مراجعة سريعة
الحضور: arj, co, cohesion, dm, hezekiah, jeremiah, jrand0m, luckypunk, nop, some_random_guy, thecrypto, WinBear
سجل الاجتماع
--- تم فتح السجل Tue Jul 29 16:54:31 2003 17:11 <@hezekiah> Tue Jul 29 21:11:18 UTC 2003 17:11 <@hezekiah> الاجتماع الحادي والخمسون (أظن) لـ iip-dev. 17:11 <@hezekiah> جدول الأعمال: 17:11 <@hezekiah> 1.) ترحيب 17:11 <@hezekiah> 2.) أمور jrand0m 17:11 <@hezekiah> 3.) أي أمور أخرى لدى المطورين الآخرين 17:11 <@hezekiah> 4.) أي شيء يضيفه nop عندما/إذا وصل 17:12 <@hezekiah> 5.) أسئلة وتعليقات من الجماهير المتحمسة دائماً وغير المُغسَّلة. ;-) 17:12 <@hezekiah> حسنًا! 17:12 <@hezekiah> مرحبًا بالجميع في الاجتماع الحادي والخمسين (أظن) لـ iip-dev 17:12 <@hezekiah> البند رقم 2! 17:12 <@hezekiah> أمور jrand0m 17:12 -!- thetower [none@anon.iip] انضم إلى #iip-dev 17:12 * hezekiah يسلّم الميكروفون إلى jrand0m 17:12 <@jrand0m> جدول فرعي: 17:12 <@jrand0m> 2.1) I2CP spec & dev status 17:12 < co> أين سجلات الاجتماع 50؟ 17:12 <@jrand0m> 2.2) خطط SDK 17:12 <@jrand0m> 2.3) التشفير 17:12 <@jrand0m> 2.4) خارطة الطريق / حالة بروتوكول الشبكة 17:13 <@hezekiah> co: cohesion يعمل على نشرها 17:13 <@jrand0m> (بالمناسبة، تُكتب "mic"، اختصار microphone) 17:13 <@hezekiah> jrand0m: آسف. :) 17:13 <@hezekiah> jrand0m: (وهذا الخطأ من شخص يعمل في تقنية الصوت!) 17:13 -!- luckypunk [~yetalohe@anon.iip] انضم إلى #iip-dev 17:13 -!- odargur [odargur@anon.iip] انضم إلى #iip-dev 17:13 <@jrand0m> 2.1) I2CP: المواصفة تم رفعها إلى CVS مع تعديل طفيف على إحدى الرسائل (MessageStatusMessage) 17:14 <@jrand0m> التعليقات مرحّب بها دائماً على I2CP، وكلما كان ذلك أبكر كان أفضل. 17:14 <@hezekiah> jrand0m: أين المواصفة في CVS؟ ... وهل هي على SF CVS أيضًا؟ 17:14 <@jrand0m> السبب في "كلما أبكر كان أفضل" هو أن لدينا تطبيق عميل Java عامل بحلول الجمعة. 17:14 -!- some_random_guy [~dan@anon.iip] انضم إلى #iip-dev 17:14 * thecrypto يعقد أصابعه تمنيًا لذلك 17:14 <@jrand0m> إضافة إلى router محلي فقط بنهاية عطلة نهاية الأسبوع، آمل ذلك 17:15 <@jrand0m> لا يا hez، فقط على الـ cathedral 17:15 <@jrand0m> نقطة جيدة يا thecrypto. 17:15 <@jrand0m> تحذير: 17:15 <@hezekiah> آخ. ما زلت لا أستطيع جعل CVS يعمل مع cathedral. 17:15 <@jrand0m> بعض التشفير ليس 100%، لكنه كله مُفرَّغ (stub'ed) لنتمكن من وصل تطبيقات أكثر اكتمالاً أو بديلة لاحقًا 17:15 <@jrand0m> hezekiah> سنجعله يعمل لديك بعد الاجتماع. 17:15 <@hezekiah> jrand0m: شكرًا. :) 17:16 <@jrand0m> المواصفة في i2p/doc/specs/data_structure_spec/datastructures.html 17:16 <@jrand0m> thecrypto> هل لديك ما تضيفه بخصوص تطبيق java؟ 17:16 -!- ArdVark [simple1@anon.iip] انضم إلى #iip-dev 17:16 <@jeremiah> الـ router المحلي فقط الذي ذكرته كان المكتوب ببايثون، أليس كذلك؟ أم هناك واحد بـ Java أيضًا؟ 17:17 <@jrand0m> هذا يعتمد :) 17:17 <@jrand0m> jeremiah/hezekiah> كيف تسير الأمور في عميل البايثون و الـ router المحلي فقط؟ 17:17 <@thecrypto> ليس حقًا، باستثناء مسألة التشفير أظن أننا سنتحدث عنها قريبًا 17:17 <@jrand0m> تمام يا thecrypto. 17:17 <@hezekiah> jrand0m: الأمور تتقدم. أخيرًا جعلت مكونات النقل عبر TCP تعمل بالأمس. 17:17 <@jeremiah> يبدو جيدًا، أعتقد أن معظم الأمر سيعتمد على سرعة تطوير hezekiah أكثر من سرعتي 17:17 <@hezekiah> jrand0m: لدى Jeremiah عمل لطيف على هياكل الرسائل. 17:18 <@hezekiah> hezekiah: آمل أن نتمكن من الالتزام بالموعد. 17:18 <@jrand0m> رائع. 17:18 <@jeremiah> أيضًا... الجمعة عيد ميلادي، لذا أخطط ألا أكون قرب الكمبيوتر حينها 17:18 <@hezekiah> jeremiah: مفهوم. :) 17:18 <@hezekiah> jeremiah: وعيد ميلاد سعيد مقدمًا. :) 17:18 <@jeremiah> شكرًا 17:18 <@jrand0m> قفزًا بسيطًا إلى 2.4> متى نتوقع أن يكون الـ router المحلي فقط ببايثون جاهزًا؟ واقعيًا؟ 17:19 <@jrand0m> تمام، إذا برمجت يوم الجمعة سأركل مؤخرتك 17:19 <@jrand0m> افتراضيًا، على الأقل 17:19 <@hezekiah> jrand0m: ظننت أن هذا ما أبرمجه. الـ Python local only router. 17:19 <@jrand0m> نعم، هذا صحيح 17:19 <@hezekiah> حسنًا الموعد النهائي هو 1 أغسطس. 17:19 <@jeremiah> الآن نعمل على تحويل الرسائل من وإلى صيغة ثنائية stuff 17:19 <@hezekiah> هذا ليس صعبًا. 17:19 <@jeremiah> صحيح 17:19 <@hezekiah> آمل أن أنهي ذلك خلال يوم أو يومين. 17:20 <@jrand0m> هذا يوم الجمعة :) 17:20 <@jrand0m> ممتاز 17:20 <@hezekiah> آمل أن ينتهي بحلول 1 أغسطس. واقعيًا قد يتأخر بضعة أيام، لكن آمل لا. 17:20 <@jrand0m> حسنًا، سأؤجل لمس أي شيء يخص Java للـ local only وأعمل على مواصفة الشبكة بعد ضبط Java client API. 17:20 <@hezekiah> نعم. المواصفات جيدة. 17:21 <@hezekiah> تجعل عملي أسهل بكثير! :) 17:21 <@jrand0m> تمام. 17:21 <@jrand0m> سأكتب مرورًا سريعًا بفقرتين عن منصة اختبار I2CP في Java أيضًا 17:21 <@jrand0m> سأرسل ذلك الليلة 17:22 <@hezekiah> jrand0m: أحب كيف تكتب هذه المواصفات بسرعة. 17:22 <@hezekiah> هذا ممتع. :) 17:22 <@jrand0m> حسنًا، hez/jeremiah/thecrypto> أي شيء آخر بشأن I2CP؟ 