Мех. Все это суб-валюта материал является полным отвлечением, я думаю. Как насчет пары новых опкодов сценария:
Один означает пристальный сделку, которая заявляет о намерении провести отдельные входы для отдельных выходов (и имеет свои собственные входы и выходы, но только с целью сборов и изменений).
Другой указывает, что выходной сигнал TXN, содержащего его можно проводить только в том случае в сочетании в качестве входного сигнала с согласующим намерения транзакции из N блоков предыдущих. Намерения вывод эта сделка должна быть по тому же адрес (ов) в качестве источника сделки таким образом, намерения сделки может быть эффективно заменен держателем этого ключа путем простой передачи нового намерения сделки, оправдывающей предварительные один.
ОК. Звучит хорошо. Я не забочусь о деталях того, как это реализовано на данный момент. Просто о функциональности, и что это в принципе выполнимо.
Конечно,
это действительно не работает по трем причинам:
Один вы заметили:
Единственная проблема, которую я вижу здесь, это то, что произойдет, если ваш safecoin закрытый ключ скомпрометирован. Вор пытается вывести все свои деньжата, но вы (или, точнее, ваш клиент Bitcoin, который работает в режиме 24/7) видит эту попытку и отменяет транзакцию.
Там нет никакого способа, чтобы закончить гонку. Если у вас было "Убежище" адрес, который вы можете доверять злоумышленнику не имеет доступа к, то вы должны просто multisig эскроу сделки с этим адресом в первую очередь и избежать все эти вещи.
Во-первых, даже если бы не было никакого способа, чтобы закончить гонку, это все равно будет Бетер, чем то, что мы имеем сейчас. Во-вторых, если ваш опкоды сценарий может поддерживать определение безопасных адресов убежища, результат значительно лучше. Я не считаю, что multisig решение депозитным эквивалентно. Основная причина этого заключается в том, чтобы признать, что каждый раз, когда вы используете секретный ключ, вы помещаете его в опасности, потому что для того, чтобы использовать его, вам придется расшифровать его и иметь его в незашифрованном виде в памяти на каком-то компьютере, вполне может быть поставлена под угрозу. Если вторая подпись генерируется на другой машине, чем первый, он становится более безопасным, так как обе машины должны быть скомпрометирована, прежде чем ваши средства находятся в опасности, но это сильно влияет на область применения для повседневных операций.
С безопасным решением пристанища адреса, второй секретный ключ никогда, как правило, не используется. Это может лежать в зашифрованном бумажнике где-то на флешку в безопасном месте или на сервере в облаке. Он не содержит никаких денег, и он никогда не получает расшифрован. ТОЛЬКО если ваш основной счет Allready скомпрометирован вы доступ к этой информации, и в этой ситуации вы не заботитесь так много, что хлопоты форматировать новый HD и начать с известной чистой системой (или платить доверенной стороной справиться с этим для вас безопасно), так как вы не должны делать это каждый раз, когда вы хотите, чтобы наклонить кого-то 0.01 BTC.
Во-вторых, если злоумышленник работает с шахтерами она может устроить так, что шахтеры загадочно не удается услышать какой-либо из ваших опровержений пока не стало слишком поздно, и шахтеры могут правдоподобно отрицать свою роль в нападении. Они могут даже научиться делать это автоматически, без предварительного согласования с атакующим путем поиска намерениях операций, которые указывают на намерение выводящий с большими налогами.
Справедливо, но если вы собираетесь вызвать коррумпированные шахтер, то все операции подвергаются риском платежа. Я случайно считаю, что это серьезная проблема, как описано здесь
http://forum.bitcoin.org/index.php?topic=20171.0, но если что-то менее применимо намерение сделок, чем в обычные сделки, так как даже небольшая часть честных шахтеров получит ваши намерения ОЙ в цепь с высокой вероятностью, если N достаточно велико. Конечно коррумпированные шахтеры могли бы аннулировать этот блок, если они контролируют более 50% мощности сети, но в этом случае вряд ли будет изобиловать Chargebacks и Bitcoin будут оставлены в массовом порядке розничной торговли в любом случае.
В-третье, если злоумышленник скомпрометировал свою машину для того, чтобы получить свой кошелек в первую очередь они будут просто сделать вашу машину или не видеть их намерений и тратить, они будут отключать функциональные возможности, или они сожрут Предпринятые гонки сообщения , Они даже могут сделать это, фактически не имея сама машина в настоящее время под угрозой, если они в состоянии получить достаточный контроль над подключением к сети: Ничто в Bitcoin сегодня не делает управление сетью серьезно хуже, чем атаки DOS, но в этом ситуационном управлении сети будет полностью спорная война реверса. Они также могут просто DDOS узлов излучающего реверсирование TxN от Интернета.
По этой причине он может быть лучше использовать WebService оформить разворот TxN. Эта услуга может использовать распределенную сеть узлов всех наблюдая blockchain и issueing разворота Ого, если намерения ОГО выдаются на один из кошельков они охраняли, не получив разблокировки сначала через вторичный канал. Если они не весь DDOSed (прежде чем они получат шанс ПРД разворот, это означает, что злоумышленник знает свой IP-адрес заранее) разворот будет проходить.