Краткое резюме

Присутствующие: arj, co, cohesion, dm, hezekiah, jeremiah, jrand0m, luckypunk, nop, some_random_guy, thecrypto, WinBear

Протокол встречи

--- Журнал открыт Tue Jul 29 16:54:31 2003 17:11 <@hezekiah> Tue Jul 29 21:11:18 UTC 2003 17:11 <@hezekiah> 51-я (кажется) встреча iip-dev. 17:11 <@hezekiah> Повестка: 17:11 <@hezekiah> 1.) Приветствие 17:11 <@hezekiah> 2.) Вопросы от jrand0m 17:11 <@hezekiah> 3.) Вопросы от других разработчиков 17:11 <@hezekiah> 4.) Всё, что добавит nop, когда/если появится 17:12 <@hezekiah> 5.) Вопросы и комментарии от всегда рвущихся в бой широких масс. ;-) 17:12 <@hezekiah> ОК! 17:12 <@hezekiah> Добро пожаловать на 51-ю (кажется) встречу iip-dev 17:12 <@hezekiah> Переходим к пункту 2! 17:12 <@hezekiah> Вопросы от jrand0m 17:12 -!- thetower [none@anon.iip] присоединился к #iip-dev 17:12 * hezekiah передаёт микрофон jrand0m 17:12 <@jrand0m> Подповестка: 17:12 <@jrand0m> 2.1) I2CP spec & статус разработки 17:12 < co> Где логи 50-й встречи? 17:12 <@jrand0m> 2.2) Планы по SDK 17:12 <@jrand0m> 2.3) крипто 17:12 <@jrand0m> 2.4) дорожная карта / статус сетевого протокола 17:13 <@hezekiah> co: cohesion работает над тем, чтобы их выложить 17:13 <@jrand0m> (кстати, правильно "mic", от microphone) 17:13 <@hezekiah> jrand0m: Сорри. :) 17:13 <@hezekiah> jrand0m: (И это говорит звукотехник!) 17:13 -!- luckypunk [~yetalohe@anon.iip] присоединился к #iip-dev 17:13 -!- odargur [odargur@anon.iip] присоединился к #iip-dev 17:13 <@jrand0m> 2.1) I2CP: спецификация закоммичена в CVS с небольшим изменением одного из сообщений (MessageStatusMessage) 17:14 <@jrand0m> Комментарии по I2CP всегда приветствуются, но чем раньше, тем лучше. 17:14 <@hezekiah> jrand0m: Где именно в CVS лежит спецификация? ... и есть ли она в SF CVS тоже? 17:14 <@jrand0m> Причина "чем раньше, тем лучше" в том, что к пятнице у нас будет рабочая реализация Java-клиента. 17:14 -!- some_random_guy [~dan@anon.iip] присоединился к #iip-dev 17:14 * thecrypto скрещивает пальцы 17:14 <@jrand0m> Плюс локальный-only router к концу выходных, я надеюсь 17:15 <@jrand0m> нет, hez, только на cathedral 17:15 <@jrand0m> верно подмечено, thecrypto. 17:15 <@jrand0m> Предостережение: 17:15 <@hezekiah> Уф. Я всё ещё не могу заставить CVS работать с cathedral. 17:15 <@jrand0m> кое-что из крипты не на 100%, но всё застаблено, чтобы позже можно было подставить более полные или другие реализации 17:15 <@jrand0m> hezekiah> после встречи поднимем тебе доступ. 17:15 <@hezekiah> jrand0m: Спасибо. :) 17:16 <@jrand0m> спецификация лежит тут: i2p/doc/specs/data_structure_spec/datastructures.html 17:16 <@jrand0m> thecrypto> есть что добавить по реализации на Java? 17:16 -!- ArdVark [simple1@anon.iip] присоединился к #iip-dev 17:16 <@jeremiah> локальный-only router, о котором ты упомянул, это тот на Python, верно? или на Java тоже будет? 17:17 <@jrand0m> зависит :) 17:17 <@jrand0m> jeremiah/hezekiah> как продвигается Python-клиент и локальный-only router? 17:17 <@thecrypto> не особо, кроме крипто-вопроса, который, думаю, мы обсудим чуть позже 17:17 <@jrand0m> угу, thecrypto. 17:17 <@hezekiah> jrand0m: Движется. Вчера я наконец-то прикрутил транспорт TCP. 17:17 <@jeremiah> вроде ок, думаю, многое будет зависеть от скорости разработки hezekiah, больше, чем от моей 17:17 <@hezekiah> jrand0m: У Jeremiah неплохо получается с структурами сообщений. 17:18 <@hezekiah> hezekiah: Надеюсь, сможем уложиться в срок. 17:18 <@jrand0m> круто. 17:18 <@jeremiah> и... в пятницу у меня день рождения, так что у компьютера меня не будет 17:18 <@hezekiah> jeremiah: Понимаемо. :) 17:18 <@hezekiah> jeremiah: И с наступающим. :) 17:18 <@jeremiah> спасибо 17:18 <@jrand0m> слегка перескочив к 2.4> когда, по-вашему, реалистично будет готов Python локальный-only router? 17:19 <@jrand0m> ясно, если будешь кодить в пятницу, я тебе задам жару 17:19 <@jrand0m> ну, виртуально хотя бы 17:19 <@hezekiah> jrand0m: Я думал, это как раз то, что я и пишу. Python- локальный-only router. 17:19 <@jrand0m> си, так и есть 17:19 <@hezekiah> Ну, дедлайн — 1 августа. 17:19 <@jeremiah> сейчас мы работаем над преобразованием сообщений в/из двоичного формата 17:19 <@hezekiah> Это не так уж сложно. 17:19 <@jeremiah> да 17:19 <@hezekiah> Надеюсь уложиться за день-два. 17:20 <@jrand0m> это ж пятница :) 17:20 <@jrand0m> отлично 17:20 <@hezekiah> Надеюсь, успею к 1 августа. Реалистично может опоздать на пару дней, но надеюсь, что нет. 17:20 <@jrand0m> ок, тогда я не буду трогать локальный-only на Java, а займусь сетевой спецификацией после того, как API Java-клиента устоится. 17:20 <@hezekiah> Да. Спеки — это хорошо. 17:21 <@hezekiah> Они сильно упрощают мне жизнь! :) 17:21 <@jrand0m> угу. 17:21 <@jrand0m> Я накидаю краткий обзор на 2 абзаца по Java I2CP тестовому стенду тоже 17:21 <@jrand0m> Вышлю это сегодня вечером 17:22 <@hezekiah> jrand0m: Обожаю, как быстро ты пишешь спеки. 17:22 <@hezekiah> Это весело. :) 17:22 <@jrand0m> Итак, hez/jeremiah/thecrypto> что-нибудь ещё по I2CP? 17:22 <@jrand0m> лол 17:22 -!