17:22 <@jrand0m> لوول 17:22 -!- dm [~hifi@anon.iip] انضم إلى #iip-dev 17:22 <@hezekiah> أم ... 17:22 <@hezekiah> أريد مواصفة التشفير! 17:22 < dm> مرحبًا 17:22 * hezekiah يتدلل كطفل 17:22 <@hezekiah> ;-) 17:23 <@hezekiah> جادًا، ... لا يخطر لي شيء. 17:23 <@jrand0m> هذا هو البند 2.3 17:23 <@thecrypto> ما زلت أنتظر 2.3 يظهر 17:23 <@hezekiah> إذا خطر لي شيء، سأدخل وأسألك أسئلة، jrand0m. :) 17:23 <@jrand0m> تمام. 17:23 <@jrand0m> حسنًا. 2.2) خطط SDK 17:23 <@hezekiah> أي بند أنهينا للتو؟ 17:23 <@hezekiah> 2.4؟ 17:23 <@hezekiah> وهل أنهينا 2.1 بعد؟ 17:23 <@jrand0m> 2.1 17:24 <@jrand0m> الآن 2.2> الـ SDK 17:24 <@hezekiah> حسنًا. 17:24 < dm> جدول الأعمال صار فيه فاصلة عشرية؟ أرى تقدمًا بالفعل. 17:24 <@hezekiah> لقد صرت "موجودًا" الآن (على عكس "تائه"). 17:24 <@thecrypto> قد يكون لدينا فاصلتان عشريتان :) 17:25 <@jeremiah> ما الذي يُكوّن الـ SDK إلى جانب الـ API المختلفة؟ 17:25 <@jrand0m> الـ SDK هو: client API (بعدد ما لدينا)، الـ router المحلي فقط، تطبيق عيّنة بسيط، وبعض المستندات لكيفية استخدام الـ APIs. 17:25 <@hezekiah> jrand0m: هل أفترض أنك من سيكتب المستندات؟ :) 17:26 <@jrand0m> أود إصدار الـ SDK بأسرع ما يمكن، حتى يتمكن مطورو الطرف الثالث (أو حتى الثاني أو الأول) من كتابة واختبار تطبيقات تعمل فوق I2P، بحيث عندما تصبح الشبكة عملية، ننطلق مسرعين. 17:26 <@jrand0m> hezekiah> في الواقع أفضل ألا أفعل. 17:26 <@jrand0m> hezekiah> وأقول ذلك ليس لأنني لا أريد التوثيق، بل لأني قريب جدًا منه. 17:26 <@hezekiah> jrand0m: حسنًا. 17:26 <@jrand0m> يجب أن يكتب ذلك شخص لم ينفذ الشفرة فعليًا، بحيث يكون مفهوماً لمن لم يكتب مواصفة I2CP 17:26 <@hezekiah> jrand0m: سنعبر هذا الجسر حين نصل إليه. 17:26 <@jrand0m> لكن إذا لزم، سأقوم به. 17:26 <@jrand0m> تمام. 17:27 < dm> ما الحافز للناس ليكتبوا تطبيقات بدون شبكة عملية، وكيف سيختبرون تطبيقاتهم؟ 17:27 <@hezekiah> jrand0m: أو لماذا لا يكتب من صمّم البروتوكول ذلك، ثم يراجعه شخص لم يعمل به حتى يصير منطقيًا؟ 17:27 <@jrand0m> حسنًا، كان هناك نقاش حول تطبيق "talk" بسيط. 17:27 <@jrand0m> dm> سيتمكن الناس من الاختبار عبر الـ SDK. 17:27 <@thecrypto> في الواقع، كنت أتساءل ما فائدته إذا كان محليًا فقط 17:28 <@jeremiah> dm: الفكرة هي تنفيذ شبكة بسيطة ليست مكتملة الوظائف لكنها تمرر الرسائل 17:28 <@thecrypto> ستتمكن فقط من التحدث إلى نفسك 17:28 <@jeremiah> ليست محلية فقط فعليًا، لكنها تتضمن client-router فقط، لا router-router 17:28 <@jrand0m> thecrypto> يمكنك التحدث إلى Destinations أخرى. I2P مستقلة عن الموقع - المحلي مثل البعيد. 17:29 <@thecrypto> حسنًا 17:29 < dm> جميل وكل شيء، فقط لا أرى أحدًا (سواكم 3-4) يكتب شيئًا إذا كان يمكن الاختبار محليًا فقط. على أي حال، لا بأس. 17:29 <@jrand0m> لذا يمكن لتطبيق talk فتح مثيلين من التطبيق والتحدث إلى نفسك، إلخ 17:30 <@thecrypto> لكن عندما نضيف أمور البعيد، التطبيق سيعمل كما هو 17:30 <@jrand0m> dm> صحيح، هذا مجرد متطلب مسبق ليكتب الناس تطبيقات. 17:30 <@jrand0m> بالضبط. 17:30 <@jrand0m> التطبيق سيعمل بدون أي تغييرات إطلاقًا 17:30 < co> dm: هذا تطبيق اختبار. بمجرد كتابة شيفرة router-router ستستطيع التحدث إلى الآخرين. 17:30 <@jeremiah> وجود المحلي فقط يسمح لنا بالتطوير بالتوازي 17:30 < dm> نعم، لكن إذا افترض التطبيق زمناً انتقالياً 10 مللي ثانية، وانتهى به أن يكون 12 ثانية، فلن يعمل جيدًا :) 17:31 <@jrand0m> متفق dm 17:31 < dm> أي تقديرات للزمن الانتقالي بالمناسبة؟ :) 17:31 <@jrand0m> إذا كان عندنا 12 ثانية زمنًا، فلدينا عمل لنقوم به. 17:31 <@jrand0m> لكن لن نصل لهذا. 17:31 <@jrand0m> التقديرات .6-2.7 ثانية 17:31 <@jrand0m> لشبكة فيها 5,000,000 router. 17:31 <@hezekiah> بالمناسبة، هذا ذكّرني. نحتاج للحديث عن ElGamal. 17:31 <@thecrypto> أطول وقت هو الإعداد 17:31 <@jrand0m> (انظر أرشيف iip-dev للنماذج البدائية) 17:32 < dm> أقل أم أكبر للشبكات الأصغر؟ 17:32 <@jrand0m> hezekiah> 2.3: التشفير. 17:32 <@thecrypto> بعد ذلك الوقت ينخفض بدرجة كبيرة 17:32 <@jrand0m> dm> أقل. 17:32 <@thecrypto> hezekiah: ربما لديك نفس السؤال الذي لدي 17:32 <@jrand0m> thecrypto> بالضبط، وقت الإعداد خارج مسار تسليم الرسائل [أي إعداد الأنفاق قبل إرسال الرسائل] 17:32 < dm> حسنًا، فقط أتأكد ;) 17:32 <@jrand0m> هيه 17:33 <@jrand0m> حسنًا. آخر جزء من الـ SDK - التطبيق 17:33 <@jrand0m> co/thecrypto: أفكار حول تنفيذ talk بـ Java؟ قابل للعمل؟ الوقت؟ الخطط؟ الاهتمام؟ 17:34 <@thecrypto> بمجرد أن يكون الـ API جاهزًا، يمكننا غالبًا إنهاء talk في أسبوع تقريبًا، أسبوعين كحد أقصى، co توافق؟ 17:34 <@jeremiah> يمكن بناء الدردشة كـ jabber router، صحيح؟ 17:34 < co> يجب أن يكون ذلك سهلًا نسبيًا. 17:34 < co> thecrypto: أوافق. 17:34 <@jrand0m> jeremiah> لا أعرف jabber، لكن إن كان jabber يعمل فوق الـ api، فجميل 17:35 <@jrand0m> تمام co & thecrypto 17:35 <@jrand0m> jeremiah> لاحظ أن هذا مجرد تطبيق تافه لإثبات المفهوم، وليس نظام مراسلة فورية مجهول خارق :) 17:35 <@jeremiah> ليس بعد ;) 17:35 <@thecrypto> يمكن إضافة تلك الوظيفة لاحقًا 17:35 <@jeremiah> تمام 17:36 <@jrand0m> هه 17:36 <@thecrypto> لنبدأ صغيرًا 17:36 * jrand0m يضع في الجدول "إضافة ميزة: كن خارقًا" 17:36 < some_random_guy> هه 17:36 < some_random_guy> ميزة لطيفة :) 17:36 -!