چیزیں جاننے کے لئے: |
- منی اسکرپٹ بٹ کوائن سافٹ ویئر والیٹس بنانا ممکن بناتی ہے جو بیک ڈور سے فائدہ اٹھانا ناممکن بنا دیتے ہیں۔ ہمیں یہ کہتے ہوئے خوشی ہو رہی ہے کہ لیجر منی اسکرپٹ کو سپورٹ کرنے والا پہلا تجارتی ہارڈویئر والیٹ بنانے والا ہے۔
- اضافی خصوصیات کو صارف کے تجربے سے سمجھوتہ کیے بغیر لاگو کیا جا سکتا ہے۔ |
ہارڈ ویئر پر دستخط کرنے والے آلات صارف کو مختلف عام حملہ آوروں سے بچانے کے لیے بنائے گئے ہیں، جیسے:
- بیج کی غیر مجاز رسائی اور نکالنا
- مالویئر آپ کے متعلقہ سافٹ ویئر والیٹ کو متاثر کر رہا ہے۔
- خود ڈیوائس پر سافٹ ویئر کی کمزوریاں
کسی بھی کاروبار کی طرح، یہ مینوفیکچرر کے بہترین مفاد میں ہے کہ وہ ڈیوائسز کو بطور بنائے اٹوٹ جیسا کہ وہ کر سکتے ہیں. اس مشن میں کامیابی سب سے اہم ہے، اور لیجر جیسی سیکیورٹی کمپنیاں اپنے ٹریک ریکارڈ پر بنائی گئی ساکھ پر انحصار کرتی ہیں۔
تاہم، کچھ صارفین کو اب بھی خدشات لاحق ہو سکتے ہیں۔ کمپنی کو خود کو چھپانے سے کیا چیز روکتی ہے۔ پچھلے دروازے آلات میں؟
خود کی تحویل میں، ہم بھروسہ نہیں کرنا, ہم تصدیق کرتے ہیں.
لیکن صارف کر سکتے ہیں۔ واقعی تصدیق کریں کہ ڈیوائس میں بیک ڈور نہیں ہے؟
یہ وہ کلیدی سوال ہے جس میں یہ مضمون تلاش کرتا ہے۔ مزید واضح طور پر، یہ مضمون درج ذیل موضوعات سے نمٹتا ہے:
- بیک ڈور کیا ہے، اور یہ کیوں مشکل ہے، اگر ناممکن نہیں، تو ثابت کرنا کہ ایک نہیں ہے؛
- کیوں صرف صارف اس خطرے سے خود کو بچا سکتے ہیں؛
- منی اسکرپٹ بٹ کوائن والیٹس کے لیے اس چیلنج کے عملی حل کو کیسے قابل بناتا ہے۔
سپورٹ کرنے والا پہلا ہارڈویئر والیٹ بن کر منی اسکرپٹ، ہم امید کرتے ہیں کہ ڈویلپرز کو محفوظ حل تیار کرنے اور اپنی پوری صنعت کو اپ گریڈ کرنے کی ترغیب دیں گے، اور اس طرح کے نظامی خطرے کے امکانات کو ہمیشہ کے لیے ختم کریں گے۔
کس طرح تعمیر کرنے کے لئے ناقابل واپسی دستخط کرنے والا آلہ
آئیے اسے واضح طور پر رکھیں: آپ نہیں کر سکتے۔
ممکنہ بیک ڈور سے اپنے دفاع کے لیے، آپ کو اس سے مختلف اٹیک ماڈل کی ضرورت ہے جس کا ہم نے اوپر ذکر کیا ہے: اس منظر نامے میں، مخالف خود وینڈر، یا خراب اندرونی ہوسکتا ہے۔
اس مسئلے کا اکثر سمجھا جانے والا حل اوپن سورس ہے: سب کے بعد، اگر آپ کوڈ کا معائنہ کر سکتے ہیں، تو کیا غلط ہو سکتا ہے؟
تاہم، حقیقت زیادہ پیچیدہ ہے. چونکہ وینڈر ہارڈ ویئر کو جمع کرتا ہے، اس کے اندر ایک بیک ڈور مکمل طور پر موجود ہوسکتا ہے۔ ہارڈ ویئر کو مخصوص نکات پر سافٹ ویئر کو نظر انداز کرنے اور اس کے بجائے بدنیتی پر مبنی کوڈ کو انجام دینے کے لیے ڈیزائن کیا جا سکتا ہے۔
سافٹ ویئر کے برعکس جو عام مقصد کے کمپیوٹنگ آلات (جیسے آپ کا لیپ ٹاپ یا فون) پر چلتا ہے، آج کی ٹیکنالوجی کے ساتھ ہارڈ ویئر کی جانچ کرنا عملی طور پر ناممکن ہے۔ یہاں تک کہ اگر ہارڈ ویئر کی وضاحتیں مکمل طور پر اوپن سورس تھیں، سرکٹ کے ہر ایک گیٹ کی تفصیلات کے ساتھ مکمل، آپ کو پھر بھی اس بات کی تصدیق کرنے کے لیے زیادہ قیمت والے آلات کی ضرورت ہوگی کہ ایک مخصوص چپ ان کے مطابق بنائی گئی ہے۔
ہارڈ ویئر والیٹ کو بیک ڈور کرنے کا طریقہ
یہاں چند آسان ترین طریقے ہیں جو ایک بدنیتی پر مبنی ہارڈویئر فروش بیک ڈور کو متعارف کرانے کے لیے استعمال کر سکتا ہے، اس کے ساتھ کچھ ایسے طریقے ہیں جن سے آج پاور استعمال کرنے والے اپنی حفاظت کر سکتے ہیں۔
بیج کی نسل
بہت سے آلات آپ کو بیج پیدا کرنے کی صلاحیت پیش کرتے ہیں (جسے کہا جاتا ہے۔ خفیہ بازیابی کا جملہ) براہ راست ڈیوائس پر، استعمال کرتے ہوئے a یہ سچ ہے رینڈم نمبر جنریٹر.
😈 شیطانی آلہ ایسے بیج پیدا کر سکتا ہے جو بے ترتیب دکھائی دیتے ہیں لیکن حملہ آور کے لیے درحقیقت پیش گوئی کر سکتے ہیں۔
🛡️ پاور استعمال کرنے والے ایک یادداشت آف لائن بنا کر اس مسئلے کو دور کر سکتے ہیں۔ مزید برآں، ایک مضبوط کو شامل کرنا پاسفریس ایک مکمل طور پر آزاد بیج بھی تیار کر سکتا ہے جس کی ہارڈ ویئر فروش پیش گوئی نہیں کر سکتا۔ ٹریڈ آف یہ ہے کہ صارفین کو اس بات کو یقینی بنانا چاہیے کہ وہ یادداشت کے الفاظ کے علاوہ پاسفریز کا صحیح طریقے سے بیک اپ لیں۔
عوامی کلید اخذ
ہارڈ ویئر کے بٹوے حاصل کرتے اور برآمد کرتے ہیں۔ عوامی چابیاں (بھی کہا جاتا ہے ایکس پبس، مختصرا توسیع شدہ عوامی کلید جیسا کہ میں بیان کیا گیا ہے۔ BIP-32. ایکس پبس سکے وصول کرنے کے لیے ممکنہ پتے بنانے کے لیے استعمال کیے جاتے ہیں۔
😈 شیطانی آلہ بیج سے اخذ کردہ درست چابیاں کی بجائے حملہ آور کے زیر کنٹرول عوامی چابیاں واپس کر سکتا ہے۔
🛡️ صارفین اخذ کردہ کی توثیق کر سکتے ہیں۔ ایکس پب دوسرے، آف لائن ڈیوائس پر۔ تاہم، دوسرے آلات پر بیج داخل کرنے سے اس کے اپنے خطرات ہوتے ہیں۔ سیکورٹی سے آگاہ صارفین کسی بھی ایسے آلے کو خطرناک سمجھ سکتے ہیں جس نے بیج تک رسائی حاصل کی ہو، ممکنہ طور پر انہیں تباہ کرنے تک۔ عام صارف اضافی خطرات کو سنبھالتے ہوئے اس طریقہ کار کو صحیح طریقے سے انجام دینے کے لیے جدوجہد کر سکتا ہے۔
معلومات لیک کرنا
An ہوا کے لیے خالی جگہ نقصان دہ یا سمجھوتہ کرنے والے آلے کو پرائیویٹ چابیاں نکالنے سے روکنے کے حل کے طور پر اکثر تجویز کیا جاتا ہے۔ بہر حال، اگر کوئی آلہ بیرونی دنیا کے ساتھ بات چیت نہیں کر سکتا، تو یہ کچھ نقصان دہ نہیں کر سکتا، ٹھیک ہے؟
بالکل نہیں!
