(بإذن من Wayback Machine http://www.archive.org/)
ملخص سريع
الحاضرون: dm, duck, jrand0m, Nostradumbass, Ophite1, TC, tonious
سجل الاجتماع
[22:04] <jrand0m> جدول الأعمال: [22:04] <jrand0m> 0) مرحباً [22:04] <jrand0m> 1) الحالة [22:04] <jrand0m> 2) مستقبل آليات النقل [22:05] <jrand0m> 3) إحصاءات الأقران لغرض الاختيار [22:05] <jrand0m> 4) التطبيقات [22:05] <jrand0m> 5) ...؟ [22:05] <jrand0m> 0) [22:05] <jrand0m> مرحباً. [22:05] <jrand0m> 66 أليس كذلك؟ [22:05] <duck> 7) ما هي ماركة الويسكي التي يشربها jrand0m؟ [22:06] <jrand0m> bushmills, glenlivit [22:06] <jrand0m> (للـ whiskey والـ whisky، على الترتيب) [22:06] <TC> ياي، لحقت الاجتماع [22:06] <jrand0m> woot [22:06] <jrand0m> حسناً، 1) الحالة [22:06] <jrand0m> أمور Kademlia (خوارزمية DHT Kademlia) تسير بشكل جيد جداً. [22:07] <jrand0m> بنيتُ مُحاكيًا صغيراً يُشغِّل شبكة من خمسة عُقد ويُمرّرها عبر الاختبارات الأساسية [22:07] <jrand0m> كما أن أشياء idn نُفِّذت ومعها بعض الاختبارات أيضاً [22:08] <jrand0m> اليومان الأخيران أو نحو ذلك كان التركيز فيهما على التأكد من أن كود Kademlia يعمل لكلٍّ من idn وi2p netdb، وقد تسبّب ذلك في مجموعة تغييرات [22:09] <jrand0m> في الواقع، التغيير الكبير هو أنني أُجبر نفسي على أن أكون عملياً وأن أجعل كود Kademlia يعمل أولاً مع netDb ثم /بعدها/ أفكر في أمور idn. [22:10] <jrand0m> idn الآن نوعاً ما يعمل، باستثناء الاتصال بين العُقد (والذي سيُستبدل بالاتصال عبر i2p، بالطبع ;) [22:10] <TC> idn هو الأشياء الخاصة بالتخزين المُوزَّع؟ [22:10] <jrand0m> تم تحديث خارطة الطريق أيضاً - http://wiki.invisiblenet.net/iip-wiki?I2PRoadmap [22:10] <jrand0m> نعم [22:10] <jrand0m> idn = Invisible Distribution Network (شبكة التوزيع غير المرئية) [22:10] <jrand0m> (باختصار: Akamai حر مفتوح المصدر ومجهول الهوية) [22:11] <TC> هل هناك تطبيق Akamai عام غير مجهول أستطيع اللعب به؟ [22:11] *** leenookx (~leenookx@anon.iip) قد انضم إلى القناة #iip-dev [22:12] <jrand0m> mnet على الأرجح على هذا المنوال [22:12] *** تسجيل الخروج: nickthief60934 (Excess Flood) [22:12] <jrand0m> قبل أن أعود إلى الـ router بشكل كامل، أخطط لترك كود idn في حالة يُمكن /على الأرجح/ لشخصٍ ما أن يقفز إليها ويحوله إلى تطبيق قابل للاستخدام. [22:13] *** dm (~sd@anon.iip) قد انضم إلى القناة #iip-dev [22:14] *** nickthief60934 (~chatzilla@anon.iip) قد انضم إلى القناة #iip-dev [22:14] <jrand0m> إذا نظرت إلى خارطة الطريق، فقد دُفع Kademlia إلى إصدار 0.2.2. بالإضافة إلى ذلك، هناك أيضاً أمران كبيران متبقيان آمل أن يكونا هناك، إصلاح زوج من الأخطاء التي تفعل أشياء مزعجة [22:14] <TC> هل سيكون ممكناً عمل التقاطات صور إلى idn من eepsite عبر i2ptunnel؟ [22:15] <jrand0m> همم؟ [22:15] <jrand0m> آه، مثل <img src="idn:blah">؟ [22:15] <TC> كنتُ أفكر فقط في توفير النطاق، نعم [22:15] <Ophite1> البروتوكول سيكون الطريق الواضح، نعم. [22:16] <jrand0m> همم Ophite1؟ [22:17] <jrand0m> (آسف، أنا مريض مرة أخرى لذا قد لا أكون في أفضل حال اليوم) [22:17] <dm> كم LOC كتبت يا jr؟ [22:17] <TC> Ophite1، هل يمكن تعديل i2p tunnel لإعادة التوجيه؟ [22:18] <TC> أم هل يستطيع المتصفح فعل ذلك بمفرده بطريقة ما؟ [22:18] <jrand0m> dm> "find . -exec grep \\\; {} \; | wc -l" حالياً يضع sdk عند ~8kloc، وrouter عند ~11kloc [22:18] <dm> حسناً شكراً. [22:19] <jrand0m> idn سيحتاج إلى دعم استقبال الطلبات من المتصفحات. [22:19] <Ophite1> سيعني ذلك دمج idn داخل i2ptunnel. هذا قبيح جداً. [22:19] <jrand0m> حالياً لدى idn واجهة API سهلة لدرجة لا تُصدق. [22:19] <jrand0m> الـ API هو نظام الملفات. [22:19] <jrand0m> أي: [22:19] <jrand0m> command=get [22:19] <jrand0m> key=zGb1tPM6ARNRTWZLCWK4XXco2Ngk8ccx-ciDUCom~9U [22:19] <jrand0m> saveAs=testGetOutput.txt [22:20] <jrand0m> ضع ذلك في ملف داخل مجلد، وها أنت ذا. [22:20] <jrand0m> (كان