Перевод Журнал встречи исследовательской лаборатории Monero от 2019-10-21

Тема в разделе "Журналы о Monero", создана пользователем Unholy, 30 окт 2019.

  1. Unholy

    Unholy Well-Known Monerano

    Регистрация:
    6 мар 2018
    Сообщения:
    114
    Симпатии:
    9
    Когда: Понедельник, 21 октября 2019 г., 17:00 UTC
    Где: #monero-research-lab (freenode/matrix)

    Повестка дня
    1. Приветствия
    2. Круглый стол
      a. Саранг
      b. Шурэ
      c. Прочие участники?
    3. Вопросы
    4. Ключевые моменты
    <suraeNoether> Приветствую всех!
    <suraeNoether> Моя работа на прошлой неделе была очень продуктивна. Сейчас я провожу моделирование, это еще не моделирование в ключе сбора данных, но если все получится и тесты завершатся успешно, то я сделаю соответствующий коммит в репозиторий, а только затем начну сбор данных для финального моделирования рабочей схемы
    <suraeNoether> это проект соответствия / вспенивания
    <sarang> здорово
    <suraeNoether> В дополнение к этому Саранг спросил меня, что конкретно нас беспокоит — пространство или время, когда речь заходит о замене схем подписи. К счастью, на данном этапе мы можем просчитать, когда именно стоит перейти на новую схему
    <suraeNoether> Просто, чтобы напомнить нашей аудитории, как именно это происходит
    <suraeNoether> Допустим, что у нас есть два возможных способа кодирования базы данных и проверки ее содержимого... Вариант 1: размер файла равен O(n), а время проверки файла равно O (n). Вариант 2: размер файла составляет o(log(N)) и время для проверки файла составляет o(Н).
    <suraeNoether> Когда стоит перейти с первого варианта на второй? В том случае, когда общее время загрузки и проверки равно a*n/c + b*n/v, где a и b - константы, c - средняя скорость загрузки, а v - средняя скорость проверки (на бит).
    <suraeNoether> Теперь второй вариант - общее время загрузки и проверки составляет A*log(n)/C + B*n/V, где A, B, C и V - другие константы, отличающиеся от первого варианта (хотя можно предположить, что c = C, хотя зачастую это именно V != v)
    <suraeNoether> Общая стоимость времени загрузки и проверки подразумевает, что вариант 2 лучше, чем вариант 1, только если (a/c) + (b/v) > B/V + (A/c)*(log(n)/n). Чтобы дать вам, ребята, приблизительное представление, n > 10^2, log(n)/n меньше 0,025
    <suraeNoether> Поскольку log(n)/n стремится к нулю и n удаленно велико (в ключе блокчейна мы говорим о больших степенях 10... Следовательно, n увеличивается с течением времени), нам требуется a/c + b/v > B/V для того, чтобы это было хотя бы асимптотически хорошим следствием для переключения, и мы понимаем, что асимптотическое ограничение довольно разумно
    <suraeNoether> и мы можем запустить временные тесты для различных схем оценки приблизительных значений a, b, c, v, B и V (я подозреваю, что b = B, но a != A...)
    ferretinjapan вышел (ferretinja@gateway/vpn/privateinternetaccess/ferretinjapan): Причина: Вышел
    <suraeNoether>
    (кстати, именно из-за этих дериваций мы еще не перешли на сублинейную схему!)
    <sarang> Хорошо, что у меня нет явного победителя с точки зрения общей эффективности / обоснованности
    <sarang> и еще различные конструкции не обязательно должны масштабироваться одинаково в ключе структуры ввода-вывода транзакций
    <sarang> или логарифмическое масштабирование размера для указанного набора анонимности в целом
    <sarang> Как они обрабатывают несколько входов / выходов тоже имеет значение
    <suraeNoether> действительно, все вышесказанное очень обобщено, и требуются конкретные формулировки для конкретных схем... кроме того, *none* из вышеперечисленного предполагает некое дозирование
    <suraeNoether> хотя дозирование может быть аппроксимировано путем настройки параметров b, v, B и V, но если быть до конца честным — это еще не панацея
    <sarang> На прошлой неделе я работал в ключе нескольких моих задач
    <sarang> Во-первых, оптимизированный IACR/2019/944 верификатор IPA был добавлен к уже финальной версии и Rust бенчмаркам kenshamir[m], но не показал никаких улучшений по сравнению с Bullaproofs IPA.
    <sarang> Мы отправили авторам свой отчет, чтобы поделиться своими результатами и получить несколько разъяснений по результатам их работы.
    <sarang> это окончательно отвечает на вопрос о том, насколько полезно было бы на практике использовать обновленный верификатор
    <mikerah>У вас есть ссылка Rust бенчмарк @kenshamir?
    <sarang> https://github.com/kenshamir/qesa
    <sarang> У меня также есть Triptych, работающий с функцией проверки баланса
    kico подключился (~kico@gateway/tor-sasl/kico)