- dm2 [~hifi@anon.iip] انضم إلى #iip-dev 17:37 <@jeremiah> jrand0m: أظن فاتني هذا في 2.1، لكن أي أفكار عن kademlia كـ DHT (جدول تجزئة موزع)؟ يتطلب صيانة أقل من Chord 17:37 -!- nop [nop@anon.iip] انضم إلى #iip-dev 17:37 < nop> آسف 17:37 <@jrand0m> وأيضًا يومًا ما نحتاج أن يجعل أحدهم إعادة تصميم IIP تعمل فوق هذا. 17:37 -!- dm [~hifi@anon.iip] خرج [Ping timeout] 17:37 < nop> ماذا؟ 17:37 < nop> من 17:37 < nop> أين 17:37 < nop> متى 17:37 < nop> ؟ 17:37 -!- dm2 صار الآن يسمى dm 17:37 <@jrand0m> أهلاً، جئتَ والشيطان ذِكره 17:37 < WinBear> لماذا؟ 17:37 < WinBear> لا بأس 17:37 < nop> أنا ملاك في الواقع 17:37 <@hezekiah> لول 17:38 <@thecrypto> أحدهم أعطِ nop سجلًا 17:38 < WinBear> azrel 17:38 <@jrand0m> jeremiah> kademila DHT جيدة، وسنراجع بالتأكيد ذلك بالإضافة إلى مجموعة chord/tapestry، إلى جانب sloppy dhts في مواصفة الشبكة. 17:38 <@jeremiah> jrand0m: رائع 17:38 <@hezekiah> thecrypto: أعمل على ذلك. :) 17:38 < nop> سمعت عن واحد قوي اسمه chord/middle 17:38 -!- hif [~hifi@anon.iip] انضم إلى #iip-dev 17:39 < nop> لكن تعلم من الجيد الحديث معه هو brandon wiley 17:39 * jrand0m !يصفع nop 17:39 < nop> علمتُ أن هذا سيؤلم 17:39 <@hezekiah> لول 17:39 <@hezekiah> من هو Brandon Wiley؟ 17:39 < nop> شخص أنا متأكد أن jrand0m كان في نقاشات عديدة معه 17:39 < nop> :) 17:39 < nop> أحدهم يرسل لي سجلاً عبر البريد 17:39 < dm> Brandon هو الاسم الحقيقي لـ jrandom، انكشف الأمر! 17:39 <@hezekiah> أعمل على ذلك. 17:40 <@hezekiah> تمهّل يا nop. :) 17:40 < nop> هاها 17:40 < dm> Brandon Wiley هو أول مبرمج لـ Freenet، وقد 17:40 < dm> شارك في تأسيس الجهد التطويري مع مخترع النظام، Ian Clarke 17:40 < nop> هل userx هنا أم هناك 17:40 < WinBear> يمكنك التحدث إلى Brandon Wiley الخاص بي 17:40 <@hezekiah> حسنًا. في الطريق ... إذا تعاون عميل بريدي وأرسل مرفق 15K. 17:41 <@thecrypto> تحدثنا كثيرًا :) 17:41 <@hezekiah> nop: UserX لا هنا ولا هناك. 17:41 <@hezekiah> حسنًا! 17:41 <@hezekiah> تم إرسال السجل يا nop! اذهب واقرأ. :) 17:41 <@thecrypto> والآن ننتظر 17:41 <@jrand0m> حسنًا، هل لدى أحد أفكار عن الـ SDK بينما نعطي nop دقيقة ليلحق بنا؟ ;) 17:41 <@hezekiah> jrand0m: الآن بعدما أنهيت أمر السجل ... ما هي kademlia؟ 17:42 <@jrand0m> جدول تجزئة موزع أكاديمي آخر :) 17:42 <@hezekiah> ومن أين أحصل على رابط صفحة kademlia؟ 17:42 -!- Erazerhead [JohnDoe@anon.iip] انضم إلى #iip-dev 17:42 <@jeremiah> http://kademlia.scs.cs.nyu.edu/ 17:42 <@hezekiah> شكرًا. :) 17:42 <@thecrypto> YAADHT؟ 17:42 <@hezekiah> لول 17:42 <@hezekiah> الأسماء هذه الأيام ... يا للعجب! 17:43 <@jrand0m> وإذا ورد أي شيء علوم حاسوب لا تفهمه، اذهب إلى citeseer.nj.nec.com/cs 17:43 < WinBear> klamidia؟ 17:43 <@hezekiah> حسنًا. 17:43 < nop> jrand0m: كنت على وشك أن أقول citeseer 17:43 < dm> ما هو ETA للـ SDK؟ 17:44 * jrand0m يتجنب حقن "the clap" في I2P 17:44 * jrand0m يأمل أن يخرج الـ SDK الأسبوع القادم. ربما الجمعة القادمة؟ 17:44 * thecrypto يعقد زوجًا آخر من الأصابع 17:45 <@jrand0m> حسنًا. ننتقل إلى 2.3) التشفير. 17:45 * hezekiah يتخيل thecrypto بعدد ~13 مجموعة أصابع معقودة ... ثم أدرك أنه لا بد أنه نفدت منه الآن. 17:45 <@hezekiah> ياي! 17:45 * jrand0m ينخز nop ليتأكد أنه هنا 17:45 <@hezekiah> التشفير! 17:45 <@hezekiah> لدي شيء نبدأ به. :) 17:46 <@thecrypto> لدي شيء أيضًا 17:46 <@thecrypto> الأولوية لي! :) 17:46 * jrand0m ليس لديه، لذا تنازعا أنتما الاثنان 17:46 <@hezekiah> فليبدأ thecrypto. :) 17:46 <@jrand0m> thecrypto> تفضل 17:46 <@jrand0m> :) 17:46 <@thecrypto> حسنًا، حول Elgamal 17:47 <@thecrypto> علينا أن نقرر إن كنا سنستخدم p و alpha مشتركين أم لا 17:47 -!- some_random_guy [~dan@anon.iip] خرج [BitchX: the original point-and-click interface.] 17:47 <@thecrypto> المشكلة مع p و alpha المشتركين أننا سنضطر لإيجاد طريقة لتغيير مفاتيح الجميع في نفس الوقت 17:48 <@jrand0m> أي: سيء جدًا. 17:48 < co> thecrypto: عفوًا، ما هما p و alpha؟ 17:48 <@thecrypto> الميزة أننا يمكننا اختيار قيم محسّنة خصيصًا وكمية البيانات المنقولة للمفتاح العام صغيرة جدًا 17:48 * jrand0m لا يرى سببًا وجيهًا لاستخدام p و alpha مشتركين، سوى توفير بضع بِتّات 17:48 <@thecrypto> co: لأغراضنا، أرقام كبيرة خاصة 17:49 <@jrand0m> thecrypto> ما زلنا يمكننا التحسين لقيم p و alpha لوجهة يُشفَّر لها كثيرًا 17:49 <@thecrypto> أم تريدني أن أشرح كيف يعمل elgamal 17:49 <@thecrypto> jrand0m: نعم 17:49 < co> thecrypto: حسنًا. 17:49 <@thecrypto> يمكن أيضًا أن يكون لكل شخص p و alpha مختلفان 17:50 <@jeremiah> لمن يهتم: http://www.wikipedia.org/wiki/ElGamal_discrete_log_cryptosystem 17:50 <@thecrypto> هذا يعني أن كمية البيانات المنقولة تصبح أكبر بكثير ويجب أن نعرف كيف نحزمها 17:50 <@jrand0m> تمام، شكرًا jeremiah 17:50 <@jrand0m> أكبر بكثير؟ 