ذلك الأسهل بالنسبة لي للتنفيذ والاختبار. بالتأكيد يمكن العثور على بدائل أفضل وصنعها) [22:21] <jrand0m> حسناً، نعم. هذه هي الحالة. آمل في إصدار 0.2.2 بحلول هذا الوقت من الأسبوع القادم، على الأقل. [22:22] <jrand0m> سيشمل ذلك أول دمج لأمور Kademlia، وإصلاحات tunnel، وتحديثات i2cp. [22:23] <jrand0m> حسناً، 2) مستقبل آليات النقل [22:23] <jrand0m> لا يعجبني ناقلنا عبر tcp. وناقلنا عبر udp مُعطَّل. وناقل phttp لدينا مزاجي. [22:23] * jrand0m يود أن يرى ناقل tcp يُستبدل بـ TLS / SSL / معيار آخر [22:24] <Ophite1> هل التشفير على مستوى الرابط متطلب أساسي؟ [22:24] <jrand0m> بالتأكيد. [22:25] <Ophite1> لكن TLS جحيم. اسأل openssl. [22:25] <tonious> ssh؟ [22:25] <Ophite1> هذا أيضاً. [22:25] <jrand0m> نعم، تابعت النقاشات القبيحة في قائمة cryptography الشهر الماضي، باهتمام. [22:25] <jrand0m> ssh بالتأكيد احتمال. [22:26] <jrand0m> وآمن أيضاً، لأننا لدينا فعلياً الشهادات (في RouterInfo.publicKey) [22:26] <Ophite1> لكننا على Java. هل علينا أن نكتبها بأنفسنا؟ :/ [22:26] <jrand0m> لا، هناك مكتبات Java لـ SSL وTLS وSSH [22:26] *** تسجيل الخروج: nickthief60934 (Ping timeout) [22:26] <tonious> هناك بالفعل عميل SSH واحد على الأقل بجافا. لا أدري بخصوص الخوادم. [22:26] <Ophite1> بخصوص أمان مثل هذه المكتبات، بالنظر إلى الثغرات البارزة العديدة في openssl وopenssh، إلخ؟ [22:27] <jrand0m> Ophite1> على الأرجح أفضل من كود مبني خصيصاً. [22:27] <jrand0m> ليس لدي سبب لأعتقد بوجود استغلالات في ناقل tcp كما هو مكتوب. [22:27] <jrand0m> لكنه لم يخضع للمراجعة. [22:28] *** nickthief60934 (~chatzilla@anon.iip) قد انضم إلى القناة #iip-dev [22:28] <jrand0m> على أي حال، تحديث آليات النقل ليس ضمن الدور حتى يناير (بعد صدور 0.3) [22:28] <jrand0m> لكن إن أراد أحدكم النظر فيه وإجراء بعض البحث، فسيكون ذلك رائعاً [22:29] <TC> كم عدد المطورين الذين يبرمجون بنشاط؟ [22:29] <dm> 1! :) [22:29] <jrand0m> يمكنك أن ترى من يقوم بالـ commits عبر (Link: http://i2p.dnsalias.net/pipermail/i2p-cvs/2003-November/thread.html)http://i2p.dnsalias.net/pipermail/i2p-cvs/2003-November/thread.html [22:29] <tonious> لكنه يمتلك قوة عشرة رجال.... [22:30] <jrand0m> mihi كان ينظف بعض فوضاي، لحسن الحظ :) [22:30] <dm> ههه، كله jrandom :) [22:30] <dm> طريقة لطيفة لقول "أنا وحدي" [22:31] <dm> لاحظت ذلك عن mihi، عندما انخرط في frazaa، ظهر ذات يوم وبدأ بتنظيف جافتي (البشعة). كان ذلك مسلياً. [22:31] <jrand0m> هيه [22:31] <Ophite1> أشخاص كهؤلاء مفيدون جداً جداً :) [22:32] <jrand0m> بالفعل [22:32] <dm> "من الذي يكتب كل جُمل catch هذه التي لا تفعل شيئاً ;)" -mihi [22:32] <jrand0m> د'وووه [22:33] <Ophite1> بسبب تذكيرات كهذه لن يصل الكود إلى حال freenet (نأمل؟) :) [22:33] <jrand0m> إن كان أي من كود i2p الحالي لا يزال قيد الاستخدام بعد 5 سنوات، فسأُصدم. [22:34] <jrand0m> (من الأفضل أن يكون قد نُقِل إلى كود ASM مضبوط آنذاك!) [22:34] * Ophite1 يُلقي خطابه "تنفيذ Java مجرد نموذج أولي" [22:34] <dm> حسناً، إن كنت لا تزال تعمل عليه بعد 4 سنوات، أضمن أنه سيكون قيد الاستخدام بعد 5 سنوات :) [22:34] <TC> هيه، علّق عليه واتركه في مكانه [22:35] <dm> هل هناك رابط لرؤية الشفرة على الويب؟ ليس فقط التغييرات. [22:35] <jrand0m> نعم dm، http://i2p.dnsalias.net/ [22:35] <dm> لا بأس، وجدته. [22:35] <jrand0m> :) [22:35] <jrand0m> حسناً، 4) إحصاءات الأقران لغرض الاختيار [22:36] <jrand0m> وصف هذا بأنه موضوع غامض يُعد تقليلاً شديداً لشأنه. [22:36] <jrand0m> يمكن كتابة أطروحات دكتوراه (وبعضها كُتب) عن كيفية اختيار الأقران في بيئة غير موثوقة. [22:36] <dm> public interface Job [22:36] <dm> عفواً، اجتماع. آسف لم أنتبه. [22:37] <jrand0m> الجزء الجيد أن نصف اختيار الأقران لدينا مُعالَج بالفعل - اختيار الأقران للعثور على أقران آخرين. [22:37] <jrand0m> (هذا هو stuff الخاص بـ Kademlia) [22:38] <jrand0m> الجزء