快速回顾
出席: hottuna, nombre\_, psi, str4d, zzz2
会议记录
20:32:31 <str4d> 大家好 20:34:53 <str4d> 0) 嗨 20:34:53 <str4d> 1) TODO 0.9.13-0.9.16 http://zzz.i2p/topics/1600 20:34:53 <str4d> 2) 面向 Tor PT 的新传输 http://zzz.i2p/topics/1551 20:34:53 <str4d> 3) 来自 1) 的任何事项 20:34:53 <str4d> 会后活动:对 Mumble(通过 I2P 的语音聊天)进行压力测试 20:35:07 <iRelay> 标题:zzz.i2p: TODO 0.9.13 - 0.9.16(在 zzz.i2p) 20:35:10 <iRelay> 标题:zzz.i2p: Supporting Tor Pluggable Transports(在 zzz.i2p) 20:35:29 <str4d> 0) 嗨 20:35:57 <hottuna> 你好 20:37:37 <str4d> 还有其他人吗? 20:38:01 <str4d> zzz2 orion psi kytv meeh_ 20:41:17 <str4d> 希望他们中的一些会出现。 20:41:17 <str4d> 1) TODO 0.9.13-0.9.16 http://zzz.i2p/topics/1600 20:41:22 <iRelay> 标题:zzz.i2p: TODO 0.9.13 - 0.9.16(在 zzz.i2p) 20:41:26 <zzz2> 在 20:41:58 <str4d> 应 zzz 的要求,我们开了一个讨论帖来提出 I2P 未来路线图的想法。 20:42:27 <str4d> 讨论很多,但没有达成实际共识。 20:43:14 <str4d> 我在路线图页面 http://trac.i2p2.i2p/wiki/Roadmaps/1.0 上总结了部分初步建议 20:43:17 <iRelay> 标题:Roadmaps/1.0 I2P Bugtracker(在 trac.i2p2.i2p) 20:45:01 <str4d> zzz2:我看到你一直在折腾 susimail(耶) 20:46:19 <zzz2> 是啊,在我们试图决定什么才是真正重要的同时,我掉进了那个坑。 20:52:07 <str4d> 我觉得这很有用,哪怕只是因为存在一个关于登录问题的长期缺陷,而且 susimail 是用户最先会尝试的应用之一 20:52:08 <str4d> http://trac.i2p2.i2p/ticket/747 20:52:12 <iRelay> 标题:#747(Susimail 的登录问题) I2P Bugtracker(在 trac.i2p2.i2p) 20:54:45 <psi> str4d:哦嗨 20:54:47 * psi 迟到了? 20:55:19 <str4d> 是的,psi 是 20:55:25 <str4d> 目前还没发生什么事 :/ 20:55:58 * psi 向上翻看记录 20:56:07 <str4d> 概述一下自 RFC 发出以来发生的事情: 20:56:18 <str4d> - zzz 一直在做 susimail 20:56:59 <str4d> - psi 一直在熟悉 PT(Pluggable Transports,可插拔传输)、新的 DH 和 JNI 20:57:23 <str4d> - 我在做 I2P-Bote Android,现在在做 Java EdDSA 20:57:39 * psi 花了一整天把用于 i2p 的 PT 结构充实起来 20:58:59 <zzz2> 如果 str4d 和 psi 在 EdDSA、25519 和 PT 上有进展,那么我觉得我最好的时间利用就是推进新的签名算法迁移,例如在同一个 tunnel 中支持多个 dest,以及某种地址簿支持 21:00:27 <jenkins@kyirc> 开始为 I2P 任务构建 #581 21:01:01 <zzz2> psi 的 mtn 密钥和开发者协议进展如何?我没有在邮件里收到任何东西。 21:01:23 <str4d> psi 已经签了开发者协议,我把它推到了网站上 21:01:36 <str4d> (所以他的公钥已经备案) 21:02:10 <zzz2> 他的密钥指纹也在上面吗? 21:02:32 <zzz2> 如果是的话我会把他加上并公告 21:03:02 <psi> 我的 GPG 指纹在我的 Twitter 上 21:03:05 <str4d> 不是指纹,但密钥本身在上面 21:03:47 <zzz2> 它需要写进那个 monotonerc 模板文件示例里。psi,要不你把这个当作你 mtn 技能的第一次练手? 21:04:23 <jenkins@kyirc> 哇哦,构建修好了! 21:04:24 <jenkins@kyirc> 项目 I2P 构建 #581:在 3 分 55 秒内已修复: http://jenkins.killyourtv.i2p/job/I2P/581/ 21:04:36 <psi> 我能搞定 21:04:40 <psi> 我已经在本地做了 21:04:53 <str4d> zzz2,psi,我更新了路线图甘特图 - http://trac.i2p2.i2p/wiki/Roadmaps/1.0 21:04:56 <iRelay> 标题:Roadmaps/1.0 I2P Bugtracker(在 trac.i2p2.i2p) 21:05:21 <psi> 我用于 NOT 传输的 Monotone 密钥指纹是 "1ceb85b992114bae1bcb156ef238f8f3044a6bfe", -- ampernand@gmail.com 21:06:04 <psi> 我也可以给出我的传输密钥指纹 21:06:29 <zzz2> 好的,太棒了,欢迎加入团队!