آلہ استعمال میں ہونے پر ہمیشہ بات چیت کر سکتا ہے: یہ دستخط تیار کرتا ہے۔ یہ دستخط ان لین دین کے اندر ختم ہو جاتے ہیں جو بلاک چین پر ہمیشہ کے لیے براڈکاسٹ اور محفوظ ہوتے ہیں۔
دستخط کم از کم 64 بائٹس کی بے ترتیب نظر آنے والی بائٹ سٹرنگ ہے۔ تاہم، چونکہ ایک سے زیادہ درست دستخط ایک ہی پیغام کے مطابق ہو سکتے ہیں، اس لیے ایک نقصان دہ آلہ ہر بار دستخط تیار کرنے پر معلومات کے چند بٹس کو مواصلت کر سکتا ہے، متعدد دستخط بنا کر اور منتخب طور پر منتخب کر کے کہ کون سا شائع کرنا ہے۔
😈 ایک بدمعاش آلہ غیر بے ترتیب دستخط پیدا کر سکتا ہے جو بہت سے لین دین پر حملہ آور کو ظاہر کرتا ہے!
اس طرح کے بیک ڈور کو انسٹال کرنے میں کامیاب حملہ آور کو بلاک چین پر بدنیتی پر مبنی دستخطوں کے ظاہر ہونے کا صرف اس وقت تک انتظار کرنا پڑے گا جب تک کہ ان کے پاس پورے بیج کو دوبارہ تشکیل دینے کے لیے کافی معلومات نہ ہوں۔
🛡️ ای سی ڈی ایس اے کے دستخطوں کے لیے، غیر متعین طریقے سے اخذ کرنے کا معیاری طریقہ استعمال کرتے ہوئے (جیسے آر ایف سی 6979) اس حملے کو ناکام بناتا ہے، بشرطیکہ ایک توثیق کرے کہ تیار کردہ دستخط متوقع سے میل کھاتا ہے۔ تاہم، اس بات کو یقینی بنانے کے لیے اسی بیج کے ساتھ دوسرا آلہ لوڈ کرنے کی ضرورت ہوتی ہے، جو پچھلے حصے میں بیان کردہ وہی عملی مسائل کا باعث بنتی ہے۔
🛡️ ایک دلچسپ نقطہ نظر یہ ہے کہ ایک سمارٹ طریقہ استعمال کیا جائے۔ مجبور اصل میں ایک بے ترتیب نونس کا انتخاب کرنے کے لیے آلہ۔ اس مقصد کے لیے ایک پروٹوکول، کے نام سے جانا جاتا ہے۔ مخالف exfil or اینٹی کلیپٹو، فی الحال Blockstream Jade اور ShiftCrypto BitBox02 ہارڈویئر والیٹس میں نافذ ہے۔ پر مزید پڑھیں ShiftCrypto کا بلاگجس میں ایک تکنیکی وضاحت بھی شامل ہے کہ اس طرح کے حملے کو کیسے انجام دیا جا سکتا ہے۔
ٹھیک ہے، کیا کوئی امید نہیں ہے؟
اوپر دیے گئے زیادہ تر دفاع کے لیے صارف کو اپنی حفاظت کے لیے واضح، دخل اندازی کرنے والی حرکتیں کرنے کی ضرورت ہوتی ہے: یا تو خود بیج تیار کرکے (بنیادی طور پر، ہارڈ ویئر والیٹ سے فعالیت کو تبدیل کرنے کے لیے اپنے دماغ کا استعمال کرتے ہوئے)، یا استعمال کرتے ہوئے اس بات کی تصدیق کرنے کے لیے اضافی ڈیوائس کہ کمپیوٹیشنز درست طریقے سے انجام دی گئی ہیں۔
تاہم، اینٹی ایکسفیل پروٹوکول نمایاں ہے: یہ دیکھتے ہوئے کہ ہارڈ ویئر کے دستخط کنندہ اور بیرونی دنیا کے درمیان ہمیشہ ایک مشین ہوتی ہے، یہ مشین مدد کر سکتی ہے۔ ہارڈ ویئر کے دستخط کنندہ کے ساتھ ایک انٹرایکٹو پروٹوکول کے ذریعے، یہ کر سکتا ہے۔ نافذ کریں حقیقی طور پر بے ترتیب نونس کا استعمال، اس طرح حتمی دستخط میں نمایاں طور پر ہیرا پھیری کے امکانات کو کم یا ختم کرنا۔
اس بلاگ پوسٹ میں، ہم بنیادی طور پر اس قسم کے اقدامات میں دلچسپی رکھتے ہیں: اگرچہ UX کو نمایاں طور پر خراب کرنے والی حکمت عملی طاقت کے استعمال کنندگان کے لیے پرکشش ہو سکتی ہے، لیکن امکان ہے کہ وہ چیزیں بنائیں گے۔ بدتر عملی طور پر کم تکنیکی طور پر ماہر صارفین کے لیے - جو کہ اکثریت ہے۔
سیکیورٹی ماڈل
ہارڈ ویئر کے دستخط کرنے والوں کے لیے معیاری ماڈل
ہارڈ ویئر کے دستخط کرنے والے مینوفیکچررز کا مقصد صارفین کو مختلف قسم کے ممکنہ خطرات سے بچانا ہے (مزید تفصیلات کے لیے دیکھیں دھمکی کا ماڈل)۔ اس مضمون میں، ہم ایک انتہائی اہم جائیداد پر توجہ مرکوز کرتے ہیں، جس کا خلاصہ اس طرح کیا جا سکتا ہے:
صارفین کو کسی ایسی کارروائی کے لیے دھوکہ نہیں دیا جا سکتا جس کے نتیجے میں فنڈ کا نقصان ہو، بشرطیکہ وہ منظوری سے قبل اسکرین پر موجود معلومات کو سمجھیں اور اس کی تصدیق کر لیں۔
کسی بھی حساس کارروائی کے لیے منظوری درکار ہوتی ہے، خاص طور پر دستخط۔ بیج کی حفاظت کرنا بیکار ہو گا اگر مالویئر من مانی پیغامات کے لیے دستخط پیدا کر سکتا ہے، جیسے کہ کوئی لین دین تمام فنڈز کو ضائع کر دیتا ہے!
اس بات پر زور دینا بہت ضروری ہے کہ مذکورہ بالا پراپرٹی کو درست ہونا چاہیے یہاں تک کہ اگر سافٹ ویئر والیٹ مکمل طور پر سمجھوتہ کر لیا گیا ہو۔ آپ کے لیپ ٹاپ/فون کی سکرین پر جو کچھ ظاہر ہوتا ہے اس پر بھروسہ نہیں کیا جا سکتا: میلویئر پتوں کی جگہ لے سکتا ہے، آپ کو اس بارے میں دھوکہ دے سکتا ہے کہ کون سے پتے آپ کے ہیں، ایک لین دین پیش کر سکتے ہیں لیکن پھر دستخط کرنے کے لیے کسی دوسرے کو ڈیوائس پر بھیج سکتے ہیں، وغیرہ۔
لہذا، ہارڈ ویئر پر دستخط کرنے والے آلہ پر چلنے والے فرم ویئر اور ایپلیکیشنز سافٹ ویئر والیٹ کو فطری طور پر سمجھتے ہیں۔ ناقابل اعتماد اور ناقابل اعتماد.
سافٹ ویئر والیٹس کے لیے اینٹی بیک ڈور سیکیورٹی ماڈل
اس حصے میں، ہم کرداروں کو مکمل طور پر پلٹ دیتے ہیں۔ اب ہم ایک ڈیزائن کرنا چاہتے ہیں۔ سافٹ ویئر والیٹ جو ہارڈویئر مینوفیکچرر کو چوری کرنے یا فنڈ کو نقصان پہنچانے سے روکتا ہے، یہاں تک کہ اگر آلہ مکمل طور پر بدنیتی پر مبنی ہو۔.