- dm [~hifi@anon.iip] присоединился к #iip-dev 17:22 <@hezekiah> Эмм... 17:22 <@hezekiah> Хочу крипто-спеку! 17:22 < dm> привет 17:22 * hezekiah дует губки как младенец 17:22 <@hezekiah> ;-) 17:23 <@hezekiah> Серьёзно... ничего в голову не приходит. 17:23 <@jrand0m> это пункт 2.3 повестки 17:23 <@thecrypto> всё ещё жду 2.3 17:23 <@hezekiah> Если вспомню, просто выйду онлайн и начну мучить тебя вопросами, jrand0m. :) 17:23 <@jrand0m> угу. 17:23 <@jrand0m> ок. 2.2) Планы по SDK 17:23 <@hezekiah> Какой пункт повестки мы только что закончили? 17:23 <@hezekiah> 2.4? 17:23 <@hezekiah> И мы уже закончили 2.1? 17:23 <@jrand0m> 2.1 17:24 <@jrand0m> теперь 2.2> SDK 17:24 <@hezekiah> ОК. 17:24 < dm> в повестке теперь десятичные точки? Уже прогресс вижу. 17:24 <@hezekiah> Я теперь «нашёлся» (а не потерялся). 17:24 <@thecrypto> у нас может быть и 2 десятичные точки :) 17:25 <@jeremiah> из чего состоит SDK помимо разных API? 17:25 <@jrand0m> SDK — это: клиентский API (сколько есть), локальный-only router, тривиальное демонстрационное приложение и немного документации по использованию API. 17:25 <@hezekiah> jrand0m: Верно ли я предполагаю, что доки пишешь ты? :) 17:26 <@jrand0m> Хотелось бы выпустить SDK как можно скорее, чтобы разработчики третьих (или даже вторых или первых) сторон могли писать и тестировать приложения, которые будут работать поверх I2P, так что как только сеть заработает, мы стартанём бегом. 17:26 <@jrand0m> hezekiah> На самом деле я бы предпочёл не я. 17:26 <@jrand0m> hezekiah> и говорю это не потому, что не хочу документировать, а потому что я слишком в теме. 17:26 <@hezekiah> jrand0m: ОК. 17:26 <@jrand0m> лучше, чтобы документ писал кто-то, кто *не* реализует код, чтобы его понимали те, кто не писал спецификацию I2CP 17:26 <@hezekiah> jrand0m: Дойдём — там и решим. 17:26 <@jrand0m> но если что, возьмусь. 17:26 <@jrand0m> угу. 17:27 < dm> какой стимул у людей писать приложения без работающей сети, и как они вообще будут тестировать? 17:27 <@hezekiah> jrand0m: Или пусть кто-то, кто проектировал протокол, напишет, а потом человек, который никогда с ним не работал, пройдётся и доведёт до понятного вида? 17:27 <@jrand0m> Ок, обсуждали простое приложение стиля 'talk'. 17:27 <@jrand0m> dm> люди смогут тестировать с SDK. 17:27 <@thecrypto> вообще, я думал, какая польза, если это только локально 17:28 <@jeremiah> dm: идея — реализовать простую сеть, которая не полностью функциональна, но умеет передавать сообщения 17:28 <@thecrypto> ты сможешь говорить только сам с собой 17:28 <@jeremiah> это не совсем локально-only, просто включает client-router, а не router-router код 17:28 <@jrand0m> thecrypto> можно говорить с другими Destinations. I2P независима от местоположения — локальный = удалённый. 17:29 <@thecrypto> окей 17:29 < dm> мило, но я не вижу, чтобы кто-то (кроме вас 3-4) писал что-то, если можно тестить только локально. Но неважно. 17:29 <@jrand0m> так что talk-приложение может открыть два экземпляра и говорить с самим собой и т.д. 17:30 <@thecrypto> а когда добавим удалённую часть, приложение просто заработает 17:30 <@jrand0m> dm> верно, это предпосылка к тому, чтобы другие люди писали приложения. 17:30 <@jrand0m> именно. 17:30 <@jrand0m> приложение будет работать без каких-либо изменений 17:30 < co> dm: Это тестовое приложение. Как только будет написан router-router код, сможешь говорить с другими. 17:30 <@jeremiah> локально-only просто позволяет нам разрабатывать параллельно 17:30 < dm> да, но если приложение предполагает задержку 10 мс, а окажется 12 секунд, работать будет так себе :) 17:31 <@jrand0m> согласен, dm 17:31 < dm> есть оценки по задержкам? :) 17:31 <@jrand0m> если будет 12 секунд, нам есть над чем работать. 17:31 <@jrand0m> но такого не будет. 17:31 <@jrand0m> оценки: .6–2.7 сек 17:31 <@jrand0m> для сети на 5,000,000 router-ов. 17:31 <@hezekiah> Кстати. Нам надо поговорить об ElGamal. 17:31 <@thecrypto> дольше всего — установка 17:31 <@jrand0m> (смотри архивы iip-dev для грубых моделей) 17:32 < dm> ниже или выше для меньших сетей? 17:32 <@jrand0m> hezekiah> 2.3: крипто. 17:32 <@thecrypto> после этого время резко падает 17:32 <@jrand0m> dm> ниже. 17:32 <@thecrypto> hezekiah: у тебя, наверное, тот же вопрос, что и у меня 17:32 <@jrand0m> thecrypto> точно, время установки — оффлайн относительно доставки сообщений [то есть настраиваем туннели до отправки] 17:32 < dm> ок, просто проверял тебя ;) 17:32 <@jrand0m> хех 17:33 <@jrand0m> ок. последняя часть SDK — приложение 17:33 <@jrand0m> co/thecrypto: мысли по реализации talk на Java? реально? сроки? планы? интерес? 17:34 <@thecrypto> как только API будет готов, мы, наверное, сделаем talk за около неделю, максимум две, co, согласен? 17:34 <@jeremiah> чат можно встроить как jabber router, верно? 17:34 < co> Это должно быть довольно просто. 17:34 < co> thecrypto: Согласен. 