Binance Square

bip

7,530 vues
8 mentions
Anh_ba_Cong
--
Voir l’original
Bitcoin peut-il être piraté en quelques heures ? Un développeur alerte et propose une solutionAlors que la plupart des utilisateurs continuent de faire confiance à la sécurité « acier » de Bitcoin, une menace silencieuse se rapproche chaque jour – les ordinateurs quantiques. Et Agustin Cruz, un développeur Bitcoin originaire du Chili, essaie d'agir avant que la catastrophe ne se produise. Ordinateurs quantiques : L'ennemi potentiel de Bitcoin Actuellement, Bitcoin utilise un algorithme cryptographique appelé #ECDSA (Elliptic Curve Digital Signature Algorithm) pour s'assurer que seuls les propriétaires légitimes peuvent dépenser les BTC dans leur portefeuille.

Bitcoin peut-il être piraté en quelques heures ? Un développeur alerte et propose une solution

Alors que la plupart des utilisateurs continuent de faire confiance à la sécurité « acier » de Bitcoin, une menace silencieuse se rapproche chaque jour – les ordinateurs quantiques. Et Agustin Cruz, un développeur Bitcoin originaire du Chili, essaie d'agir avant que la catastrophe ne se produise.

Ordinateurs quantiques : L'ennemi potentiel de Bitcoin

Actuellement, Bitcoin utilise un algorithme cryptographique appelé #ECDSA (Elliptic Curve Digital Signature Algorithm) pour s'assurer que seuls les propriétaires légitimes peuvent dépenser les BTC dans leur portefeuille.
Voir l’original
KITE : LA BLOCKCHAIN POUR LES PAIEMENTS AGENTIQUES J'ai beaucoup réfléchi à ce que signifie construire de l'argent et une identité pour les machines, et Kite semble être l'un de ces rares projets qui essaient de répondre à cette question de front en redéfinissant les rails plutôt qu'en forçant les agents à s'insérer dans des systèmes orientés vers l'humain, et c'est pourquoi j'écris ceci d'un seul souffle — pour essayer de correspondre au sentiment d'un flux agentique où l'identité, les règles et la valeur se déplacent ensemble sans friction inutile. $KITE est, à sa base, un #EVM -compatible Layer-1 conçu pour les paiements agentiques et la coordination en temps réel entre les #AI acteurs autonomes, ce qui signifie qu'ils ont gardé la compatibilité avec les outils existants à l'esprit tout en inventant de nouveaux primitifs qui comptent pour les machines, pas seulement pour les gens, et ce choix de conception permet aux développeurs de réutiliser ce qu'ils savent tout en donnant aux agents des caractéristiques de premier ordre dont ils ont réellement besoin. Ils ont construit un modèle d'identité à trois couches que j'ai remarqué apparaît encore et encore dans leurs documents et leur livre blanc car il résout un problème sournoisement difficile : les portefeuilles ne sont pas suffisamment bons lorsqu'une IA doit agir de manière indépendante mais sous l'autorité d'un humain, donc Kite sépare l'identité de l'utilisateur racine (l'autorité humaine ou organisationnelle), l'identité de l'agent (une adresse déléguable et déterministe qui représente l'acteur autonome) et l'identité de session (une clé éphémère pour des tâches spécifiques de courte durée), et cette séparation change tout sur la façon dont vous pensez au risque, à la délégation et à la révocation en pratique. En termes pratiques, cela signifie que si vous construisez un agent qui commande des courses, cet agent peut avoir sa propre adresse on-chain et des règles de dépenses programmables liées cryptographiquement à l'utilisateur sans exposer les clés principales de l'utilisateur, et si quelque chose tourne mal, vous pouvez retirer une clé de session ou modifier les permissions de l'agent sans détruire l'identité on-chain plus large de l'utilisateur — je vous le dis, c'est le genre de sécurité opérationnelle que nous tenons pour acquise dans les services humains mais que nous n'avons pas eu pour les acteurs machines jusqu'à présent. Les fondateurs ne se sont pas arrêtés à l'identité ; ils expliquent un cadre SPACE dans leur livre blanc — règlement stablecoin-natif, contraintes programmables, authentification orientée agent, et ainsi de suite — parce que lorsque les agents effectuent des microtransactions pour des appels #API , l'économie unitaire doit avoir du sens et la couche de règlement doit nécessiter des frais prévisibles, inférieurs à un cent, si petits que les paiements à haute fréquence sont effectivement viables, et le choix de Kite d'optimiser pour le règlement stablecoin et la faible latence répond directement à cela.