لہذا، یہ اس کی جائیداد نہیں ہو سکتی آلہ: بلکہ، یہ اس کی ملکیت ہے۔ سافٹ ویئر والیٹ سیٹ اپ ہم اس کا خلاصہ اس طرح کر سکتے ہیں:
بشرطیکہ سافٹ ویئر والیٹ سے سمجھوتہ نہ کیا گیا ہو، ہارڈ ویئر بنانے والا صارف کو فنڈز سے محروم نہیں کر سکتا۔
یہ متضاد معلوم ہو سکتا ہے، کیونکہ یہ اوپر بیان کردہ معیاری سیکورٹی ماڈل سے براہ راست متصادم ہے۔ تاہم، "بیک ڈور نہ ہونے" کا مطلب ہے "بالکل وہی کرنا جو انہیں کرنا ہے"۔ چونکہ سافٹ ویئر والیٹ ہے۔ سورج دستخط کرنے والے آلے اور بیرونی دنیا کے درمیان انٹرفیس، یہ واحد جگہ ہے جہاں بد سلوکی کے خلاف تحفظ کو نافذ کیا جا سکتا ہے - چاہے کسی بگ کی وجہ سے ہو، یا آلہ کی واضح سمجھوتہ کی وجہ سے۔
نوٹ کریں کہ یہ ماڈل آلہ کی ناکامی سے آگے بڑھتا ہے، جیسے کہ قابل استعمال بگ۔ اس صورت میں، ہم ایک ایسے منظر نامے میں کام کر رہے ہیں جہاں آلہ فعال طور پر فنڈ کے نقصان کا باعث بن رہا ہے۔
یقینا، اگر کارخانہ دار نے کامیابی سے سمجھوتہ کیا ہے تو کوئی ممکنہ تحفظ نہیں ہے۔ دونوں ڈیوائس اور آپ کی مشین بھی جو سافٹ ویئر والیٹ چلاتی ہے۔ لہذا، یہ یقینی بنانا بالکل ضروری ہے کہ آپ کا سافٹ ویئر والیٹ اوپن سورس اور قابل سماعت ہے، خاص طور پر اگر اسی وینڈر نے بنایا ہو جو ہارڈ ویئر تیار کرتا ہے۔
منی اسکرپٹ کا کردار
منی اسکرپٹ والٹ ڈیولپرز کو بٹ کوائن اسکرپٹ کی جدید خصوصیات کو مکمل طور پر استعمال کرنے کی صلاحیت سے لیس کرتی ہے۔ منی اسکرپٹ کے غیر مقفل ہونے کے ناقابل یقین امکانات کے جائزہ کے لیے دیکھیں ہماری پچھلی بلاگ پوسٹ. آپ بھی سننا چاہیں گے۔ Stephan Livera Podcast کی قسط 452 منی اسکرپٹ بٹ کوائن کے منظر نامے میں کیا لاتا ہے اس پر بحث کے لیے۔
لیجر بٹ کوائن ایپ اپنی 2.1.0 ریلیز کے بعد سے منی اسکرپٹ کو سپورٹ کرتی ہے، جسے فروری 2023 میں تعینات کیا گیا تھا۔ میامی میں Bitcoin 2023 کانفرنس میں، Wizardsardine نے اپنے 1.0 کے اجراء کا اعلان کیا۔ لیانا پرس، منی اسکرپٹ پر مبنی پہلا تعینات کیا گیا بٹوہ۔
اس پوسٹ کا بنیادی خیال یہ ہے کہ بٹ کوائن والیٹ اکاؤنٹ کو صرف ایک کے ساتھ نہیں بلکہ اس کے ساتھ بھی محفوظ کیا جا سکتا ہے۔ ایک سے زیادہ چابیاں یہ لچکدار حفاظتی فریم ورک کی اجازت دیتا ہے جہاں کلید کی مکمل ناکامی یا سمجھوتہ بھی تباہ کن نہیں ہے۔
ملٹی سیگ میوزک
ملٹی سیگ خود کی تحویل کے حل کی طاقت میں ایک اہم اپ گریڈ ہے۔ بٹ کوائن اسکرپٹ کی پروگرامیبلٹی کا فائدہ اٹھاتے ہوئے، یہ ایسے بٹوے بنانے کے قابل بناتا ہے جن کے لیے صرف ایک کی بجائے متعدد کلیدوں کی ضرورت ہوتی ہے۔ اے k-n multisig والیٹ کا ایک مجموعہ درکار ہے۔ k درست دستخط، کل میں سے n ممکنہ.
تاہم، ملٹی سیگ صارف پر UX کا بوجھ بھی ڈالتا ہے، اور غلطیوں کے لیے نئے مواقع پیش کرتا ہے۔ ایک 3 کا 3 ملٹی سیگ سیٹ اپ، جس میں تین مختلف کلیدیں شامل ہیں جو الگ الگ جگہوں پر محفوظ طریقے سے بیک اپ لی گئی ہیں، مضبوط سیکیورٹی فراہم کرتا ہے… لیکن اس کا مطلب یہ بھی ہے کہ اگر ایک ایک چابی کھو گئی ہے، سکے مستقل طور پر ناقابل رسائی ہو جاتے ہیں!
لہذا، زیادہ فالتو پن کی پیشکش کرنے والے سیٹ اپ (جیسے 2-of-3، یا 3-of-5) زیادہ مقبول ہوتے ہیں: اگر ایک کلید کھو دی جائے تو، دوسری کلیدیں اب بھی بحالی میں سہولت فراہم کر سکتی ہیں۔ لیکن اس سے ایک تجارت کا تعارف ہوتا ہے: اگر آپ کے علم میں ایک کلید سے سمجھوتہ کیا جاتا ہے، تو مجموعی سیکورٹی نمایاں طور پر کم ہو جاتی ہے!
کمپنیوں کی طرح ہوم اور غیر مہینہ دارالحکومت خود کی تحویل کے حل میں مہارت حاصل کرتے ہیں جہاں وہ اپنے صارفین کے لیے چند کلیدیں رکھتے ہیں۔ وہ اپنے صارفین کی آن بورڈنگ کے عمل میں رہنمائی کرکے اور کسٹڈی سسٹم کے استعمال کو آسان بنا کر بھی مدد کرتے ہیں، جو بصورت دیگر زیادہ تر غیر تکنیکی صارفین کے لیے مشکل ہو سکتا ہے۔
منی اسکرپٹ اور ٹائم لاک ریکوری کے راستے
لیانا بٹوے بنانے کے لیے منی اسکرپٹ کا استعمال کرتی ہے جس میں خرچ کرنے کے متعدد طریقے ہوتے ہیں:
- ایک بنیادی اخراجات کی شرط، جو فوری طور پر دستیاب ہے؛
- ایک یا زیادہ اضافی اخراجات کی شرائط جو ایک مخصوص مدت کے بعد دستیاب ہو جاتی ہیں (نام نہاد ٹائم لاک).
یہ بہت سے دلچسپ استعمال کے معاملات کو قابل بناتا ہے:
- شفایابی: ایک معیاری پرس جس میں ایک دستخط یا ملٹی سیگ بنیادی اخراجات کے راستے کے طور پر ہو۔ لیکن ایک علیحدہ ریکوری میکانزم (مختلف بیج کے ساتھ ایک کلید، ایک ملٹی سیگ، ایک ٹیک سیوی دوست، ایک محافظ) 6 ماہ کے بعد دستیاب ہو جاتا ہے۔
- گورننس: دو ڈائریکٹرز والی کمپنی کمپنی کے خزانے کے لیے 2 کا 2 قائم کر سکتی ہے۔ اختلاف کی صورت میں، ایک قابل اعتماد وکیل 6 ماہ کے بعد فنڈز تک رسائی حاصل کر سکتا ہے۔
- زوال پذیر ملٹی سیگ: ایک پرس 3 میں سے 3 کے طور پر شروع ہوتا ہے، 2 ماہ کے بعد 3 میں سے 6 میں تبدیل ہوتا ہے، اور 1 ماہ کے بعد 3 کا 9 بن جاتا ہے۔
- خودکار وراثت: 6 ماہ کے بعد بحالی کے راستے میں آپ کے تین بچوں میں سے 2 میں سے 3 شامل ہیں۔ شاید 1 سال کے بعد بحالی کے دوسرے راستے میں ایک نوٹری شامل ہو، اگر ورثاء اتفاق رائے تک نہ پہنچ سکیں۔
تبصرہ: اوپر دی گئی تمام مثالیں a کا استعمال کرتی ہیں۔ رشتہ دار ٹائم لاک، جو سکوں کی عمر سے مراد ہے (یعنی: آخری بار جب فنڈز منتقل کیے گئے تھے)۔ ٹریڈ آف یہ ہے کہ اگر ٹائم لاک ختم ہونے کے قریب ہے تو صارف کو سکے خرچ کرنا یاد رکھنا چاہیے (خود کو بھیج کر)۔
یہ صرف چند مثالیں ہیں، لیکن یہ قارئین کو یہ باور کرانے کے لیے کافی ہوں گی کہ منی اسکرپٹ بٹ کوائن کی صلاحیت کو سمجھنے کی طرف ایک اہم قدم ہے۔ قابل پروگرام رقم.