17:34 <@jrand0m> jeremiah> jabber не знаю, но если jabber может работать поверх API, ок 17:35 <@jrand0m> угу, co & thecrypto 17:35 <@jrand0m> jeremiah> учти, это всего лишь тривиальное приложение для доказательства концепции, а не Kickass Anonymous IM System :) 17:35 <@jeremiah> пока нет ;) 17:35 <@thecrypto> добавим эту функциональность позже 17:35 <@jeremiah> ок 17:36 <@jrand0m> хех 17:36 <@thecrypto> начнём с малого 17:36 * jrand0m добавляет в план "добавить фичу: быть офигенным" 17:36 < some_random_guy> хех 17:36 < some_random_guy> отличная фича :) 17:36 -!- dm2 [~hifi@anon.iip] присоединился к #iip-dev 17:37 <@jeremiah> jrand0m: Кажется, я пропустил это в 2.1, но какие мысли насчёт kademlia как DHT (распределенная хеш-таблица)? ей нужно меньше обслуживания, чем Chord 17:37 -!- nop [nop@anon.iip] присоединился к #iip-dev 17:37 < nop> извиняюсь 17:37 <@jrand0m> плюс когда-нибудь надо будет кого-то с редизайна IIP посадить это всё на эту основу. 17:37 -!- dm [~hifi@anon.iip] вышел [Ping timeout] 17:37 < nop> что? 17:37 < nop> кто 17:37 < nop> где 17:37 < nop> когда 17:37 < nop> ? 17:37 -!- dm2 теперь известен как dm 17:37 <@jrand0m> о, легок на помине 17:37 < WinBear> почему? 17:37 < WinBear> неважно 17:37 < nop> вообще-то я ангел 17:37 <@hezekiah> лол 17:38 <@thecrypto> кто-нибудь, дайте nop лог 17:38 < WinBear> azrel 17:38 <@jrand0m> jeremiah> kademlia — хорошая DHT, и мы определённо рассмотрим её вместе с chord/tapestry, а также «sloppy DHT» в сетевой спецификации. 17:38 <@jeremiah> jrand0m: круто 17:38 <@hezekiah> thecrypto: Я работаю над этим. :) 17:38 < nop> Я слышал об одной, что «рвёт», 17:38 < nop> называется chord/middle 17:38 -!- hif [~hifi@anon.iip] присоединился к #iip-dev 17:39 < nop> но знаешь, с кем хорошо поговорить — с Brandon Wiley 17:39 * jrand0m !thwaps nop 17:39 < nop> знал, что будет больно 17:39 <@hezekiah> лол 17:39 <@hezekiah> Кто такой Brandon Wiley? 17:39 < nop> уверен, что jrand0m вёл с ним немало дискуссий 17:39 < nop> :) 17:39 < nop> кто-нибудь вышлите мне лог по почте 17:39 < dm> Brandon — это настоящее имя jrandom, попался! 17:39 <@hezekiah> Уже отправляю. 17:40 <@hezekiah> Придержи коней, nop. :) 17:40 < nop> хаха 17:40 < dm> Brandon Wiley — первый программист Freenet, 17:40 < dm> соосновал разработку вместе с автором системы, Ian Clarke 17:40 < nop> здесь ли userx или там 17:40 < WinBear> поговори с моим brandon wiley 17:40 <@hezekiah> ОК. Уже отправляю... если мой почтовик соизволит отправить вложение на 15К. 17:41 <@thecrypto> мы много говорили :) 17:41 <@hezekiah> nop: UserX ни здесь, ни там. 17:41 <@hezekiah> ОК! 17:41 <@hezekiah> Лог отправлен, nop! Иди читай. :) 17:41 <@thecrypto> а теперь ждём 17:41 <@jrand0m> ок, есть мысли по SDK, пока дадим nop минутку нагнать? ;) 17:41 <@hezekiah> jrand0m: Раз уж я с логом разобрался ... что такое kademlia? 17:42 <@jrand0m> Ещё одна академическая DHT :) 17:42 <@hezekiah> И где взять ссылку на страницу kademlia? 17:42 -!- Erazerhead [JohnDoe@anon.iip] присоединился к #iip-dev 17:42 <@jeremiah> http://kademlia.scs.cs.nyu.edu/ 17:42 <@hezekiah> Спасибо. :) 17:42 <@thecrypto> YAADHT? 17:42 <@hezekiah> лол 17:42 <@hezekiah> Сейчас такие названия ... ну вы поняли! 17:43 <@jrand0m> и если вдруг упоминается какая-нибудь тема из CS, которую вы не понимаете, идите на citeseer.nj.nec.com/cs 17:43 < WinBear> кламидия? 17:43 <@hezekiah> ОК. 17:43 < nop> jrand0m: я как раз хотел сказать citeseer 17:43 < dm> каков ETA по SDK? 17:44 * jrand0m избегает «привносить триппер» в I2P 17:44 * jrand0m надеется, что SDK выйдет на следующей неделе. возможно, в пятницу? 17:44 * thecrypto скрещивает ещё одну пару пальцев 17:45 <@jrand0m> ок. переходим к 2.3) Крипто. 17:45 * hezekiah представляет себе thecrypto с примерно 13 комплектами скрещённых пальцев ... и понимает, что у него они уже кончились. 17:45 <@hezekiah> Ура! 17:45 * jrand0m тыкает nop, чтобы убедиться, что он здесь 17:45 <@hezekiah> Крипто! 17:45 <@hezekiah> У меня есть тема для старта. :) 17:46 <@thecrypto> у меня тоже 17:46 <@thecrypto> Чур я первый! :) 17:46 * jrand0m — у меня нет, так что разбирайтесь сами 17:46 <@hezekiah> пусть thecrypto начнёт. :) 17:46 <@jrand0m> thecrypto> говори 17:46 <@jrand0m> :) 17:46 <@thecrypto> Ок, по ElGamal 17:47 <@thecrypto> Нам надо решить, будем ли мы использовать общие p и alpha 17:47 -!- some_random_guy [~dan@anon.iip] вышел [BitchX: оригинальный «point-and-click» интерфейс.] 17:47 <@thecrypto> проблема с общими p и alpha в том, что нам придётся как-то менять ключи у всех одновременно 17:48 <@jrand0m> то есть: очень плохо. 17:48 < co> thecrypto: Прости, что такое p и alpha? 17:48 <@thecrypto> плюс в том, что можно выбрать специально оптимизированные значения, и объём данных для передачи открытого ключа очень мал 17:48 * jrand0m не видит веских причин использовать общие p и alpha, кроме экономии пары бит 17:48 <@thecrypto> co: грубо говоря, «особо большие числа» 17:49 <@jrand0m> thecrypto> мы всё равно можем оптимизировать под часто шифруемые p и alpha назначения 17:49 <@thecrypto> или мне вдаваться в объяснение того, как работает elgamal 17:49 <@thecrypto> jrand0m: да 17:49 < co> thecrypto: ОК. 17:49 <@thecrypto> можно также сделать у каждого свои p и alpha 17:50 <@jeremiah> для интересующихся: http://www.wikipedia.org/wiki/ElGamal_discrete_log_cryptosystem 17:50 <@thecrypto> это означает, что объём передаваемых данных будет гораздо больше и нужно решить, как это упаковать 17:50 <@jrand0m> угу, спасибо, jeremiah 17:50 <@jrand0m> гораздо больше? 