17:50 <@jrand0m> ظننت أنه مع تغيّر p و alpha يمكننا استخدام p و alpha أصغر؟ 17:51 <@thecrypto> بدل أرقام 160 بِت نتحدث الآن عن اثنين 1024 بِت وواحد 160 17:51 <@thecrypto> أو إجمالاً 2308 17:51 <@hezekiah> 288 بايت 17:51 <@hezekiah> ليست مشكلة. 17:52 <@jrand0m> حسنًا، هذا ليس سيئًا. خططنا على 256 بايت 17:52 <@hezekiah> هذه المفاتيح لا تُنقل كثيرًا، أليس كذلك؟ 17:52 <@jrand0m> 32 إضافية لا تؤذي 17:52 <@jrand0m> hezekiah> تُدرج في الـ DHT (جدول تجزئة موزع) 17:52 <@hezekiah> آه! 17:52 <@hezekiah> لهذا أردناها صغيرة. 17:53 <@thecrypto> أيضًا، مشكلة أخرى في elgamal قد نحتاج للقلق بشأنها 17:53 <@jrand0m> حسنًا، لا يضر فعلاً إذا كانت بنية RouterInfo حوالي 10K أو نحو ذلك 17:53 -!- mrflibble [mrflibble@anon.iip] انضم إلى #iip-dev 17:53 <@jrand0m> حسنًا، ما الأمر يا thecrypto؟ 17:53 <@thecrypto> تمدد الرسالة هو 2، حجم التشفير أو التوقيع ضعفا حجم الرسالة 17:54 <@jrand0m> تشفير ElG يكون فقط لمفتاح AES 17:54 <@jrand0m> توقيع ElG يكون فقط لملفات SHA256 التجزئية 17:55 <@thecrypto> حسنًا، فقط شيء يجب ذكره أيضًا 17:55 <@hezekiah> jrand0m: وهذا ما حيّرني حقًا. 17:55 <@thecrypto> الآن عودة للمسألة الأصلية، هل نريد p و alpha مشتركين أم نريد لكل شخص p و alpha مختلفين؟ 17:55 <@jrand0m> hezekiah> همم؟ هل قرأت مواصفة هيكل البيانات لـ #Payload ؟ 17:55 <@jrand0m> أي أفكار/أسئلة حول ذلك يا hezekiah؟ 17:55 * dm يفهم الآن كيف تعمل الـ DHTs. 17:55 <@jrand0m> nop> أفكار؟ 17:55 <@jrand0m> رائع dm 17:55 <@hezekiah> إذا كان التوقيع ضعف حجم البيانات الموقعة، فلماذا تقول مواصفة IC2P إن التوقيع 128 بايتًا؟ 17:56 < nop> لا 17:56 < nop> p مشترك 17:56 <@hezekiah> أليس من المفترض أن يكون 512؟ 17:56 <@thecrypto> تجزئة البايتات 17:56 < nop> و alphas 17:56 < dm> يبدو أن هناك الكثير من العمل عند الانضمام إلى DHT، لكن أظن أنه يعمل. 17:56 < nop> أساس مشترك، p مشترك 17:56 <@jrand0m> hezekiah> بِتّات / بايتات. 17:56 < nop> هذا سيزيل الكثير من المخاطر 17:56 <@thecrypto> إذًا كم نريده كبيرًا؟ 17:56 <@hezekiah> هممم 17:56 <@jrand0m> nop> بعد 3 سنوات، هل سنريد أن يغيّر الجميع p و alpha في نفس الوقت؟ 17:56 < nop> ويحافظ على بروتوكولنا ضمن المعايير 17:57 <@thecrypto> لأنه يفتح هجمات ضخمة على p و alpha 17:57 < nop> jrand0m: هناك ما يسمى cooked primes، في هذا الوقت، وهذا الوقت هو ما أنظر إليه 17:57 <@thecrypto> والتي إن أُنجزت تُسقط الشبكة بالكامل 17:57 < nop> أعتقد أنه يمكننا التكيّف مع الزمن 17:57 < nop> لكن يُنصح بـ prime ثابت معتمد من oakley 17:57 < nop> لأنها خضعت لمراجعات شاملة كآمنة 17:58 < nop> وهذا أساس أفضل من أي افتراضات لنا حول توليد الأوّليات (وهي محتملة لا مؤكدة) 17:58 <@thecrypto> إذا لم تكن أوليًا، فلن يعمل التشفير أو التواقيع فنستبعده فحسب 17:59 <@jrand0m> متفق، لديهم أوّليات أفضل. لذا عندما يُكشَف أحد تلك الأوّليات، كل من يستخدمها مُعرَّض، صحيح؟ 17:59 < dm> هممم، يجب أن أذهب. هذا مُسجَّل صحيح؟ 17:59 < nop> jrand0m: نعم 17:59 <@thecrypto> نعم 17:59 < nop> jrand0m: عندما يحدث ذلك سنعلم جميعًا 17:59 < nop> لا أريد المخاطرة بتوليد الأوّليات 17:59 -!- dm [~hifi@anon.iip] خرج [it better be] 17:59 <@thecrypto> كيف سنعلم؟ 17:59 < nop> إضافة إلى أنه يزيد وقت الحساب لدينا 17:59 -!- hif [~hifi@anon.iip] خرج [] 17:59 < nop> thecrypto: إذا استخدمت مجموعة أوّليات Oakley القياسية ستعرف عندما تُكسَر 18:00 <@thecrypto> كيف؟ 18:00 < nop> لأنها ستكون أخبارًا علنية جدًا 18:00 <@jrand0m> nop> سنعلم إلا إذا كانت الـ NSA هي من كسرتها. 18:00 < co> nop: كم عدد تلك الأوّليات؟ إذا لم تكن كثيرة، فاستعمالها مخاطرة. 18:00 <@thecrypto> نعم، التنصت السلبي ما يزال تهديدًا 18:00 <@thecrypto> ويمكنني كتابة برنامج لتوليد p و alphas واختبارها خلال ساعة تقريبًا 18:00 <@jrand0m> nop> ستكون أخبارًا علنية جدًا ما لم تكن تهديدًا للأمن القومي. 18:00 < co> انتظر... لا، سؤال غبي. انسَ. 18:01 < nop> هذا صحيح، لكني أعتقد من اتصالات عديدة في مجتمع التشفير أنه إن حُلّت فستُحل قبل أن تفعلها الـ NSA 18:01 < nop> توليدنا للأوّليات لن يضمن ذلك بأي حال 18:01 < nop> إذا حلّوا تلك الأوّليات 18:01 < nop> فالأفضل أن تجد خوارزمية جديدة للاستخدام 18:01 <@jrand0m> تمام. 18:02 < nop> رجاء استخدموا ثابتًا، سيخفف مشاكل التحليل ويقلل مخاطر الأخطاء في تشفيرنا 18:02 <@jrand0m> كنت على الحياد، ولا مانع لدي من استخدام أوّليات مشتركة معروفة وجيدة. 18:02 <@thecrypto> حسنًا، إذًا لنختر أوّليًا 18:02 <@jrand0m> nop> ما زلنا نضعك في مخطط جانت لمواصفة التشفير 18:02 <@thecrypto> وهل لديهم مولدات لهذه الأوّليات؟ 18:02 < nop> نعم 18:02 < nop> نعم لدي 18:03 < nop> 2 18:03 < nop> هذا جذر بدائي للأوّليات التي سأجهزها 18:03 < nop> ما حجم الأوّليات الذي تريدونه؟ 18:03 <@thecrypto> أفكر بين 2048-4096 18:03 <@hezekiah> نستخدم مفتاح 2048، صحيح؟ 