Перевод Журнал встречи исследовательской лаборатории Monero от 2019-09-30

Тема в разделе "Журналы о Monero", создана пользователем Unholy, 14 окт 2019.

  1. Unholy

    Unholy Well-Known Monerano

    Регистрация:
    6 мар 2018
    Сообщения:
    179
    Симпатии:
    13
    Когда: Понедельник, 30 сентября 2019 г., 17:00 UTC
    Где: #monero-research-lab (freenode/matrix)

    Повестка дня:
    1. Приветствия
    2. Круглый стол
      a. Саранг: пересмотр / представление CLSAG, работа над модификацией Lelantus , подробный разбор концепции RCT3, ежемесячный отчет
      b. Шурэ
      c. Прочие участники?
    3. Вопросы
    4. Ключевые моменты
    <sarang> Приветствия
    <mikerah> Привет
    <silur> hi
    <gingeropolous> hewro
    <sarang> suraeNoether, ты здесь?
    <suraeNoether> howdy
    <suraenoether> привет, извиняюсь, я сегодня почти сразу покину вас, мне нужно будет уйти
    <kinghat> o/
    <sarang> понял
    <suraeNoether> я могу очень быстро пройтись по моим последним работам и новостям, но затем сразу уйду :(
    <charuto> o/
    <sarang> В таком случае давайте без промедлений перейдем к КРУГЛОМУ СТОЛУ и передадим эстафету suraeNoether
    <suraeNoether> отлично, итак
    <suraeNoether> сопоставление…
    <suraeNoether> как всегда, в процессе работы над кодом у меня возникли структурные проблемы и, что самое страшное, это выход из строя моего жесткого диска, из-за которого я не смог запушить мой последний коммит
    <suraeNoether> я все восстанавливаю… процесс довольно монотонный
    <suraeNoether> и я опять заболел :(
    <suraeNoether> кроме этого, мне вам не о чем рассказать
    <sarang> Что бы вы могли нам сказать о текущем состоянии моделирования для сопоставления?
    <suraeNoether> я надеюсь, что уже сегодня смогу опубликовать немного кода моих симуляций
    <suraeNoether> правда это не окончательный вариант
    <sarang> есть ли какая-то часть кода, с которой вам могут/должны помочь другие участники?
    <sarang> или доказательства соответствующей теории?
    <suraeNoether> сам документ и кодовая база уже доступны. Соответствующий код уже работает, и метод внутри самого кода сравнивает его со смоделированным регистром
    <sgp_> ну ладно, значит, я сегодня буду вместо Саранга :)
    <sarang> >_>
    <suraeNoether> любой желающий уже может выбрать желаемый регистр и запустить мой код
    <sarang> хорошо, понял
    <suraeNoether> у нас даже есть свои номера для участников этой *гонки* в ключе кода
    <suraeNoether> если говорить проще - это проверка работоспособности и сравнение с уже известным поведением при вспенивании
    <sarang> хорошо! У вас есть какие-нибудь вопросы для suraeNoether, прежде чем он уйдет?
    <suraeNoether> ребята, мне нужно идти. Сегодня ближе к ночи я постараюсь запушить изменения и вернуться к основной работе... кто знает, может быть, у меня появиться всплеск вдохновения
    <sarang> Поправляйтесь!
    <sarang> Хорошо, возвращаемся к моей работе
    <charuto> Шура, пусть крепкое здоровье и удача сопутствуют вам по жизни
    <sarang> Во-первых, документ CLSAG представлен в Financial Cryptography 2020
    <sarang> препринты в архиве MRL и IACR уже обновлены
    <sarang> нет, вот так будет правильно — препринт IACR уже обновлен, архив MRL обновляется по умолчанию
    <sarang> Документ DLSAG также был также обновлен и представлен
    <xmrmatterbridge><sgp_> https://eprint.iacr.org/2019/654
    <sarang> Во-вторых, я все еще продолжаю совместную работу с автором Lelantus над модификациями, чтобы избежать проблем со связываемостью
    <sarang> У нас есть небольшой диалог об одном из возможных способов решения, но он не работает с одноразовыми адресами так, как вы этого хотите
    <sarang> есть еще несколько методов, связанных с доказательствами Шнорра, которые мы все еще хотим исследовать
    <sarang> В-третьих, я завершаю анализ кода доказательства концепции и пространственно-временного анализа для обновленного препринта RCT3, который обзавелся довольно интересными компромиссами по сравнению с более ранней версией
    <xmrmatterbridge><rehrar> очень захватывающе!