المتبقي هو اختيار الأقران للمشاركة في tunnels، ولتوجيه رسائل garlic، ولارتداد الردود خلالها [22:38] *** تسجيل الخروج: dm (EOF From client) [22:38] *** تسجيل الخروج: TC (EOF From client) [22:38] *** تسجيل الخروج: leenookx (EOF From client) [22:38] <jrand0m> ما أفكر به لإصدار 0.3 سيكون مجرد سجل بسيط لكل قرين، يُختبر دورياً [22:39] *** TC (~TC@anon.iip) قد انضم إلى القناة #iip-dev [22:39] *** leenookx (~leenookx@anon.iip) قد انضم إلى القناة #iip-dev [22:39] <jrand0m> إحصاءات تدور حول الكمون ومدة التشغيل [22:39] *** تسجيل الخروج: soros (Client exiting) [22:39] <Ophite1> أقترح أن تكون حذراً في تضمين معلومات دقيقة عن استخدام النطاق والكمون في تلك الإحصاءات. [22:40] <Ophite1> كما في أسئلتي وأنا مخمور. [22:40] <Ophite1> ربما طريق أكثر غير مباشرة، لكنه مجال يحتاج عناية مدروسة بعناية. [22:40] <jrand0m> همم، بقصد إبقاء المعلومات الدقيقة غير معروفة، أم لهزيمة إمكانية التنبؤ؟ [22:40] <jrand0m> صحيح [22:41] <jrand0m> هذا النقاش لإصدار لن يخرج قبل 1 يناير على الأقل [22:42] * jrand0m يفهم ويتفق أننا نريد تجنب قابلية التنبؤ [22:42] <jrand0m> لكنني أعتقد أننا نريد جمع واستخدام أدق معلومات ممكنة، ثم نُعدّل لإضافة العشوائية [22:42] <Ophite1> العشوائية وحدها قد لا تكون كافية. [22:43] <Ophite1> لكنني أحتاج مزيداً من البحث في هذا :/ [22:43] <jrand0m> صحيح - كأن نُقرّر عشوائياً توجيه garlic لرسالة بدلاً من توجيهها عبر tunnel، أو استخدام سلسلة من الـ tunnels بدلاً من واحد مباشر، إلخ [22:44] <jrand0m> لا عجلة، أردت فقط زرع الموضوع في أذهان من هم هناك :) [22:44] <jrand0m> حسناً، 4) التطبيقات [22:45] <Ophite1> كان يُقلقني لأسبوع أو أكثر؛ لكنني سعيد أن أعلن أنني اصطدمتُ بجدار حتى الآن :) [22:45] <jrand0m> w00t :) [22:45] <Ophite1> تضمين إحصاءات دقيقة أو دقيقة+بعض%عشوائية قد يجعل بعض الهجمات تعمل. [22:46] <TC> أوه، قبل التطبيقات لدي سؤال [22:46] <jrand0m> حسناً، من السهل دائماً ببساطة تجاهل المعلومات الدقيقة عند الضرورة [22:46] *** تسجيل الخروج: nickthief60934 (Excess Flood) [22:46] <jrand0m> تفضل tc، ما الأمر؟ [22:46] <jrand0m> (الإحصاءات ستجعل (نأمل) من الأسهل أيضاً تصحيح تشغيل الشبكة أثناء التطوير) [22:46] <TC> متى سيبدأ تطبيق حد أدنى إلزامي لعدد القفزات (أو شيء من هذا القبيل)؟> [22:47] *** nickthief60934 (~chatzilla@anon.iip) قد انضم إلى القناة #iip-dev [22:47] <jrand0m> حالياً الحد الأدنى الافتراضي لطول الـ tunnel هو قفزة غير محلية واحدة [22:47] *** dm (~sd@anon.iip) قد انضم إلى القناة #iip-dev [22:47] * TC لم يكن يعلم ذلك [22:48] <Ophite1> وهذا مقبول طالما أن القفزة غير المحلية لا "تعرف" أنها القفزة غير المحلية الوحيدة. [22:48] <jrand0m> سيُرفع ذلك إلى 2-4 بمجرد أن تصبح الأمور أكثر موثوقية [22:48] <jrand0m> صحيح Ophite1 [22:48] <Ophite1> لا يزال أفضل بواحد من اختصار gnunet، لذا فهو جيد :) [22:48] <TC> أوه، وكيف تبدو تحسينات السرعة؟ [22:48] * jrand0m يُعتمد في رقم 2-4 على تعليقات o-r [22:49] <Ophite1> ومن خلال اكتشاف/استكشاف أكثر قابلية للتوسع، وهذا للأسبوع القادم :) [22:49] <jrand0m> همم، ستأتي تحسينات السرعة عبر اختيارات أقران أكثر موثوقية وسرعة، وهذا في إصدار 0.3 [22:49] <dm> يا إلهي، نسيت كيف يبدو كود jr وكأنه كُتب بواسطة روبوت. [22:49] <dm> هممم، هذا يفسر الكثير. [22:50] <Ophite1> (هل قصدتُ للتو الاكتشاف؟) [22:50] <jrand0m> صحيح، إنه اكتشاف، وليس توجيهاً، فعلياً. [22:50] <jrand0m> i2p خالٍ من القياس للاتصالات العادية. [22:51] <jrand0m> (وهو o(log(n)) من حيث الاكتشاف) [22:51] <TC> أظن أن الذكاء الاصطناعي المتوسط الذي يعيش على الشبكة سيكون مؤيداً لـ i2p، ما رأيك dm؟ [22:52] <dm> أعتقد أن متوسط حجم الدوال في هذا الكود هو الأصغر الذي رأيته، هذا ما أظنه. [22:53] <Ophite1> dm: نظيف. جيد جداً لنموذج أولي :) [22:53] <dm> هل تُعلّق أثناء الكتابة أم تعود وتضع تلك الوصوفات؟ [22:53] <jrand0m> أُعلّق عندما أرتبك [22:54] <jrand0m> (حقاً لا أستطيع الانتظار حتى تصبح المجموعات Collections آمنة النوع) [22:54] <jrand0m> لكن، نعم، 4) التطبيقات :) [22:54] <jrand0m> (ما لم يكن لدى أحد أسئلة حول الـ router / الشبكة؟) [22:55] <TC> لا [22:55] <jrand0m> حسناً، wiht ليس هنا، هل لدى أي شخص أفكار/تعليقات حول خدمة التسمية (mrecho؟) [22:55] <TC> خادم تسمية مُوزَّع؟ [22:56] <dm> هل wiht يأتي هنا أصلاً؟ [22:56] <tonious> ربما يمكنه الجلوس فوق IDN فقط. [22:56] <jrand0m> نعم، سأحب حقاً أن تكون خدمة التسمية عبارة عن dht (ربما بإعادة استخدام كود idn / kademlia) تحتوي على قيود موقعة من CA [22:56] <TC> هل مات co؟ [22:56] <jrand0m> بالضبط tonious [22:57] <jrand0m> ربما أنت على حق، يمكن أن يكون تطبيقاً /يستخدم/ idn، وليس فقط يستخدم الكود. هممم... [22:57] <jrand0m> سيكون ذلك جيداً. [22:57] <tonious> ربما نربط بصمة مفتاح في حالة التصادمات. [22:57] <jrand0m> لا، co/wiht يظهر كل بضعة أيام [22:57] <tonious> وقد لا نحتاج حتى إلى CA مركزي؟ [22:57] <jrand0m> سنحتاج CA إذا كانت الـ nyms فريدة. [22:58] <Ophite1> ينبغي أن تُزيل سلسلة توقيع CA التصادمات. [22:58] <jrand0m> (ونحتاج إلى أن تكون الـ nyms فريدة لنقوم بالتسمية، فعلاً) [22:58] <Ophite1> بالطبع هذا يجعل مفتاح الـ CA مهماً جداً. [22:58] <TC> ماذا عن dys dns؟ هل أستطيع جعل ملف hosts يُعيد التوجيه إلى eepsite؟ [22:59] <tonious> TC: ليس فعلاً. نظام التشغيل لا يرى i2p حتى. [22:59] <jrand0m> رغم أنه يمكننا جعل ما يتم البحث عنه هو $nym.$ca [22:59] <Ophite1> ربما يكون مهماً إلى حد أننا نريد توزيع الثقة عبر توقيعه لبعض نطاقات المستوى الثاني .*.i2p، وأن يكون تقريباً كل شيء تحت ذلك، *.*.i2p - مثلاً، jrand0m.nym.i2p [22:59] <jrand0m> صحيح، رغم أنه مع ppp2p الخاص بـ tusko يمكننا الحصول على خرائط i2p إلى IP [23:00] <tonious> لا أدري. فكرة وجود CA في نظام موزّع أساساً لا تروق لي. [23:00] <tonious> ولست مطوراً لذا لن أُثير جلبة :) [23:01] <TC> الـ dns ليس مهماً حقاً [23:01] <jrand0m> tonious> يمكننا عمل شبكة ثقة، أساساً. مع، لنقل، 8 جهات CA معروفة منفصلة، خادم الأسماء المحلي لدى الجميع يعرف عن تلك الثمانية، وكل منها يُدير نطاقاً فرعياً (مثلاً tc.ca1 أو Nightblade.ca2، أو نُضيف .i2p في النهاية) [23:01] <Ophite1> إن استطعت التفكير بطريقة أفضل؟ [23:02] <Nostradumbass> لدي سؤال آخر - هو نوعاً ما يمتد بين الشبكة-والتطبيق. [23:02] <jrand0m> (هذا حقاً الحالة المتدهورة لشبكة ثقة WoT) [23:02] <Ophite1> ما قلته، نوعاً ما - احصل على مفتاح جذر ليُوقّع النطاقات... [23:02] <jrand0m> متفق tc [23:02] <jrand0m> تفضل Nostradumbass [23:02] <Ophite1> شخص ما يحصل على com.i2p أو nym.i2p... [23:02] <Nostradumbass> هل أُعطي أي تفكير للكمون المضمون؟ [23:02] <Ophite1> اسمح لهم بتوقيع jrand0m.nym.i2p، أو أيّاً يكن. [23:03] <jrand0m> Ophite1> لن نحتاج حتى مفتاح .i2p بذلك [23:03] <tonious> Ophite1: ماذا لو أُسقط com ca بواسطة فرقة RIAA مثلاً؟ [23:03] <jrand0m> Nostradumbass> تقصد VoI2P؟ :) [23:03] <Ophite1> ثم بعد أن تنتهي، دمّر الـ CA الرئيسي. [23:03] <Nostradumbass> نعم [23:03] <Ophite1> tonious: لا تزال هناك الأخرى. [23:04] <Ophite1> أو نظام يتطلب مجموعات متآمرة للحصول على مفتاح توقيع الـ nym؟ [23:04] <jrand0m> Nostradumbass> لدينا بالفعل من شغّل تدفقات shoutcast عبر i2p مع بعض التخزين المؤقت على 96khz وبدون مشاكل تخزين مؤقت على سرعات أقل. لكن هناك كمون. [23:04] <Nostradumbass> مع الإصدار القادم لمصدر cryptophone (Link: http://www.cryptophone.de/)http://www.cryptophone.de/ قد يكون تطبيقاً مثيراً للاهتمام لـ i2p. [23:04] <Ophite1> وهاش كاش hashcash ضخم جداً؟ [23:04] <jrand0m> بالتأكيد Nostradumbass [23:04] <tonious> Ophite1: ربما بروتوكول توقيع بالأغلبية؟ [23:04] *** تسجيل الخروج: dm (Ping timeout) [23:04] <jrand0m> tonious> الأغلبية خطيرة مع sybil [23:05] <Ophite1> tonious: ومن ناحية أخرى، يجب أن يكون غير قابل للإنكار، ويجب أن يضمن عدم حدوث تصادم. [23:05] <Ophite1> والأغلبية لا تستطيع فعل ذلك. [23:05] <Ophite1> أغلبية من مستخدمين معروفين ربما. [23:05] <Ophite1> وإن كان عزاءً، فالإنترنت لديه مشاكل مع هذا أيضاً (فكر في Verisign). [23:05] <jrand0m> صحيح، WoT :) [23:06] <Ophite1> لكن WoT يعني أن أشخاصاً مختلفين قد تكون لديهم أفكار مختلفة حول من يثقون به، مما قد ينتهك عدم التصادم؟ [23:06] *** thecrypto (~thecrypto@anon.iip) قد انضم إلى القناة #iip-dev [23:06] <jrand0m> Nostradumbass> الآن لو استطعنا الحصول على مبرمجين يعملون على RTSP عالي الأداء عبر نفق i2p... ;) [23:06] <Ophite1> إنه مهم، بالنظر إلى طول "عنوان I2P"، لكنه أيضاً صعب. [23:06] *** Drak0h (~Dr4k0h@anon.iip) قد انضم إلى القناة #iip-dev [23:07] <Ophite1> Nostradumbass: غير مضمون. [23:07] <TC> فكيف نؤمّن التعرف على الأسماء المستعارة (مهم للتجارة ولإعداد عدة eepsites)؟ [23:07] <Nostradumbass> الإفراط في توفير النطاق غالباً هو الطريقة البسيطة الوحيدة لمحاولة ضمان الكمون. هل سيكون هناك أي طريقة لعقدة لتحديد النطاق المتاح عند عقدة أخرى، لتسهيل التوجيه لتطبيقات VoIP؟ [23:07] <jrand0m> نعم Nostradumbass، يمكن تنفيذ QoS بشفافية ضمن i2p، لكن للأسف هذا (أكره قول هذا) > 1.0 [23:07] <tonious> لنقل أننا نُخرج CAs الجذر من المعادلة. تُوّلد مفتاحك وتُوقّع ألقابك. [23:08] *** تسجيل الخروج: thecrypto (EOF From client) [23:08] <Ophite1> Nostradumbass: أيضاً، مزعج بالنسبة لبعض الهجمات المحتملة؟ [23:08] <tonious> وتُحدّد أيضاً مفاتيح من تثق بهم، على غرار PGP. أظن أن التكرار أهم من عدم التصادم. [23:08] <Ophite1> tonious: أي jrand0m.nym.i2p تريد مرة أخرى؟ [23:08] * jrand0m يُهاجم ns dht لاستعادة اسمي [23:08] <Ophite1> إذا لم يثق الجميع بنفس الطريقة، فقد لا نشير إلى نفس الشيء عند استخدام نفس الاسم. [23:09] <Ophite1> وربما يسمح ذلك بحروب تصادم على طريقة Freenet-KSK. [23:09] <jrand0m> صحيح. إما أن تكون خدمة التسمية لديها nyms موقعة من CA، أو أنها فقط توزع تعيينات H(destination) --> destination [23:09] <tonious> فقط أظهر قائمة منبثقة أو شيء ما. أو إن كنت تصمم تطبيقاً يتحدث إلى خادم محدد، أعطه المفتاح العام لجهة التوقيع؟ [23:10] <jrand0m> (وH(destination) == 42 حرفاً مقابل ~500 حرفاً لـ destination) [23:10] <Ophite1> tonious: إن كنت ستُعطيه مفاتيح عامة، قد يكون من الأفضل مجرد تمرير عناوين I2P. [23:10] <Ophite1> هذا مثير للاهتمام كمثالية [23:10] <Ophite1> بافتراض أن sha-256 لا يمكن عكسه، فهذا يُنتج عناوين I2P بطول 256-بت يُمكن "البحث عنها" لكشف البنية. [23:10] *** dm (~sd@anon.iip) قد انضم إلى القناة #iip-dev [23:11] <Ophite1> أشتم رائحة Kademlia مجدداً. [23:11] <jrand0m> :) [23:11] <Ophite1> ويمكن التحقق منها ببساطة أيضاً. [23:11] <jrand0m> وهناك كود قائم لإعادة استخدامه. [23:11] <Ophite1> بطريقة ما، هذا منطقي. لماذا لم نكن نفعل هذا بالفعل؟ :) [23:11] <jrand0m> لأننا نريد nyms [23:12] <Ophite1> nyms للمضيفين؟ [23:12] <jrand0m> لكن، أظن، 42 حرفاً نقطة بداية جيدة [23:12] <Ophite1> تحتاج CA جذر لذلك :/ [23:12] <jrand0m> صحيح [23:12] <Ophite1> في الحالة التي لا تريد فيها الوثوق بـ CA جذر؟ [23:12] <Ophite1> 42 حرفاً قصير بما يكفي للَّصق. [23:12] <jrand0m> لست بحاجة إلى CA جذر، يمكنك أن يكون لديك غابة بدلاً من شجرة [23:12] <Ophite1> 520 حرفاً ليس كذلك :) [23:12] <jrand0m> هه [23:13] <Ophite1> لكن إن كان لديك غابة، كيف يعرف أي شخص أي شجرة تتحدث عنها؟ [23:13] <Ophite1> يمكنك إدراج مفتاح هناك، لكن حينها، أوه، لدينا سلاسل ضخمة من القمامة العشوائية مجدداً. [23:13] <jrand0m> لاحقة مشتركة. $nym.$ca [23:13] <Ophite1> حسناً، أود $nym.$ca.i2p :) [23:13] <Ophite1> لتجنب الالتباس :) [23:13] <jrand0m> صحيح. أعني، هناك هجمات محتملة. لا أدري. أنا مع TC [23:13] <jrand0m> جيد كفاية بالنسبة لي [23:14] <jrand0m> حسناً، /تطبيقات/ أخرى :) [23:14] <Ophite1> كيف تعرف أي CA هو أي؟ [23:14] <Ophite1> لديك قائمة؟ من يُوقّع القائمة؟ [23:14] <jrand0m> i2pns.config [23:14] *** تسجيل الخروج: Drak0h (Ping timeout) [23:14] <Ophite1> كيف ستحصل على ذلك؟ [23:14] <TC> إن استطعت أن أُنشئ قائمة DNS خاصة بي، بأسلوب ملف hosts فسأكون سعيداً [23:14] <jrand0m> عند التثبيت [23:15] <Ophite1> كيف ستتحقق أن تلك هي المفاتيح "الصحيحة"؟ [23:15] <Ophite1> استبدال CA؟ [23:15] <jrand0m> صحيح tc، يمكننا فعل ذلك حتى بدون أي خدمة تسمية موزعة [23:15] <TC> لأني أقول إنها كذلك يا Ophite1 [23:15] <jrand0m> Ophite1> لن تفعل، تماماً كما لا تتحقق أن الشفرة المصدرية تُشغّل i2p "الحقيقي" [23:15] <TC> وإن كنت تثق بي، فيمكنك تنزيلها من eepsite الخاص بي [23:16] <Ophite1> أظن في نهاية اليوم لا يمكنك إلا اختزال ذلك إلى الثقة في مفتاح واحد أنه صحيح، لذا :) [23:16] <Ophite1> يعمل بالنسبة لي، نعم. [23:16] <Ophite1> طالما أحصل على o1.i2p ;) [23:16] <jrand0m> هه [23:17] <tonious> همم. مُخطط عتبة مُعدّل: كل CA يعمل على مساحة الاسم بأكملها، لكن يجب أن تتفق أغلبية CAs قبل تسليم مساحة فرعية؟ [23:17] <jrand0m> حسناً، آخر ما سمعته أن tusko وجد طريقة لتشغيل ppp2p على أجهزة Windows وكذلك *nix [23:17] <TC> سيجعل نظام نطاقات i2p\internet أكثر اعتماداً على المجتمع إذا تبادلنا جميعاً ملف hosts/ورقة غش ضخمة [23:17] <Ophite1> tonious: عدنا إلى الأغلبية مجدداً... [23:17] <jrand0m> مُخيف للهجمات يا tonious [23:17] <jrand0m> هذا صحيح TC [23:17] <jrand0m> (ولا ينبغي التقليل من قيمة مثل هذا المجتمع) [23:18] <Ophite1> tc: على طريقة arpanet؟ [23:18] <tonious> آآه. :) [23:18] <Ophite1> أظن أن البذور يجب أن تأتي من مكان ما، لذا نعم ;) [23:18] <TC> للحصول على اسم نطاق، ستقول هذا أنا، وإذا وافق الناس سيُغيّرون الملف، وإذا كانوا موثوقين، سيُنزّل الآخرون التحديثات [23:19] <jrand0m> يبدو أن ذلك سيكون مفتاحاً يُسترجع بكثافة من idn :) [23:19] <Ophite1> وله رائحة CA أيضاً :) [23:19] <TC> يمكنك حتى أن تخوض معركة، مع أكثر من ملف واحد [23:19] <Ophite1> قائمة عقد fidonet! [23:19] <tonious> وفي حالة انقسام الشبكة ستكون هناك عدة ملفات ترقيع. [23:19] <Ophite1> ...لا يتسع/لا يتدرج. [23:19] <jrand0m> مع أقل من بضع مئات من النطاقات، يمكن صيانته يدوياً [23:20] <TC> بعد بضع مئات تنتقل إلى الثقة [23:20] <jrand0m> صحيح Ophite1. سيكون هذا فقط إلى أن نختلف على الطريقة الصحيحة Right Way. [23:20] <tonious> قد يكون كافياً لبدء تشغيل WoT. [23:20] <jrand0m> (أو نقنع الناس أن CAs ليست بذلك السوء ;) [23:20] <jrand0m> صحيح tonious [23:20] <Ophite1> إن كنت تثق بشخص ليتفق أن فلاناً هو فلان، فهذه CA، ليست مجرد قائمة عقد :) [23:21] <tonious> هه. آسف على التشكيك. [23:21] <TC> jrand0m، في النهاية لا أريد أن أكون معتمداً على CAs [23:21] <Ophite1> فقط اسمح للناس بإعطاء مساحة تحت مساحتهم... [23:21] <Ophite1> بأسلوب CA -- وأولئك في قائمة العقد يكونون الـ CAs. [23:21] <Ophite1> طبعاً حينها يصبح الأمر كله "أي CA موجود عليه jrand0m؟" [23:21] <jrand0m> CAs ليست بالضرورة نقاط خنق. إن كانت غير مُرضية، نستبدلها. [23:22] <tonious> Ophite1: أحب ذلك. [23:22] <Ophite1> نقطة. تعطل CA سيكون خبراً كبيراً كفاية ليقوم شخص ببساطة باستبدالهم. [23:22] <Ophite1> tonious: إذن هل هو slashdot.org أم slashdot.com؟ goatse.cx؟ :) [23:22] <dm> ماذا تعني CA؟ :) [23:22] <Ophite1> certification authority. [23:23] <dm> تمام، شكراً. [23:23] <tonious> هه. هنا تأتي WoT الخاصة بك، يا Ophite1. [23:23] <Ophite1> tonious: نعم، لكن لا بد أن أرى goatse مرة قبل أن أدرك أنه الخطأ اللعين. :) [23:23] <tonious> "أثق أن Ophite1 لن يُظهر ذلك الشيء المريع، وقد وقّع slashdot.org" [23:23] <jrand0m> lol [23:24] <Ophite1> لذا عملياً أنت تثق بمجموعة محدودة من الناس، ألا يكونوا أشخاصاً مُزعجين. [23:24] * jrand0m يحتفظ بالحق في أن يكون مُزعجاً أحياناً [23:24] <Ophite1> وأن يمنحوا النطاقات للباقين. [23:24] <Ophite1> على