18:03 < nop> نعم، لذا استخدموا أوّلي 4096 أو أعلى 18:04 <@thecrypto> لأن الاشتراك يجعلنا مكشوفين 18:04 <@thecrypto> وإذا انتشر هذا، سيكون أوّليًا ذا قيمة كبيرة لكسره 18:04 * cohesion فاتَه الاجتماع 18:04 < co> أنتم تستخدمون هذا الأوّلي داخل ElGamal، صحيح؟ 18:04 <@hezekiah> إذًا ستكون المفاتيح 4096 بِت؟ 18:04 <@cohesion> هل سجّل أحد؟ 18:04 < nop> co نعم 18:04 < nop> لا يا hezekiah 18:04 < nop> المفاتيح ستكون 2048 18:04 <@cohesion> حسنًا 18:04 < nop> الأوّلي سيكون أكبر من 4096 18:04 * cohesion يعود إلى عمله 18:04 <@hezekiah> حسنًا. رجاء اعذروا ضعف فهمي هنا. :) 18:04 < nop> عائد حالًا 18:05 <@thecrypto> p و alpha يمكن تثبيتهما، alpha ستكون 2 و p سيكون الأوّلي الذي نختاره 18:05 < nop> حسنًا، دعني أرسل مرشّحي الأوّليات عبر البريد 18:05 < nop> أعطوني بضع ساعات لدي بعض العمل 18:05 * jeremiah يذهب للعشاء، سيقرأ السجلات لاحقًا 18:05 <@thecrypto> المفتاح السري هو a، عدد بين 0 و p - 2 18:05 <@thecrypto> المفتاح العام هو 2^a mod p 18:06 < nop> هل يمكننا الانتقال للموضوع التالي والعودة لأكون حاضرًا، سأعود حالًا، في العمل وعليّ مهمة سريعة 18:06 <@hezekiah> حسنًا، إذًا تسمي "x" لدي "a" 18:06 <@hezekiah> ... و"g" لدي "alpha". 18:06 < nop> رجاء انقلوا شروح الخوارزمية إلى رسالة خاصة 18:06 <@hezekiah> thecrypto: صحيح؟ 18:06 <@thecrypto> نعم 18:06 <@jrand0m> حسنًا. إذًا thecrypto و nop و hezekiah سيعملون على تفاصيل الخوارزمية لاحقًا. 18:06 < nop> حسنًا 18:06 < nop> بالتأكيد 18:06 <@hezekiah> حسنًا ... إذًا thecrypto، هل انتهيت من سؤالك؟ 18:06 <@thecrypto> فلننتقل 18:06 < nop> سأرسل أوّلياتنا 18:06 <@thecrypto> نع 18:06 <@thecrypto> م 18:06 <@hezekiah> حسنًا. دوري! :) 18:07 <@hezekiah> لماذا بحق نستخدم ElGamal للتوقيع؟ 18:07 <@jrand0m> حسنًا. 2.4) خارطة الطريق / حالة بروتوكول الشبكة 18:07 <@jrand0m> ليس بعد يا hez :) 18:07 <@jrand0m> أوه hez 18:07 <@hezekiah> متى أسأل هذا؟ 18:07 -!- dm [~hifi@anon.iip] انضم إلى #iip-dev 18:07 <@jrand0m> ماذا توصي، بينما لدينا مفاتيح عامة ElG؟ 18:07 <@thecrypto> عندما يعود nop 18:07 <@jrand0m> لا، أنت محق، أنا مخطئ. الآن الوقت المناسب. 18:07 < co> الموضوع التالي، رجاء. 18:07 <@hezekiah> jrand0m: حسنًا، المشكلة هي: 18:07 <@hezekiah> السرعة 18:08 <@hezekiah> كنت أعبث بأمور التشفير اليوم، وتلقيت صدمة مزعجة. 18:08 <@hezekiah> ElGamal كان بطيئًا للغاية في التحقق من التوقيع مقارنة بـ DSA أو RSA. 18:08 <@jrand0m> hezekiah> هل هي مشكلة مكتبة أم الخوارزمية؟ 18:08 <@hezekiah> لا أعلم. 18:09 <@hezekiah> لكني راجعت Applied Crypto ورأيت أن جزءًا من المشكلة على الأقل من ElGamal. 18:09 <@hezekiah> AC لديه جداول لأزمنة التوقيع والتحقق لـ DSA وRSA وElGamal. 18:09 <@jrand0m> إذًا هل تقترح أن نذهب إلى RSA للتشفير وفكّ التشفير والتوقيع؟ 18:09 <@hezekiah> أ 18:09 <@hezekiah> لا أقترح شيئًا محددًا حقًا. 18:09 <@jrand0m> ... رغم أنه يمكننا إضافة مفتاح توقيع عام ثانٍ إلى بنية RouterInfo 18:10 <@hezekiah> أقول فقط إن AC يدرج تحقق ElGamal بـ 9.30 ثانية. 18:10 <@hezekiah> RSA هو 0.08 ثانية 18:10 <@thecrypto> لـ 1024 بِت 18:10 <@jrand0m> اللعنة. 18:10 <@hezekiah> DSA هو 1.27 ثانية 18:10 <@hezekiah> الآن ترى مشكلتي. 18:10 <@hezekiah> ElGamal بطيء جدًا ... 18:10 <@jrand0m> نحتاج تحققًا دون <100 مللي ثانية. 18:10 <@jrand0m> إن لم يكن دون <10 مللي ثانية 18:10 <@hezekiah> ... ومعالجي 333MHz. 18:11 <@hezekiah> بالمناسبة، هذه الحسابات تمت على SPARC II 18:11 <@hezekiah> لدي AMD K6-2 333MHz. 18:11 <@jrand0m> sparc 2 جهاز 40Mhz. 18:11 <@hezekiah> التحقق من توقيع ElGamal بوحدة بايثون لدي (تستخدم خلفية C لكنها تبدو مشبوهة قليلاً). 18:11 < luckypunk> يا إلهي 18:11 < luckypunk> حسنًا 18:11 <@hezekiah> jrand0m: حسنًا. لا فكرة لدي عن SPARC. 18:11 <@hezekiah> على أي حال، استغرق حوالي 20 ثانية. 18:12 <@hezekiah> إن لم يكن أكثر قليلاً. 18:12 < luckypunk> أي شخص بمعالج 1-2 غيغاهرتز لا يحتاج للقلق. 18:12 < co> hezekiah: على الحواسيب الحديثة، إذًا، يجب أن يكون التحقق مقبول السرعة. 18:12 <@hezekiah> DSA وRSA كانا شبه لحظيين. 18:12 <@jrand0m> hezekiah> أعلم. sparc 2 كان سريعًا في '92 18:12 <@hezekiah> على كل، لهذا أثير هذا. 18:12 <@hezekiah> يمكننا إضافة مفتاح DSA، لكن هذا يعني مفتاحين 18:12 <@thecrypto> يجب أن نفكّر أيضًا في من لا يملكون أجهزة فائقة السرعة 18:12 <@hezekiah> أو يمكننا استخدام RSA. 18:12 <@jrand0m> ذاكرتي لسبب تفضيل ElG على RSA كانت أن التفضيل ليس قويًا جدًا. 18:13 <@hezekiah> أو نتحمل وقت التحقق الطويل ونستخدم ElG. 18:13 <@jrand0m> thecrypto> بالتأكيد. 18:13 <@thecrypto> nop هو من قال: لنستخدم elgamal 18:13 <@hezekiah> thecrypto: بالضبط. الأب والأم سيستخدمان I2P لاحقًا بشفافية. 18:13 <@jrand0m> سنرغب بتوزيعات قابلة للإقلاع لـ 386s، وكذلك تطبيقات ضمن applet. 18:13 <@hezekiah> الأب والأم لن يملكا عتادًا حديثًا. 18:13 < luckypunk> أوه يا إلهي 18:14 < luckypunk> كل من يريد هذا لديه على الأقل p100 أو نحو ذلك. 18:14 < co> لا نضحّي بالأمن باختيار خوارزمية أضعف لكنها أسرع. 18:14 <@hezekiah> co: لا أقترح ذلك. 18:14 <@thecrypto> elgamal و DSA متكافئان 18:14 <@jrand0m> حسنًا. سنعيد النظر في اختيار RSA/ElG. التغييرات في الشفرة لا ينبغي أن تكون مشكلة. 