KITE : LA BLOCKCHAIN POUR LES PAIEMENTS AGENTIQUES

J'ai beaucoup réfléchi à ce que signifie construire de l'argent et une identité pour les machines, et Kite semble être l'un de ces rares projets qui essaient de répondre à cette question de front en redéfinissant les rails plutôt qu'en forçant les agents à s'insérer dans des systèmes orientés vers l'humain, et c'est pourquoi j'écris ceci d'un seul souffle — pour essayer de correspondre au sentiment d'un flux agentique où l'identité, les règles et la valeur se déplacent ensemble sans friction inutile. $KITE est, à sa base, un #EVM -compatible Layer-1 conçu pour les paiements agentiques et la coordination en temps réel entre les #AI acteurs autonomes, ce qui signifie qu'ils ont gardé la compatibilité avec les outils existants à l'esprit tout en inventant de nouveaux primitifs qui comptent pour les machines, pas seulement pour les gens, et ce choix de conception permet aux développeurs de réutiliser ce qu'ils savent tout en donnant aux agents des caractéristiques de premier ordre dont ils ont réellement besoin. Ils ont construit un modèle d'identité à trois couches que j'ai remarqué apparaît encore et encore dans leurs documents et leur livre blanc car il résout un problème sournoisement difficile : les portefeuilles ne sont pas suffisamment bons lorsqu'une IA doit agir de manière indépendante mais sous l'autorité d'un humain, donc Kite sépare l'identité de l'utilisateur racine (l'autorité humaine ou organisationnelle), l'identité de l'agent (une adresse déléguable et déterministe qui représente l'acteur autonome) et l'identité de session (une clé éphémère pour des tâches spécifiques de courte durée), et cette séparation change tout sur la façon dont vous pensez au risque, à la délégation et à la révocation en pratique. En termes pratiques, cela signifie que si vous construisez un agent qui commande des courses, cet agent peut avoir sa propre adresse on-chain et des règles de dépenses programmables liées cryptographiquement à l'utilisateur sans exposer les clés principales de l'utilisateur, et si quelque chose tourne mal, vous pouvez retirer une clé de session ou modifier les permissions de l'agent sans détruire l'identité on-chain plus large de l'utilisateur — je vous le dis, c'est le genre de sécurité opérationnelle que nous tenons pour acquise dans les services humains mais que nous n'avons pas eu pour les acteurs machines jusqu'à présent. Les fondateurs ne se sont pas arrêtés à l'identité ; ils expliquent un cadre SPACE dans leur livre blanc — règlement stablecoin-natif, contraintes programmables, authentification orientée agent, et ainsi de suite — parce que lorsque les agents effectuent des microtransactions pour des appels #API , l'économie unitaire doit avoir du sens et la couche de règlement doit nécessiter des frais prévisibles, inférieurs à un cent, si petits que les paiements à haute fréquence sont effectivement viables, et le choix de Kite d'optimiser pour le règlement stablecoin et la faible latence répond directement à cela.
Voir l’original
Portefeuille (3) - BIP322. Règles de dérivation [BIP32] Nous avons généré la seed via BIP39, que nous appelons "seed principale", selon les règles de dérivation BIP32, nous pouvons dériver la "clé privée principale", la "clé publique principale", et la "clé publique principale", ces trois étant appelées "clés". Nous pouvons continuer à utiliser ces "clés" comme "seed fils" pour dériver les "clés fils" ("clé privée fils", "clé publique fils", "clé publique fils"), et ainsi de suite, produisant indéfiniment des descendants, tous dérivés de la "seed principale", donc la "seed principale" est également appelée "racine". La "clé privée principale", la "clé publique principale", et la "clé publique principale" sont également appelées "clés principales". Tant que nous avons sauvegardé les "mots de passe", nous pouvons exporter la "racine" -> "racine principale" -> "racine fils" etc.

Portefeuille (3) - BIP32

2. Règles de dérivation [BIP32]
Nous avons généré la seed via BIP39, que nous appelons "seed principale", selon les règles de dérivation BIP32, nous pouvons dériver la "clé privée principale", la "clé publique principale", et la "clé publique principale", ces trois étant appelées "clés". Nous pouvons continuer à utiliser ces "clés" comme "seed fils" pour dériver les "clés fils" ("clé privée fils", "clé publique fils", "clé publique fils"), et ainsi de suite, produisant indéfiniment des descendants, tous dérivés de la "seed principale", donc la "seed principale" est également appelée "racine". La "clé privée principale", la "clé publique principale", et la "clé publique principale" sont également appelées "clés principales". Tant que nous avons sauvegardé les "mots de passe", nous pouvons exporter la "racine" -> "racine principale" -> "racine fils" etc.
Voir l’original
Portefeuille (Cinq) - Norme BIP44 et entreprises du futurLes entreprises du futur devront absolument devenir intelligentes, et la gestion financière connaîtra également de grands changements. Nous pouvons déjà voir des signes à partir de BIP44. Il est vraiment difficile de dire à quoi ressemblera la société dans trente ans. #钱包 #BIP

Portefeuille (Cinq) - Norme BIP44 et entreprises du futur

Les entreprises du futur devront absolument devenir intelligentes, et la gestion financière connaîtra également de grands changements. Nous pouvons déjà voir des signes à partir de BIP44. Il est vraiment difficile de dire à quoi ressemblera la société dans trente ans.

#钱包 #BIP
Connectez-vous pour découvrir d’autres contenus
Découvrez les dernières actus sur les cryptos
⚡️ Prenez part aux dernières discussions sur les cryptos
💬 Interagissez avec vos créateurs préféré(e)s
👍 Profitez du contenu qui vous intéresse
Adresse e-mail/Nº de téléphone