Berlin, den 24.4.2018
Zu Gast ist diesmal Janus @ysangkok und wir reden über das Lightning Network.
-
Graphische Übersicht welche Kaäle grade offen sind
https://lnmainnet.gaben.win/ -
Deterministische Signaturen:
https://tools.ietf.org/html/rfc6979 -
Japanische Lightning Implementation:
https://github.com/nayutaco/ptarmigan -
Erstes Bier der Welt mit Lightning bezahlt: https://bitcoinblog.de/2017/04/03/berliner-kneipe-room77-erstes-bier-der-welt-mit-lightning-transaktion-bezahlt/
-
BIP 37 Privatsphäre:
https://eprint.iacr.org/2014/763.pdf -
BIP 37 Denial of Service: https://www.reddit.com/r/Bitcoin/comments/3hjak7/the_hard_work_of_core_devs_not_xt_makes_bitcoin/cu9xntf/
-
Atomic Multi-Path Payments over Lightning: https://lists.linuxfoundation.org/pipermail/lightning-dev/2018-February/000993.html
-
Pay-To-Publish-Key-Hash sicherer weil SHA-256 Kvantenresistant: https://bitcoin.stackexchange.com/a/49163/3347
-
Lightning auf MimbleWimble:
https://lists.launchpad.net/mimblewimble/msg00086.html -
Gute Lightning Einführung:
https://rusty.ozlabs.org/?p=450 -
Channel Factories (Layer auf Lightning drauf): https://www.tik.ee.ethz.ch/file/a20a865ce40d40c8f942cf206a7cba96/Scalable_Funding_Of_Blockchain_Micropayment_Networks%20(1).pdf
-
Lightning wird durch Bellare-Neven viel besser: https://lists.linuxfoundation.org/pipermail/lightning-dev/2018-March/001075.html
-
MuSig (Bellare-Neven Implementation) O(1)-Größe Signature Aggregation (Addieren von Signaturen):
https://blockstream.com/2018/01/23/musig-key-aggregation-schnorr-signatures.html -
C-lightning:
https://github.com/ElementsProject/lightning -
Lnd (Funktioniert auch ohne Fullnode, mit Client-Side Filters (BIP158)):
https://github.com/lightningnetwork/lnd -
Bitcoin Lightning Hackday #1 (Berlin) Meetup:
https://www.meetup.com/Bitcoin-Lab-Berlin/events/249392922/ -
Größe von BIP158 Filtren:
https://lists.linuxfoundation.org/pipermail/bitcoin-dev/2017-June/014474.html -
BIP 158 (Client Side Filters):
https://github.com/bitcoin/bips/blob/master/bip-0158.mediawiki#Appendix_C_Test_Vectors -
WatchTower und Lightning 1.1:
https://www.youtube.com/watch?v=V3f4yYVCxpk&t=15m56s -
Grin-Einführung (MimbleWimble Implementation mit Blockchain die kleiner werden kann):
https://github.com/mimblewimble/grin/blob/master/doc/grin4bitcoiners.md
Domain bitcoin.org als Vertrauensanker? Der Vertrauensanker liegt in der Signatur der Binaries, also im öffentlichen Schlüssel der Entwickler. Das ist der Sinn der digitalen Signaturen, damit man gerade _nicht_ der Domain bitcoin.org vertrauen muss. Die Domain ist völlig irrelevant. Ich könnte mein core wallet aus dem BitTorrent Netzwerk herunterladen oder von sonstwo. Die Vertrauenswürdigkeit des Downloads garantiert mir die digitale Signatur.