就像我对所有人说的那样,请小心点,先在 www 上练习 21:06:30 <str4d> psi:你需要把那个发给 eche、kytv 和 welt 21:06:43 <str4d> +1 21:06:56 * kytv 收到了,正在把它加到他的服务器上 21:07:08 <zzz2> psi,我们的网页上有非常详尽的操作说明…… :) 21:07:27 <psi> 我会去看一看 21:07:38 <zzz2> 比如,给我发邮件(不过你就不用了) 21:08:15 <str4d> 大家现在觉得甘特图形式的路线图怎么样?有没有看起来不切实际或遗漏的项目 21:08:16 <str4d> ? 21:09:37 * psi 在查看路线图 21:09:43 <jenkins@kyirc> 项目 I2P UnitTests 构建 #528:在 5 分 6 秒内成功: http://jenkins.killyourtv.i2p/job/UnitTests/528/ 21:09:57 <jenkins@kyirc> 开始为 I2P-Android 任务构建 #82 21:09:59 <str4d> zzz2:我建议你尽快把“新的 GPG 密钥”这项搞定 ;) 21:10:19 <zzz2> str4d,请告诉我们它在你看来反映了哪些重要事项 21:10:33 <str4d> psi:你发现你在 PT 上的工作和 NTCP2 之间有很多重叠吗? 21:10:34 <zzz2> 好的,我保证会在下个发行版之前完成 21:11:24 <str4d> 依我看,有三件事很重要: 21:11:32 <jenkins@kyirc> 项目 I2P-Android 构建 #82:在 1 分 34 秒内成功: http://jenkins.killyourtv.i2p/job/I2P-Android/82/ 21:11:40 <str4d> 1)加密升级的进展——现在终于开始启动了 21:12:01 <psi> str4d:目前我还没看 ntcp2 21:12:13 <str4d> (延续此前的准备工作) 21:13:28 <zzz2> 1)“现在开始启动”?我已经为此拼命干了 6 个月了 21:13:32 <str4d> 2)审计准备——我认为我们需要尽快把威胁模型等搞清楚 21:15:33 * psi 将 AFK 30 分钟 21:15:33 <psi> 突发情况,稍后回来 21:15:33 <psi> 我稍后会看回溯记录 21:16:21 <zzz2> 外界似乎对“新的签名加密”有些困惑。它已经完成了,在 0.9.12 中已经发布并可用。对于 Destination(I2P 目的地标识)。 21:17:06 <zzz2> “唯一”没完成的是把已经发布的现有 Destination 迁移到新的上。 21:21:13 <str4d> 是的,而这首先取决于选择一个新的(在我看来应该是 Ed25519),而这又依赖于拿到一个快速的实现。 21:21:15 <str4d> 同时,我同意应该把剩余所需的迁移基础设施实现出来。 21:21:16 <str4d> <str4d> 多年来我们把它放在一边,去做我们认为对用户有益的工作,但我觉得如果我们想开始吸引更多的研究兴趣,并有效利用这些研究,我们需要更加清楚 I2P 能够、以及不能够实现什么。 21:21:17 <str4d> <str4d> 我知道你已经做了,zzz ;P 21:21:18 <str4d> <str4d> (我具体指的是其中与实际新加密相关的部分) 21:21:19 <str4d> <str4d> 感谢你为把它推进到目前阶段所付出的努力 :) 21:21:20 <str4d> <str4d> 3)可用性、用户体验——这是第三个重要点,但它不在路线图图表上 21:21:22 <str4d> <str4d> 嗯——zzz 在 susimail 上的工作就属于这一类,流式传输的改进也一样 21:21:41 <str4d> <str4d> 同样重要的是审查我们的错误与帮助页面,以及我们如何帮助用户完成他们的任务。 21:21:41 <str4d> (在我“2)审计准备”那行之后) 21:22:00 <str4d> 我需要在 10–15 分钟后 AFK 21:22:50 <str4d> 既然 psi 现在 AFK,这次会议我就把“2)用于 Tor PT 的新传输”这项先搁置 21:23:55 <str4d> zzz2:在你看来,就威胁模型与 Lance 开会前,我们需要先做些什么? 21:24:59 * str4d 想试着在五月和 Lance 约一次会议 21:26:04 <str4d> 所以我们需要搞清楚在那之前要做的事情,这样我们才能留出足够时间先完成,再去安排会议。 21:29:27 <zzz2> 我不同意我们必须先做出选择。 21:29:59 <zzz2> 或者说,我们可以现在先选(P256),等有更多选项时再选一次。 21:30:02 <MTN@kyirc> [ I2P ] 编译修复 [zzz@mail.i2p] http://killyourtv.i2p/viewmtn/revision/info/12396c3ee88d1194482fc2cc3751db1169cc52e3 21:30:34 <zzz2> 如果愿意的话,我们可以在 0.9.13 中把新 dest 的默认改为 P256。 