17:50 <@jrand0m> я думал, при разных p и alpha можно использовать меньшие p и alpha? 17:51 <@thecrypto> вместо 160-битных чисел теперь речь о двух 1024-битных и одном 160-битном 17:51 <@thecrypto> итого 2308 17:51 <@hezekiah> 288 байт 17:51 <@hezekiah> Ерунда. 17:52 <@jrand0m> ок, не так уж страшно. мы планировали 256 байт 17:52 <@hezekiah> Эти ключи ведь не так часто передаются, верно? 17:52 <@jrand0m> ещё 32 байта не критично 17:52 <@jrand0m> hezekiah> они вставляются в DHT (распределенная хеш-таблица) 17:52 <@hezekiah> А! 17:52 <@hezekiah> Вот почему мы хотели их маленькими. 17:53 <@thecrypto> и ещё одна проблема с elgamal, о которой, возможно, стоит переживать 17:53 <@jrand0m> ну, не страшно, если структура RouterInfo будет порядка 10К 17:53 -!- mrflibble [mrflibble@anon.iip] присоединился к #iip-dev 17:53 <@jrand0m> ок, что там, thecrypto? 17:53 <@thecrypto> расширение сообщения в 2 раза: размер шифротекста или подписи вдвое больше размера сообщения 17:54 <@jrand0m> ElG шифрует только ключ AES 17:54 <@jrand0m> ElG подпись — только на хешах SHA256 17:55 <@thecrypto> ок, просто хотел упомянуть 17:55 <@hezekiah> jrand0m: Что меня _очень_ озадачивает. 17:55 <@thecrypto> возвращаясь к исходному вопросу: делаем общие p и alpha или у каждого свои? 17:55 <@jrand0m> hezekiah> мм? читал спецификацию структур данных по #Payload ? 17:55 <@jrand0m> есть мысли/вопросы по ней, hezekiah? 17:55 * dm теперь понимает, как работают DHT. 17:55 <@jrand0m> nop> мысли? 17:55 <@jrand0m> круто, dm 17:55 <@hezekiah> Если подпись вдвое больше подписываемых данных, почему в спецификации IC2P сказано, что подпись 128 байт? 17:56 < nop> нет 17:56 < nop> общие p 17:56 <@hezekiah> Разве не должна быть 512? 17:56 <@thecrypto> хеш байт 17:56 < nop> и alpha 17:56 < dm> похоже, при присоединении к DHT требуется много работы, но видимо, это работает. 17:56 < nop> общая база, общий p 17:56 <@jrand0m> hezekiah> биты / байты. 17:56 < nop> это устранит много рисков 17:56 <@thecrypto> тогда какого размера делаем? 17:56 <@hezekiah> Хмм 17:56 <@jrand0m> nop> через 3 года захочется ли нам менять p и alpha у всех одновременно? 17:56 < nop> и будет соответствовать стандартам протокола 17:57 <@thecrypto> ведь это открывает огромные атаки на p и alpha 17:57 < nop> jrand0m: есть так называемые «готовые» простые числа (cooked primes), и на этот момент, и именно этот момент я рассматриваю 17:57 <@thecrypto> успешная атака положит всю сеть 17:57 < nop> думаю, мы сможем адаптироваться по ситуации 17:57 < nop> но фиксированное, одобренное Oakley простое число — предпочтительно 17:57 < nop> так как они прошли тщательную проверку на безопасность 17:58 < nop> и это лучшая основа, чем любые наши предположения о генерируемых простых (и то «вероятно простых») 17:58 <@thecrypto> если это не простое, шифрование или подписи не работают, так что просто выбрасываем 17:59 <@jrand0m> согласен, у них лучше простые. но когда одно из этих простых факторизуют, все, кто их используют, окажутся под угрозой, верно? 17:59 < dm> хм, мне пора. Это пишется в лог, да? 17:59 < nop> jrand0m: да 17:59 <@thecrypto> ага 17:59 < nop> jrand0m: когда это случится, все узнаем 17:59 < nop> не хочу рисковать генерацией простых 17:59 -!- dm [~hifi@anon.iip] вышел [it better be] 17:59 <@thecrypto> откуда узнаем? 17:59 < nop> плюс это добавляет времени вычисления 17:59 -!- hif [~hifi@anon.iip] вышел [] 17:59 < nop> thecrypto: если используешь стандартный набор простых Oakley, узнаешь, когда его взломают 18:00 <@thecrypto> как? 18:00 < nop> это будет очень публичная новость 18:00 <@jrand0m> nop> узнаем, если только NSA не взломает и не утаит. 18:00 < co> nop: Сколько таких простых? Если их немного, использование — риск. 18:00 <@thecrypto> да, пассивная прослушка всё ещё угроза 18:00 <@thecrypto> я могу настрочить программу для генерации p и alpha и их проверки часа за полтора 18:00 <@jrand0m> nop> это будет очень публично, если только это не угроза нацбезопасности. 18:00 < co> Стоп... нет, глупый вопрос. Неважно. 18:01 < nop> это так, но, по словам многих контактов в криптосообществе, если решат, то решат раньше, чем NSA 18:01 < nop> генерация нашими силами от этого не спасёт 18:01 < nop> если сломают эти простые 18:01 < nop> можно уже думать о новом алгоритме 18:01 <@jrand0m> ок. 18:02 < nop> прошу, используйте статические, это снимет проблемы криптоанализа и снизит риски ошибок в нашей крипте 18:02 <@jrand0m> Я был на распутье, и нормально — пойти с общими проверенными простыми. 18:02 <@thecrypto> ок, тогда выберем простое число 18:02 <@jrand0m> nop> мы всё ещё держим тебя в диаграмме Ганта на крипто-спеку 18:02 <@thecrypto> и есть ли генераторы для этих простых? 