    <silur> код PoC уже доступен?
    <sarang> Помимо исправления большинства недостатков, он объединяет доказательства вместе... это подразумевает уменьшение размера доказательства за счет упрощенной проверки
    <sarang> Код (предупреждение: это еще не окончательная версия) находится здесь: https://github.com/SarangNoether/skunkworks/tree/rct3/rct3
    <silur> спасибо!
    <sarang> Я также хочу привести сравнительные цифры при выполнении неагрегированных доказательств, поскольку это сможет эффективно отобразить пространственно-временную разницу
    <hyc> ^ давайте делать ставки!
    <sgp_> что значит «упрощенной проверки»?
    <sarang> Мои первоначальные оценки предполагают уменьшение размера с 3,1 КБ до возможных 2,3 КБ (2-in-2-out)
    <sarang> Проверочные числа не определены в самом документе, что не так уж и плохо... Учитывая то, что первоначальная (2-in-2-out) проверка составляла 39 миллисекунд на моей тестовой машине, а в пакетном режиме время составило 13 миллисекунд
    <sarang> обратная сторона заключается в том, что пакетные (2-in-2-out) транзакции, возможно, увеличатся в размере на 5% по сравнению со старой версией
    <sarang> но, опять же, мы экономим 25% в размере по сравнению со старой версией
    <sarang> Разделение агрегации сократит время пакетирования за счет повторного использования этих же генераторов
    <sarang> но тогда вырастет размер
    <sarang> также есть некоторые структурные различия в структуре самих доказательств, которые будут подразумевать увеличение времени проверки
    <sarang> более подробная информация появится, как только я закончу все тесты
    <sarang> В-четвертых, мой ежемесячный отчет уже опубликован по этой ссылке: https://repo.getmonero.org/monero-project/ccs-proposals/merge_requests/77#note_7393
    <sarang> В-пятых, я присоединюсь к rehrar и Дэниелю Киму на выступление World Crypto Conference в этом месяце.
    <sarang> мой рассказ будет сосредоточен на криптографических конструкциях для транзакций, сохраняющих конфиденциальность, и моих будущих направлениях для исследования
    <sarang> текст будет подготовлен в самое ближайшее время
    <xmrmatterbridge><rehrar> ВОУ!
    <xmrmatterbridge><rehrar> специальный доклад для WCC
    <sarang> Я пытаюсь придумать несколько хороших аналогий, объясняющих, почему такие термины, как «криптовалюта, направленная на конфиденциальность», задают неверное представление у пользователей
    <sarang> Например, вы же не будете приходить к кому-то в дом и говорить: «О, вы из тех, у кого есть дверь в ванной!»
    <sarang> Это же очевидно, что у вас есть дверь в ванную!
    <mikerah> а теперь попробуйте сформулировать это с точки зрения денег и криптовалюты
    <xmrmatterbridge><sgp_> «Это безопасный автомобиль?»
    <mikerah> Наличные деньги анонимны по умолчанию, дебетовые / кредитные карты отслеживаются вашим банком
    <xmrmatterbridge><rehrar> дверь в моей ванной комнате находиться на своем месте
    <sarang> в любом случае речь идет о криптографии, но мне нравится излагать общую картину и плавно подводить разговор к теме криптографии
    <sarang> я ужасный рекламщик — мне всегда требуется намного больше времени, чем другим людям, чтобы мои презентации выглядели не совсем ужасно :/
    <xmrmatterbridge><rehrar> Саранг, братишка, просто пришли мне материал, и займусь его визуализацией
    <sarang> но, я в совершенстве владею TeX :)
    <xmrmatterbridge><sgp_> как по мне, с вашими презентациями всё в порядке
    <xmrmatterbridge><rehrar> ММ работает в этой комнате?
    <sarang> привет, rehrar
    <xmrmatterbridge><rehrar> угусь
    <sarang> так что да, это то, над чем я работал
    <sarang> Есть какие-то конкретные вопросы по этим пунктам?
    <xmrmatterbridge><serhack> На мой взгляд, это должно зависеть только от самой аудитории Саранга
    <xmrmatterbridge><rehrar> хм
    <sarang> serhack: что именно?
    <sarang> Это аудитория разработчиков
    <xmrmatterbridge><rehrar> у меня еще есть запрос на исследование для MRL
    <silur> как раз нам не хватает аудитории разработчиков :D
    <sarang> rehrar: продолжай
