Перевод Журнал встречи исследовательской лаборатории Monero от 2019-09-16

Тема в разделе "Журналы о Monero", создана пользователем Unholy, 2 окт 2019.

  1. Unholy

    Unholy Well-Known Monerano

    Регистрация:
    6 мар 2018
    Сообщения:
    105
    Симпатии:
    6
    Когда: Понедельник, 16 сентября 2019 г., 17:00 UTC
    Где: #monero-research-lab (freenode/matrix)

    Повестка дня
    1. Приветствия
    2. Круглый стол
      a. Саранг: проверка кода и общий анализ Triptych, модификация Lelantus, переподготовкадокументов,запрос на финансирование
      b. Шурэ
      c. Прочие участники?
    3. Вопросы
    4. Ключевые моменты
    <sarang> Ну что! Настало время встречи!
    <sarang> Повестка дня: https://github.com/monero-project/meta/issues/390
    <sarang> Журнал встречи будем там же, но попозже
    <sarang> ПРИВЕТСТВИЯ!
    <mikerah> Привет
    → kico подключился (~kico@gateway/tor-sasl/kico)
    <sarang> Хорошо, я подожду еще пару минут на тот случай, если кто-нибудь еще присоединится к нам
    → Common-Deer подключился (~CommonDee@14-202-132-82.static.tpgi.com.au)
    <kinghat> o/
    <kinghat> *обычно все подключаются к самому началу*
    <el00ruobuob> Hi
    <sarang> Наш приятель, suraeNoether, сказал, что, скорее всего, он будет недоступен для сегодняшней встречи
    <sarang> Но я могу поделиться своей исследовательской работой за последнюю неделю для представления на нашем КРУГЛОМ СТОЛЕ
    <sarang> RandomRun опубликовал свою идею для схемы подписей: https://github.com/monero-project/research-lab/issues/56
    <sarang> последние обновления повысили эффективность, и я разработал проверочный код:
    https://github.com/SarangNoether/skunkworks/tree/lrs/lrs
    <sarang> и добавил анализ времени / пространства: https://github.com/SarangNoether/skunkworks/blob/sublinear/triptych.md
    <sarang> (Я дал ему имя Triptych. Он часто фигурирует, и было необходимо простое и запоминающееся имя)
    → TurtleCoin подключился (~TurtleCoi@turtlecoin/bot/turtlecoin)
    Common_Deer вышел (~CommonDee@14-202-132-82.static.tpgi.com.au): Причина: Бездействие в течение 247 секунд
    <sarang> Если честно — эта схема на самом деле превосходит Lelantus с точки зрения размера транзакции 2-2
    <sarang> все портит ужасная проверка
    → somewebuser подключился (45871d66@rrcs-69-135-29-102.central.biz.rr.com)
    <sarang> Обратите внимание, что безопасность еще не была доказана, она основывается на измененной модификации Джонатана Бутла с доказательством 1-of-N Грота
    * somewebuser → atestwebuser
    <sarang> даже не смотря на то, что 1-of-N имеет превосходные возможности для доказательства
    atestwebuser вышел (45871d66@rrcs-69-135-29-102.central.biz.rr.com): Причина: Удаленный хост разорвал подключение
    <sarang> Кроме того, я работал с авторами Lelantus над идеями в ключе решения проблем с отслеживанием своей собственной траты
    <sarang> и все это прекрасно сочетается
    <sarang> Документ CLSA будет представлен в управление Финансовой криптографии уже на этой неделе
    <sarang> мой CCS запрос на финансирование моей работы на следующий квартал этого года: https://ccs.getmonero.org/proposals/sarang-2019-q4.html
    <sarang> только что был опубликован препринт, в котором проводится анализ карточного шифра Пасьянс, разработанного Брюсом Шнайером специально для книги: https://arxiv.org/abs/1909.06300
    <sarang> Это прекрасный пример криптографии, которая не поддается современному криптоанализу, но может быть решена с помощью бумаги, ручки и колоды игральных карт!
    <mikerah> ElsieFour тоже обладает аналогичными свойствами, единственное там не требуется колода игральных карт
    <sarang> Оу! Совсем забыл упомянуть о документе в ключе *враждебной* рекурсии SNARK и Halo, которая была недавно опубликована ребятами из Zcash
    <sarang> mikerah: Даже не знал о таком
    <sarang> насколько всеобъемлющий применялся анализ?
    <mikerah> вот препринт: https://eprint.iacr.org/2017/339.pdf
    <sarang> отлично
    <mikerah> не уверен, что он был подвергнут большому и детальному анализу, поскольку это относительно новая конструкция.
    <mikerah> но это работает с ручкой и листом бумаги
    <sarang> У Halo есть свои отличные идеи, которые помещены внутрь самой конструкции , но стоит отметить (как это обычно бывает) , что препринт еще не прошел рецензирование, и Halo в настоящее время не имеет доказательства надежности
    <sarang> Будет интересно увидеть новое исследование, которе получится из его идей и концепций