18:14 < luckypunk> يمكنهم أن يعانوا. 18:14 <@hezekiah> co: RSA وDSA موثوقان مثل ElGamal. 18:14 < luckypunk> لول 18:14 < luckypunk> إذا كنت مهتمًا بالمجهولية 18:14 <@hezekiah> thecrypto: وهذا أبعد ما يكون عن الحقيقة. 18:14 < luckypunk> لن تهتم بالسرعة كثيرًا. 18:14 <@thecrypto> hezekiah: كلاهما تطبيقان لنفس الخوارزمية العامة 18:14 < dm> الخطوة الواضحة هنا هي أن يحدد شخص ما يقينًا استهلاك المعالج لكلتا الحالتين :) 18:14 <@jrand0m> luckypunk> تسمع الشكاوى حول freenet كثيرًا؟ 18:15 <@hezekiah> thecrypto: DSA لا يشفّر. هو للتوقيع فقط، وهو أسرع بكثير من ElG. 18:15 <@thecrypto> hezekiah: يحدث فقط أن معادلات التوقيع والتحقق لـ DSA أسرع 18:15 <@jrand0m> dm> إذا قيّم Applied Crypto تحقق RSA على أنه 1/100 من ElG، فهذا يكفيني. 18:15 <@thecrypto> يمكننا استخدام ElG للتشفير/فك التشفير و DSA للتوقيع/التحقق 18:15 <@jrand0m> الخيارات: الانتقال إلى RSA أو إضافة مفتاح DSA (~256 بايت إضافية) إلى بنية RouterInfo 18:15 <@hezekiah> صحيح. لكن الآن لدى الـ DHT مفتاحان عامّان. 18:16 <@jrand0m> وماذا في ذلك؟ 18:16 < co> لنكن بمفتاح عام واحد. سيكون أقل إرباكًا. 18:16 <@hezekiah> co: سيكون "مربكًا" للمطورين فقط ... ونحن نحتاج أن نعرف ما نفعل. :) 18:16 <@thecrypto> أظن حان الانتظار لـ nop في هذه أيضًا 18:16 <@hezekiah> صحيح. 18:16 <@jrand0m> لكن إن كان أبطأ بـ 100 مرة... 18:16 <@jrand0m> على أي حال، سنواصل نقاش تصميم التشفير خارج الخط. 18:17 <@hezekiah> jrand0m: أرسل إلى القائمة البريدية، أليس كذلك؟ 18:17 < luckypunk> jrand0m: يا رجل، لا أمانع، إن لم تستطع الانتظار 40 ثانية لتحميل صفحتك، فليذهب إلى الجحيم. 18:17 <@thecrypto> أو بعد الجزء الرئيسي من الاجتماع 18:17 <@jrand0m> تبًا، أرسل للقائمة يوميًا :) 18:17 <@jrand0m> هه luck 18:17 -!- hif [~hifi@anon.iip] انضم إلى #iip-dev 18:17 <@jrand0m> صحيح. 18:17 <@jrand0m> حسنًا> 2.4) خارطة الطريق / حالة بروتوكول الشبكة 18:17 -!- hif أصبح الآن dm2 18:18 <@jrand0m> لم أفعل الكثير بخصوص بروتوكول الشبكة سوى الرد على رسائل co، إذ كنت أعمل على Java و I2CP. 18:18 <@jrand0m> خارطة الطريق ما زالت على المسار. 18:18 <@jrand0m> أي تغييرات على خارطة الطريق؟ 18:19 <@jrand0m> حسنًا. إذا وُجدت، متى ما وُجدت، فقط أرسلوا للقائمة. 18:19 <@hezekiah> صحيح. 18:19 -!- dm [~hifi@anon.iip] خرج [Ping timeout] 18:19 <@jrand0m> الملف roadmap.xml يوجد الآن في وحدة i2p على cvs i2p/doc/projectPlan 18:19 -!- dm2 أصبح الآن dm 18:20 <@hezekiah> jrand0m: دعني أخمّن ... هذا على cathedral أيضًا؟ 18:20 < nop> عدت 18:20 < nop> آسف بشأن ذلك 18:20 <@jrand0m> حسنًا، هذا كل شيء لهذا (رغم أنه يمكننا العودة لأسئلة بروتوكول الشبكة في فقرة الأسئلة). 18:20 <@jrand0m> ليس لدي عناصر فرعية أخرى 18:20 <@jrand0m> hezekiah> لا أستخدم sf 18:20 <@thecrypto> حسنًا، الآن بعد عودة nop يمكننا العودة لمسألة السرعة سريعًا 18:20 <@hezekiah> صحيح. 18:21 < nop> أي مسألة سرعة 18:21 <@thecrypto> Elgamal بطيء في التحقق 18:21 < nop> هذا صحيح 18:21 < nop> لكن كذلك rsa 18:21 <@jrand0m> nop> Applied Crypto قيّم تحقق RSA بأنه 1/100 من ElG في التوقيع. 18:21 < nop> هممم 18:22 <@hezekiah> RSA وDSA لحظيان عندي. 18:22 <@hezekiah> ElG يأخذ 20 ثانية. 18:22 < nop> DSA هو el gamal 18:22 <@jrand0m> إذًا يمكننا القفز إلى RSA أو إضافة مفتاح DSA إلى بنية RouterInfo 18:22 < nop> DSA 18:22 < nop> لدي أي شيء فيه حرف R 18:22 < nop> ;) 18:22 * jrand0m لا يتذكر سببًا قويًا فعلاً لـ ElG مقابل RSA 18:22 * jrand0m يكره ذلك 18:22 <@hezekiah> nop: هل تنوّرنا؟ لماذا لا نستخدم RSA؟ 18:22 <@hezekiah> بكل التفاصيل المملة. :) 18:23 < nop> للأسباب التالية، وهي قابلة للنقاش، لكن 18:23 < dm> أحدهم يرسل لي عنوان iip-dev ثانية عندما تسنح الفرصة. 18:23 < nop> تحليل العوامل (factoring) هو طريقة كسر RSA 18:23 < dm> أقصد قائمة iip-dev. 18:23 < luckypunk> لقد تم كسر RSA. 18:23 < luckypunk> عمليًا. 18:23 < nop> نعم، 512 بِت RSA تم كسره 18:23 < luckypunk> أم كان DES؟ 18:23 < luckypunk> به. 18:23 <@hezekiah> DES تم كسره. 18:23 < nop> أظن أنك تقصد DES 18:23 < co> luckypunk: مفاتيح بحجم معين كسرت. 18:23 <@hezekiah> RSA ليس هناك بعد. 18:24 < nop> على أي حال 18:24 < luckypunk> لكنه قد يُكسر. 18:24 < nop> عودة إلى نقطتي 18:24 <@hezekiah> لكن السؤال: هل مفتاح RSA 2048 أو 4096 آمن اليوم؟ 18:24 <@thecrypto> انتظر لحظة 18:24 < nop> مفاتيح 512 بِت RSA كُسرت بحواسيب مكتبية 18:24 <@jrand0m> ننظر إلى 2048 بِت RSA أو ElG 18:24 < nop> hezekiah: سيكون كذلك، لكن إليك الجزء الممتع 18:24 < nop> إذا استطعت تحليل العوامل للأعداد 18:24 < nop> يمكنك كسر RSA 18:24 < nop> إذا استطعت حساب اللوغاريتمات المتقطعة يمكنك حل RSA و EL gamal 18:24 < nop> نحن أقرب إلى تحليل العوامل 18:24 < nop> مما نحن إليه مع اللوغاريتمات المتقطعة 18:24 < nop> في هذا الوقت 18:24 < luckypunk> أليس اللوغاريتم المتقطع أصعب قليلاً؟ 