Перевод Журнал встречи исследовательской лаборатории Monero от 2019-10-28

Тема в разделе "Журналы о Monero", создана пользователем Unholy, 6 ноя 2019.

  1. Unholy

    Unholy Well-Known Monerano

    Регистрация:
    6 мар 2018
    Сообщения:
    114
    Симпатии:
    9
    Когда: Понедельник, 28 октября 2019 @ 17:00 UTC
    Где: #monero-research-lab (freenode/matrix)

    Повестка дня:
    1. Приветствия
    2. Круглый стол
      a. Саранг
      b. Шурэ
      c. Прочие участники?
    3. Вопросы
    4. Ключевые моменты
    <sarang> ПРИВЕТСТВИЯ
    <sgp_> привет!
    <sarang> дадим несколько минут для тех, кто еще сможет к нам присоединиться
    <sarang> хорошо, ладно
    <sarang> Поскольку suraeNoether сегодня недоступен, у него встреча, тогда я сразу и без замедлений поделюсь с вами своей недавней работой
    <sarang> я работал над алгоритмами и доказательствами для Triptych, нового протокола транзакций
    <sarang> цель состоит в том, чтобы использовать одно доказательство для одновременного представления нескольких входных данных, включая проверку баланса и привязку тегов.
    <sarang> и на данный момент все отлично работает с доказательством о нулевом разглашении, за исключением одного компонента доказательства (теги ссылок)
    <sarang> также существует менее эффективная версия, которая работает на отдельных входах, но может быть объединена для общих транзакций
    <sarang> для версии с одним входом модифицированные доказательства безопасности, похоже, работают просто отлично
    <sarang> именно по этой причине я хочу завершить работу над системой доказательства с одним входом, рассматривая альтернативные подходы к доказательству надежности для версии с несколькими входами
    <sarang> еще у меня есть запрос на слияние (PR 6049) для незначительного ускорения и упрощения доказательств в Bulletproofs
    <sarang> также Дерек из OSTIF сообщает мне, что аудиторская группа в скором времени завершит обзор CLSAG
    <sarang> JP Aumasson предложили завершить обзор математики и доказательств за $7200 (USD), а их новое подразделение, Teserakt, предложили завершить обзор кода всего за $ 4800 (USD)
    <sarang> он сказали, что включение зависимостей увеличит время (и, следовательно, стоимость), возможно, значительно
    <sarang> сроки могут варьироваться до конца этого года, если после математического аудита не потребуется никаких изменений в самом алгоритме
    <moneromooo> Зависимости, такие как src/crypto ?
    <sarang> предположительно, у меня сейчас нет конкретных подробностей о том, что попадает под зависимости (но я непременно займусь этим вопросом)
    mikerah подключился (~mikerah@2607:fea8:875f:f8d0::2)
    <sarang>
    одной из зависимостей может быть рассмотрение всех _изменений MLSAG_, чтобы показать, что CLSAG не менее безопасен, чем MLSAG
    <sarang> эти изменения довольно незначительны в общем объеме кодовой базы
    Common_Deer подключился (~CommonDee@14-202-132-82.static.tpgi.com.au)
    <sarang>
    я несомненно вижу преимущество в том, что JP (и коллеги) выполняют оба типа обзора, но это также уменьшает общее количество глаз в ключе комбинированной математики и кода
    <sarang> как говорится, JP знает свое дело
    <sarang> (раньше они работали с Kudelski)
    <moneromooo> Добавление лишней пары глаз для проверки, когда «Алиса делает математику, а Боб делает код», не дает ничего ценного по сравнению с «Алисой, которая проверяет всё сама»
    <moneromooo> даже предполагая, что у Алисы и Боба одинаковый уровень мастерства в соответствующих областях и т. д.
    Common-Deer вышел (~CommonDee@14-202-132-82.static.tpgi.com.au): Причина: Бездействие в течение 240 секунд
    <sarang>
    вот таков мой отчет
    <moneromooo> Считаете ли какой-либо из новых протоколов все еще совместимым с multisig?
    BlaiseRascal подключился (8aa2002a@138.162.0.42)
    <sarang>
    помимо CLSAG, вы имеете в виду?
    cryptoIndio подключился (~cryptoInd@42-200-238-108.static.imsbiz.com)
    <sarang>
