(Любезно предоставлено Wayback Machine http://www.archive.org/)
Краткое резюме
Присутствовали: dm, duck, jrand0m, Nostradumbass, Ophite1, TC, tonious
Протокол встречи
[22:04] <jrand0m> повестка дня: [22:04] <jrand0m> 0) welcome [22:04] <jrand0m> 1) status [22:04] <jrand0m> 2) планы по транспортам [22:05] <jrand0m> 3) статистика узлов для выбора [22:05] <jrand0m> 4) приложения [22:05] <jrand0m> 5) ...? [22:05] <jrand0m> 0) [22:05] <jrand0m> привет. [22:05] <jrand0m> Это 66-й, да? [22:05] <duck> 7) какой бренд виски пьёт jrand0m? [22:06] <jrand0m> bushmills, glenlivit [22:06] <jrand0m> (соответственно для whiskey и whisky) [22:06] <TC> ура, я успел на встречу [22:06] <jrand0m> woot [22:06] <jrand0m> ок, 1) статус [22:06] <jrand0m> работа над Kademlia идёт очень хорошо. [22:07] <jrand0m> Я сделал небольшой симулятор, который запускает сеть из пяти узлов и прогоняет их через базовые тесты [22:07] <jrand0m> также реализовал штуку с idn и немного её потестил [22:08] <jrand0m> последние пару дней были сосредоточены на том, чтобы код Kademlia работал и для idn, и для i2p netdb, что вызвало кучу изменений [22:09] <jrand0m> вообще, главное изменение в том, что я заставляю себя быть практичным и сначала заставляю Kademlia работать с netDb, а уж /потом/ думаю про idn. [22:10] <jrand0m> сейчас idn в целом функционален, за исключением межузлового взаимодействия (которое, разумеется, будет заменено на взаимодействие поверх i2p ;) [22:10] <TC> idn — это штука для распределённого хранения? [22:10] <jrand0m> дорожная карта тоже обновлена - http://wiki.invisiblenet.net/iip-wiki?I2PRoadmap [22:10] <jrand0m> да [22:10] <jrand0m> idn = Invisible Distribution Network [22:10] <jrand0m> (по сути, бесплатный, open source и анонимный Akamai) [22:11] <TC> есть неанонимная публичная реализация Akamai, с которой я мог бы поиграться? [22:11] *** leenookx (~leenookx@anon.iip) зашёл на канал #iip-dev [22:12] <jrand0m> mnet, вероятно, из этой оперы [22:12] *** Выход: nickthief60934 (Excess Flood) [22:12] <jrand0m> перед тем как я полностью вернусь к router, планирую оставить код idn в состоянии, когда /надеюсь/ кто-то сможет в него влиться и превратить в пригодное приложение. [22:13] *** dm (~sd@anon.iip) зашёл на канал #iip-dev [22:14] *** nickthief60934 (~chatzilla@anon.iip) зашёл на канал #iip-dev [22:14] <jrand0m> если глянете на дорожную карту, Kademlia сдвинута в релиз 0.2.2. Кроме того, там ещё две крупные незакрытые вещи, которые я хочу туда включить — исправление пары багов, делающих неприятные вещи [22:14] <TC> можно ли вытягивать картинки в idn с i2ptunnel eepsite? [22:15] <jrand0m> хмм? [22:15] <jrand0m> а, типа <img src="idn:blah">? [22:15] <TC> я как раз думал про экономию трафика, да [22:15] <Ophite1> протокол — очевидный путь, да. [22:16] <jrand0m> хмм, Ophite1? [22:17] <jrand0m> (сорри, я опять болею, так что сегодня могу быть не в лучшей форме) [22:17] <dm> сколько строк кода ты написал, jr? [22:17] <TC> Ophite1, можно ли i2p tunnel изменить, чтобы перенаправлять? [22:18] <TC> или браузер мог бы делать это сам как-то? [22:18] <jrand0m> dm> "find . -exec grep \\\; {} \; | wc -l" сейчас показывает sdk ~8kLOC, router ~11kLOC [22:18] <dm> ок, спасибо. [22:19] <jrand0m> idn должен уметь принимать запросы от браузеров. [22:19] <Ophite1> это означало бы интегрировать idn в i2ptunnel. очень некрасиво. [22:19] <jrand0m> сейчас у idn до черта простой API. [22:19] <jrand0m> API — это файловая система. [22:19] <jrand0m> то есть: [22:19] <jrand0m> command=get [22:19] <jrand0m> key=zGb1tPM6ARNRTWZLCWK4XXco2Ngk8ccx-ciDUCom~9U [22:19] <jrand0m> saveAs=testGetOutput.txt [22:20] <jrand0m> кладёте это в файл в каталоге — и вуаля. [22:20] <jrand0m> (так мне было проще всего реализовать и тестировать. Конечно, можно придумать и получше) [22:21] <jrand0m> ок, ну, да. это статус. Надеюсь на релиз 0.2.2 примерно к этому времени на следующей неделе. [22:22] <jrand0m> туда