18:02 < nop> да 18:02 < nop> да, у меня есть 18:03 < nop> 2 18:03 < nop> это примитивный корень тех простых, что у меня будут 18:03 < nop> какого размера простые вы хотите? 18:03 <@thecrypto> я думаю между 2048–4096 18:03 <@hezekiah> Мы используем 2048 ключ, верно? 18:03 < nop> да, тогда используйте простое 4096 или выше 18:04 <@thecrypto> потому что общность параметров выставляет нас на виду 18:04 <@thecrypto> и если это «взлетит», будет очень ценно сломать такое простое число 18:04 * cohesion пропустил встречу 18:04 < co> Вы же используете это простое в рамках ElGamal, верно? 18:04 <@hezekiah> То есть ключи будут 4096 бит? 18:04 <@cohesion> кто-то лог писал? 18:04 < nop> co да 18:04 < nop> нет, hezekiah 18:04 < nop> ключи будут 2048 18:04 <@cohesion> ок 18:04 < nop> простое будет больше 4096 18:04 * cohesion возвращается к работе 18:04 <@hezekiah> ОК. Простите моё ужасное понимание. :) 18:04 < nop> брб 18:05 <@thecrypto> p и alpha фиксируем, alpha будет 2, а p — выбранное нами простое 18:05 < nop> ок, я вышлю кандидаты простых 18:05 < nop> дайте мне пару часов, нужно поработать 18:05 * jeremiah ушёл ужинать, прочитает логи позже 18:05 <@thecrypto> секретный ключ — a, число между 0 и p - 2 18:05 <@thecrypto> открытый ключ — 2^a mod p 18:06 < nop> можем перейти к следующей теме и вернуться, чтобы я был на месте, я скоро, на работе нужно быстро закрыть задачу 18:06 <@hezekiah> ОК, то есть ты называешь мой 'x' — 'a' 18:06 <@hezekiah> ... а мой 'g' — 'alpha'. 18:06 < nop> пожалуйста, перенесите объяснения алгоритма в приват 18:06 <@hezekiah> thecrypto: Верно? 18:06 <@thecrypto> да 18:06 <@jrand0m> ок. значит thecrypto, nop и hezekiah потом разберут детали алгоритма. 18:06 < nop> ок 18:06 < nop> без проблем 18:06 <@hezekiah> ОК... thecrypto, у тебя всё по вопросу? 18:06 <@thecrypto> давайте двигаться дальше 18:06 < nop> я разошлю простые 18:06 <@thecrypto> да 18:06 <@thecrypto> с 18:06 <@hezekiah> ОК. Моя очередь! :) 18:07 <@hezekiah> С какой радости мы используем ElGamal для подписей? 18:07 <@jrand0m> ок. 2.4) дорожная карта / статус сетевого протокола 18:07 <@jrand0m> пока нет, hez :) 18:07 <@jrand0m> ой, hez 18:07 <@hezekiah> Когда мне это задать? 18:07 -!- dm [~hifi@anon.iip] присоединился к #iip-dev 18:07 <@jrand0m> что бы ты порекомендовал, если у нас открытые ключи ElG? 18:07 <@thecrypto> когда вернётся nop 18:07 <@jrand0m> нет, ты прав, я нет. сейчас самое время. 18:07 < co> Следующая тема, пожалуйста. 18:07 <@hezekiah> jrand0m: Ну, проблема в следующем: 18:07 <@hezekiah> скорость 18:08 <@hezekiah> Я сегодня ковырялся в крипте и получил неприятный сюрприз. 18:08 <@hezekiah> ElGamal был _астрономически_ медленнее при проверке подписи, чем DSA или RSA. 18:08 <@jrand0m> hezekiah> проблема в реализации библиотеки или в самом алгоритме? 18:08 <@hezekiah> Не знаю. 18:09 <@hezekiah> Но я посмотрел Applied Crypto и увидел, что по крайней мере _часть_ проблемы — в ElGamal. 18:09 <@hezekiah> В AC есть таблицы времени подписи и проверки для DSA, RSA и ElGamal. 18:09 <@jrand0m> то есть предлагаешь перейти на RSA для шифрования, расшифрования и подписей? 18:09 <@hezekiah> Я 18:09 <@hezekiah> Я не особо что-то конкретное предлагаю. 18:09 <@jrand0m> ...хотя мы *можем* добавить второй открытый ключ для подписей в структуру RouterInfo 18:10 <@hezekiah> AC даёт время проверки ElGamal 9.30 секунд. 18:10 <@hezekiah> RSA — 0.08 секунды 18:10 <@thecrypto> для 1024 бит 18:10 <@jrand0m> чёрт. 18:10 <@hezekiah> DSA — 1.27 секунды 18:10 <@hezekiah> Теперь понимаешь мою проблему. 18:10 <@hezekiah> ElGamal чертовски медленный... 18:10 <@jrand0m> нам нужно <100 мс на проверку. 18:10 <@jrand0m> если не <10 мс 18:10 <@hezekiah> ... а у меня CPU 333 МГц. 18:11 <@hezekiah> Кстати, эти расчёты делались на SPARC II 18:11 <@hezekiah> У меня AMD K6-2 333 МГц. 18:11 <@jrand0m> sparc 2 — это машина на 40 МГц. 18:11 <@hezekiah> Проверка подписи ElGamal моим модулем Python (в котором используется C-бэкенд, но он какой-то мутный). 18:11 < luckypunk> боже 18:11 < luckypunk> ну 18:11 <@hezekiah> jrand0m: ОК. В SPARC я не шарю. 18:11 <@hezekiah> В любом случае, это заняло около 20 секунд. 18:12 <@hezekiah> Если не чуть больше. 18:12 < luckypunk> у кого 1–2 ГГц процессор, можно не беспокоиться. 18:12 < co> hezekiah: На современных компьютерах проверка должна быть достаточно быстрой. 18:12 <@hezekiah> DSA и RSA были почти мгновенными. 18:12 <@jrand0m> hezekiah> Знаю. sparc 2 был быстрым в '92 18:12 <@hezekiah> Вот почему я это поднял. 18:12 <@hezekiah> Мы могли бы добавить DSA-ключ, но это означает 2 ключа 18:12 <@thecrypto> надо думать и о тех, у кого не супербыстрые машины 18:12 <@hezekiah> Или перейти на RSA. 18:12 <@jrand0m> насколько помню, наш выбор ElG вместо RSA не был особо принципиальным. 18:13 <@hezekiah> Или смириться с долгой проверкой и использовать ElG. 18:13 <@jrand0m> thecrypto> абсолютно. 18:13 <@thecrypto> nop и предложил: давайте ElGamal 18:13 <@hezekiah> thecrypto: Именно. Мама с Папой в итоге будут прозрачно использовать I2P. 18:13 <@jrand0m> нам понадобится загрузочный дистрибутив для 386, а также реализация в апплете. 