    <xmrmatterbridge><sgp_> ладно, я выскажу свою точку зрения немного позже
    <sarang> ok
    <xmrmatterbridge><rehrar> раньше этот вопрос уже поднимался, но я бы хотел провести отдельное исследование в ключе времени разблокировки 10 подтверждений от сети
    <xmrmatterbridge><rehrar> 10 подтверждений от сети было выбрано произвольно? Или у этого числа были аргументы? Само исследование заключается в поиске оптимального числа подтверждений
    <dEBRUYNE> sarang: Были ли какие-то заслуживающие внимания события, касающиеся аудита CLSAG?
    <sarang> это вопрос топологии сети и общего распространения, так как это касается общей реорганизации
    <xmrmatterbridge><rehrar> просто, идея состоит в том, чтобы сократить время появления окончательного баланса аккаунта
    midipoet вышел (uid316937@gateway/web/irccloud.com/x-yennnpliwhfuevyi): Причина: Удаленный хост разорвал подключение
    <sarang>
    У меня нет конкретной информации по этому вопросу...
    <sarang> dEBRUYNE: OSTIF уже работает над подготовкой технического задания для первого аудита (24750 долларов)
    <sarang> математический аудит выйдет в районе 7200 долларов
    <dEBRUYNE> хорошо
    <dEBRUYNE> У нас есть только одно предложение для аудита кода?
    <xmrmatterbridge><serhack> Саранг, вы и сами все знаете... но я не устану повторять, что вы должны привлекать внимание людей любыми возможными способами. Итак, если вы думаете, что презентацию можно изменить и улучшить читабельность, обязательно сделайте это. Если вы считаете, что вам нужно удалить текст и добавить больше изображений, не стесняйтесь и сделайте это!
    <nioc> хорошо, другая сторона вопроса — rehrar, если вы сократите время до 5 минут, разве затем не последуют другие вопросы, например, а зачем мне вообще ждать эти 5 минут?
    <sarang> сейчас есть только одно предложение по аудиту кода CLSAG, но OSTIF работает над возможными альтернативными вариантами
    <sarang> Как в ключе поиска альтернативных аудиторов (по желанию), так и для поощрения появления конкуренции, которая может снизить стоимость самих аудитов
    <xmrmatterbridge><sgp_> Хорошо, теперь мой вопрос, это просто идея, но я хотел бы увидеть анализ количества израсходованных выходов из монетной базы в ключе колец за определенный промежуток времени
    <sarang> Хм… В ключе различных алгоритмов выбора?
    <sarang> Я согласен, что это было бы интересное исследование. Я запустил несколько тестов в малых наборах данных, и получились довольно интересные цифры
    <sarang> но всегда возникает следующий вопрос — будет ли корректно работать правило консенсуса «любое кольцо из монетной базы должно быть известно участникам монетной базы»
    <sarang> и я все еще считаю, что это сдвинет полученную эвристику вниз по графику транзакций на один пункт, но в целом это, вероятно, неплохая идея
    rex4539 вышел (~rex4539@balticom-197-78.balticom.lv): Причина: rex4539
    <xmrmatterbridge><sgp_>
    Вы знаете мое мнение
    <silur> Я не понимаю концепцию предположения, разве монетная база в кольцах не может использоваться в качестве входных данных для любой другой транзакции?
    <silur> и не сделает ли это «любое кольцо, связанное с монетной базой, однотипным»
    <sarang> Одно из утверждений состоит в том, что монетная база может быть исключена как истинная сумма расходов
    <sarang> а также общие вопросы поведения в пуле
    <sarang> монетная база была пересмотрена как часть другой выявленной проблемы
    <sarang> Теперь она выбирается в соответствии с частотой их появления в сети
    <sarang> Конечно, создание колец на основе монетной базы означает, что вы можете идентифицировать выходные данные этих транзакций как эвристически ненастоящие
    <silur> на первый взгляд это не кажется большой утечкой конфиденциальности
    <sarang> Это было плохим выбором, когда их перевыбирали, но, на самом деле, технически это происходило во всех областях выбора, где плотность блоков варьировалась
    <sarang> Это было из-за того, что транзакции из монетной базы были очень заметны на фоне других
    <silur> я понял
    <sarang> Так что сейчас вы зачастую видите 0-1 в каждом кольце, но есть, конечно, и всплески на графиках с большим количеством