войдёт первая интеграция Kademlia, исправления в tunnels и обновления I2CP. [22:23] <jrand0m> ок, 2) будущее транспортов [22:23] <jrand0m> мне не нравится наш TCP-транспорт. и наш UDP-транспорт отключён. а phttp-транспорт капризный. [22:23] * jrand0m хотел бы заменить TCP-транспорт на tls / ssl / какой-нибудь другой стандарт [22:24] <Ophite1> шифрование на канальном уровне — это требование? [22:24] <jrand0m> абсолютно. [22:25] <Ophite1> но tls — это _ад_. спросите у openssl. [22:25] <tonious> ssh? [22:25] <Ophite1> и он тоже. [22:25] <jrand0m> да, я с интересом следил за гадкими обсуждениями в списке cryptography в прошлом месяце. [22:25] <jrand0m> ssh определённо возможен. [22:26] <jrand0m> да и безопасен, к тому же, поскольку у нас по сути уже есть сертификаты (в RouterInfo.publicKey) [22:26] <Ophite1> но мы на java. придётся писать самим? :/ [22:26] <jrand0m> неа, есть Java-библиотеки для ssl, tls и ssh [22:26] *** Выход: nickthief60934 (Ping timeout) [22:26] <tonious> Уже есть как минимум один Java-ssh клиент. Серверы — не знаю. [22:26] <Ophite1> как насчёт безопасности таких библиотек, учитывая множество громких дыр в openssl, openssh и т. п.? [22:27] <jrand0m> Ophite1> скорее всего лучше, чем самописный код. [22:27] <jrand0m> не то чтобы у меня были основания думать, что в текущем TCP-транспорте есть эксплойты. [22:27] <jrand0m> но его никто не ревьюил. [22:28] *** nickthief60934 (~chatzilla@anon.iip) зашёл на канал #iip-dev [22:28] <jrand0m> в любом случае, обновление транспортов не в очереди до января (после выхода 0.3) [22:28] <jrand0m> но если кто-то хочет покопаться и провести ресёрч — было бы круто [22:29] <TC> сколько у нас девов, которые активно кодят? [22:29] <dm> 1! :) [22:29] <jrand0m> можно увидеть, кто коммитит, тут: (Link: http://i2p.dnsalias.net/pipermail/i2p-cvs/2003-November/thread.html)http://i2p.dnsalias.net/pipermail/i2p-cvs/2003-November/thread.html [22:29] <tonious> Но у него сила десяти человек.... [22:30] <jrand0m> mihi, к счастью, подчищает некоторые мои косяки :) [22:30] <dm> хаха, это всё jrandom :) [22:30] <dm> красивый способ сказать «только я» [22:31] <dm> Я заметил это за mihi: когда он подключился к frazaa, просто однажды появился и начал прибирать мой (ужасный) Java-код. Было весьма занимательно. [22:31] <jrand0m> хе [22:31] <Ophite1> такие люди очень, очень полезны :) [22:32] <jrand0m> ещё бы [22:32] <dm> «кто пишет все эти catch, которые ничего не делают ;)» -mihi [22:32] <jrand0m> д’ооох [22:33] <Ophite1> благодаря таким напоминаниям код не станет таким плохим, как у freenet (мы надеемся?) :) [22:33] <jrand0m> если через 5 лет какой-либо из текущего кода i2p всё ещё будет использоваться, я буду в шоке. [22:34] <jrand0m> (к тому времени он должен быть переписан на вылизанный ASM!) [22:34] * Ophite1 произносит свою речь «реализация на java — лишь прототип» [22:34] <dm> ну, если ты всё ещё будешь над этим работать через 4 года, гарантирую, что через 5 он будет в ходу :) [22:34] <TC> хех, закомментируй и оставь на месте [22:35] <dm> есть ссылка, чтобы посмотреть исходники в вебе? не только изменения. [22:35] <jrand0m> да, dm, http://i2p.dnsalias.net/ [22:35] <dm> нип, нашёл. [22:35] <jrand0m> :) [22:35] <jrand0m> ок, 4) статистика узлов для выбора [22:36] <jrand0m> назвать эту тему расплывчатой — это мягко сказано. [22:36] <jrand0m> можно диссертации писать о том, как выбирать, какие узлы использовать в недоверенной среде. [22:36] <dm> public interface Job [22:36] <dm> упс, встреча. Сорри, не заметил. [22:37] <jrand0m> хорошая новость: половина выбора узлов уже решена — выбор узлов для поиска других узлов. [22:37] <jrand0m> (это как раз Kademlia) [22:38] <jrand0m> остаётся выбор узлов для участия в tunnels, для маршрутизации garlic и для отскока ответов [22:38] *** Выход: dm (EOF From client) [22:38] *** Выход: TC (EOF From client) [22:38] *** Выход: leenookx (EOF From client) [22:38] <jrand0m> на 