Перевод Журнал встречи исследовательской лаборатории Monero от 2019-07-22

Тема в разделе "Журналы о Monero", создана пользователем Unholy, 29 июл 2019.

  1. Unholy

    Unholy Well-Known Monerano

    Регистрация:
    6 мар 2018
    Сообщения:
    179
    Симпатии:
    13
    Когда: понедельник, 22 июля 2019 @ 17: 00 UTC
    Где: #monero-research-lab (freenode/matrix)

    Повестка дня:
    1. Приветствия
    2. Круглый стол
      a. Sarang: обсуждение / семинар в преддверии DEF CON, прототип RCT3
      b. Surae
      c. Прочие участники?
    3. Вопросы
    4. Ключевые моменты
      a. Sarang: прототип RCT3, доказательство разделения Omniring
      b. Surae
      c. Прочие участники?
    Журнал встречи:

    <sarang> Хорошо, давайте начнем
    <sarang> ПРИВЕТСТВИЯ
    <suraeNoether> Всем привет, кто не робот
    — midipoet махает рукой, чтобы привлечь внимание
    <sarang>
    Давайте сразу перейдем к круглому столу
    <sarang> suraeNoether: хотите начать?
    <suraeNoether> конечно
    <suraeNoether>в эти выходные я, наконец, опубликовал «посмертное вскрытие» конференции, анализ бюджета и прочие моменты, о которых стоило упомянуть: https://www.reddit.com/r/Monero/comments/cfsc2m/suraes_content_dump_konferenco_post_morto_budget/
    <suraeNoether> он включает в себя мой исследовательский отчет за последний квартал и мой новый запрос на финансирование работы (август, сентябрь, октябрь)
    <suraeNoether> isthmus указал на свойство экранированного пула zcash, которое я могу смоделировать с помощью своих соответствующих симуляций, поэтому в прошедшие выходные я провел несколько часов, пытаясь заставить всё это работать
    <suraeNoether> все это
    <suraeNoether> Саранг?
    <sarang> Отлично!
    <sarang> Я разместил материал и пример моего кода для предстоящего семинара DEF CON
    <suraeNoether> отлично! thatsafineoutreach.gif
    <sarang> (обратите внимание, что вы не должны использовать раздаточный материал или пример кода в производственной среде)
    <sarang> И у меня есть незаконченная работа над доказательством реализации концепции для rct3
    <sarang> Даже с некоторыми улучшениями эффективности
    needmorebtc90 запускает волну из рук!
    <sarang>
    возможности пакетирования для RCT3 очень хороши
    <sarang> и тот факт, что сам процесс проверки и верификатор относительно просты
    <sarang> кроме того, он может использовать любую существующую реализацию с защитой диапазона
    <sarang> вопросы?
    <kenshamir[m]> Саранг, привет, да
    <kenshamir[m]> Считаете ли вы, что все текущие альтернативы в лице omniring, ringct и lelantus были бы лучшей альтернативой для действующего ringCT с cLSAG?
    <kenshamir[m]> Вы ждёте чего-то особенного, прежде чем определиться с выбором?
    <kenshamir[m]> В смысле особого с точки зрения производительности, экономии пространства и сохранения анонимность
    <sarang> С точки зрения практического набора анонимности сублинейные схемы уже выглядят как улучшение
    <sarang> НО
    <sarang> Lelantus требует отдельного выходного пула и тратит много сил, чтобы избежать трассировки
    <sarang> Omniring не поддерживает эффективное пакетирование
    <sarang> RCT3 требует отдельного выходного пула
    <sarang> и во всех этих случаях такие большие наборы анонимности требуют тщательного и досконального анализа обработки кольцевого представления
    el00ruobuob_[m] вышел (~el00ruobu@2a01:e35:2e61:e390:dbb:3b18:1008:9a74): Превышено время ожидания: 252 секунды
    <kenshamir[m]>
    Хм, получается, можно сказать, что на данный момент они не готовы заменить ringCT?
    <sarang> не без большого и тщательного обдумывания деталей реализации
    <sarang> При этом я смотрю на две конкретные вещи:
    <kenshamir[m]> Как вы думаете, что лучше — идея сокрытия пользователей или сокрытие монет в наборе?