والیٹ پالیسی رجسٹریشن
بٹ کوائن والیٹ اکاؤنٹس کے لیے جو ایک سے زیادہ کلیدوں کا استعمال کرتے ہیں (وہ ملٹی سیگ، یا زیادہ نفیس منی اسکرپٹ پر مبنی حل ہوں)، اس اکاؤنٹ سے تعلق رکھنے والے پتوں کی شناخت کرنے کے لیے ڈیوائس کو تربیت دینا بہت ضروری ہے۔ یہ واحد طریقہ ہے جس سے آلہ صارف کو اس بات کو یقینی بنانے میں مدد کر سکتا ہے کہ وہ درست پتوں سے وصول کر رہے ہیں یا خرچ کر رہے ہیں…
پالیسی کی توثیق اور ایکس پبس ایک بھروسہ مند بیک اپ کے خلاف cosigner کا استعمال ضروری ہے، لیکن نسبتاً زیادہ وقت لگتا ہے۔
اچھی خبر یہ ہے کہ اسے صرف ایک بار کرنے کی ضرورت ہے:
ایک بار جب کوئی پالیسی کسی نام کے ساتھ رجسٹر ہوجاتی ہے (مثال کے طور پر "Decaying 3of3")، جب بھی ایسی پالیسی استعمال کی جائے گی تو آپ کا آلہ اسے پہچان سکے گا۔
تکنیکی تفصیلات میں دلچسپی رکھنے والے مزید معلومات حاصل کر سکتے ہیں۔ BIP تجویز.
پالیسی بیک اپ
نوٹ کرنے کا ایک اہم پہلو یہ ہے کہ جب کہ کثیر کلیدی پالیسیاں ایک ذیلی سیٹ کی اجازت دیتی ہیں۔ نجی چابیاں لین دین کی اجازت دینا، کا علم تمام عوامی چابیاں (اور ٹھیک ہے پالیسی) کی ضرورت ہے۔
تاہم، بیج کے برعکس، پالیسی اور عوامی کلیدوں کا بیک اپ لینا بہت کم خطرہ ہے: اگر کوئی اسے دریافت کرتا، تو وہ اس پالیسی سے منسلک تمام لین دین کا سراغ لگا سکتا ہے۔ اگرچہ یہ مثالی نہیں ہے - رازداری کے معاملات! - یہ اتنا تباہ کن نہیں ہے جتنا کہ آپ کے سکے کھو دینا اور ممکنہ حملہ آوروں کے لیے کم دلکش۔ نتیجتاً، پالیسی کی متعدد کاپیاں گرم بٹوے میں محفوظ کرنا، اسے پرنٹ کرنا اور اسے مختلف جگہوں پر محفوظ کرنا، اسے خفیہ کرنا اور اسے کلاؤڈ اسٹوریج میں محفوظ کرنا، اور اسی طرح یہ سب قابل عمل حکمت عملی ہیں۔
ناقابل واپسی سنگل دستخط والا پرس
آئیے ایک قدم پیچھے ہٹیں۔ ہم نے کثیر دستخط والے بٹوے پر تبادلہ خیال کیا ہے، لیکن اب ہم ایک واحد دستخط والے والیٹ بنانے کے لیے بنیادی باتوں پر واپس جا رہے ہیں۔ مزید واضح طور پر، ہم ایک پرس چاہتے ہیں کہ محسوس ہوتا ہے اور لگ رہا ہے ابتدائی سیٹ اپ مرحلے کے بعد، سنگل دستخط والے بٹوے کی طرح۔ پھر بھی، ہمارا مقصد ایک ایسا پرس بنانا ہے جس سے مینوفیکچرر آپ کے فنڈز چوری نہ کر سکے خواہ وہ نقصان دہ ہی کیوں نہ ہوں 😈، اور ہارڈ ویئر پر دستخط کرنے والا آلہ غیر متوقع طریقوں سے برتاؤ کرتا ہے۔
کثیر دستخط والے بٹوے کے لیے نقطہ نظر کو آسانی سے عام کیا جا سکتا ہے۔
ذیل میں دی گئی مثالیں نام کی زبان میں لکھی جائیں گی۔ پالیسیمنی اسکرپٹ کے بجائے۔ پالیسی کو انسانوں کے لیے پڑھنا اور سوچنا آسان ہے، اور اسے خودکار ٹولز کے ساتھ منی اسکرپٹ میں مرتب کیا جا سکتا ہے۔ منی اسکرپٹ اور پالیسی کے بارے میں مزید پڑھیں.
ہارڈ ویئر والیٹ معیاری سیکورٹی ماڈل میں آپ کی حفاظت کر سکتا ہے۔ منی اسکرپٹ اینٹی بیک ڈور سیکیورٹی ماڈل (اور بہت کچھ!) میں آپ کی حفاظت کر سکتی ہے۔
مرحلہ صفر: جمود
یہ وہ پالیسی ہے جسے آج کل زیادہ تر صارفین استعمال کرتے ہیں: ایک واحد کلید جو ہارڈ ویئر والیٹ میں تیار کردہ بیج سے حاصل کی جاتی ہے۔
pk(key_ledger)
یقینا، بیک ڈور کی عدم موجودگی کو ثابت کرنے کا کوئی طریقہ نہیں ہے۔
پہلا مرحلہ: ان چابیاں کو دوگنا کریں۔
پہلا قدم آسان ہے:
and(pk(key_ledger), pk(key_client))
یہاں، key_client
صارف کی مشین پر پیدا ہوتا ہے، لہذا a گرم چابی. بنیادی طور پر، یہ 2 کا 2 ملٹی سیگ سیٹ اپ ہے۔ اہم پہلو یہ ہے کہ صارف زیادہ بات چیت نہیں کرتا ہے۔ key_client
: سافٹ ویئر والیٹ اس کلید کو تیار کرتا ہے، اسے بٹوے کے بیک اپ میں شامل کرتا ہے، اور جب بھی ضرورت ہو نشانیاں (مثال کے طور پر، جب صارف اپنے ہارڈویئر دستخط کنندہ کے ساتھ دستخط کرنے میں مصروف ہو)۔
یہ پہلے ہی کافی دلچسپ لگتا ہے: فنڈز بغیر خرچ کیے جاسکتے ہیں۔ key_client
، جو ہارڈ ویئر فروش کے لیے دستیاب نہیں ہے۔ یہاں تک کہ اگر برائی فروش کو ڈیوائس میں موجود کلید کا مکمل علم تھا، تب بھی وہ صارف کو واضح طور پر نشانہ بنائے بغیر فنڈز منتقل کرنے سے قاصر ہوں گے، مثال کے طور پر اس مشین سے سمجھوتہ کرکے جو ان کا سافٹ ویئر والیٹ چلاتی ہے۔
تاہم، ایک مسئلہ ہے: والیٹ آن بورڈنگ کے دوران، ہارڈویئر دستخط کنندہ واحد ادارہ ہے جو عوامی کلید (xpub) بنانے کی صلاحیت رکھتا ہے۔ key_ledger
بٹوے میں استعمال کیا جاتا ہے. لہذا، آلہ جان بوجھ کر ایک پیدا کر سکتا ہے غلط xpub حملہ آور کے ذریعہ کنٹرول کیا جاتا ہے، اور بعد میں دستخط کرنے سے انکار (یا قابل نہیں)۔ بلاشبہ، یہ کافی حد تک حملے کا منظر نامہ ہے: بیک ڈور بنانے والا فنڈز چوری نہیں کر سکتا، اور سب سے زیادہ وہ کر سکتا ہے انفرادی طور پر صارف کو نشانہ بنانا اور تاوان کا مطالبہ کرنا ہے ”)۔
زیادہ حقیقت پسندانہ طور پر، یہ غلطیوں کی غلطیوں کے امکانات کو بڑھاتا ہے: اب آپ کے پاس دو بیج / نجی چابیاں ہیں، اور آپ کو ضرورت ہے دونوں خرچ کرنے کے قابل ہونے کے لیے۔ یا تو کھو دیں، اور سکے ہمیشہ کے لیے بند ہو جائیں گے۔
دوسرا مرحلہ: ٹائم لاک ریکوری
ہم ایک علیحدہ ریکوری کلید متعارف کراتے ہیں، جو صرف ایک مخصوص ٹائم لاک کے بعد قابل رسائی ہے: and(older(25920)
, pk(key_recovery))
جہاں 25920 6 ماہ میں بلاکس کی تخمینی تعداد ہے۔ مکمل پالیسی بن جاتی ہے:
or(
and(pk(key_ledger), pk(key_client)), and(after(25920), pk(key_recovery))
)
یہ پچھلے منظر نامے کی طرح ہے، لیکن ایک موڑ کے ساتھ: اگر key_ledger
or key_client
کسی بھی وجہ سے غیر دستیاب ہو جاتا ہے (عام طور پر، بیج کا بیک اپ کھو دینا!)، a بحالی کا راستہ 6 ماہ کے بعد قابل رسائی ہو جاتا ہے.