0.3 я думаю просто сделать простую историю по каждому узлу, периодически тестируемую [22:39] *** TC (~TC@anon.iip) зашёл на канал #iip-dev [22:39] *** leenookx (~leenookx@anon.iip) зашёл на канал #iip-dev [22:39] <jrand0m> статистика вокруг задержки и аптайма [22:39] *** Выход: soros (Client exiting) [22:39] <Ophite1> советую осторожно включать точные данные об использовании полосы и задержках в эту статистику. [22:40] <Ophite1> как в моих пьяных вопросах. [22:40] <Ophite1> возможно, более косвенный подход; это область, где нужна очень тщательная, продуманная работа. [22:40] <jrand0m> хмм, с целью скрыть точные данные, или чтобы побороть предсказуемость? [22:40] <jrand0m> верно [22:41] <jrand0m> разговор о релизе, который выйдет не раньше 1 января [22:42] * jrand0m понимает и согласен, что нам надо избегать предсказуемости [22:42] <jrand0m> но я думаю, что мы хотим собирать и использовать максимально точные данные, а /затем/ добавлять энтропии [22:42] <Ophite1> одной энтропии может быть мало. [22:43] <Ophite1> но мне нужно больше исследований по этому поводу :/ [22:43] <jrand0m> верно — случайно решать маршрутизировать сообщение через garlic вместо маршрутизации через tunnel, или использовать последовательность tunnels вместо одного прямого и т. д. [22:44] <jrand0m> не спешим, просто хотел посадить тему в головы присутствующих :) [22:44] <jrand0m> ок, 4) приложения [22:45] <Ophite1> мучает меня уже неделю или больше; хотя рад сообщить, что пока упираюсь в глухую стену :) [22:45] <jrand0m> w00t :) [22:45] <Ophite1> включение точной или точной+с некоторым % энтропии статистики всё же может помочь некоторым атакам. [22:46] <TC> о, перед приложениями вопрос [22:46] <jrand0m> ну, всегда можно просто отбросить точные данные по мере необходимости [22:46] *** Выход: nickthief60934 (Excess Flood) [22:46] <jrand0m> давай, TC, что? [22:46] <jrand0m> (статистика также (надеюсь) упростит отладку работы сети в процессе разработки) [22:46] <TC> когда начнутся обязательные минимальные числа переходов (или что-то вроде того)?> [22:47] *** nickthief60934 (~chatzilla@anon.iip) зашёл на канал #iip-dev [22:47] <jrand0m> сейчас минимальная длина tunnel по умолчанию — один нелокальный переход [22:47] *** dm (~sd@anon.iip) зашёл на канал #iip-dev [22:47] * TC не знал этого [22:48] <Ophite1> что приемлемо, пока этот нелокальный переход НЕ ЗНАЕТ, что он единственный нелокальный переход. [22:48] <jrand0m> увеличим до 2–4, когда всё станет надёжнее [22:48] <jrand0m> верно, Ophite1 [22:48] <Ophite1> всё равно лучше, чем шорткат в gnunet, так что круто :) [22:48] <TC> а как насчёт улучшений скорости? [22:48] * jrand0m основывает эти 2–4 на комментариях o-r [22:49] <Ophite1> временная статистика для тестирования сети мне ок и очень полезна, но имейте в виду, что она может быть опасной для продакшен-анонимности. [22:49] <jrand0m> хмм, ускорение придёт через более надёжный и быстрый выбор узлов — это релиз 0.3 [22:49] <dm> чёрт, я забыл, как код jr выглядит так, будто его писал робот. [22:49] <dm> Хммм, это многое бы объяснило. [22:50] <Ophite1> и через более масштабируемое маршрутизирование, которое — на следующей неделе :) [22:50] <jrand0m> хе, сорри, dm, постараюсь быть менее последовательным ;) [22:50] <Ophite1> (я имел в виду обнаружение?) [22:50] <jrand0m> да, это скорее обнаружение, а не маршрутизация. [22:51] <jrand0m> i2p масштабно-независим для обычной связи. [22:51] <jrand0m> (и o(log(n)) для обнаружения) [22:51] <TC> думаю, средний ИИ, живущий в сети, был бы «за» i2p, что скажешь, dm? [22:52] <dm> Думаю, средний размер метода в этом коде — самый маленький из тех, что я видел, вот что я думаю. [22:53] <Ophite1> dm: чисто. очень хорошо для прототипа :) [22:53] <dm> Ты комментируешь по ходу или возвращаешься и дописываешь описания? [22:53] <jrand0m> комментирую, когда сам путаюсь [22:54] <jrand0m> (жду не дождусь, когда коллекции станут