21:30:35 <str4d> zzz2:如果我们达到命名系统能应对动态加密选择的阶段,那么我同意 21:31:05 <zzz2> P256 显然比 DSA 更好 21:31:34 <str4d> 这点我也同意。 21:31:43 <zzz2> 我觉得讨厌 P256 的人最好退一步想想,DSA 1024 有多糟。 21:32:03 <MTN@kyirc> [ WWW ] adding psi's transport key [kytv@mail.i2p] http://killyourtv.i2p/viewmtn/revision/info/029163d2d446f10ab1a129b559802fabac2ef8b7 21:32:52 <str4d> zzz2:我理解你的观点。 21:33:39 <zzz2> 关于审计和 Lance,任何时候都合适。你有没有来自邮件列表的审计流程更新可以告诉我们? 21:33:40 <str4d> 我想在切换之前先把 EdDSA 搞定,部分原因是根据你之前在线程里说的,我并不期待把 Dest 的签名算法切换两次。 21:34:14 <str4d> 是的,第二次会稍微容易一些,因为会有多 dest 支持等,但命名这一侧仍是薄弱环节。 21:34:48 <zzz2> 对于服务器端你不想切换两次,但对客户端无所谓 21:35:04 <str4d> 说得好。 21:35:23 <str4d> 有没有什么会阻止新的 Dest 与旧的通信? 21:35:31 <nombre_> 所以我理解你们正在做加密升级?有没有页面详细介绍你们的全部计划?关于 25519 的实现,你们可以通过 JNI 使用 NaCl,或者用 Kalium,尽管那可能会有些限制 21:35:34 <zzz2> 就算对服务器端,如果你切到 P256,再切一次也没太大意义,除非有关于 P256 的非常糟糕的消息出来 21:35:54 <str4d> 如果没有的话,尽早让客户端上 P256 可能是个好主意 21:36:08 <zzz2> 新 dest 可以与旧的通信,反之亦然,只要双方都是 0.9.12 或更新版本 21:36:39 <str4d> http://blog.cr.yp.to/20140323-ecdsa.html 已足够让我不想继续停留在 ECDSA 上 21:36:43 <iRelay> 标题:cr.yp.to:2014.03.23:如何设计椭圆曲线签名系统(在 blog.cr.yp.to) 21:37:56 <str4d> 不是因为某个单一的点(至少目前不是),但如果我们能得到一个高效且 *正确* 的 EdDSA 实现,我认为切换会非常有益 21:38:27 <str4d> nombre_: http://trac.i2p2.i2p/ticket/856 21:38:30 <iRelay> 标题:#856(加密审查/迁移) I2P Bugtracker(在 trac.i2p2.i2p) 21:38:30 <str4d> (以及其中的链接) 21:38:40 <nombre_> 谢谢 str4d 21:38:53 <zzz2> 不过那里没有任何东西告诉我要延迟去掉 DSA。也没有什么让我对 P256 感到恐慌的内容。有没有比 P256 更好的?当然有。 21:39:15 <str4d> OpenITP 邮件列表那边并没有实质更新,最近也没什么实际活动。 21:40:38 <zzz2> 我预留了 65536 种签名算法,我实现了 7 种,还剩 65529 种,如果愿意我们每个版本可以多加几个。 21:43:27 <str4d> zzz,我支持在 0.9.13 把客户端迁到 p256 21:44:47 <str4d> 但如果服务器端的过渡仍然不顺利,我宁愿再等等,看看 EdDSA 的进展。 21:45:49 <nombre_> 我也是(虽然我的意见不算数),NIST 的 ECDSA 比 DSA 更好,即使我们当中一些“锡纸帽”要等到用上 25519 才会觉得安心 21:46:48 <nombre_> 不过,dest/b32 被破坏(不兼容)基本是肯定的,对吧? 21:47:13 <str4d> 走到这一步花了很长时间、做了很多工作,没必要在最后关头仓促行事 21:49:48 * RN 探头看了看四周 21:54:36 <zzz2> 分为:1)客户端;2)新服务器;3)现有服务器迁移。 21:54:43 <zzz2> 1)和 2)我们现在就能做,3)需要更多工作。 21:54:59 <zzz2> 不过,1)和 2)会破坏与旧 routers、i2pcpp 和 i2pd 的兼容性,直到它们跟上为止 21:55:16 <nombre_> 那么有没有人在寻找/创建 25519 的 Java 实现?大概多久能可用? 21:55:28 <nombre_> 我猜用 p256 已经可以了,因为 Bouncy Castle 里包含了它? 21:55:52 <zzz2> p256 在 JVM 里就有 21:56:06 <nombre_> 啊,那就更好了 21:56:17 <zzz2> 我们现在有 25519 的 Java 实现,但太慢,不足以投入使用。str4d 和 psi 正在尝试把它加速 21:57:39 <nombre_> 嗯,我对加密不太了解,但我会认为用 JNI 是最简单的加速方式。也许我应该更深入看看 25519,了解哪些部分是瓶颈 23:02:36 <str4d> 我 AFK 的时候似乎没人真正结束会议,所以: 23:02:53 * str4d 用 *baf* 结束了会议。