Когда: Понедельник, 16 сентября 2019 г., 17:00 UTC Где: #monero-research-lab (freenode/matrix) Повестка дня Приветствия Круглый стол a. Саранг: проверка кода и общий анализ Triptych, модификация Lelantus, переподготовкадокументов,запрос на финансирование b. Шурэ c. Прочие участники? Вопросы Ключевые моменты <sarang> Ну что! Настало время встречи! <sarang> Повестка дня: https://github.com/monero-project/meta/issues/390 <sarang> Журнал встречи будем там же, но попозже <sarang> ПРИВЕТСТВИЯ! <mikerah> Привет → kico подключился (~kico@gateway/tor-sasl/kico) <sarang> Хорошо, я подожду еще пару минут на тот случай, если кто-нибудь еще присоединится к нам → Common-Deer подключился (~CommonDee@14-202-132-82.static.tpgi.com.au) <kinghat> o/ <kinghat> *обычно все подключаются к самому началу* <el00ruobuob> Hi <sarang> Наш приятель, suraeNoether, сказал, что, скорее всего, он будет недоступен для сегодняшней встречи <sarang> Но я могу поделиться своей исследовательской работой за последнюю неделю для представления на нашем КРУГЛОМ СТОЛЕ <sarang> RandomRun опубликовал свою идею для схемы подписей: https://github.com/monero-project/research-lab/issues/56 <sarang> последние обновления повысили эффективность, и я разработал проверочный код: https://github.com/SarangNoether/skunkworks/tree/lrs/lrs <sarang> и добавил анализ времени / пространства: https://github.com/SarangNoether/skunkworks/blob/sublinear/triptych.md <sarang> (Я дал ему имя Triptych. Он часто фигурирует, и было необходимо простое и запоминающееся имя) → TurtleCoin подключился (~TurtleCoi@turtlecoin/bot/turtlecoin) ⇐ Common_Deer вышел (~CommonDee@14-202-132-82.static.tpgi.com.au): Причина: Бездействие в течение 247 секунд <sarang> Если честно — эта схема на самом деле превосходит Lelantus с точки зрения размера транзакции 2-2 <sarang> все портит ужасная проверка → somewebuser подключился (45871d66@rrcs-69-135-29-102.central.biz.rr.com) <sarang> Обратите внимание, что безопасность еще не была доказана, она основывается на измененной модификации Джонатана Бутла с доказательством 1-of-N Грота * somewebuser → atestwebuser <sarang> даже не смотря на то, что 1-of-N имеет превосходные возможности для доказательства ⇐ atestwebuser вышел (45871d66@rrcs-69-135-29-102.central.biz.rr.com): Причина: Удаленный хост разорвал подключение <sarang> Кроме того, я работал с авторами Lelantus над идеями в ключе решения проблем с отслеживанием своей собственной траты <sarang> и все это прекрасно сочетается <sarang> Документ CLSA будет представлен в управление Финансовой криптографии уже на этой неделе <sarang> мой CCS запрос на финансирование моей работы на следующий квартал этого года: https://ccs.getmonero.org/proposals/sarang-2019-q4.html <sarang> только что был опубликован препринт, в котором проводится анализ карточного шифра Пасьянс, разработанного Брюсом Шнайером специально для книги: https://arxiv.org/abs/1909.06300 <sarang> Это прекрасный пример криптографии, которая не поддается современному криптоанализу, но может быть решена с помощью бумаги, ручки и колоды игральных карт! <mikerah> ElsieFour тоже обладает аналогичными свойствами, единственное там не требуется колода игральных карт <sarang> Оу! Совсем забыл упомянуть о документе в ключе *враждебной* рекурсии SNARK и Halo, которая была недавно опубликована ребятами из Zcash <sarang> mikerah: Даже не знал о таком <sarang> насколько всеобъемлющий применялся анализ? <mikerah> вот препринт: https://eprint.iacr.org/2017/339.pdf <sarang> отлично <mikerah> не уверен, что он был подвергнут большому и детальному анализу, поскольку это относительно новая конструкция. <mikerah> но это работает с ручкой и листом бумаги <sarang> У Halo есть свои отличные идеи, которые помещены внутрь самой конструкции , но стоит отметить (как это обычно бывает) , что препринт еще не прошел рецензирование, и Halo в настоящее время не имеет доказательства