کے لیے کئی آپشنز ہیں۔ key_recovery
, ہر ایک اپنی اپنی تجارت کے ساتھ:
a. دوسرا استعمال کریں۔ گرم چابی. یہ ایک عملی حل ہے جب تک کہ صارف ٹائم لاک کو دوبارہ ترتیب دینا یاد رکھے۔ تاہم، اگر ہاٹ کیز سے سمجھوتہ کیا جاتا ہے (ایک ایسا منظر جسے عام طور پر کافی امکان سمجھا جانا چاہئے!)، حملہ آور ٹائم لاک ختم ہوتے ہی فنڈز تک رسائی حاصل کرنے کی کوشش کر سکتا ہے، اور جائز مالک کے ساتھ دوڑ شروع کر سکتا ہے۔
b. علیحدہ ہارڈویئر پر دستخط کرنے والا آلہ استعمال کریں۔ یہ ایک مضبوط حل ہے اور اگر چاہیں تو مختلف وینڈر کے ساتھ مل کر استعمال کیا جا سکتا ہے۔ تاہم، یہ صارف کے تجربے کے لحاظ سے سیٹ اپ کی پیچیدگی اور صارف کے لیے لاگت کو بڑھاتا ہے۔
c. ایک قابل اعتماد بیرونی سروس استعمال کریں۔ سافٹ ویئر والیٹ اسے بطور استعمال کرتے ہوئے کسی بیرونی سروس سے ایک ایکس پب درآمد کر سکتا ہے۔ key_recovery
. اس فریق ثالث پر صرف اس وقت بھروسہ کیا جاتا ہے جب ٹائم لاک ختم ہو جاتا ہے، جو کچھ صارفین کے لیے دلکش تجارت ہو سکتا ہے۔
جیسا کہ ذکر کیا گیا ہے، ٹائم لاک کے ساتھ کسی بھی پالیسی کی طرح، یہ ضروری ہے کہ صارف ٹائم لاک کی میعاد ختم ہونے سے پہلے سکے کو تازہ کرنا یاد رکھے۔
تیسرا مرحلہ: ناقابل اعتماد تیسری پارٹی
آئیے دونوں خیالات (a) اور (c) کو ملاتے ہیں: بحالی کے راستے کے لیے، ہمیں ایک مقامی ہاٹ کلید کی ضرورت ہوتی ہے key_recovery_local
، اور ایک key_recovery_remote
جس کی میزبانی نیم بھروسہ مند سروس کے ساتھ کی جاتی ہے۔ ہم ٹائم لاک کو بھی برقرار رکھتے ہیں۔
or(
and(pk(key_ledger), pk(key_client)),
and(older(25920),
and(pk(key_recovery_local), pk(key_recovery_remote))
)
)
یہ ریکوری سروس سے درکار اعتماد کی سطح کو کم کرتا ہے۔ تاہم، ہمیں احتیاط کرنی چاہیے: سروس خود بلاک چین کی نگرانی کر سکتی ہے اور ہمارے UTXOs کا پتہ لگا سکتی ہے - آخر کار، انہوں نے ہمیں فراہم کیا key_recovery_remote
xpub، تاکہ وہ UTXOs کے لیے اسکین کر سکیں جن سے ماخوذ پبکیز ہوں۔ key_recovery_remote
. وہ ہماری مالیاتی تاریخ کے بارے میں جاننے کے قابل ہو جائیں گے، یہاں تک کہ ٹائم لاک ختم ہونے سے پہلے، اور یہاں تک کہ اگر ہم نے ان کی سروس کو کبھی استعمال نہیں کیا۔
تبصرہ: Taproot درخت بعض پالیسیوں کے لیے رازداری کے اس مسئلے کو ختم کر سکتے ہیں، لیکن ایسا ہمیشہ نہیں ہوتا اور مخصوص پالیسی کی بنیاد پر محتاط تشخیص کی ضرورت ہوتی ہے۔
چوتھا مرحلہ: تیسرے فریق کو اندھا کرنا 🙈
ریکوری سروس کو ہماری مالی تاریخ کے بارے میں سیکھنے سے روکنے کے لیے، وہ جو پبکی ہم سے رابطہ کرتی ہے اسے استعمال کرنے کے بجائے، ہم استعمال کر سکتے ہیں۔ بلائنڈ ایکس پب تکنیک mflaxman نے یہاں تفصیل سے وضاحت کی۔. مختصر میں، استعمال کرنے کے بجائے key_recovery_remote
ہماری پالیسی میں، ہم چار 31 بٹ بے ترتیب نمبروں کا انتخاب کرتے ہیں۔ a
, b
, c
, d
( اندھا کرنے والے عوامل)، اور ہم مندرجہ ذیل استعمال کرتے ہیں۔ BIP-32 ماخوذ پبکی:
key_recovery_remote_blind = key_recovery_remote_blind/a/b/c/d
یہ ضروری ہے کہ ہم بھی شامل کریں۔ key_recovery_remote
، اور اندھے کرنے والے عوامل a
, b
, c
اور d
ہمارے بیک اپ پر، مستقبل کے حوالے کے لیے۔
اگر ہمیں کبھی ریکوری سروس استعمال کرنے کی ضرورت پڑتی ہے، تو ہم ظاہر کریں گے۔ a
, b
, c
, d
ان کے لئے. اس وقت تک، ان کے پاس یہ دریافت کرنے کا کوئی طریقہ نہیں ہے کہ ان سے حاصل کردہ چابیاں key_recovery_remote
بلاکچین پر شائع کیا جا رہا ہے: 4 بلائنڈنگ عوامل کے ممکنہ امتزاج کی تعداد ہے۔ 2^(31*4) = 2^124
، جو ان سب پر زبردستی کرنا ناممکن بنا دیتا ہے۔
پانچواں مرحلہ: بہت زیادہ گرم چابیاں آپ کو جلا سکتی ہیں۔
ہم اپنے سافٹ ویئر والیٹ کو ناقابل واپسی بنانے میں کامیاب ہو گئے۔ تاہم، ہم نے ایک مختلف مسئلہ متعارف کرایا: دونوں اخراجات کی شرائط مقامی طور پر تیار کردہ، گرم کلید جس کی تصدیق ہارڈ ویئر والیٹ سے نہیں ہوتی ہے۔ لہذا، اگر میزبان مشین سے سمجھوتہ کیا جاتا ہے، تو یہ آپ کو پبکیز کا استعمال کرتے ہوئے پالیسی کو رجسٹر کرنے کے لیے دھوکہ دے سکتا ہے۔ key_client
اور key_recovery_local
، لیکن ہمارے بیک اپ میں بے ترتیب، غیر متعلقہ نجی چابیاں رکھیں (یاد رکھیں، گرم چابیاں ہمارے بیک اپ کا حصہ ہیں!)
یہ بنیادی طور پر بٹوے میں بھیجے گئے کسی بھی فنڈ کو بنائے گا۔ ناقابل خرچ، جیسا کہ کوئی بھی دستخط کرنے کے لیے ضروری نجی کلیدوں کو کنٹرول نہیں کرتا ہے۔
اس مسئلے کو حل کرنے کے چند حل ہیں:
- آن بورڈنگ کے دوران، ہمارے بیک اپ کو کاغذ پر پرنٹ کرنے کے بعد، ہم اس بات کی تصدیق کرنے کے لیے ایک علیحدہ ڈیوائس استعمال کر سکتے ہیں کہ بیک اپ پر موجود نجی اور عوامی ہاٹ کیز واقعی مماثل ہیں۔ اس نقطہ نظر سے مسئلہ ختم ہو جائے گا، کیونکہ ہمیں یقین ہو گا کہ ہمارے پاس تعمیر نو اور دستخط کرنے کے لیے درکار تمام مطلوبہ کلیدیں موجود ہیں۔
- ہم اس سے بھی زیادہ طویل ٹائم لاک (9 ماہ، 38880 بلاکس) کے ساتھ خرچ کرنے کی ایک اور شرط شامل کر سکتے ہیں جس کے لیے صرف ایک کی ضرورت ہوتی ہے۔
key_ledger_failsafe
ہارڈ ویئر ڈیوائس سے۔ اس طرح، بدترین صورت حال میں جہاں باقی سب کچھ ناکام ہو جاتا ہے، ہم ایک ہی دستخط کرنے والے آلے کی حفاظت پر واپس آتے ہیں۔ عام کاموں میں، ہم کبھی بھی پہلے ٹائم لاک کو ختم نہیں ہونے دیں گے، اس طرح، دوسرا ٹائم لاک بھی ختم نہیں ہوگا!