18:13 <@hezekiah> У Мамы с Папой железо не топовое. 18:13 < luckypunk> о боже 18:14 < luckypunk> всем, кому это надо, минимум p100. 18:14 < co> Не будем жертвовать безопасностью, выбирая более слабый но быстрый алгоритм. 18:14 <@hezekiah> co: Я такого не предлагаю. 18:14 <@thecrypto> elgamal и DSA эквивалентны 18:14 <@jrand0m> ок. тогда пересмотрим выбор RSA/ElG. в коде это не проблема. 18:14 < luckypunk> потерпят. 18:14 <@hezekiah> co: RSA и DSA не менее авторитетны, чем ElGamal. 18:14 < luckypunk> лол 18:14 < luckypunk> если волнует анонимность, 18:14 <@hezekiah> thecrypto: Это совсем не так. 18:14 < luckypunk> на скорость особо не смотришь. 18:14 <@thecrypto> hezekiah: это реализации одного общего алгоритма 18:14 < dm> очевидный шаг — кто-то пусть измерит загрузку CPU для обоих вариантов :) 18:14 <@jrand0m> luckypunk> часто слушаешь жалобы на freenet? 18:15 <@hezekiah> thecrypto: DSA не шифрует. Это только подписи, и он намного быстрее ElG. 18:15 <@thecrypto> hezekiah: просто уравнения подписи/проверки у DSA быстрее 18:15 <@jrand0m> dm> если Applied Crypto даёт проверку RSA в 100 раз быстрее ElG, мне этого достаточно. 18:15 <@thecrypto> можем использовать ElG для шифрования/расшифрования и DSA для подписи/проверки 18:15 <@jrand0m> варианты: перейти на RSA или добавить DSA-ключ (~ещё 256 байт) в структуру RouterInfo 18:15 <@hezekiah> Верно. Но тогда в DHT будет 2 открытых ключа. 18:16 <@jrand0m> и что? 18:16 < co> Давайте один открытый ключ. Так будет меньше путаницы. 18:16 <@hezekiah> co: «Путанится» будет только у разработчиков... а мы должны понимать, что делаем. :) 18:16 <@thecrypto> думаю, стоит дождаться nop и это тоже обсудить 18:16 <@hezekiah> Верно. 18:16 <@jrand0m> но если он в 100 раз медленнее... 18:16 <@jrand0m> ладно, продолжим обсуждение крипто-дизайна оффлайн. 18:17 <@hezekiah> jrand0m: Отпиши в рассылку, а? 18:17 < luckypunk> jrand0m: боже, мне всё равно, если ты не можешь ждать 40 секунд загрузки страницы — катись. 18:17 <@thecrypto> или после основной части встречи 18:17 <@jrand0m> чёрт, я пишу в список ежедневно :) 18:17 <@jrand0m> хех, lucky 18:17 -!- hif [~hifi@anon.iip] присоединился к #iip-dev 18:17 <@jrand0m> верно. 18:17 <@jrand0m> ок> 2.4) дорожная карта / статус сетевого протокола 18:17 -!- hif теперь известен как dm2 18:18 <@jrand0m> Я мало что сделал по сетевому протоколу, кроме ответов на письма co, так как работал над Java и I2CP. 18:18 <@jrand0m> дорожная карта всё ещё на рельсах. 18:18 <@jrand0m> есть изменения? 18:19 <@jrand0m> ок. если будут — шлите в список. 18:19 <@hezekiah> Верно. 18:19 -!- dm [~hifi@anon.iip] вышел [Ping timeout] 18:19 <@jrand0m> roadmap.xml теперь в модуле i2p cvs i2p/doc/projectPlan 18:19 -!- dm2 теперь известен как dm 18:20 <@hezekiah> jrand0m: Дай угадаю... тоже на cathedral? 18:20 < nop> вернулся 18:20 < nop> сорри 18:20 <@jrand0m> ок, всё по этому (но можем вернуться к вопросам сетевого протокола в разделе вопросов). 18:20 <@jrand0m> Больше подпунктов у меня нет 18:20 <@jrand0m> hezekiah> Я не пользуюсь sf 18:20 <@thecrypto> ну, раз nop вернулся, вернёмся кратко к вопросу скорости 18:20 <@hezekiah> Верно. 18:21 < nop> какой именно вопрос по скорости 18:21 <@thecrypto> Elgamal медленно проверяет подписи 18:21 < nop> верно 18:21 < nop> но и rsa тоже 18:21 <@jrand0m> nop> Applied Crypto даёт проверку RSA в 1/100 от ElG по времени проверки подписи. 18:21 < nop> хмм 18:22 <@hezekiah> RSA и DSA у меня мгновенны. 18:22 <@hezekiah> ElG — 20 секунд. 18:22 < nop> DSA — это el gamal 18:22 <@jrand0m> Значит, либо прыгаем на RSA, либо добавляем DSA-ключ в RouterInfo 18:22 < nop> DSA 18:22 < nop> у меня всё, где есть буква R, вызывает аллергию 18:22 < nop> ;) 18:22 * jrand0m не помнит реально веской причины для ElG вместо RSA 18:22 * jrand0m возмущён этим 18:22 <@hezekiah> nop: Просветишь нас? Почему не используем RSA? 18:22 <@hezekiah> Во всех кровавых подробностях. :) 18:23 < nop> по следующим причинам, это спорно, но 18:23 < dm> кто-нибудь скиньте URL рассылки iip-dev, когда будет минутка. 18:23 < nop> факторизация составных чисел — способ взлома RSA 18:23 < dm> рассылки iip-dev. 18:23 < luckypunk> RSA взломали. 18:23 < luckypunk> фактически. 18:23 < nop> да, 512-битный RSA взломали 18:23 < luckypunk> или это был DES? 18:23 < luckypunk> бех. 18:23 <@hezekiah> DES взломали. 18:23 < nop> думаю, ты про DES 18:23 < co> luckypunk: Взломаны ключи определённого размера. 18:23 <@hezekiah> RSA пока не там. 18:24 < nop> ладно 18:24 < luckypunk> но могут. 18:24 < nop> вернёмся к сути 18:24 <@hezekiah> Но вопрос: безопасен ли сегодня 2048 или 4096 RSA-ключ? 18:24 <@thecrypto> подождите секунду 18:24 < nop> 512-битные RSA ломались офисными компьютерами 18:24 <@jrand0m> мы смотрим на RSA 2048 или ElG 18:24 < nop> hezekiah: будет, но вот что интересно 18:24 < nop> если ты можешь факторизовать составные 18:24 < nop> ты сломаешь RSA 18:24 < nop> если умеешь считать дискретные логарифмы — решишь RSA и EL gamal 18:24 < nop> мы ближе к факторизации 18:24 < nop> чем к вычислению дискретных логарифмов 18:24 < nop> на данный момент 18:24 < luckypunk> дискретные логи сложнее, не? 18:25 <@hezekiah> Если можешь быстро факторизовать — сломаешь RSA. 18:25 <@hezekiah> luckypunk: Об этом и говорит nop. 18:25 < luckypunk> квантовые компьютеры. 