18:25 <@hezekiah> إذا استطعت تحليل العوامل "بسرعة" يمكنك كسر RSA. 18:25 <@hezekiah> luckypunk: هذا ما يقوله nop. 18:25 < luckypunk> الحواسيب الكمومية. 18:25 < luckypunk> تكاد تصبح عملية. 18:25 <@hezekiah> لول 18:25 < nop> ونسبة أحجام البِتّ للمفاتيح العامة للوغاريتمات المتقطعة أقوى من مفاتيح RSA 18:25 < nop> مثلاً مفتاح 768 بِت غير منصوح به في تنويعات ديفي-هيلمان لكنه لم يُكسر إثباتيًا 18:25 <@hezekiah> إذًا الخلاصة أننا نضيف مفتاح DSA. 18:25 <@thecrypto> nop، لا تفعلها على طريقة بيل غيتس، الأمر هو تحليل n الكبير حيث n = pq 18:25 < nop> كما كُسرت مفاتيح 512 بِت RSA 18:25 <@thecrypto> لأن تحليل الأعداد الأولية سهل 18:25 < nop> شكرًا 18:25 < nop> آسف 18:25 <@jrand0m> hezekiah> يبدو كذلك. 18:26 < nop> كنت أحاول أن يفهم الجميع 18:26 < nop> آسف 18:26 <@thecrypto> مجرد توضيح بسيط 18:26 <@jrand0m> تمام nop، لا مشكلة، غراسياس 18:26 <@hezekiah> حسنًا. 18:26 < nop> إذًا DSA 18:26 < nop> إذن 18:26 <@hezekiah> إذًا نضيف مفتاح DSA؟ 18:26 < nop> وهو تنويعة لـ diffie-hellman أيضًا 18:26 <@jrand0m> حسنًا، بناءً على ذلك، سنكمل تفاصيل التشفير خارج الخط. 18:26 < nop> أنا أفضل اللوغاريتمات على العوامل 18:27 < nop> ;) 18:27 <@hezekiah> بالمناسبة، ماذا نحتاج لنكمل؟ 18:27 < co> dm: هذا العنوان http://news.gmane.org/thread.php?group=gmane.comp.security.invisiblenet.iip.devel 18:27 <@thecrypto> hezekiah: اختيار الأوّلي السحري 18:27 <@hezekiah> أوه، صحيح! 18:27 < dm> شكرًا co، وجدت مواصفات jrand0m. الآن كل ما أحتاجه طابعة بحبر كثير. 18:27 < nop> سأرسل ذلك 18:27 <@jrand0m> hezekiah> حدّث مواصفة هيكل البيانات، أضف معلومات تخص DSA، حدّد حجم المفتاح لـ dsa، إلخ. 18:27 < nop> فلنقم بذلك خارج الخط 18:27 <@jrand0m> لول dm. 18:28 <@hezekiah> حسنًا، هل بقي لديك شيء يا jrand0m؟ 18:28 <@jrand0m> حسنًا، انتهيت من أموري. hezekiah> لديك # 3؟ 18:28 <@hezekiah> نعم. 18:28 < dm> هممم. الصور لا تظهر. 18:28 <@hezekiah> 3.) أي شيء يريد nop إضافته لجدول الأعمال. 18:28 < dm> jrand0m: هل هناك مكان للحصول على 'I2P Network Spec Draft 2003.07.23' مع الصور مضمّنة؟ 18:29 < co> dm: نعم، واجهت تلك المشكلة أيضًا. 18:29 <@jrand0m> dm/co> خذا أول نسخة من مواصفة الشبكة (قبل أسبوعين في ملف zip)، والتي تتضمن png. 18:30 <@jrand0m> (هي في cvs أيضًا، لكنه ليس علني/مجهول بعد) 18:30 < arj> متى سيكون؟ :) 18:30 <@hezekiah> واو! 18:30 <@hezekiah> CVS صار سريعًا الآن! 18:31 <@jrand0m> arj> نحاول قدر الإمكان تجنب الضجة، لذا بمجرد جاهزيته سنجعل الأمور علنية، لكن نبقيها هادئة إلى حد كبير حتى ذلك الحين. 18:31 < nop> hezekiah: أي واحد، تبع cathedral؟ 18:31 <@jrand0m> arj> على أية حال، كل ما نفعله GPL، حتى الآن على الأقل. 18:31 <@hezekiah> nop: نعم 18:31 <@hezekiah> ! 18:31 < dm> قبل أسبوعين في أي zip؟ 18:31 <@jrand0m> أوه تمام، جعلته يعمل يا hezekiah؟ 18:31 < arj> jrand0m: أردت فقط قراءة أحدث المواصفات 18:31 <@jrand0m> dm> network_spec_*.zip على ما أذكر 18:31 <@hezekiah> jrand0m: نعم! :) 18:31 < dm> وأنا كذلك، مع الصور! 18:31 <@thecrypto> iip-dev لديه معظمها 18:32 <@jrand0m> arj> http://article.gmane.org/gmane.comp.security.invisiblenet.iip.devel/292 يحوي كل شيء إلا تغييرًا صغيرًا واحدًا. 18:32 <@jrand0m> (حسنًا، باستثناء Client Access Layer، فهي في مواصفة أخرى الآن) 18:33 < arj> حسنًا شكرًا 18:33 <@jrand0m> مواصفة Client Access Layer هي http://article.gmane.org/gmane.comp.security.invisiblenet.iip.devel/298 18:33 < dm> حسنًا، ورابط zip مع الصور؟ 18:33 <@jrand0m> حسنًا. nop هل لديك شيء، أم "5) نفتح الأسئلة/الأفكار للجماهير"؟ 18:34 -!- mihi [none@anon.iip] خرج [Ping timeout] 18:34 * jeremiah عاد وقرأ السجل السابق 18:34 <@jrand0m> dm> لحظة، أبحث عنه 18:34 <@jrand0m> http://article.gmane.org/gmane.comp.security.invisiblenet.iip.devel/269 18:35 < dm> شكرًا 18:35 <@jrand0m> حسنًا، أي أسئلة / أفكار؟ 18:35 -!- arj [anders@anon.iip] خرج [EOF From client] 18:35 < co> نعم. 18:35 <@jrand0m> على الرحب 18:35 < co> هل نحن الآن في البند 5؟ 18:35 * jrand0m كان يعلم أن لديك بعضًا يا co :) 18:35 < co> حاليًا، الاتصال بين العميل والـ router (صادرًا) غير مُشفّر. 18:35 <@jrand0m> نعم، بما أن nop بطيء :) 18:35 <@jrand0m> (اللعنة على من لديهم وظائف وأشياء) 18:36 <@hezekiah> لول 18:36 < co> لنقل أن لدي صديقًا موثوقًا وأريد استخدام router الخاص به في الرسائل الصادرة. 18:36 <@hezekiah> jrand0m: تعلم، ليس الجميع يستطيع عدم امتلاك حياة. 18:36 <@jrand0m> co> صحيح إلى حد كبير. حمولة الرسالة مُشفَّرة، لكن بقية I2CP ليست كذلك 18:36 < co> ألن يعرّضني ذلك لخطر التقاط رسائلي. 18:37 <@hezekiah> نعم. ستُنقل بصيغة نصية عبر السلك. 18:37 <@hezekiah> إلا إذا أنشأت ssh tunnel إلى router الخاص به أو شيء مماثل. 18:37 <@jrand0m> إذا كان لديك صديق موثوق واتصلت بـ router لديه، يمكنه أن يعرف أنك أرسلت أو استلمت رسالة، لكنه لا يعرف ماذا أرسلت. 18:37 <@jeremiah> ألن تظل الرسائل تحت تشفير المفتاح العام؟ 