типобезопасными) [22:54] <jrand0m> ну да, 4) приложения :) [22:54] <jrand0m> (если только у кого-то ещё нет вопросов по router / сети?) [22:55] <TC> нипа [22:55] <jrand0m> ок, wiht нет, у кого-то есть мысли/комменты по службе имён (mrecho?) [22:55] <TC> распределённый сервер имён? [22:56] <dm> wiht вообще бывает здесь? [22:56] <tonious> Наверное, он мог бы просто сидеть поверх IDN. [22:56] <jrand0m> да, я бы очень хотел, чтобы служба имён была DHT (распределённая хеш-таблица) (возможно, переиспользовав код idn / Kademlia) с записями, подписанными CA (удостоверяющим центром) [22:56] <TC> co умер? [22:56] <jrand0m> точно, tonious [22:57] <jrand0m> возможно, ты прав, это могло бы быть приложение, которое /использует/ idn, а не просто его код. хммм... [22:57] <jrand0m> это было бы Хорошо. [22:57] <tonious> Можно привязывать отпечаток ключа на случай коллизий. [22:57] <jrand0m> нет, co/wiht появляется каждые несколько дней [22:57] <tonious> И централизованный CA даже не обязателен? [22:57] <jrand0m> нам нужен CA, если псевдонимы уникальны. [22:58] <Ophite1> Цепочка подписи CA должна исключить коллизии. [22:58] <jrand0m> (и нам действительно нужны уникальные псевдонимы для именования) [22:58] <Ophite1> конечно, это делает ключ CA очень важным. [22:58] <TC> как насчёт dys dns? могу ли я сделать так, чтобы мой hosts-файл перенаправлял на eepsite? [22:59] <tonious> TC: Не особо. ОС вообще не видит i2p. [22:59] <jrand0m> хотя можно было бы искать по $nym.$ca [22:59] <Ophite1> возможно, настолько важным, что мы захотим распределить доверие, заставив его подписывать некоторые домены второго уровня .*.i2p, и почти всё держать под *.*.i2p — например, jrand0m.nym.i2p [22:59] <jrand0m> верно, хотя с ppp2p от tusko можно получить отображения i2p → IP [23:00] <tonious> Не знаю. Идея CA в по сути распределённой системе мне не нравится. [23:00] <tonious> Я не разработчик, так что не буду шуметь :) [23:01] <TC> dns на самом деле не так уж важен [23:01] <jrand0m> tonious> можем сделать web of trust, по сути. Скажем, 8 отдельных известных CA, локальный сервер имён у каждого знает про эти 8, и каждый из них менеджит поддомен (например, tc.ca1 или Nightblade.ca2, или добавим .i2p в конце) [23:01] <Ophite1> если можешь предложить лучше? [23:02] <Nostradumbass> у меня ещё вопрос — он как бы между сетью и приложениями. [23:02] <jrand0m> (это по сути вырожденный случай WoT) [23:02] <Ophite1> то, что я сказал, типа того — завести корневой ключ, который подписывает домены... [23:02] <jrand0m> согласен, TC [23:02] <jrand0m> давай, Nostradumbass [23:02] <Ophite1> кто-то получает com.i2p или nym.i2p... [23:02] <Nostradumbass> думали о гарантированной задержке? [23:02] <Ophite1> разрешить им подписывать jrand0m.nym.i2p, или что-то такое. [23:02] <Nostradumbass> думаю о VoIP. [23:03] <jrand0m> Ophite1> с этим нам даже не нужен ключ .i2p [23:03] <tonious> Ophite1: А если CA для com завалят боевики RIAA или кто-нибудь? [23:03] <jrand0m> Nostradumbass> имеешь в виду VoI2P? :) [23:03] <Ophite1> когда закончите, уничтожьте мастер-ключ CA. [23:03] <Nostradumbass> да [23:03] <Ophite1> tonious: тогда останутся остальные. [23:04] <Ophite1> или система, где ным-ключ подписи нужно получать сговором групп? [23:04] <jrand0m> Nostradumbass> у нас уже были люди, запускавшие shoutcast-потоки поверх i2p с буферизацией на 96khz и без проблем с буферизацией на меньшей скорости. но задержка есть. [23:04] <Nostradumbass> с грядущим релизом исходников cryptophone (Link: http://www.cryptophone.de/)http://www.cryptophone.de/ это может быть интересным приложением для i2p. [23:04] <Ophite1> и реально большой hashcash? [23:04] <jrand0m> определённо, Nostradumbass [23:04] <tonious> Ophite1: Может, протокол с большинством? [23:04] *** Выход: dm (Ping timeout) [23:04] <jrand0m> tonious> большинство опасно при атаке Sybil [23:05] <Ophite1> tonious: с другой стороны, это ДОЛЖНО быть с невозможностью