    <sarang> Первым является определение, как в ключе Omniring эффективнее отделить диапазон защиты для улучшения проверки
    <kenshamir[m]> Похоже на zcash
    <sarang> Второе — выяснить, возможно ли использовать тот же самый формат образа ключа в RCT3
    <sarang> Полная анонимность это всегда огромный плюс только в том случае, если вы могли всё эффективно организовать
    <dEBRUYNE> И без доверенной надстройки :p
    <kenshamir[m]> > Второе — выяснить, возможно ли использовать тот же самый формат образа ключа в RCT3
    <kenshamir[m]> Звучит интересно
    <suraeNoether> "Как вы думаете, что лучше — идея сокрытия пользователей или сокрытие монет в наборе?" <-- в чём разница?
    <suraeNoether> KYC биржа знает ваши личные данные и отмечает, какие монеты принадлежат вам. То же самое касается самой распространенной модели угрозы... Если я всё правильно понял
    <sarang> О, я полностью пропустил то, о чем говорил kenshamir[m]
    <sarang> Во всех случаях пользователи фигурируют в качестве получателя данных монет
    <sarang> Набор анонимности существует только для монет
    <sarang> kenshamir[m], вас устаивает такой ответ на вопрос ?
    <kenshamir[m]> Да, я просто перечитывал его, чтобы убедиться, что я всё правильно понял
    <kenshamir[m]> <dEBRUYNE "И без доверенной надстройки :p"> Да, и это тоже :)
    <sarang> Этот разговор плавно подвел нас к моим ключевым моментам
    <sarang> Я работаю над тем, чтобы включить правильную пакетную проверку в код проверки концепции и интегрировать всё это в тестовые транзакции
    <sarang> Затем я планирую заняться двумя пунктами, которые перечислял kenshamir[m]
    <sarang> 1. разделение доказательства Omniring для улучшения пакетной проверки
    <sarang> 2. возможность безопасного сохранения структуры образа ключа для RCT3 для того, чтобы избежать разделения пула вывода
    <sarang> и конечно, я планирую дописать материала для DEF CON
    <sarang> я буду выступать с докладом и проведу семинар в деревне Monero, также укомплектую информационный стол
    <sarang> также я планирую организовать дискуссию в деревне Blockchain
    <sarang> suraeNoether: как обстоят дела с вашими ключевыми моментами?
    <suraeNoether> хммм, просто буду работать над симуляциями
    <suraeNoether> нужно доделать некоторые моменты из моих предыдущих работ
    <suraeNoether> и я хочу наверстать упущенное в вашей работе над «Тремя большим доверенными протоколами» (так я их называю в своей голове)
    <sarang> Да, результат такого исследования нам пригодиться
    <sarang> Возвратимся немного назад по повестке дня, есть ли у кого-нибудь еще исследования или вопросы?
    <kenshamir[m]> Какое совпадение вы имеете в виду?
    <sarang> Обработка возможной истории расходов в графе tx как проблема при сопоставлении граф
    <sarang> анализируя структуру и сложность
    <sarang> в идеальном графике tx число допустимых совпадений (при любых данных, которые у вас могут быть) должно получиться очень высоким, чтобы обеспечить полезную анонимность
    <kenshamir[m]> <sarang "Обработка возможной истории расходов"> ооо, это очень крутое исследование
    <sarang> Это один из возможных показателей для изучения анонимности
    <sarang> (но, конечно, не полный)
    <kenshamir[m]> было бы интересно посмотреть, сколько данных вы можете получить из такого графика
    <sarang> Первоначальные оценки показывают, что чрезвычайно малое количество
    <sarang> но это не предполагает подключения дополнительных внешних данных
    <suraeNoether> всё будет зависеть от размера
    <kenshamir[m]> Я предполагаю, что это можно использовать, чтобы показать, насколько точно можно связать два выхода
    <suraeNoether> я имею в виду график, на котором все вспенивают 100 раз, прежде чем совершить трату... огромный график... очевидно, что в нём будет огромная масса ложных результатов
    <sarang> Правильно, но если все сделано плохо, тогда получается, что вы сделаете обычную эвристику на частичных совпадениях