18:25 < luckypunk> почти рабочие. 18:25 <@hezekiah> лол 18:25 < nop> и соотношение битности ключей дискретных логов крепче, чем у RSA 18:25 < nop> например, 768-битный ключ не рекомендован для диффи-хеллмановских вариантов, но его не доказали взломанным 18:25 <@hezekiah> Итого, мы добавляем DSA-ключ. 18:25 <@thecrypto> nop, не как Билл Гейтс: факторизуют большое n, где n = pq 18:25 < nop> тогда как 512-битные RSA уже 18:25 <@thecrypto> факторизация простых — легко 18:25 < nop> пасибо 18:25 < nop> сорри 18:25 <@jrand0m> hezekiah> похоже на то. 18:26 < nop> пытался объяснить всем понятнее 18:26 < nop> сорри 18:26 <@thecrypto> просто небольшая поправка 18:26 <@jrand0m> угу, nop, всё ок, грасиас 18:26 <@hezekiah> ОК. 18:26 < nop> значит DSA 18:26 < nop> тогда 18:26 <@hezekiah> То есть добавляем DSA-ключ? 18:26 < nop> который тоже вариант диффи-хеллмана 18:26 <@jrand0m> ок, раз так, продолжим детали крипты оффлайн. 18:26 < nop> я за логи против факторов 18:27 < nop> ;) 18:27 <@hezekiah> Кстати, что нам ещё нужно продолжить? 18:27 < co> dm: Вот URL: http://news.gmane.org/thread.php?group=gmane.comp.security.invisiblenet.iip.devel 18:27 <@thecrypto> hezekiah: выбрать «магическое» простое 18:27 <@hezekiah> О, точно! 18:27 < dm> спасибо, co, я нашёл спеки jrand0m. Теперь нужен принтер с кучей тонера. 18:27 < nop> я вышлю 18:27 <@jrand0m> hezekiah> обнови спецификацию структур данных, добавь про DSA, укажи размер ключа DSA и т.п. 18:27 < nop> давайте это оффлайн 18:27 <@jrand0m> лол, dm. 18:28 <@hezekiah> ОК, у тебя ещё что-то осталось, jrand0m? 18:28 <@jrand0m> ок, я закончил со своим. hezekiah> у тебя был пункт #3? 18:28 <@hezekiah> Да. 18:28 < dm> хмм. картинки не показываются. 18:28 <@hezekiah> 3.) Что бы nop ни хотел добавить в повестку. 18:28 < dm> jrand0m: где взять 'I2P Network Spec Draft 2003.07.23' с картинками? 18:29 < co> dm: Да, у меня тоже такая проблема была. 18:29 <@jrand0m> dm/co> возьмите первую ревизию сетевой спеки (за две недели до этого в zip), там png включены. 18:30 <@jrand0m> (в cvs тоже есть, но он пока не анонсирован/публичен) 18:30 < arj> когда будет? :) 18:30 <@hezekiah> Вау! 18:30 <@hezekiah> Сейчас CVS быстрый! 18:31 <@jrand0m> arj> мы стараемся избегать хайпа, так что когда будет готово, выложим публично, но без лишнего шума до поры. 18:31 < nop> hezekiah: тот на cathedral? 18:31 <@jrand0m> arj> однако всё, что мы делаем, — GPL, по крайней мере пока. 18:31 <@hezekiah> nop: Да 18:31 <@hezekiah> ! 18:31 < dm> две недели до этого — в каком zip? 18:31 <@jrand0m> о, круто, заработало, hezekiah? 18:31 < arj> jrand0m: просто хотел почитать свежие спеки 18:31 <@jrand0m> dm> network_spec_*.zip iirc 18:31 <@hezekiah> jrand0m: Ага! :) 18:31 < dm> мне бы тоже, с картинками! 18:31 <@thecrypto> в iip-dev почти всё есть 18:32 <@jrand0m> arj> http://article.gmane.org/gmane.comp.security.invisiblenet.iip.devel/292 там всё, кроме одного маленького изменения. 18:32 <@jrand0m> (ну, кроме Client Access Layer, он теперь в другой спеки) 18:33 < arj> ок, спасибо 18:33 <@jrand0m> спецификация client access layer вот: http://article.gmane.org/gmane.comp.security.invisiblenet.iip.devel/298 18:33 < dm> ок, а ссылка на zip с картинками? 18:33 <@jrand0m> ок. nop, у тебя что-то есть, или перейдём к "5) вопросы/мысли от масс"? 18:34 -!- mihi [none@anon.iip] вышел [Ping timeout] 18:34 * jeremiah вернулся и прочитал бэклог 18:34 <@jrand0m> dm> секунду, найду 18:34 <@jrand0m> http://article.gmane.org/gmane.comp.security.invisiblenet.iip.devel/269 18:35 < dm> спс 18:35 <@jrand0m> ок, вопросы / мысли? 18:35 -!- arj [anders@anon.iip] вышел [EOF From client] 18:35 < co> да. 18:35 <@jrand0m> np 18:35 < co> Мы на пункте 5 сейчас? 18:35 * jrand0m знал, что у co будет :) 18:35 < co> В настоящий момент связь между клиентом и router (исходящая) не шифруется. 18:35 <@jrand0m> да, раз nop медленный :) 18:35 <@jrand0m> (чёртова работа и всё такое) 18:36 <@hezekiah> лол 18:36 < co> Допустим, у меня есть надёжный друг, и я хочу использовать его router для исходящих сообщений. 18:36 <@hezekiah> jrand0m: Ну, понимаешь. Не у всех есть возможность «жить без жизни». 18:36 <@jrand0m> co> в основном верно. полезные нагрузки сообщений шифруются, но остальная часть I2CP — нет 18:36 < co> Это не создаёт риск перехвата моих сообщений? 18:37 <@hezekiah> Да. Они пойдут по проводу в открытую. 18:37 <@hezekiah> Если только не пробросишь ssh туннель до его router или что-то такое. 18:37 <@jrand0m> если у тебя есть надёжный друг и ты подключаешься к его router, он может знать, что ты отправил или получил сообщение, но не узнает, что именно. 18:37 <@jeremiah> сообщения всё равно будут под открытым ключом, не? 18:37 <@hezekiah> Упс. 18:37 <@hezekiah> Моя вина. 18:37 < dm> Я буду использовать I2P как способ учиться новому, чтобы работа с 9 до 5 (вин-админ, VB тулзы) не превратила меня в зомби. 