отказа (non-repudiation), и должно уметь гарантировать отсутствие коллизий. [23:05] <Ophite1> и большинство этого не гарантирует. [23:05] <Ophite1> большинство хорошо известных пользователей, может быть. [23:05] <Ophite1> если утешит — у интернета тоже с этим проблемы (вспомните Verisign). [23:05] <jrand0m> верно, WoT :) [23:06] <Ophite1> но тогда WoT означает, что у разных людей могут быть разные представления, кому доверять, что нарушает, возможно, отсутствие коллизий? [23:06] *** thecrypto (~thecrypto@anon.iip) зашёл на канал #iip-dev [23:06] <jrand0m> Nostradumbass> а если бы нашлись кодеры на высокопроизводительный RTSP поверх i2p tunnel... ;) [23:06] <Ophite1> это важно, учитывая длину «I2P-адреса», но и сложно. [23:06] *** Drak0h (~Dr4k0h@anon.iip) зашёл на канал #iip-dev [23:07] <Ophite1> Nostradumbass: не гарантированно. [23:07] <TC> как нам защитить идентификацию алиасов (важно для коммерции и для настройки нескольких eepsites)? [23:07] <Nostradumbass> сверх-провизирование полосы часто — единственный простой способ попытаться гарантировать задержку. будет ли способ у узла определить доступную полосу на другом узле, чтобы облегчить маршрутизацию для VoIP-приложений? [23:07] <jrand0m> да, Nostradumbass, QoS можно сделать прозрачно внутри i2p, но, к сожалению, это (ненавижу говорить это) > 1.0 [23:07] <tonious> Скажем, убираем корневые CA. Ты генерируешь свой ключ и подписываешь свои алиасы. [23:08] *** Выход: thecrypto (EOF From client) [23:08] <Ophite1> Nostradumbass: к тому же проблематично из-за возможных атак? [23:08] <tonious> Ты также указываешь ключи, которым доверяешь, а-ля PGP. Думаю, избыточность важнее отсутствия коллизий. [23:08] <Ophite1> tonious: так какой из jrand0m.nym.i2p тебе снова нужен? [23:08] * jrand0m атакует ns DHT, чтобы вернуть свой nym [23:08] <Ophite1> если все доверяют по-разному, мы можем не о том говорить, когда используем одно и то же имя. [23:09] <Ophite1> и это, вероятно, позволит войны коллизий в стиле freenet-KSK. [23:09] <jrand0m> верно. либо служба имён имеет подписанные CA нимы, либо она просто распространяет соответствия H(destination) --> destination [23:09] <tonious> Просто всплывающий список, например. Или если вы проектируете приложение, которое говорит с конкретным сервером, дайте ему публичный ключ подписанта? [23:10] <jrand0m> (и H(destination) == 42 символа вместо ~500 символов у destination) [23:10] <Ophite1> tonious: если давать публичные ключи, то можно сразу слать I2P-адреса. [23:10] <Ophite1> это, кстати, любопытный идеал [23:10] <Ophite1> если sha-256 необратим, это даёт 256-битные I2P-адреса, которые можно «искать», чтобы раскрыть структуру. [23:10] *** dm (~sd@anon.iip) зашёл на канал #iip-dev [23:11] <Ophite1> пахнет Kademlia снова. [23:11] <jrand0m> :) [23:11] <Ophite1> это можно и просто проверить. [23:11] <jrand0m> и есть готовый код для переиспользования. [23:11] <Ophite1> как-то это имеет смысл. почему мы так уже не делаем? :) [23:11] <jrand0m> потому что мы хотим нимы [23:12] <Ophite1> нимы для хостов? [23:12] <jrand0m> но, полагаю, 42 символа — достаточная отправная точка [23:12] <Ophite1> для этого нужен корневой CA :/ [23:12] <jrand0m> верно [23:12] <Ophite1> если не хочешь доверять корневому CA? [23:12] <Ophite1> 42 символа — достаточно коротко, чтобы вставить. [23:12] <jrand0m> корень не обязателен — можно сделать лес вместо дерева [23:12] <Ophite1> 520 символов — нет :) [23:12] <jrand0m> хех [23:13] <Ophite1> но если у тебя лес, как узнают, про какое дерево речь? [23:13] <Ophite1> можно впихнуть ключ, но тогда — о, у нас снова огромные строки случайного мусора. [23:13] <jrand0m> общий суффикс. $nym.$ca [23:13] <Ophite1> я бы хотел $nym.