    <kenshamir[m]> Интересно, как внешние данные повлияют на график
    <sarang> Это большой вопрос
    <sarang> Я бы сказал академического масштаба
    <kenshamir[m]> Как и в реальном сценарии, противник будет иметь доступ к внешним данным. Я считаю, что самым сильным злоумышленником может стать биржа или обменный сервис
    <kenshamir[m]> Да, верно
    <sarang> Биржи, правительство, организации с доступом к данным
    <sarang> Вот почему эти сублинейные схемы так важны в исследованиях
    <sarang> В какой-то момент любые полезные графические данные теряются в свете больших наборов анонимности
    <sarang> (это, конечно, не исключает все возможные виды анализа)
    <kenshamir[m]> Таким образом, самый страшный и ужасный тип внешних данных – это информация, в которой сокрыто, кому принадлежит какой-то процент выходов и расшифровка того, кто они, верно?
    <suraeNoether> kenshamir[m]: Верно
    <kenshamir[m]> <sarang "В какой-то момент любые полезные графические данные теряются"> Да, ты прав
    <suraeNoether> kenshamir[m]: Можно использовать периодичность
    <sarang> верно, периодичность / определенные сроки играют немаловажную роль
    <sarang> как в выборе набора анонимности, так и в других аспектах, например, транзакция
    <kenshamir[m]> <suraeNoether "kenshamir: Можно использовать периодичность"> Могли бы вы объяснить?
    <suraeNoether> IP-данные из сети, когда вы вставляли и проверяли ваш txnid в обозревателе блоков (без tor) сразу после совершения транзакции
    <kenshamir[m]> Что-то вроде: «Я вижу, что платеж отправляется каждый понедельник в 7 часов вечера»
    <suraeNoether> kenshamir[m]: ладно, представь, что ты слишком суеверен в отношении цифр, и тебе нравится производить вспениваине каждые 88 минут
    <suraeNoether> и это будет выделяться, как рука, поднятая вверх с большим пальцем
    <sgp_> Присоединяюсь к вам, всем привет. Я согласен, что этот документ является приоритетным
    <suraeNoether> при рациональном подходе вы просто возьмёте различные значения при вспенивании, и тогда все выходы в кольцах будут не такими привлекающими к себе внимание
    <kenshamir[m]> Правильно, это имеет смысл
    <suraeNoether> любые дополнительные данные, такие как IP-адрес или время, могут быть объединены вместе, и вы можете получить довольно хорошие профили поведения пользователей
    <kenshamir[m]> suraeNoether: не могли бы вы немного подробнее рассказать о том, как вы всё это имитируете?
    rex4539 вышел (~rex4539@2a02:587:3514:c700:c828:2c18:5bd4:1273): Причина: rex4539
    <sarang>
    сейчас это просто поиск нейтрального положения между двумя определениями - сколько раз вспенить и как не сделать еще хуже
    <sarang> для этого нам нужны более качественные данные
    <suraeNoether> kenshamir[m]: отлично! Давайте отвлечёмся на это после завершения официальной части встречи
    <sarang> ОК, есть еще вопросы или работа, которую можно представить на этой встрече?
    <sarang> раз
    <sarang> два
    <sarang> Мы закончили! Спасибо всем, что присоединились к нам! Журнал встречи будет опубликован на GitHub!

    Источник: Research meeting: 22 July 2019 @ 17:00 UTC #373

    Перевод:
    Unholy (@Unholy)
    Редактирование:
    Mr. Pickles (@v1docq47)
    Коррекция:
    Kukima (@Kukima)
     
    #1 Unholy, 29 июл 2019
    Последнее редактирование модератором: 3 авг 2019
  • О нас

    Наш сайт является одним из уникальных мест, где русскоязычное сообщество Monero может свободно общаться на темы, связанные с этой криптовалютой. Мы стараемся публиковать полезные мануалы и статьи (как собственные, так и переводы с английского) о криптовалюте Monero. Если вы хорошо владеете английским (или можете писать собственные статьи/мануалы) и хотите помочь в переводах и общем развитии Monero для русскоязычной аудитории - свяжитесь с одним из администраторов.