    нет, ни один из протоколов не рассматривает его ни в структуре алгоритмов, ни в модели безопасности
    <sarang> но это есть в моем списке для анализа RCT3 и (в конечном итоге) Triptych, так как есть некоторые модификации RCT3, которые я хочу рассмотреть (но об этом немного позже)
    <moneromooo> Я имею в виду tryptich, rct3 и... и... другой еще… вечно забываю, как он называется...
    <moneromooo> lelantus
    <sarang> Omniring?
    <moneromooo> и он тоже :)
    <sarang> Omniring и Lelantus страдают от своих *болячек* в настоящее время... Omniring не поддерживает пакетирование, а у Lelantus все еще есть проблема трассировки, если вы не удалите скрытую адресацию
    Novastar подключился (~root@217.23.5.51)
    <sarang>
    Изучение пакетных совместимых конструкций типа Omniring с другими системами доказательств — это тема для более подробного исследования, которое сейчас не входит в наши планы
    <sarang> Есть ли другие исследования, которые кто-нибудь хочет представить, или вопросы?
    <moneromooo> кто-нибудь из них будет избавлен от проблемы с *прозрачными* транзакциями— проблема, с который мы столкнулись в ключе многопользовательских транзакций?
    <moneromooo> (если известно, так навскидку)
    <sarang> *прозрачными* транзакциями?
    <moneromooo> Проблема в том, что пользователи должны будут сообщать свои значения другим подписантам
    <sarang> не совсем понимаю
    <sarang> RCT3, Omniring и Triptych не зависят от того, как генерируются выходные ключи (хотя их модели безопасности обращаются к конкретным конструкциям)
    cryptoIndio вышел (~cryptoInd@42-200-238-108.static.imsbiz.com): Причина: Бездействие в течение 268 секунд
    <sarang>
    мои КЛЮЧЕВЫЕ МОМЕНТЫ на этой неделе немного изменились, главным образом потому что я буду на World Crypto Conference с выступлением о протоколах транзакций.
    <sarang> но, помимо этого, я хочу закончить модификации доказательства (SHVZK, обоснованность) для версии Triptych с одним входом (которая может использоваться в другом протоколе для добавления транзакций с несколькими входами), а также пересмотреть конструкцию тегов, которая соответствует тому, что уже предлагают RCT3 и Omniring
    <sarang> я также хочу перенести некоторые идеи из последнего обновления RCT3 в их более старую версию, чтобы сравнить эффективность
    <sarang> еще неясно, может ли это вообще быть безопасным, и каким вообще будет повышение эффективности
    <sarang> обновление, по сути, добавило две вещи: исправление недостатка, связанного с определенным дискретным логарифмическим отношением, и агрегированные доказательства нескольких входов
    <sarang> к сожалению, второе означает потенциально большие требования к заполнению, которые также повлекут за собой вычислительные затраты для верификатора.
    <sarang> я хочу посмотреть, как исправление уязвимости можно было бы перенести в неагрегированную версию... что позволило бы избежать потенциального увеличения количества проверок за счет размера корректуры
    <sarang> я, вероятно, не успею сделать это на этой неделе
    <sarang> есть еще что-нибудь примечательное, чтобы обсудить это, прежде чем мы закончим встречу?
    <sarang> Хорошо, спасибо всем за участие!
    <sarang> Журнал встречи будут опубликован в ближайшее время на GitHub!

    Источник: Research meeting: 28 October 2019 @ 17:00 UTC #404

    Перевод:
    Unholy (@Unholy)
    Редактирование:
    Mr. Pickles (@v1docq47)
    Коррекция:
    Kukima (@Kukima)
     
    #1 Unholy, 6 ноя 2019
    Последнее редактирование модератором: 9 ноя 2019
  • О нас

    Наш сайт является одним из уникальных мест, где русскоязычное сообщество Monero может свободно общаться на темы, связанные с этой криптовалютой. Мы стараемся публиковать полезные мануалы и статьи (как собственные, так и переводы с английского) о криптовалюте Monero. Если вы хорошо владеете английским (или можете писать собственные статьи/мануалы) и хотите помочь в переводах и общем развитии Monero для русскоязычной аудитории - свяжитесь с одним из администраторов.