Когда: Понедельник, 18 ноября 2019 г., 17:00 UTC Где: #monero-research-lab (freenode/matrix) Повестка дня: Приветствия Круглый стол Вопросы Action items <sarang> Хорошо, давайте начнем нашу встречу <sarang> Повестка дня: https://github.com/monero-project/meta/issues/411 <sarang> Вначале ПРИВЕТСТВИЯ <sarang> Привет <hyc> heylo <mikerah> Здравствуйте <sarang> Для сегодняшнего круглого стола у меня есть несколько интересных вещей, которыми я хочу поделиться <sarang> Обновления кода и анализа RingCT 3.0 теперь отражают две его актуальные версии: https://github.com/SarangNoether/skunkworks/blob/sublinear/rct3.md <sarang> Одной из них является версия с дополняющими комментариями авторов, которая подразумевает некоторые ограничения на количество подписантов <sarang> другая версия - это бэкпорт, который я сделал для исправления уязвимости из текущей версии в исходную, с соответствующими изменениями в доказательствах безопасности <sarang> Анализ Triptych теперь отражает оптимизированную версию с несколькими подписантами: https://github.com/SarangNoether/skunkworks/blob/sublinear/triptych.md <sarang> как и его черновик <sarang> я поделился его рецензией с несколькими другими исследователями в надежде получить дополнительные отзывы для доказательства надежности <sarang> к сожалению, документ CLSAG был отклонен в ключе конференции Financial Cryptography 2020 (по мнению комитета его оригинальность составляет 22%) <sarang> вот комментарии рецензентов: https://gist.github.com/SarangNoether/e39db743c3260448c1d67c3622b43f4b <sarang> рецензент А, рекомендовавший отклонение данного документа, сделал несколько подробных замечаний относительно модели безопасности: в частности, трактуется неоднозначность и связываемость по сравнению с другими документами <sarang> как только suraeNoether вернется, я хочу обсудить эти детали <sarang> я не уверен, что необходим другой подход к связываемости (который также завязан на неоднозначности), особенно учитывая текущий вариант использования <sarang> тем не менее рекомендация о более надлежащем обращении с неоднозначностью подписывающего лица весьма справедлива <sarang> замечания о том, что предположение k-OMDL менее распространено, также справедливо, но это лучшее предположение о надёжности, которое было найдено для рассматриваемых доказательств - TheoStorm вышел (Причина: Удаленный хост разорвал подключение) <sarang> теперь о CLSAG: Дерек из OSTIF сказал мне, что JP Aumasson, который запросил 7200 долларов за рецензирование статьи, уже готов заняться этим <sarang> раньше я не *чувствовал* такого рвения <sarang> учитывая, что комментарии к статье для FC2020 готовы, сам документ всё еще следует обновить, чтобы отразить примечания, прежде чем отправлять кому-либо для дополнительной проверки <sarang> и, учитывая все эти моменты, предполагаемый график неоднозначен <sarang> Кто-нибудь еще хочет поделиться интересными новостями или исследованиями? <sarang> Хорошо <sarang> Мои КЛЮЧЕВЫЕ ДЕЙСТВИЯ — разобраться с комментариями рецензента в ключе документа CLSAG, чтобы обновить препринт. Завершить анализ Triptych с одним подписантом и связанный с этим препринт, затем продолжить работу над тем, можно ли доказывать надежность нескольких подписавших, используя известные предположения, и изучить текущее положение дел suraeNoether для дальнейшей совместной работы <sarang> Как-то слишком тихо <MalMen> обычно на этих встречах ты разговариваешь только с suraeNoether (по крайней мере, на последних) <MalMen> Я занят чтением материала по ссылкам, которые вы разместили, спасибо <sarang> selsta также разместил эту ссылку в другом месте, что я нашел весьма забавным: https://medium.com/dragonfly-research/breaking-mimblewimble-privacy-model-84bcd67bfe52 <sarang> особенно в ключе атаки на Grin с