$ca.i2p :) [23:13] <Ophite1> чтобы избежать путаницы :) [23:13] <jrand0m> верно. Возможны атаки. Не знаю. Я с TC [23:13] <jrand0m> меня это устраивает [23:14] <jrand0m> ок, /другие/ приложения :) [23:14] <Ophite1> как узнать, какой ca — какой? [23:14] <Ophite1> есть список? кто подписывает список? [23:14] <jrand0m> i2pns.config [23:14] *** Выход: Drak0h (Ping timeout) [23:14] <Ophite1> как ты его получишь? [23:14] <TC> если я мог бы делать свой собственный список dns, как hosts-файл, я был бы счастлив [23:14] <jrand0m> при установке [23:15] <Ophite1> как проверишь, что это «правильные» ключи? [23:15] <Ophite1> подмена ca? [23:15] <jrand0m> верно, TC, это можно сделать даже без какой-либо распределённой службы имён [23:15] <TC> потому что я так сказал, Ophite1 [23:15] <jrand0m> Ophite1> никак, ровно как ты не проверяешь, что исходники запускают «настоящий» i2p [23:15] <TC> а если ты мне доверяешь, можешь скачать их с моего eepsite [23:16] <Ophite1> полагаю, в итоге можно только свести всё к доверию к одному «правильному» ключу, так что :) [23:16] <Ophite1> работает для меня, да. [23:16] <Ophite1> только я хочу o1.i2p ;) [23:16] <jrand0m> хех [23:17] <tonious> Хм. Пересмотренная схема порога: каждый CA работает по всему пространству имён, но большинство CA должны согласиться прежде, чем выдавать подпространство? [23:17] <jrand0m> последнее, что я слышал — tusko нашёл способ запускать ppp2p и на Windows, и на *nix [23:17] <TC> это сделало бы систему доменов i2p\internet гораздо более комьюнити-ориентированной, если бы мы все гоняли огромный hosts-файл\шпаргалку [23:17] <Ophite1> tonious: снова к большинству... [23:17] <jrand0m> опасно для атак, tonious [23:17] <jrand0m> верно, TC [23:17] <jrand0m> (и ценность такого сообщества недооценивать не стоит) [23:18] <Ophite1> tc: в стиле arpanet? [23:18] <tonious> Эх. :) [23:18] <Ophite1> думаю, сиды должны откуда-то браться, так что да ;) [23:18] <TC> чтобы получить доменное имя, ты бы сказал «это я», и если люди согласны, они меняют файл, а если они доверенные, другие качают обновления [23:19] <jrand0m> похоже, это был бы ключ, который чаще всего вытягивают из idn :) [23:19] <Ophite1> и слегка пахнет CA :) [23:19] <TC> можно даже устроить битву, с несколькими файлами [23:19] <Ophite1> нодлист fidonet! [23:19] <tonious> А в случае netsplit были бы несколько патч-файлов. [23:19] <Ophite1> ...не масштабируется. [23:19] <jrand0m> при числе доменов меньше нескольких сотен это можно поддерживать вручную [23:20] <TC> после нескольких сотен — переходишь на доверенных [23:20] <jrand0m> верно, Ophite1. это лишь до тех пор, пока мы не выспорим Правильный путь. [23:20] <tonious> Может, этого хватит, чтобы запустить WoT. [23:20] <jrand0m> (или убедим людей, что CA не так уж плохи ;) [23:20] <jrand0m> верно, tonious [23:20] <Ophite1> если ты доверяешь кому-то подтверждать, что кто-то — это кто-то, это CA, а не просто нодлист :) [23:21] <tonious> Хех. Сорри за скепсис. [23:21] <TC> jrand0m, в итоге я не хочу зависеть от CA [23:21] <Ophite1> просто разрешите людям отдавать пространство ниже своего... [23:21] <Ophite1> в стиле CA — и те, кто в нодлисте, и будут CA. [23:21] <Ophite1> правда, тогда всё «на каком CA сидит jrand0m?» [23:21] <jrand0m> CA не обязательно узкие места. если они неудовлетворительны, мы их заменим. [23:22] <tonious> Ophite1: Мне нравится. [23:22] <Ophite1> верно. падение CA было бы настолько большой новостью, что кто-нибудь просто их заменит. [23:22] <Ophite1> tonious: так это slashdot.org или slashdot.com? goatse.cx? :) [23:22] <dm> что означает CA? :) [23:22] <Ophite1> certification authority. [23:23] <dm> ок, спс. [23:23] <tonious> Хех. Тут и пригодится твой WoT, Ophite1. [23:23] <Ophite1> tonious: да, но мне всё равно придётся увидеть goatse хотя бы раз, чтобы понять, что это не то, чёрт побери. :) [23:23] <tonious> «Я доверяю, что Ophite1 не покажет эту ужасную штуку, и он подписал slashdot.org» [23:23] <jrand0m> лол [23:24] <Ophite1> то есть ты, по сути, доверяешь ограниченному подмножеству людей — не быть ужасными засранцами. [23:24] * jrand0m оставляет за собой право иногда быть засранцем [23:24] <Ophite1> и раздавать домены остальным. [23:24] <Ophite1> хотя бы один из них должен быть, вообще-то, ботом «первый пришёл — первый обслужен» в стиле Трента. [23:24] <Ophite1> (с... да... hashcash.) [23:24] <tonious> Да. И могут быть коллизии пространства имён у людей вне моего WoT... [23:25] <jrand0m> ага, а другой — что-то вроде tfee/перенаправлений подстраниц от thetower [23:25] <Ophite1> tonious: было бы здорово иметь что-то, чем можно ПОЛЬЗОВАТЬСЯ. это всего лишь система имён. :) [23:25] <tonious> Хех. [23:25] <Ophite1> хорошее в нескольких CA — что они могут делать своё по таким вещам — разные политики. [23:26] *** Выход: nickthief60934 (Ping timeout) [23:26] <jrand0m> ок, другие приложения... [23:26] <jrand0m> IM? [23:26] <Ophite1> наконец :) [23:26] <Ophite1> подписанные нимы! :) [23:26] <tonious> Сорри, Ophite1 :) [23:26] <jrand0m> !thwap Ophite1 [23:27] <Ophite1> что, что вы все уставились? :) [23:27] <Ophite1> да, WoT подошёл бы для _этого_ :) [23:27] <dm> Кажется, я помню, кто делал IM... thecrypto? [23:27] <Ophite1> на самом деле... elgamal 2048-bit... dsa 1024-bit... sha-256... звучит знакомо. openpgp? [23:27] <jrand0m> yodel тут был на днях, говорил, что пробовал гонять xml-rpc интерфейс yodel поверх своего локального router, и это сработало. так что — ура [23:27] *** nickthief60934 (~chatzilla@anon.iip) зашёл на канал #iip-dev [23:28] <tonious> У меня получилось поднять SOAP тоже. [23:28] <jrand0m> ага, dm [23:28] <tonious> Полезных приложений нет, кроме «ага, работает». [23:28] <jrand0m> хехе [23:29] *** Выход: nickthief60934 (Excess Flood) [23:29] <Nostradumbass> tonious: значит SOAP поверх i2p = Black SOAP? [23:29] * jrand0m очень хочет поднять idn, чтобы мы могли использовать i2p как IP-уровень, а не TCP-уровень [23:29] <jrand0m> лол, Nostradumbass [23:29] <Ophite1> хорошее имя :) [23:29] <tonious> Nostradumbass: Ага, ты понял. [23:30] <tonious> Теперь я могу открыть своё I2P-казино. w00t! [23:30] *** nickthief60934 (~chatzilla@anon.iip) зашёл на канал #iip-dev [23:30] <jrand0m> w33wt [23:30] <jrand0m> ок, думаю, это всё по приложениям [23:30] <jrand0m> 5) ...? [23:31] <jrand0m> хи [23:31] <Ophite1> tonious: круто. пара таких нам не помешает. пожертвуешь процент проекту i2p? :) [23:31] <TC> мерчандайзинг [23:31] <tonious> Кто-нибудь думал о реализации I2P на C? [23:31] <jrand0m> да, арендовать colo-сервера и запускать routers :) [23:32] <jrand0m> tonious> давайте дождёмся, пока протокол router будет реализован и тщательно проверен, прежде чем портировать ;) [23:32] <tonious> Или анонимный хостинг в коло: за I2P router и без интернет-маршрутизации :) [23:32] <Ophite1> мерчандайзинг = логотип. [23:32] <TC> наклейки, футболки, кепки; нам нужен логотип [23:32] <Ophite1> i2p нужен хороший логотип. [23:32] <Nostradumbass> да [23:32] <Ophite1> у интернета нет логотипа, но это просто плохой маркетинг. :) [23:32] <dm> Мне нравится тот, что на WIKI. [23:32] <TC> и каждое приложение, сделанное для i2p, должно иметь свой твикнутый вариант, или производную от логотипа [23:32] <jrand0m> как насчёт прозрачного логотипа... он был бы, типа, везде, чувак [23:33] <Ophite1> невидимый логотип. хех. [23:33] <tonious> Пустой gif 1 на 1 пиксель? [23:33] <jrand0m> определённо [23:33] <Ophite1> tonious: нас засудят за нарушение копирайта? :) [23:33] <tonious> Ха! [23:33] <Ophite1> («Эй, это НАШ пустой gif!») [23:33] <jrand0m> лол [23:33] <Ophite1> Если Джон Кейдж смог... [23:33] <tonious> Тогда оставим свои имена в поле комментариев :) [23:33] <Nostradumbass> Ophite1: как насчёт катка, выравнивающего Интернет? [23:33] <jrand0m> хех, мы просто отрисовываем его аудио [23:34] <Ophite1> тот, что внизу, выглядит лучше всего, имхо. [23:34] <tonious> Мне нравится верхний. Он простой. Как я. [23:34] <Ophite1> с дугообразным дизайном. [23:35] <Ophite1> что-то небольшое, очень простое и, главное, хорошо работающее как иконка, или в