J’ai pensé à une solution qui me paraît simple et efficace pour éviter les envois de transactions sur des clés erronées. En effet si on y prend garde, un mauvais copié / collé de clé, une erreur, une mauvaise manip qui fausse un caractère, et la clé cible ne sera pas la bonne, la somme perdue…
Idem si le réceptionnaire est correct, mais a oublié ses clés privées…
La solution consiste à ne valider la réception de la transaction que si le réceptionnaire la valide par signature, assurant ainsi l’envoyeur que le réceptionnaire maîtrise bien sa clé et évite donc les deux cas sus-cités.
Je suppose que la création d’un document spécifique de type “transaction sécurisée” qui demande la signature double de l’envoyeur + du destinataire devrait permettre cette fonctionnalité technique qui à mon avis peut éviter bien des déconvenues !
Pour le premier problème, à savoir, s’assurer d’émettre sur la bonne clée, silkaj implémente une vérification de somme de contrôle de la clé publique :
Il existe déjà dans le protocole actuel un mécanisme de récupération des fonds si le destinataire ne les récupère pas dans un temps donné.
Mais pour l’instant aucun client ne permet son exploitation.
J’avais développé ce mécanisme pour les besoins de transactions de change interblockchains. Il est également connu sous le nom de Atomic Swap Protocol.
Le thème des RML13 étant “coeur de Ğ1” concentré à 100% sur DUP, Duniter, Juniter, DURS, SIlkaj, à l’exclusion de toute agitation externe, la présentation de ce point du protocole doit en faire en partie ! Il devient crucial avec le développement de l’utilisation et des montants d’échange de Ğ1 de développer la connaissance et l’extension de ces développements de sécurité dans le protocole.