دوسرے نقطہ نظر کے ساتھ، حتمی پالیسی اس طرح نظر آئے گی۔
or(
and(pk(key_ledger), pk(key_client)),
or(
and(older(25920),
and(pk(key_recovery_local), pk(key_recovery_remote_blind))
),
and(older(38880), pk(key_ledger_failsafe))
),
)
یہ سافٹ ویئر والیٹ کنفیگریشن ان تمام حفاظتی خصوصیات کو پورا کرتی ہے جن کا ہم نے شروع میں دعویٰ کیا تھا۔ مزید برآں، یہ اخراجات کی اہم کلیدوں کی صورت میں بحالی کا راستہ پیش کرتا ہے۔ key_ledger
کھو گئے ہیں ایک اچھی خصوصیت ہے!
unbackdoorable سافٹ ویئر والیٹ پر آن بورڈنگ
ایسی پیچیدہ پالیسی استعمال کرنے والے بٹوے کے لیے صارف کا تجربہ کیسا نظر آئے گا؟ یہاں ایک مختصر جائزہ ہے:
- صارف سافٹ ویئر والیٹ کھولتا ہے اور ایک نیا اکاؤنٹ بنانا شروع کرتا ہے۔
- سافٹ ویئر والیٹ صارف کو اپنے دستخط کرنے والے آلے کو جوڑنے کا اشارہ کرتا ہے اور اس کے لیے xpubs بازیافت کرتا ہے۔
key_ledger
اورkey_ledger_failsafe
. - سافٹ ویئر والیٹ خود مختار طور پر key_client ہاٹ کی تیار کرتا ہے۔
- سافٹ ویئر والیٹ حاصل کرتا ہے۔
key_recovery_remote
شریک دستخط کرنے والی خدمت سے یا صارف کو کسی دوسرے طریقے سے کلید کی وضاحت کرنے کی اجازت دیتا ہے۔ اختیاری طور پر، یہ حساب کرتا ہےkey_recovery_remote_blind
بلائنڈنگ تکنیک کا استعمال کرتے ہوئے جس کا پہلے ذکر کیا گیا ہے۔ - سافٹ ویئر والیٹ ایک پالیسی بیک اپ تیار کرتا ہے جس میں عین مطابق منی اسکرپٹ پالیسی، تمام ایکس پب، اور توسیعی نجی کلید ہوتی ہے۔
key_client
گرم چابی. یہ بیک اپ محفوظ طریقے سے ذخیرہ کیا جاتا ہے (مثال کے طور پر، کاغذ پر پرنٹ یا علیحدہ ڈیوائس پر محفوظ کیا جاتا ہے)۔ - آخر میں، سافٹ ویئر والیٹ صارف کو پالیسی کو ڈیوائس پر رجسٹر کرنے کی ہدایت کرتا ہے۔ صارف بیک اپ کو کراس چیک کرتا ہے (کاغذ پر یا سافٹ ویئر والیٹ کے ذریعے کنٹرول کردہ اسکرین کے علاوہ کوئی دوسرا ذریعہ)۔
سافٹ ویئر والیٹ مندرجہ بالا زیادہ تر مراحل کا انتظام کرتا ہے، جس سے صارف کی شمولیت اس متوقع کوشش سے زیادہ بوجھل نہیں ہوتی جس کی آج کثیر دستخطی والیٹ قائم کرنے کی ضرورت ہے۔
ایک اچھا UX بننے کے بعد آن بورڈنگ کو صرف چند منٹ درکار ہوتے ہیں۔ ایک بار مکمل ہونے کے بعد، سافٹ ویئر والیٹ صارف کا تجربہ فراہم کر سکتا ہے جیسا کہ ایک عام واحد دستخط والے والیٹ سے ملتا جلتا ہے۔ اس طرح منی اسکرپٹ ہر چیز کو بدل دے گا: صارف کی نظروں سے غائب ہو کر!
ٹیپروٹ میں بہتری
لیجر مارچ میں جاری ہونے والے بٹ کوائن ایپ کے ورژن 2.1.0 کے بعد سے منی اسکرپٹ کو سپورٹ کرتا ہے۔ جب کہ ٹیپروٹ ایڈریسز کو وصول کرنے اور ان سے خرچ کرنے کے لیے تعاون کو فعال کیا گیا تھا۔ taproot softfork نومبر 2021 میں، ہم اب روڈ میپ کے اگلے مرحلے کو مکمل کر رہے ہیں: ٹیپروٹ کے لیے منی اسکرپٹ سپورٹ۔
Taproot اس مضمون میں پیش کردہ طریقوں کے استعمال پر بہت زیادہ اثر ڈالے گا۔ اگر بنیادی اخراجات کا راستہ واحد کلیدی اخراجات کی شرط ہے، تو وصولی کے اخراجات کے راستوں کا وجود بلاکچین پر ناقابل شناخت ہوگا جب تک کہ ان کا استعمال نہ کیا جائے۔ یہ معیاری اخراجات کے راستے کے لیے کسی بھی فنگر پرنٹس کو مکمل طور پر ختم کرکے رازداری کو بہت بہتر بنائے گا۔ مزید برآں، یہ اسکیل ایبلٹی کو بہتر بناتا ہے، کیونکہ معیاری اخراجات کا راستہ جتنا ممکن ہو خرچ کرنے کے لیے لاگت سے موثر ہو جاتا ہے۔ اس کا مطلب ہے کہ بحالی کے راستوں کی موجودگی کی وجہ سے کوئی اضافی لاگت نہیں آئے گی، جب تک کہ وہ استعمال نہ ہوں۔ یہ SegWit ٹرانزیکشنز سے ایک اہم اپ گریڈ ہے، جس میں کسی بھی خرچ کے دوران، تمام اخراجات کی شرائط سمیت، پوری اسکرپٹ کو شائع کرنے کی ضرورت ہوتی ہے۔
آخر میں، زیادہ جدید پروٹوکول کی طرح MuSig2 (حال ہی میں معیاری) اور فراسٹ ٹیپروٹ کی پاتھ کو سپرچارج کرے گا۔ Schnorr دستخطوں پر بنایا گیا، یہ پروٹوکول ایک سنگل بنانے کی اجازت دیتے ہیں۔ مجموعی پبکی جو ایک کی نمائندگی کے لیے استعمال کیا جا سکتا ہے۔ n-n کثیر دستخط یا ایک k-n حد سکیم. یہ ٹیپروٹ کی پاتھ کے استعمال کی اجازت دے گا یہاں تک کہ ان صورتوں میں بھی جو آج عام طور پر مخصوص ملٹی سیگ اسکرپٹس کے ساتھ پیش کیے جاتے ہیں۔
نتیجہ
یہ مضمون وسیع ڈیزائن کی جگہ کے ایک چھوٹے (لیکن اہم) مقام کی کھوج کرتا ہے جسے منی اسکرپٹ سافٹ ویئر والیٹس کے لیے کھولتا ہے۔
ہم نے دکھایا کہ کس طرح منی اسکرپٹ کا استعمال ایک "غیر بیک ڈور ایبل" سافٹ ویئر والیٹ بنانے کے لیے کیا جا سکتا ہے، جبکہ ایک اضافی بحالی کا راستہ بھی شامل کیا گیا ہے جو تباہ کن کلیدی نقصانات کو روکنے کی اجازت دیتا ہے۔ اگرچہ ہارڈویئر پر دستخط کرنے والے آلات اینٹی بیک ڈور سیکیورٹی ماڈل کو نافذ نہیں کرسکتے ہیں، لیکن منی اسکرپٹ کو سپورٹ کرکے وہ سافٹ ویئر والیٹس کو فعال کرتے ہیں جو بالکل ایسا ہی کرتے ہیں!