    <sarang>
    Теперь осталось доделать доказательство корректности, что утомительно из-за специфики алгебры
    <sarang> Были и другие модификации для повышения эффективности, которые еще нужно будет проверить
    <sarang> Также следует отметить, что на прошлой неделе была рассмотрена проблема из другого канала, связанная с подадресами
    <sarang> Мы обсудили изменение, которое, по существу, добавило бы доказательство Шнорра ко всем выводам
    <sarang> Мне сказали, что есть пост в блоге и соответствующий эпизод Breaking Monero, который описывает это
    <sarang> На этой неделе я планирую продолжить работу над доказательствами Triptych
    fullmetalScience подключился (~fullmetal@213.152.161.211)
    <sarang>
    что насчет вас, suraeNoether?
    <suraeNoether> На этой неделе я планирую подготовить запрос на финансирование в ключе следующего квартала, помощь Сарангу с доказательствами triptych и ответить на несколько возникших вопросов о вспенивании
    fullmetalScience вышел (~fullmetal@213.152.161.211): Причина: Выход из приложения
    <sarang>
    У кого-нибудь есть вопросы или другие интересные исследования, которыми можно поделиться?
    <suraeNoether> работа, которую я вложил в инфраструктуру этого проекта, окупилась, потому что скрипт, выполняющий тесты, занимает порядка 30 строк. Остальная часть кода записывает вывод в файл и т. д.
    <suraeNoether> (библиотека, которую я написал - это только 700 строк проверки из 1200. Кто-то вообще считает строки...)
    suraeNoether пытается подмигнуть слегка подергивающимся левым глазом
    <sarang>
    Мне будет интересно узнать, какой уровень поддержки существует для модификации доказательства Шнорра, чтобы избежать потенциальной атаки на подадреса
    <mikerah> Я хочу поделиться с вами некоторыми идеями относительно смарт-контрактов на Monero.
    <sarang> ok
    <mikerah> Идея состоит в том, чтобы использовать их вместе с DSL и затем хранить в дополнительном поле tx_data транзакций monero
    <sarang> DSL?
    <mikerah> Основная проблема заключается в том, что нет никакого фактического применения логики смарт-контракта
    <mikerah> DSL = Язык предметной области
    <sarang> Это сложно, потому что кольцевые подписи по определению являются неоднозначными
    <sarang> Смысл в том, что стандартные шаблоны траты не совсем подходят для этого
    monerobby подключился (~monerobby@c-67-173-117-200.hsd1.il.comcast.net)
    <mikerah>
    Да, согласен. Кто-нибудь задумывался о запуске конструкции с DLSAG?
    <suraeNoether> У DLSAG на данном этапе есть проблемы с образами ключей :\
    <sarang> Насколько мне известно... масштабирование по-прежнему линейно с размером кольца, и есть проблема трассировки, которая так и не была решена
    <suraeNoether> и это тоже ^
    <sarang> Так, еще вопросы или комментарии, прежде чем мы закончим?
    <mikerah> https://eprint.iacr.org/2019/1229.pdf
    <mikerah> Кто-нибудь успел это прочесть?
    <mikerah> Это новая сверхзвуковая схема от BBS
    <sarang> Да, но только мельком
    <suraeNoether> они используют группы неизвестного порядка, что является забавной, но странной концепцией, которая также используется в VDF
    Coupe420 подключился (~Coupe420@170.55.14.86)
    <sarang>
    Тем не менее при определенных условиях они добились размера в 7 килобайт для миллионной схемы (не помню какой точно)
    <mikerah> проблема с конструкциями, использующими группы неизвестного порядка, заключается в том, что происходит, если кто-то находит последовательность всей группы
    <sarang> Предположение о прочности связано с самим порядком элементов
    <sarang> среди других аналогичных предположений прочности
    <sarang> во всяком случае это довольно интересно и применимо к различным системам доказательства
    * thrmo_ → thrmo
    <sarang>
    Хорошо, я собираюсь вернуться к своей основной работе
    <sarang> Спасибо всем за участие!

    Источник: Research meeting: 21 October 2019 @ 17:00 UTC #402

    Перевод:
    Unholy (@Unholy)
    Редактирование:
    Mr. Pickles (@v1docq47)
    Коррекция:
    Kukima (@Kukima)
     
    Am1n нравится это.
  • О нас

    Наш сайт является одним из уникальных мест, где русскоязычное сообщество Monero может свободно общаться на темы, связанные с этой криптовалютой. Мы стараемся публиковать полезные мануалы и статьи (как собственные, так и переводы с английского) о криптовалюте Monero. Если вы хорошо владеете английским (или можете писать собственные статьи/мануалы) и хотите помочь в переводах и общем развитии Monero для русскоязычной аудитории - свяжитесь с одним из администраторов.