18:37 <@jrand0m> Я не против добавить поддержку SSL-листенера, в дополнение к просто TCP-листенеру. 18:37 <@hezekiah> Я забыл, что между клиентами — сквозное шифрование. 18:37 < co> Ты предполагаешь, что я запускаю локальный надёжный router, но, как сказано выше, я могу этого не хотеть, чтобы сообщения не связывались со мной. 18:37 <@jrand0m> да, jeremiah, но это только для полезной нагрузки 18:37 <@jrand0m> хех, верно, dm 18:37 -!- mihi [none@anon.iip] присоединился к #iip-dev 18:38 <@jrand0m> хмм. 18:38 <@hezekiah> jrand0m: Почему бы не добавить позже поддержку шифрования клиент-router? 18:38 <@jrand0m> всегда нужно иметь локальный надёжный router. можно также заставить его подключаться к другому известному нелокальному надёжному router. 18:39 < co> Верно, но я поддержу предложение hezekiah. 18:39 <@jrand0m> hezekiah> не против добавить позже (где позже: t=0...releaseDate ;) 18:40 <@jrand0m> у меня нет возражений даже против DH+AES для I2CP 18:40 < nop> хорошо 18:40 <@jrand0m> на самом деле эти возможности могут добавляться и на уровне отдельного router 18:41 < nop> jrand0m: также, думаю, нужна полиморфная ротация ключей и chaffe-трафик 18:41 < nop> уверен, это будет на другой встрече 18:41 < nop> просто ремарка 18:41 < nop> использование наборов ключей 18:41 <@jrand0m> да, когда возьмёмся за router-router коммуникации. 18:41 <@jrand0m> (через 1–2 недели) 18:41 < co> nop: Пока не вижу chaffe-трафика в спеках, но было бы хорошо добавить. 18:42 <@jrand0m> chaffe есть, в том смысле, что router-ы и участники туннелей тестируют себя и пиров. 18:42 -!- arj [~anders@anon.iip] присоединился к #iip-dev 18:42 <@jrand0m> плюс запросы к DHT — это chaffe относительно полезных сообщений 18:42 < nop> jrand0m: я покопаюсь в исследованиях по избеганию анализа трафика и выдаче любого известного открытого текста 18:42 <@jrand0m> *и* отдельные транспорты будут иметь свои стили chaffe (например, http транспорт будет периодически спрашивать google про "cute puppy dogs" или что-то такое) 18:43 < nop> ну, такой chaffe хорош, но я ещё имею в виду зашифрованный chaffe 18:43 < nop> это помогает ротировать сеансовые ключи 18:43 < nop> и держать узел занятым даже в простое 18:43 < dm> может, менять на жесткую детскую порнографию для более реалистичного chaffe 18:43 <@jrand0m> угу. 18:43 < dm> шутка! 18:43 <@hezekiah> dm: Хорошо. Иначе пришлось бы тебя !thwack. 18:43 <@hezekiah> :) 18:44 <@jrand0m> DHT (с шифрованием на канале) и тестовые сообщения (free route mix, ala onion/garlic) не будут иметь проблем известного открытого текста 18:44 < nop> поскольку у новых узлов будет меньше трафика при старте 18:44 <@jrand0m> плюс поддержим транспорты с постоянной скоростью (constant bitrate) 18:44 < nop> garlic рулит 18:44 < nop> :) 18:44 < nop> jrand0m: в стиле DC net :) 18:44 * jrand0m после встречи пойдёт делать пасту с кучей чеснока (garlic) 18:45 < nop> jrand0m: я имел в виду garlic-маршрутизацию 18:45 <@hezekiah> лол! 18:45 <@jrand0m> знаю ;) 18:45 < nop> jrand0m: впрочем, постоянную скорость можно форсировать блочным шифрованием, т.к. AES генерирует блоки по 128 бит 18:45 < nop> ;) 18:45 < nop> так что можно просто дополнять все данные до 16 байт на сообщение 18:45 <@jrand0m> co> мои ответы на твоё письмо были понятны? 18:47 <@jrand0m> *пинг* 18:47 <@hezekiah> *понг* 18:47 <@thecrypto> *понг 18:47 <@thecrypto> * 18:47 <@jrand0m> есть ещё вопросы у кого-нибудь или мой iproxy отвалился? 18:47 <@jrand0m> хех, угу 18:47 <@hezekiah> thecrypto: Фрагментированный пакет! 18:47 <@hezekiah> лол 18:48 <@thecrypto> потерял хвостик 18:48 <@thecrypto> маленький MTU тут :) 18:48 <@hezekiah> jrand0m: У меня вопросов нет. 18:48 < co> jrand0m: Да, ответы были понятны. 18:48 < co> Больше вопросов нет. 18:48 < dm> Создам вопросы, когда завтра прочту спеки. 18:49 <@jrand0m> ну, надеюсь, будут ещё :) 18:49 <@jrand0m> отлично, dm 18:49 < dm> сначала может и отлично. 18:49 < dm> ладно, я ушёл. удачи! 18:49 -!- dm [~hifi@anon.iip] вышел [] 18:50 <@jrand0m> у нас *есть* ещё большой 2-недельный период peer review в графике, но ревью до него приветствуется (хоть все детали ещё и не внесены) 18:51 <@jrand0m> ок. ещё вопросы или завершим #52 как встречу в 102 минуты? 18:52 <@thecrypto> #51 18:52 <@hezekiah> Э, у меня 1:57 минуты. 18:52 <@hezekiah> Эм. 18:52 <@hezekiah> Я туплю 18:52 <@hezekiah> Не обращайте внимания. 18:52 <@hezekiah> У меня вопросов нет... 18:52 <@hezekiah> Вопросы! 18:52 * jrand0m никогда не умел считать... 18:52 <@hezekiah> Говорите сейчас или молчите до следующего вторника! 18:52 <@hezekiah> Раз! 18:53 <@hezekiah> ... Два! 18:53 <@thecrypto> Продано парню в рубашке на пуговицах 18:53 <@hezekiah> Нет желающих! 18:53 * jrand0m идёт на кухню готовить давно обещанный ужин 18:53 <@jrand0m> gracias srs y srtas 18:53 <@hezekiah> Всем пока! 18:53 <@jeremiah> Мне бы исходники зачекинить, прежде чем уйду 18:53 <@hezekiah> Увидимся во вторник! --- Журнал закрыт Tue Jul 29 18:53:55 2003