کثیر دستخطی اسکیموں، ٹائم لاکس، بلائنڈ ایکس پبس اور ہاٹ کیز کے مجموعے کو چالاکی سے استعمال کرتے ہوئے، ہم نے ایک محفوظ والیٹ کنفیگریشن کا مظاہرہ کیا ہے جو سیکیورٹی، رازداری اور مضبوطی کو متوازن رکھتا ہے۔
مزید برآں، ہم نے دلیل دی کہ یہ صارف کے تجربے پر منفی اثر ڈالے بغیر ممکن ہے، کیونکہ سیٹ اپ کی پیچیدگی بہت زیادہ اضافی UX بوجھ کا ترجمہ نہیں کرتی ہے۔
ہم ان امکانات کے لیے پرجوش ہیں کہ منی اسکرپٹ اگلی نسل کے بٹ کوائن کی خود نگرانی کے لیے کھول دے گی۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ آٹوموٹو / ای وی، کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- بلاک آفسیٹس۔ ماحولیاتی آفسیٹ ملکیت کو جدید بنانا۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.ledger.com/blog/towards-a-trustless-bitcoin-wallet-with-miniscript
- : ہے
- : ہے
- : نہیں
- :کہاں
- $UP
- 1
- 2021
- 2023
- 30
- 7
- 9
- a
- کی صلاحیت
- قابلیت
- ہمارے بارے میں
- اوپر
- مطلق
- بالکل
- تک رسائی حاصل
- رسائی
- قابل رسائی
- مطابق
- اکاؤنٹ
- اکاؤنٹس
- عمل
- اعمال
- فعال طور پر
- اصل میں
- شامل کریں
- انہوں نے مزید کہا
- اس کے علاوہ
- ایڈیشنل
- اس کے علاوہ
- پتے
- اعلی درجے کی
- کے بعد
- کے خلاف
- عمر
- امداد
- مقصد
- تمام
- کی اجازت
- کی اجازت دیتا ہے
- ساتھ
- پہلے ہی
- بھی
- اگرچہ
- ہمیشہ
- an
- اور
- کا اعلان کیا ہے
- ایک اور
- کوئی بھی
- کچھ
- اپلی کیشن
- اپیل
- ظاہر
- ایپلی کیشنز
- نقطہ نظر
- نقطہ نظر
- منظوری
- تخمینہ
- کیا
- دلیل سے
- دلیل
- مضمون
- AS
- پہلو
- مدد
- منسلک
- At
- حملہ
- قابل سماعت
- اختیار کرنا
- آٹومیٹڈ
- خود مختاری سے
- دستیاب
- واپس
- پچھلے دروازے
- حمایت کی
- حمایت
- بیک اپ
- توازن
- کی بنیاد پر
- بنیادی
- بنیادی طور پر
- مبادیات
- BE
- کیونکہ
- بن
- ہو جاتا ہے
- اس سے پہلے
- شروع
- کیا جا رہا ہے
- نیچے
- BEST
- کے درمیان
- سے پرے
- بٹ کوائن
- بکٹوئین والٹ
- بٹ کوائن بٹوے۔
- مرکب
- blockchain
- بلاکس
- بلاک سٹار
- بلاگ
- دونوں
- دماغ
- لاتا ہے
- نشر
- بگ کی اطلاع دیں
- تعمیر
- تعمیر
- بوجھ
- جلا
- کاروبار
- مصروف
- لیکن
- by
- کہا جاتا ہے
- کر سکتے ہیں
- نہیں کر سکتے ہیں
- صلاحیت رکھتا
- ہوشیار
- کیس
- مقدمات
- تباہ کن
- کیونکہ
- باعث
- احتیاط
- کچھ
- چیلنج
- موقع
- تبدیل
- بچوں
- چپ
- میں سے انتخاب کریں
- منتخب کریں
- دعوی کیا
- واضح طور پر
- بادل
- بادل سٹوریج
- کوڈ
- سکے
- مجموعہ
- کے مجموعے
- تجارتی
- کامن
- عام طور پر
- ابلاغ
- کمپنیاں
- کمپنی کے
- کمپنی کی
- مکمل
- مکمل طور پر
- پیچیدہ
- پیچیدگی
- سمجھوتہ کیا
- سمجھوتہ
- گنتی
- کمپیوٹنگ
- اندراج
- شرط
- حالات
- کانفرنس
- ترتیب
- رابطہ قائم کریں
- اتفاق رائے
- اس کے نتیجے میں
- غور کریں
- سمجھا
- پر مشتمل ہے
- کنٹرول
- کنٹرول
- قائل کرنا
- درست
- خراب
- قیمت
- سکتا ہے
- کورس
- تخلیق
- تخلیق
- مخلوق
- خالق
- اہم
- اہم پہلو
- اہم
- اس وقت
- نگران
- تحمل
- گاہکوں
- خطرناک
- کو رد
- کم ہے
- خیال
- کی وضاحت
- ڈیمانڈ
- demonstrated,en
- تعینات
- اخذ کردہ
- تفصیل
- ڈیزائن
- ڈیزائن
- مطلوبہ
- تفصیل
- تفصیلی
- تفصیلات
- کا پتہ لگانے کے
- ڈویلپرز
- آلہ
- کے الات
- مختلف
- مشکل
- کم
- براہ راست
- ڈائریکٹرز
- غائب
- تباہ کن
- دریافت
- دریافت
- بات چیت
- بحث
- ظاہر
- do
- کرتا
- نہیں کرتا
- کیا
- دوگنا
- دو
- کے دوران
- ہر ایک
- آسان
- آسانی سے
- کوشش
- یا تو
- کا خاتمہ
- ختم کرنا
- اور
- پر زور
- ملازم
- کو چالو کرنے کے
- چالو حالت میں
- کے قابل بناتا ہے
- آخر
- نافذ کریں
- کافی
- کو یقینی بنانے کے
- کو یقینی بنانے ہے
- اندر
- دلکش
- پوری
- مکمل
- ہستی
- کا سامان
- نقائص
- خاص طور پر
- ضروری
- بنیادی طور پر
- قائم کرو
- وغیرہ
- تشخیص
- بھی
- کبھی نہیں
- ہر کوئی
- سب کچھ
- بالکل
- مثال کے طور پر
- مثال کے طور پر
- بہت پرجوش
- عملدرآمد
- پھانسی
- ورزش
- وجود
- توقع
- تجربہ
- ختم ہونے کا وقت
- دھماکہ
- دریافت کرتا ہے
- برآمد
- توسیع
- بیرونی
- انتہائی
- سہولت
- عوامل
- ناکام رہتا ہے
- ناکامی
- کافی
- گر
- دور
- نمایاں کریں
- خصوصیات
- فروری
- چند
- فائنل
- مالی
- مالی تاریخ
- مل
- پہلا
- لچکدار
- پلٹائیں
- توجہ مرکوز
- کے بعد
- مندرجہ ذیل ہے
- کے لئے
- ہمیشہ کے لیے
- آگے
- چار
- فریم ورک
- اکثر
- دوست
- سے
- مکمل
- مکمل طور پر
- فعالیت
- فنڈ
- فنڈز
- مزید برآں
- بیکار
- مستقبل
- عام مقصد
- عام طور پر
- پیدا
- پیدا
- پیدا ہوتا ہے
- پیدا کرنے والے
- نسل
- دی
- Go
- جا
- اچھا
- عظیم
- بہت
- تھا
- نصف
- ہارڈ ویئر
- ہارڈ ویئر ڈیوائس
- ہارڈ ویئر والٹ
- ہارڈ ویئر والیٹ بنانے والا
- ہارڈ ویئر والیٹ
- نقصان دہ
- ہے
- ہونے
- مدد
- لہذا
- تاریخ
- پکڑو
- امید ہے کہ
- میزبان
- میزبانی کی
- HOT
- کس طرح
- تاہم
- HTTP
- HTTPS
- بھاری
- انسان
- خیال
- مثالی
- خیالات
- شناخت
- if
- فوری طور پر
- اثر
- اثر انداز کرنا
- عملدرآمد
- درآمد
- اہم
- ناممکن
- کو بہتر بنانے کے
- in
- شامل ہیں
- سمیت
- شامل کرنا
- اضافہ
- ناقابل اعتماد
- یقینا
- آزاد
- انفرادی طور پر
- صنعت
- معلومات
- موروثی طور پر
- ابتدائی
- کے اندر
- اندرونی
- حوصلہ افزائی
- انسٹال کرنا
- مثال کے طور پر
- کے بجائے
- جان بوجھ کر
- بات چیت
- انٹرایکٹو
- دلچسپی
- دلچسپی
- دلچسپ
- انٹرفیس
- میں
- متعارف کرانے
- متعارف
- متعارف کرواتا ہے
- intrusively
- ملوث ہونے
- شامل
- مسئلہ
- IT
- میں
- خود
- صرف
- صرف ایک
- کلیدی
- چابیاں
- جان
- علم
- جانا جاتا ہے
- زمین کی تزئین کی
- زبان
- لیپ ٹاپ
- آخری
- بعد
- وکیل
- لیڈز
- جانیں
- سیکھنے
- کم سے کم
- لیجر
- چھوڑ دیا
- جائز
- کم
- دو
- سطح
- لیورنگنگ
- کی طرح
- امکان
- منسلک
- فہرست
- لوڈ کر رہا ہے
- مقامی
- مقامات
- تالا لگا
- لانگ
- اب
- دیکھو
- کی طرح دیکھو
- کھو
- کھونے
- بند
- نقصانات
- کھو
- مشین
- مین
- اکثریت
- بنا
- بناتا ہے
- بنانا
- میلویئر
- انتظام کرتا ہے
- مینیجنگ
- جوڑ توڑ
- انداز
- ڈویلپر
- مینوفیکچررز
- بہت سے
- مارچ
- میچ
- مئی..