надежности <sarang> Будет интересно увидеть новое исследование, которе получится из его идей и концепций <sarang> У вас есть какие-то конкретные вопросы по описанным мной пунктам? <mikerah> Как идеи от lelantus будут реализованы в monero? <sarang> гипотетически модель транзакций может быть реализована напрямую <sarang> или можно просто использовать определенный тип транзакции <sarang> Это привело бы к изначально меньшему набору анонимности → PauleBert подключился (~paulebert@51.75.90.106) <sarang> В настоящее время у Lelantus есть проблема с отслеживанием, которая появляется в результате нарушения общего соглашения <sarang> у авторов есть возможное решение данной проблемы <mikerah> Какие возможные проблемы с отслеживаемостью в реалиях текущего блокчейна monero до *гипотетического* lelantus+monero? <sarang> в смысле? <mikerah> Например, отслеживание транзакции, как в примере импорта старых ключей после обновления сети или разветвления алгоритма <sarang> В такой реализации транзакции старого блокчейна не будут разрешены <sarang> Старые выходные данные будут подвергаться повторной подписи, чтобы сгенерировать новое выходное обязательство, совместимое с Lelantus. <doxxy> sarang: понял <sarang> Таким образом, миграция довольно тривиальна, но сохраняет двусмысленность подписи, которая существует сейчас <sarang> hi <sarang> Вы не подумайте, что мы работаем над этой реализацией, это просто эксперименты и исследовательская работа, <mikerah> Я понял. Просто думаю, что на этом фронте нужно будет сделать большую и интересную работу <sarang> Это всего лишь исследования <sarang> Во всяком случае это то, над чем я работаю <sarang> Кто-нибудь еще хочет поделиться интересными исследованиями? <sarang> OK! <sarang> Что ж, в этом случае мои КЛЮЧЕВЫЕ МОМЕНТЫ - это подготовка и подача материала в ФК, работа в ключе анализа модификаций и доказательств Lelantus <sarang> Прежде чем мы закроем нашу встречу, есть ли у кого-то еще вопросы? <gingeropolous> У меня нет исследовательских работ, над которыми я работаю, но мне нравится работать в ключе открытых проблем и вопросов в мастер ветке randomx. <sarang> Продолжай! <gingeropolous> Что же! Большая часть производительности СPU предназначена для прогнозирования ветвлений. Оказывается, многие методы полагаются на использование нейронных сетей (если не ошибаюсь — это называется персептроном в одной точке). <gingeropolous> Окей! Проблема заключается в том, что в randomx по аналогии берется *случайная* ветка <gingeropolous> а когда у нас присутствует очень много случайных переменных и значений, это ведет к снижению эффективности машинного обучения <sarang> Можно поподробнее... <gingeropolous> однако если вы попытаетесь ввести случайное число в программу (так, чтобы предиктор ветвления смог найти какой-нибудь возникающий шаблон для этого числа), эта информация сможет быть просчитана и ASIC устройствами <gingeropolous> Итак, вот тут-то я и застрял... если было бы можно убрать возможность появления или выделения этой закономерности... <sarang> используя информацию из существующих архитектур процессоров для разработки ASIC оборудования? <sarang> или анализ похожего предиктора? <gingeropolous> В общем, единственная проблема randomx - создать PoW, который использует все ресурсы процессора <gingeropolous> и случайное ветвления недостаточно эффективно из-за проблемы, которую я только что описал <sarang> даже так, понял <sarang> Я ничего не знаю о возможностях поиска предиктором таких ветвлений, но это звучит безумно интересно! <sarang> У кого-нибудь еще есть что-то интересное, чтобы поделиться этим? <sarang> Хорошо, полагаю, что на сегодня у нас все <sarang> Спасибо всем за то, что приняли участие! <sarang> Журнал встречи будет опубликован в ближайшее время! Источник: Research meeting: 16 September 2019 @ 17:00 UTC #390 Перевод: Unholy (@Unholy) Редактирование: Mr. Pickles (@v1docq47) Коррекция: Kukima (@Kukima)