использованием обычного сетевого наблюдения <MalMen> Я теперь начал лучше понимать, как MW работает с этим исследованием <MalMen> с такой атакой они мало что могут поделать <MalMen> это всё, что я понял <sarang> это подчеркивает важность уровня сети и распространения в транзакциях <kico> кажется, что использование 8 пиров по умолчанию опасно <sarang> vtnerd занимался изучением взаимодействия, связанного с интеграцией Dandelion++, I2P, Tor и тому подобного <kico> я имею в виду, чтобы Dandelion работал *корректно* <MalMen> у MW есть отличный способ улучшить уровень конфиденциальности, но они должны изменить способ распространения транзакций, чтобы окончательно всех запутать <sarang> Как? Dandelion++ устанавливает ограничения на выбор соседей в ключе ствола для конкретной временной эпохи <MalMen> своего рода это то, что Bitcoin хочет сделать на 2 уровне, чтобы скрыть связываемость на 1 уровне - TheoStorm подключился <kico> как я понял из этого документа, что если кто-то подключается к большему количеству пиров, это увеличивает вероятность того, что он агрегирует транзакции до того, как они будут подключены к сети <sarang> это отличный урок на тему того, что очень сложно предполагать, что конкретно происходит с транзакциями до того, как они попадут в общую цепочку <sarang> что еще есть интересного, что можно обсудить перед закрытием встречи? <sarang> Если у кого-то есть мысли или комментарии, касающиеся заметок рецензента в документ CLSAG, я буду рад их выслушать <MalMen> есть один вопрос от кого-то, кто не особо знаком со CLSAG <sarang> конечно <MalMen> CLSAG не сделает возможным использование сетей второго уровня? <sarang> Нет, он не добавляет никакой новой функциональности <sarang> его единственная цель - сделать подписи меньше и быстрее <sarang> автономные решения ограничены отсутствием альтернативных сценариев и неоднозначностью в отношении многих полезных вещей, таких как возвраты и т. д. <MalMen> есть что-то, что в будущем может послужить вторым слоем для monero, или мы все еще далеки от этого всего? <sarang> сейчас представить такие вещи сложно (DLSAG является всего лишь попыткой, но уже страдает от проблемы со связываемостью) <MalMen> хорошо, спасибо за внимание <sarang> Если вы готовы работать с техническим языком и определениями, документ DLSAG имеет несколько очень умных конструкций: https://eprint.iacr.org/2019/595 <sarang> (отказ от ответственности: я всего лишь соавтор статьи и не придумал оригинальную идею) <MalMen> Хорошо, я посмотрю <sarang> это показывает, насколько сложно включить свопы, каналы оплаты и прочее, учитывая общие ограничения в протоколе <sarang> О, забыл добавить, документ DLSAG был одобрен для доклада на FC2020 <MalMen> оу, это хорошо <MalMen> я считаю, что практически невозможно реализовать какой-то функционал для возврата транзакций <sarang> DLSAG весьма близок к решению этой *проблемы*, но у нас всё еще остается проблема со связыванием <MalMen> Мы стоим на распутье, где нам нужно выбрать, что конкретно мы хотим... Согласиться на что-то вроде DLSAG и сделать всё *менее анонимным*, но это позволит нам обзавестись горячей заменой и подобием lightning сети <MalMen> или просто сохранить всё как есть <sarang> Я бы не ждал на вашем месте такого компромисса <sarang> и, возможно, что в какой-то момент возникнет новая идея, которая решит все проблемы <MalMen> мы надеемся на это <sarang> В любом случае у кого-то есть другие интересные темы, которые следует затронуть перед окончанием встречи? <MalMen> У меня всё, спасибо за уделенное время, sarang * <sarang> нет проблем <sarang> встреча окончена! Спасибо всем за участие! Источник: Research meeting: 18 November 2019 @ 17:00 UTC #411 Перевод: Unholy (@Unholy) Редактирование: Mr. Pickles (@v1docq47) Коррекция: Kukima (@Kukima)