системном трее :) [23:35] <Ophite1> и да, что можно кастомизировать и использовать как основу для логотипов приложений. [23:35] <jrand0m> верно [23:35] <dm> Как насчёт чёрного круга с белой заливкой. [23:35] <Ophite1> та дуга была бы неплохим стартом (смена цветов?) [23:35] <dm> или треугольник, может быть квадрат! [23:35] <dm> параллелограмм! [23:37] <tonious> Хех. Открыть магазин на cafepress... [23:37] <Ophite1> боже, только не cafepress. [23:37] <dm> белое облако! [23:37] <Ophite1> нам нужен класс. ... thinkgeek. ;-) [23:37] <dm> маленькое пушистое облачко. [23:38] <TC> будет слишком похоже на миниатюрную лужу спермы [23:38] * jrand0m ассоциирует облака с небом, спасибо большое [23:38] <tonious> Ophite1: Сначала надо убедить их, что мы «белые шляпы». [23:39] <TC> нет, давайте будем «чёрными шляпами» [23:39] <jrand0m> tonious> а воинственные анархисты могут быть «белыми шляпами» тоже? [23:39] * TC не любит людей в шляпах [23:39] <tonious> Не знаю. [23:39] * tonious носит серую федору, если что. [23:39] <Nostradumbass> как насчёт белой и чёрной шляпы? [23:39] <TC> а modulus сказал бы что-то про классовые различия или что-то такое [23:40] <dm> маленькое изображение лица дяди Сэма? [23:40] <TC> клетчатая шляпа? [23:40] <jrand0m> хех, tc [23:40] <Nostradumbass> или белые и чёрные волшебные шляпы [23:40] <Ophite1> Я НЕ белая шляпа. Как ты смеешь такое намекать. Хочу извинений. [23:41] <TC> или чёрная колпак-дурак [23:41] <jrand0m> ну, в любом случае... [23:42] <tonious> «i2p inside»? [23:42] <jrand0m> хех [23:42] <dm> Я тоже писаю... [23:42] <jrand0m> dm> на стикере с Кельвином! [23:42] <Ophite1> «i2p ... где-то» [23:42] <TC> так, народ по логотипу, давайте! так может nop нам поднимет i2p-cafepress? [23:43] * jrand0m повторяет мантру: никакого PR, пока не будет готово. [23:43] <Nostradumbass> dm: ага, сделать ребус в стиле «Concentration». [23:43] <Nostradumbass> <eye> 2 и писающий пенис. [23:44] <dm> Давайте назначим дату. [23:44] <jrand0m> хех, да, и ты попросишь свою маму кликнуть по этой иконке? [23:44] <dm> 1 марта. [23:44] <Nostradumbass> даже схватить её, фактически :) [23:44] <tonious> Моя мама не одобряет шифрование :) [23:44] *** UserX (~User@anon.iip) зашёл на канал #iip-dev [23:44] <dm> Статья на Slashdot! Неважно, как далеко (или нет) продвинулся jrand0m! [23:44] <dm> Давайте надавим. [23:44] <Ophite1> нееееет. [23:44] <Ophite1> ещё рано! [23:45] <jrand0m> чёрт, dm, если ты вытащил эту дату из воздуха — ты крут. У меня в Palm 1.0 намечен примерно на 1 марта [23:45] * dm шлёпает Ophite1 [23:45] <dm> я сказал 1 марта. [23:45] <Ophite1> правильное время для промо — когда у нас есть классная блестяшка, чтобы махать перед ними. [23:45] <Nostradumbass> пожалуйста, никакого slashdot, пока сеть не готова к наплыву. [23:45] <jrand0m> верно [23:45] <dm> Я хорош, что тут скажешь. [23:45] <Ophite1> я называю дату запуска 4 апреля. [23:45] <Ophite1> 04/04/04 ;) [23:45] <jrand0m> никакого PR до и ПОСЛЕ выхода 1.0. [23:45] <Nostradumbass> Mojo чуть не уничтожил /. [23:46] <dm> нет, никаких рациональных мыслей. 1 марта, и точка. [23:46] <jrand0m> оооОоо, Ophite1 [23:46] * jrand0m чует, что мне придётся сабмитнуть на /. самому, чтобы они НЕ запостили статью dm^H^Hкакого-то анонима [23:46] <Ophite1> нет, не делай этого. malda пофиг, и он как раз ЭТО и запостит :) [23:46] <jrand0m> хех [23:47] <dm> Да, тебя высмеет мой пост: «Эм, типа, есть такая анонимная крутая программа, которая лучше kazaa, I2P, она офигенна, она быстрая, DSA124. ага» [23:47] <jrand0m> в любом случае, по мере прогресса http://wiki.invisiblenet.net/iip-wiki?I2PRoadmap будет обновляться [23:48] <dm> пора паковаться. [23:49] <jrand0m> (и когда-нибудь я возьму неделю отпуска и поеду кататься на сноуборде) [23:49] *** soros (~soros@anon.iip) зашёл на канал #iip-dev [23:49] <jrand0m> да, мы около 2 часов. [23:49] <jrand0m> пора... [23:49] * jrand0m *baf* — собрание закрыто.