    <sarang> У вас есть какие-то конкретные вопросы по описанным мной пунктам?
    <mikerah> Как идеи от lelantus будут реализованы в monero?
    <sarang> гипотетически модель транзакций может быть реализована напрямую
    <sarang> или можно просто использовать определенный тип транзакции
    <sarang> Это привело бы к изначально меньшему набору анонимности
    → PauleBert подключился (~paulebert@51.75.90.106)
    <sarang> В настоящее время у Lelantus есть проблема с отслеживанием, которая появляется в результате нарушения общего соглашения
    <sarang> у авторов есть возможное решение данной проблемы
    <mikerah> Какие возможные проблемы с отслеживаемостью в реалиях текущего блокчейна monero до *гипотетического* lelantus+monero?
    <sarang> в смысле?
    <mikerah> Например, отслеживание транзакции, как в примере импорта старых ключей после обновления сети или разветвления алгоритма
    <sarang> В такой реализации транзакции старого блокчейна не будут разрешены
    <sarang> Старые выходные данные будут подвергаться повторной подписи, чтобы сгенерировать новое выходное обязательство, совместимое с Lelantus.
    <doxxy> sarang: понял
    <sarang> Таким образом, миграция довольно тривиальна, но сохраняет двусмысленность подписи, которая существует сейчас
    <sarang> hi
    <sarang> Вы не подумайте, что мы работаем над этой реализацией, это просто эксперименты и исследовательская работа,
    <mikerah> Я понял. Просто думаю, что на этом фронте нужно будет сделать большую и интересную работу
    <sarang> Это всего лишь исследования
    <sarang> Во всяком случае это то, над чем я работаю
    <sarang> Кто-нибудь еще хочет поделиться интересными исследованиями?
    <sarang> OK!
    <sarang> Что ж, в этом случае мои КЛЮЧЕВЫЕ МОМЕНТЫ - это подготовка и подача материала в ФК, работа в ключе анализа модификаций и доказательств Lelantus
    <sarang> Прежде чем мы закроем нашу встречу, есть ли у кого-то еще вопросы?
    <gingeropolous> У меня нет исследовательских работ, над которыми я работаю, но мне нравится работать в ключе открытых проблем и вопросов в мастер ветке randomx.
    <sarang> Продолжай!
    <gingeropolous> Что же! Большая часть производительности СPU предназначена для прогнозирования ветвлений. Оказывается, многие методы полагаются на использование нейронных сетей (если не ошибаюсь — это называется персептроном в одной точке).
    <gingeropolous> Окей! Проблема заключается в том, что в randomx по аналогии берется *случайная* ветка
    <gingeropolous> а когда у нас присутствует очень много случайных переменных и значений, это ведет к снижению эффективности машинного обучения
    <sarang> Можно поподробнее...
    <gingeropolous> однако если вы попытаетесь ввести случайное число в программу (так, чтобы предиктор ветвления смог найти какой-нибудь возникающий шаблон для этого числа), эта информация сможет быть просчитана и ASIC устройствами
    <gingeropolous> Итак, вот тут-то я и застрял... если было бы можно убрать возможность появления или выделения этой закономерности...
    <sarang> используя информацию из существующих архитектур процессоров для разработки ASIC оборудования?
    <sarang> или анализ похожего предиктора?
    <gingeropolous> В общем, единственная проблема randomx - создать PoW, который использует все ресурсы процессора
    <gingeropolous> и случайное ветвления недостаточно эффективно из-за проблемы, которую я только что описал
    <sarang> даже так, понял
    <sarang> Я ничего не знаю о возможностях поиска предиктором таких ветвлений, но это звучит безумно интересно!
    <sarang> У кого-нибудь еще есть что-то интересное, чтобы поделиться этим?
    <sarang> Хорошо, полагаю, что на сегодня у нас все
    <sarang> Спасибо всем за то, что приняли участие!
    <sarang> Журнал встречи будет опубликован в ближайшее время!

    Источник: Research meeting: 16 September 2019 @ 17:00 UTC #390

    Перевод:
    Unholy (@Unholy)
    Редактирование:
    Mr. Pickles (@v1docq47)
    Коррекция:
    Kukima (@Kukima)
     
    #1 Unholy, 2 окт 2019
    Последнее редактирование модератором: 14 окт 2019 в 17:54
  • О нас

    Наш сайт является одним из уникальных мест, где русскоязычное сообщество Monero может свободно общаться на темы, связанные с этой криптовалютой. Мы стараемся публиковать полезные мануалы и статьи (как собственные, так и переводы с английского) о криптовалюте Monero. Если вы хорошо владеете английским (или можете писать собственные статьи/мануалы) и хотите помочь в переводах и общем развитии Monero для русскоязычной аудитории - свяжитесь с одним из администраторов.