الأقل أحدهم ينبغي، حقاً، أن يكون بوتاً بأسلوب trent "من يأتي أولاً يخدم أولاً". [23:24] <Ophite1> (مع.. نعم... hashcash.) [23:24] <tonious> نعم. وقد تكون هناك تصادمات في مساحة الأسماء من أشخاص خارج WoT الخاصة بي... [23:25] <jrand0m> نعم، وينبغي أن يكون آخر مثل tfee/tower لإعادة التوجيه للصفحات الفرعية [23:25] <Ophite1> tonious: شيء يمكنك فعلاً استخدامه قد يكون مُقدّراً. إنها مجرد نظام تسمية. :) [23:25] <tonious> هه. [23:25] <Ophite1> الشيء الجيد في تعدد CAs أنهم يمكن أن يقوموا بأمورهم الخاصة بخصوص هذا النوع من الأشياء - سياسات مختلفة. [23:26] *** تسجيل الخروج: nickthief60934 (Ping timeout) [23:26] <jrand0m> حسناً، تطبيقات أخرى... [23:26] <jrand0m> IM؟ [23:26] <Ophite1> أخيراً :) [23:26] <Ophite1> nyms مُوقّعة! :) [23:26] <tonious> آسف يا Ophite1 :) [23:26] <jrand0m> !thwap Ophite1 [23:27] <Ophite1> ماذا، على ماذا تنظرون جميعاً؟ :) [23:27] <Ophite1> نعم، WoT ستكون مناسبة لذلك :) [23:27] <dm> أظنني أتذكر من كان يقوم بالـ IM... thecrypto؟ [23:27] <Ophite1> في الواقع... elgamal 2048-bit... dsa 1024-bit... sha-256... يبدو مألوفاً. openpgp؟ [23:27] <jrand0m> yodel كان هنا في اليوم الآخر، وذكر أنهم حاولوا تشغيل واجهة xml-rpc الخاصة بـ yodel مع الـ router المحلي لديهم، وقد نجح. إذن، ياي [23:27] *** nickthief60934 (~chatzilla@anon.iip) قد انضم إلى القناة #iip-dev [23:28] <tonious> تمكنتُ من تشغيل SOAP عندي أيضاً. [23:28] <jrand0m> نعم dm [23:28] <tonious> لا تطبيقات مفيدة، بخلاف "نعم، يعمل" حتى الآن. [23:28] <jrand0m> ههه [23:29] *** تسجيل الخروج: nickthief60934 (Excess Flood) [23:29] <Nostradumbass> tonious: إذاً SOAP عبر i2p = Black SOAP؟ [23:29] * jrand0m يريد حقاً تشغيل idn حتى نستخدم i2p كطبقة IP، لا كطبقة TCP [23:29] <jrand0m> lol Nostradumbass [23:29] <Ophite1> اسم جميل :) [23:29] <tonious> Nostradumbass: نعم، فهمتَها. [23:30] <tonious> الآن أستطيع إنشاء كازينو I2P خاص بي. w00t! [23:30] *** nickthief60934 (~chatzilla@anon.iip) قد انضم إلى القناة #iip-dev [23:30] <jrand0m> w33wt [23:30] <jrand0m> حسناً، أظن هذا كل شيء بالنسبة للتطبيقات [23:30] <jrand0m> 5) ...؟ [23:31] <jrand0m> مرحباً [23:31] <Ophite1> tonious: رائع. يمكننا استخدام بعضٍ منها. تتبرع بنسبة للمشروع i2p؟ :) [23:31] <TC> بضائع دعائية [23:31] <tonious> هل فكّر أحد بتنفيذ I2P بلغة C؟ [23:31] <jrand0m> نعم، نؤجر صناديق استضافة colocated ونشغّل routers :) [23:32] <jrand0m> tonious> دعنا ننتظر حتى ننفذ بروتوكول الـ router ويُراجَع جيداً قبل النقل ;) [23:32] <tonious> أو استضافة مجهولة: خلف router I2P وبدون توجيه إنترنت :) [23:32] <Ophite1> البضائع = شعار. [23:32] <TC> ملصقات، قمصان، قبعات، نحتاج الشعار [23:32] <Ophite1> i2p يحتاج شعاراً جيداً. [23:32] <Nostradumbass> نعم [23:32] <Ophite1> أعني، الإنترنت ليس لديه شعار، لكن ذلك تسويق سيء. :) [23:32] <dm> أحب الذي على الـ WIKI. [23:32] <TC> أيضاً، كل برنامج مصنوع لـ i2p يحتاج نسخته المعدّلة، أو مشتقة من الشعار [23:32] <jrand0m> ما رأيكم بشعار شفاف... سيكون، مثل، في كل مكان، يا رجل [23:33] <Ophite1> شعار غير مرئي. هه. [23:33] <tonious> صورة gif فارغة 1 بكسل في 1 بكسل؟ [23:33] <jrand0m> بالتأكيد [23:33] <Ophite1> tonious: سنُقاضى بتهمة انتهاك حقوق النشر؟ :) [23:33] <tonious> ها! [23:33] <Ophite1> ("مهلاً، هذه صورة gif الفارغة خاصتنا!") [23:33] <jrand0m> lol [23:33] <Ophite1> مهلاً، إذا كان John Cage يستطيع فعلها... [23:33] <tonious> إذن نترك أسماءنا في حقل التعليقات :) [23:33] <Nostradumbass> Ophite1: ماذا عن آلة رصف تعبُر فوق الإنترنت؟ [23:33] <jrand0m> هه نحن فقط نعرض صوته [23:34] <Ophite1> ذلك الموجود في الأسفل يبدو الأفضل برأيي. [23:34] <tonious> أحب الذي في الأعلى. إنه بسيط. مثلي. [23:34] <Ophite1> مع تصميم القوس. [23:35] <Ophite1> شيءٌ صغير، بسيط جداً، وقبل كل شيء يعمل جيداً كأيقونة، أو في درج النظام :) [23:35] <Ophite1> ونعم، يمكن تخصيصه واستخدامه كأساس لشعارات التطبيقات. [23:35] <jrand0m> صحيح [23:35] <dm> ماذا عن دائرة سوداء مع تعبئة بيضاء. [23:35] <Ophite1> ذلك القوس سيكون بداية جيدة (تغييرات لون؟) [23:35] <dm> أو مثلث، ربما مربع! [23:35] <dm> متوازي أضلاع! [23:37] <tonious> هه. افتح متجر cafepress... [23:37] <Ophite1> يا إلهي لا، ليس cafepress. [23:37] <dm> سحابة بيضاء! [23:37] <Ophite1> نُطالب بالفخامة. ... thinkgeek. ;-) [23:37] <dm> سحابة صغيرة زغبية. [23:38] <TC> ستبدو كبركة مني صغيرة جداً [23:38] * jrand0m يربط السحب بالسماء، شكراً جزيلاً [23:38] <tonious> Ophite1: أولاً يجب أن نقنعهم أننا قبعة بيضاء. [23:39] <TC> لا، دعنا نكون قبعة سوداء [23:39] <jrand0m> tonious> هل يمكن للفوضويين المتشددين أن يكونوا قبعات بيضاء أيضاً؟ [23:39] * TC لا يحب الناس ذوي القبعات [23:39] <tonious> لا أدري. [23:39] * tonious يرتدي فيدورا رمادية للمعلومية. [23:39] <Nostradumbass> ماذا عن قبعة بيضاء وأخرى سوداء؟ [23:39] <TC> وسيقول modulus شيئاً عن تمييز طبقي أو شيء ما [23:40] <dm> صورة صغيرة لوجه العم سام؟ [23:40] <TC> قبعة مُربّعة النقش؟ [23:40] <jrand0m> هه tc [23:40] <Nostradumbass> أو قبعات ساحر بيضاء وسوداء [23:40] <Ophite1> أنا لست قبعة بيضاء. كيف تجرؤ على الإيحاء بذلك. أريد اعتذاراً. [23:41] <TC> أو قبعة حُمُق سوداء [23:41] <jrand0m> على أي حال... [23:42] <tonious> "i2p inside"? [23:42] <jrand0m> هه [23:42] <dm> I, too, pee... [23:42] <jrand0m> dm> على ملصق Calvin! [23:42] <Ophite1> "i2p ... somewhere" [23:42] <TC> إذن، يا ناس الشعار، هيا! فهل يستطيع nop أن يُعدّ لنا موقع i2p على cafepress؟ [23:43] * jrand0m يكرر التعويذة لا دعاية حتى يصبح جاهزاً. [23:43] <Nostradumbass> dm: نعم، اجعله شعار-لغز بأسلوب "Concentration". [23:43] <Nostradumbass> <eye> 2 وقضيب يتبول. [23:44] <dm> دعونا نحدد موعداً. [23:44] <jrand0m> هه، نعم، وهل ستجعل أمك تنقر على تلك الأيقونة؟ [23:44] <dm> الأول من مارس. [23:44] <Nostradumbass> امسكه، فعلاً :) [23:44] <tonious> أمي لا توافق على التشفير :) [23:44] *** UserX (~User@anon.iip) قد انضم إلى القناة #iip-dev [23:44] <dm> مقال على Slashdot! بغض النظر عن مدى (أو عدم) ما أنجزه jrand0m! [23:44] <dm> لنكدّس الضغوط. [23:44] <Ophite1> لاااااا. [23:44] <Ophite1> ليس بعد! [23:45] <jrand0m> اللعنة dm، إن سحبت هذا التاريخ من الهواء، فأنت جيد. في خطتي الإصدار 1.0 محدد تقريباً ~ الأول من مارس [23:45] * dm يصفع Ophite1 [23:45] <dm> قلت الأول من مارس. [23:45] <Ophite1> الوقت المناسب للترويج هو عندما يكون لدينا شيء لامع رائع نلوّح به لهم. [23:45] <Nostradumbass> رجاءً، لا Slashdot حتى تصبح الشبكة جاهزة للاجتياح. [23:45] <jrand0m> صحيح [23:45] <dm> أنا جيد، ماذا أقول. [23:45] <Ophite1> أعلن تاريخ الإطلاق الرابع من أبريل. [23:45] <Ophite1> 04/04/04 ;) [23:45] <jrand0m> لا دعاية حتى /بعد/ صدور 1.0. [23:45] <Nostradumbass> كاد Mojo أن يُدمَّر بواسطة /. [23:46] <dm> لا، لا شيء من هذا التفكير العقلاني. الأول من مارس، انتهى الأمر. [23:46] <jrand0m> ooOOo Ophite1 [23:46] * jrand0m يستشعر أنني سأضطر إلى الإرسال إلى /. لجعلهم لا ينشرون مقال dm^H^Hشخص مجهول [23:46] <Ophite1> لا، لا تفعل ذلك. malda لا يُعير اهتماماً، وسينشر ذلك :) [23:46] <jrand0m> هه [23:47] <dm> نعم، سيتم السخرية منك بمنشوري: "إمم، يعني، في برنامج أنونيموس رهيب أحسن من kazaa، I2P إنه عظيم، سريع، DSA124. إييه" [23:47] <jrand0m> على أي حال، مع تقدم الأمور، http://wiki.invisiblenet.net/iip-wiki?I2PRoadmap سيُحدَّث [23:48] <dm> وقت الحزم. [23:49] <jrand0m> (وفي يوم ما سأأخذ أسبوع إجازة لأذهب للتزلج على الجليد) [23:49] *** soros (~soros@anon.iip) قد انضم إلى القناة #iip-dev [23:49] <jrand0m> نعم، نحن عند حوالي علامة الساعتين. [23:49] <jrand0m> حان وقت... [23:49] * jrand0m يُغلق الاجتماع بـ *baf*.