    <sarang> Во всяком случае нам есть над чем подумать. Как и с большинством вещей, это намного сложнее, чем кажется на первый взгляд
    <sarang> Вернемся к повестке дня... У кого-нибудь еще были исследования, которыми можно поделиться?
    <sarang> или вопросы?
    <sarang> Хорошо, тогда к КЛЮЧЕВЫМ МОМЕНТАМ
    <mikerah> У меня есть несколько вопросов, связанных с тем, что обсуждалось на прошлой неделе
    <sarang> mikerah, давай
    <sarang> действуй
    <mikerah> Рассматривали ли вы использование полиномиальных обязательств
    <sarang> для чего именно?
    <mikerah> Чтобы добиться роботы SNARK без доверенной настройки для кольцевых подписей
    <sarang> Как так?
    <mikerah> Текущие схемы, которые выходят, используют полиномиальные обязательства таким образом, что вы можете устранить необходимость в доверенной надстройке
    <mikerah> для Halo и DARK
    <silur> это концепции общих схем
    <sarang> Ну, основная цель Halo — это рекурсивная оценка
    <mikerah> Эти схемы не являются квантово-безопасными, и вы зачастую получаете большее время проверок
    <sarang> и совсем даже не близко к результатам желаемой эффективности
    <kenshamir[m]> mikerah «для Halo и DARK» - для DARK это можно попробовать использовать, но схема полиномиальной привязки в Halo так не работает
    <mikerah> цель halo — это рекурсивная оценка + отказ от доверенной надстройки
    <sarang> да
    <silur> mikerah: схемы квантовой безопасности не имеют больших доказательств
    <silur> обычно в районе 2 КБ
    <silur> или даже в лучшем случае
    <mikerah> kenshamir: Если я правильно понимаю, то схема полиномиальной приверженности в Halo является производной от Sonic.
    <mikerah> silur: Существует много исследований, посвященных квантовой безопасности zk-SNARK. Несмотря на то, что доказательства больше в размере, чем в нынешних схемах, я полагаю, что они смогут их улучшить в ближайшие 5-10 лет
    <kenshamir[m]> Документ о схеме обязательств для DARK еще не опубликован, в нем используются группы классов, поэтому размеры групп будут примерно такими же, как у RSA, но асимптотика проверки будет сублинейной
    <silur> mikerah: Я интересуюсь квантово-безопасным шифрованием, поэтому я также слежу за всеми этими исследованиями. Я более оптимистичен в этом вопросе и думаю, что прорыв произойдет гораздо раньше :p
    <sarang> В интересах экономии времени я планирую завершить эту встречу; обсуждения могут, конечно, продолжаться и после закрытия официальной части
    <kenshamir[m]> mikerah «kenshamir: Если я правильно понимаю, то схема полиномиальной приверженности в Halo является производной от Sonic.» Я считаю это модификацией аргумента внутреннего продукта, которая чем-то похожа на bulletproofs
    <kenshamir[m]> Схема полиномиального обязательства, используемая в sonic — KZG 10 IIRC
    <sarang> Итак, мои планы: я буду работать с текстом презентации WCC, доказательствами RCT3, общими комментариями и цифрами и еще продолжу анализ идеи RandomRun о модификации Triptych
    <mikerah> если вы читаете документ Halo, то должны знать, что они берут Sonic, а затем вносят изменения в эту самую схему, чтобы добиться некой амортизации
    <sarang> В целях предстоящей публикации журнала этой встречи давайте закроем официальную часть и продолжим разговор: D

    Источник: Research meeting: 30 September 2019 @ 17:00 UTC #395

    Перевод:
    Unholy (@Unholy)
    Редактирование:
    Mr. Pickles (@v1docq47)
    Коррекция:
    Kukima (@Kukima)
     
    #1 Unholy, 14 окт 2019
    Последнее редактирование модератором: 14 окт 2019
  • О нас

    Наш сайт является одним из уникальных мест, где русскоязычное сообщество Monero может свободно общаться на темы, связанные с этой криптовалютой. Мы стараемся публиковать полезные мануалы и статьи (как собственные, так и переводы с английского) о криптовалюте Monero. Если вы хорошо владеете английским (или можете писать собственные статьи/мануалы) и хотите помочь в переводах и общем развитии Monero для русскоязычной аудитории - свяжитесь с одним из администраторов.