18:37 <@hezekiah> أوبس. 18:37 <@hezekiah> خطئي. 18:37 < dm> سأستخدم I2P كطريقة لتعلم أشياء جديدة لأمنع وظيفتي 9 إلى 5 (إدارة ويندوز، أدوات VB) من تحويلي إلى زومبي. 18:37 <@jrand0m> لا مانع عندي من إضافة دعم SSL listener بدل TCP listener فقط. 18:37 <@hezekiah> نسيت أن العملاء لديهم تشفير من الطرف إلى الطرف. 18:37 < co> افتراضك أني أشغّل router موثوق محلي، لكن كما ذكرت أعلاه، قد لا أرغب بذلك كي لا تُربط الرسائل بي. 18:37 <@jrand0m> نعم jeremiah، لكن هذا للحمولة فقط 18:37 <@jrand0m> تمام dm 18:37 -!- mihi [none@anon.iip] انضم إلى #iip-dev 18:38 <@jrand0m> همم. 18:38 <@hezekiah> jrand0m: لماذا لا نضيف لاحقًا دعمًا لتشفير اتصال العميل-الـ router؟ 18:38 <@jrand0m> يجب دائمًا أن يكون لديك router موثوق محليًا. يمكنك جعله يتصل بـ router موثوق غير محلي أيضًا. 18:39 < co> صحيح، لكن أود تأييد اقتراح hezekiah. 18:39 <@jrand0m> hezekiah> لا مانع لدي من إضافته لاحقًا (حيث لاحقًا: t=0...releaseDate ;) 18:40 <@jrand0m> لا مانع لدي إطلاقًا من إضافة دعم DH+AES لـ I2CP 18:40 < nop> جيد 18:40 <@jrand0m> في الواقع، يمكن إضافة تلك الميزات حسب كل router أيضًا 18:41 < nop> jrand0m: أعتقد أن تدوير المفاتيح متعدد الأشكال مطلوب وكذلك chaffe traffic 18:41 < nop> متأكد أننا سننظر في ذلك في اجتماع لاحق 18:41 < nop> مجرد تعليق جانبي 18:41 < nop> باستخدام مجموعات مفاتيح 18:41 <@jrand0m> نعم، عندما نلمس اتصال router-router. 18:41 <@jrand0m> (بعد 1-2 أسبوع) 18:41 < co> nop: حاليًا، لا أرى chaffe traffic في المواصفة، لكن من الجيد إضافته. 18:42 <@jrand0m> هناك chaffe، بمعنى أن الـ routers ومشاركي الـ tunnel يختبرون أنفسهم وأقرانهم. 18:42 -!- arj [~anders@anon.iip] انضم إلى #iip-dev 18:42 <@jrand0m> بالإضافة إلى طلبات DHT هي chaffe بالنسبة لرسائل الحمولة 18:42 < nop> jrand0m: سأغوص في بحث حول تفادي تحليل الحركة وعدم كشف أي نصوص معروفة 18:42 <@jrand0m> وكذلك وسائل النقل الفردية سيكون لها أساليب chaffe خاصة بها (مثل http transport سيسأل غوغل دوريًا عن "cute puppy dogs"، أو أيًا يكن) 18:43 < nop> حسنًا، ذاك chaffe جميل، لكن أقصد أيضًا chaffe مُشفّر 18:43 < nop> هذا يساعد في تدوير مفاتيح الجلسة 18:43 < nop> وإبقاء عقدتك مشغولة حتى عند السكون 18:43 < dm> ربما غيّر ذلك إلى مواد إباحية للأطفال للحركة الأكثر واقعية 18:43 <@jrand0m> تمام. 18:43 < dm> أمزح فقط! 18:43 <@hezekiah> dm: جيد. وإلا لكان عليّ أن !أصفعك. 18:43 <@hezekiah> :) 18:44 <@jrand0m> DHT (مشفّر على مستوى الرابط) ورسائل الاختبار (free route mix، على طريقة onion/garlic) لن تعاني من مشاكل نص معروف 18:44 < nop> لأن العقد الأحدث سيكون لديها حركة أقل عند البداية 18:44 <@jrand0m> كما سيكون لدينا دعم لوسائل نقل بمعدل بت ثابت 18:44 < nop> garlic رائع 18:44 < nop> :) 18:44 < nop> jrand0m: نمط DC net :) 18:44 * jrand0m سيطهو مكرونة مع الكثير من garlic بعد انتهاء هذا الاجتماع 18:45 < nop> jrand0m: أقصد garlic routing 18:45 <@hezekiah> لول! 18:45 <@jrand0m> أعلم ;) 18:45 < nop> jrand0m: على أي حال، يمكن فرض معدل بت ثابت عبر تشفير الكُتل لأن AES ينتج كُتل 128 بِت 18:45 < nop> ;) 18:45 < nop> لذا يمكننا فقط حشو كل البيانات لتكون 16 بايت لكل رسالة 18:45 <@jrand0m> co> هل أجوبتي على بريدك كانت منطقية؟ 18:47 <@jrand0m> *بينغ* 18:47 <@hezekiah> *بونغ* 18:47 <@thecrypto> *بونغ 18:47 <@thecrypto> * 18:47 <@jrand0m> أي أسئلة أخرى من أحد، أم أن iproxy لدي انقطع؟ 18:47 <@jrand0m> هه تمام 18:47 <@hezekiah> thecrypto: حزمة مجزأة! 18:47 <@hezekiah> لول 18:48 <@thecrypto> فقدت الذيل هناك 18:48 <@thecrypto> MTU أصغر هنا :) 18:48 <@hezekiah> jrand0m: حسنًا، لا أسئلة لدي. 18:48 < co> jrand0m: نعم، الأجوبة كانت منطقية. 18:48 < co> ليس لدي المزيد من الأسئلة. 18:48 < dm> سأُنشئ أسئلة عندما أقرأ المواصفات غدًا. 18:49 <@jrand0m> حسنًا، آمل أن يكون لديك المزيد لاحقًا :) 18:49 <@jrand0m> ممتاز dm 18:49 < dm> ممتاز مبدئيًا ربما. 18:49 < dm> حسنًا، سأرحل. حظًا موفقًا أيها الناس! 18:49 -!- dm [~hifi@anon.iip] خرج [] 18:50 <@jrand0m> ما زال لدينا فترة مراجعة الأقران الكبرى لمدة أسبوعين في الجدول، لكن المراجعة قبل ذلك مُقدّرة (حتى وإن لم تُدرج كل التفاصيل بعد) 18:51 <@jrand0m> حسنًا. أي أسئلة أخرى، أم سنختتم #52 كاجتماع مدته 102 دقيقة؟ 18:52 <@thecrypto> #51 18:52 <@hezekiah> آه، قرأت 1:57 دقيقة. 18:52 <@hezekiah> آه. 18:52 <@hezekiah> أنا غبي 18:52 <@hezekiah> لا تهتموا بي. 18:52 <@hezekiah> لا أسئلة لدي ... 18:52 <@hezekiah> أسئلة! 18:52 * jrand0m لم يكن يجيد الجمع يومًا... 18:52 <@hezekiah> تكلّموا الآن أو ليلزم كل منكم الصمت حتى الثلاثاء القادم! 18:52 <@hezekiah> مرة! 18:53 <@hezekiah> ... مرتين! 18:53 <@thecrypto> بيعت للرجل ذو القميص الرسمي 18:53 <@hezekiah> انتهى! 18:53 * jrand0m يذهب إلى المطبخ ليعد عشاءً متأخرًا 18:53 <@jrand0m> gracias سادة وسيدات 18:53 <@hezekiah> وداعًا للجميع! 18:53 <@jeremiah> يجب أن أتحقق من المصدر قبل أن أغادر 18:53 <@hezekiah> أراكم الثلاثاء القادم! --- أُغلق السجل Tue Jul 29 18:53:55 2003