- کا مطلب ہے کہ
- اقدامات
- میکانزم
- درمیانہ
- ذکر کیا
- محض
- پیغام
- پیغامات
- طریقہ
- طریقوں
- میامی
- شاید
- منی اسکرپٹ
- اقلیت
- منٹ
- مشن
- غلطیوں
- ماڈل
- قیمت
- نگرانی
- ماہ
- زیادہ
- اس کے علاوہ
- سب سے زیادہ
- زیادہ تر
- منتقل
- منتقل ہوگیا
- بہت
- ایک سے زیادہ
- ملٹیسیگ
- ضروری
- نام
- قریب ہے
- ضروری
- ضرورت ہے
- ضرورت
- ضروریات
- منفی طور پر
- نیٹ ورکنگ
- کبھی نہیں
- نئی
- خبر
- اگلے
- اچھا
- نہیں
- غیر تکنیکی
- عام
- نومبر
- نومبر 2021
- اب
- تعداد
- تعداد
- حاصل
- of
- پیش کرتے ہیں
- کی پیشکش
- تجویز
- آف لائن
- on
- جہاز
- ایک بار
- ایک
- والوں
- صرف
- کھول
- اوپن سورس
- کھولتا ہے
- کام
- آپریشنز
- مواقع
- آپشنز کے بھی
- or
- حکم
- دیگر
- دوسری صورت میں
- ہمارے
- باہر
- بیان کیا
- باہر
- پر
- مجموعی طور پر
- مجموعی جائزہ
- خود
- مالک
- کاغذ.
- پیراماؤنٹ
- حصہ
- خاص طور پر
- پارٹی
- راستہ
- ادا
- انجام دیں
- شاید
- مدت
- مستقل طور پر
- مرحلہ
- فون
- مقام
- مقامات
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پوائنٹ
- پوائنٹس
- پالیسیاں
- پالیسی
- مقبول
- امکانات
- ممکن
- ممکنہ طور پر
- پوسٹ
- ممکنہ
- ممکنہ طور پر
- طاقت
- عملی
- عملی طور پر
- پریکٹس
- عین مطابق
- ٹھیک ہے
- پیشن گوئی
- پیش قیاسی
- کی موجودگی
- حال (-)
- پیش
- کی روک تھام
- روکتا ہے
- پچھلا
- پہلے
- بنیادی طور پر
- پرائمری
- پرنٹنگ
- پہلے
- کی رازداری
- نجی
- ذاتی کلید
- نجی چابیاں
- مسئلہ
- مسائل
- طریقہ کار
- عمل
- پیدا
- تیار
- پیدا کرتا ہے
- مناسب طریقے سے
- خصوصیات
- جائیداد
- مجوزہ
- حفاظت
- محفوظ
- حفاظت
- تحفظ
- پروٹوکول
- پروٹوکول
- ثابت کریں
- فراہم
- فراہم
- عوامی
- عوامی کلید
- عوامی چابیاں
- شائع
- شائع
- پبلشنگ
- مقصد
- ڈال
- ڈالنا
- سوال
- ریس
- بے ترتیب
- تاوان
- بلکہ
- تک پہنچنے
- پڑھیں
- ریڈر
- احساس کرنا
- وجہ
- وصول کرنا
- حال ہی میں
- تسلیم
- ریکارڈ
- وصولی
- مراد
- رجسٹر
- رجسٹرڈ
- رجسٹر
- نسبتا
- جاری
- جاری
- انحصار کرو
- یاد
- کی جگہ
- کی نمائندگی
- نمائندگی
- شہرت
- کی ضرورت
- ضرورت
- کی ضرورت ہے
- نتیجے
- برقرار رکھنے
- واپسی
- ظاہر
- ٹھیک ہے
- رسک
- خطرات
- خطرہ
- سڑک موڈ
- مضبوط
- مضبوطی
- کردار
- کردار
- چل رہا ہے
- چلتا ہے
- اسی
- کا کہنا ہے کہ
- اسکیل ایبلٹی
- اسکین
- منظر نامے
- سکیم
- منصوبوں
- شنکر
- سکرین
- سکرپٹ
- دوسری
- سیکشن
- محفوظ بنانے
- محفوظ طریقے سے
- سیکورٹی
- دیکھنا
- بیج
- بیج
- کی تلاش
- لگتا ہے
- لگتا ہے
- SegWit
- سیلف کسٹوڈی
- بھیجنا
- حساس
- بھیجا
- علیحدہ
- سروس
- مقرر
- سیٹ اپ
- کئی
- مختصر
- ہونا چاہئے
- سے ظاہر ہوا
- سائن ان کریں
- دستخط
- اہم
- نمایاں طور پر
- دستخط کی
- نشانیاں
- اسی طرح
- سادہ
- آسان بنانا
- بعد
- ایک
- چھوٹے
- ہوشیار
- So
- سافٹ ویئر کی
- حل
- حل
- حل
- کچھ
- کسی
- جلد ہی
- بہتر
- ماخذ
- خلا
- مہارت
- مخصوص
- وضاحتیں
- خرچ
- خرچ کرنا۔
- معیار
- کھڑا ہے
- شروع ہوتا ہے
- درجہ
- مرحلہ
- مراحل
- ابھی تک
- ذخیرہ
- ذخیرہ
- ذخیرہ کرنے
- حکمت عملیوں
- طاقت
- سلک
- مضبوط
- جدوجہد
- کامیاب
- کامیابی کے ساتھ
- اس طرح
- مختصر
- سپرچارج
- حمایت
- امدادی
- کی حمایت کرتا ہے
- سمجھا
- نظام پسند
- سسٹمک رسک
- سسٹمز
- احاطہ
- لے لو
- ٹپروٹ
- ہدف
- ھدف بندی
- ٹیکنیکل
- تکنیکی طور پر
- ٹیکنالوجی
- شرائط
- سے
- کہ
- ۔
- سکے
- ان
- ان
- خود
- تو
- وہاں.
- اس طرح
- لہذا
- یہ
- وہ
- چیزیں
- لگتا ہے کہ
- تھرڈ
- اس
- ان
- خطرات
- تین
- حد
- کے ذریعے
- اس طرح
- وقت
- وقت لگتا
- کرنے کے لئے
- آج
- آج کا
- بھی
- اوزار
- موضوعات
- کل
- کی طرف
- ٹریس
- ٹریک
- ٹریک ریکارڈ
- ٹرین
- ٹرانزیکشن
- معاملات
- منتقلی
- ترجمہ کریں
- خزانہ
- درخت
- سچ
- بھروسہ رکھو
- قابل اعتماد
- قابل اعتماد
- حقیقت
- موڑ
- دو
- اقسام
- ٹھیٹھ
- قابل نہیں
- سمجھ
- unleashes
- برعکس
- انلاک
- غیر مقفل ہے
- ناقابل اعتبار
- جب تک
- اپ گریڈ
- us
- استعمالی
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- رکن کا
- صارف کا تجربہ
- صارفین
- استعمال
- کا استعمال کرتے ہوئے
- استعمال
- استعمال کیا
- استعمال کرنا۔
- ux
- تصدیق کریں۔
- مختلف اقسام کے
- مختلف
- وسیع
- وینڈر
- تصدیق
- اس بات کی تصدیق
- ورژن
- بہت
- قابل عمل
- اہم
- نقصان دہ
- انتظار
- بٹوے
- بٹوے
- چاہتے ہیں
- تھا
- راستہ..
- طریقوں
- we
- تھے
- کیا
- جب
- جب بھی
- چاہے
- جس
- جبکہ
- پوری
- کیوں
- وکیپیڈیا
- گے
- ساتھ
- کے اندر
- بغیر
- الفاظ
- دنیا
- گا
- لکھا
- غلط
- سال
- ابھی
- تم
- اور
- اپنے آپ کو
- زیفیرنیٹ
- صفر