<html><head></head><body>  <div>I said [<span style="font-size: 16px; font-style: normal; font-variant-caps: normal; font-weight: 400; letter-spacing: normal; orphans: auto; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px; -webkit-tap-highlight- -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; text-decoration: none; caret-  font-family: -apple-system, Helvetica, Arial, sans-serif;  float: none; display: inline !important;">So v3.8 protocol is only usable by registered users of the network. Cha-Ching!]</span></div><div><span style="font-size: 16px; font-style: normal; font-variant-caps: normal; font-weight: 400; letter-spacing: normal; orphans: auto; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px; -webkit-tap-highlight- -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; text-decoration: none; caret-  font-family: -apple-system, Helvetica, Arial, sans-serif;  float: none; display: inline !important;"><br></span></div><div><span style="font-size: 16px; font-style: normal; font-variant-caps: normal; font-weight: 400; letter-spacing: normal; orphans: auto; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px; -webkit-tap-highlight- -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; text-decoration: none; caret-  font-family: -apple-system, Helvetica, Arial, sans-serif;  float: none; display: inline !important;">So guests can use v3.7 but no access to bridging servers and n<caret></caret>o replicas. Only registered users (need account to login to) can use those facilities.</span></div><div><br></div><div id="protonmail_signature_block" class="protonmail_signature_block"><div><div>Have a good one; keep it, light.</div><div>Kindly,<br></div>rabbit<br> .  ..   …    ‘…^,^</div></div> <div class="signature_br" contenteditable="false"><br></div><div class="signature_br" contenteditable="false"><br></div> <div id="protonmail_mobile_signature_block"><div>Sent from Callisto House :: decentralized mobile homeless development solutions</div></div> <div><br></div><div><br></div>On Tue, Aug 30, 2022 at 21:38, Robert <<a href="mailto:robert.withers@pm.me" class="">robert.withers@pm.me</a>> wrote:<blockquote class="protonmail_quote" type="cite">    <div>I was thinking about the crypto plugins. Would passing a full block of data into the plugins and let the plugin do the chunking, would that perform better? What about putting that on top of libsodium I think</div><div>It’s called, is it cross-platform? Would anyone have interest in tackling some of these elliptical-curve based algorithms ? That would be an advantage to a libsodium port. What we gonna do as a Cryptography team, solely in squeak, as that other performance moved away from ensuring it loaded and ran there. Is it to die on the Vine (the object in RemotePromises that holds a reference to an object Bob as he’s ephemerally passed to Amy on another machine) the introduction method of giving clients capabilities to have. Potentially leaky. Best to have tight control over the spreading of SqCaps.</div><div><br></div>I think the answer is to bake the naming service and secure login into the ParrotTalk v3.8 protocol. As well, to ensure a no-man-in-middle attacks through shared third-party servers, doubly encrypt a pair of connections that link in a multitude of bridging servers. In this way, clients can anonymously login from behind any firewall to a tree-based distributed naming server. Then friend connections happen as presence is made known. Amy says hi to Bob and the naming service chooses a locally registered (cached?) bridging service, and tells Amy and Bob to hook up on Bridge number 9 under cryptographic call# (valid). The V3.8 protocol ought have ASN1 Messages to connect to Bridge ##9 and connect through the call#. However the link passes traffic back and forth between Amy and Bob. But it is in the clear in cross-transmission. So we have to handshake over the link and double-encrypt the channel. So v3.8 protocol is only usable by registered users of the network. Cha-Ching!<div><br></div><div>Other thoughts are to make a multiport listener and drop a SPADS Operation onto each connection that pops up. Listen on 443, 943, any other many ports, concurrently. Do a Kafka, Hadoop, Cassandra, … move and have replicas of encrypted channels. Broadcast comms multipath. The objective is to build a fault-tolerant system that can handle concerted DDOS attacks and cut through it like butter as long as sockets can be used. Can they be created? That’s a different question.</div><div><br></div><div>Anyhow, these are some of my thoughts where I’d like to take ParrotTalk.</div><div><br></div><div>Please share your thoughts! <br><div><br></div><div id="protonmail_signature_block" class="protonmail_signature_block"><div>Have a good one; keep it, light.</div><div>Kindly,<br></div>rabbit</div><div id="protonmail_signature_block" class="protonmail_signature_block"> .  ..   …    ‘…^,^</div> <div class="signature_br" contenteditable="false"><br></div><div class="signature_br" contenteditable="false"><br></div> <div id="protonmail_mobile_signature_block"><div>Sent from Callisto House :: decentralized homeless solutions</div></div> <div><br></div><div><br></div>On Tue, Aug 30, 2022 at 14:28, Robert <<a href="mailto:robert.withers@pm.me" class="">robert.withers@pm.me</a>> wrote:<blockquote class="protonmail_quote" type="cite">    <div>Yes, me too! The protocol state machines are still broken, having tried to separate out the protocol negation messages / states / events / actions. I’ll repair that next.</div><div><br></div><div>SSL needs broken into SSL 1.0 operations and TLS 1.2 operations. And made functional in thunk stack framework. SSH needs ported entirely to think stack. So they need work.  TLS 1.3 ( the latest ) needs Elliptical DH, which we do not have.</div><div><br></div><div>Thanks!!</div><div><br></div><div id="protonmail_signature_block" class="protonmail_signature_block"><div><div>Have a good one; take it, light.</div><div>Kindly,<br></div>Robert</div></div> <div class="signature_br" contenteditable="false"><br></div><div class="signature_br" contenteditable="false"><br></div> <div id="protonmail_mobile_signature_block"><div>Sent from Callisto House :: decentralized homeless solutions</div></div> <div><br></div><div><br></div>On Tue, Aug 30, 2022 at 14:23, Ron Teitelbaum <<a href="mailto:ron@usmedrec.com" class="">ron@usmedrec.com</a>> wrote:<blockquote class="protonmail_quote" type="cite">  <div dir="auto">Hi Rob,<div dir="auto"><br></div><div dir="auto">So glad you are doing well. Looking forward to seeing the results of all your hard work. Good luck with it! </div><div dir="auto"><br></div><div dir="auto">Keep it light :)</div><div dir="auto"><br></div><div dir="auto">Ron</div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Tue, Aug 30, 2022, 2:02 PM Robert <<a href="mailto:robert.withers@pm.me">robert.withers@pm.me</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div>  <div>I am doing incredibly well. I finally opened up Squeak to work on this. I got those ParrotTalk frame probes working properly and tested. Now to test the actual selection…<u></u><u></u></div><div><br></div><div id="m_5653393589017875774protonmail_signature_block"><div><div>Have a good one; take it, light.</div><div>Kindly,<br></div>Robert</div></div> <div><br></div><div><br></div> <div id="m_5653393589017875774protonmail_mobile_signature_block"><div>Sent from Callisto House :: decentralized homeless solutions</div></div> <div><br></div><div><br></div>On Tue, Aug 30, 2022 at 13:54, Ron Teitelbaum <<a href="mailto:ron@usmedrec.com" rel="noreferrer">ron@usmedrec.com</a>> wrote:<blockquote type="cite">  <div dir="ltr"><div class="gmail_default" style="font-size:small">That sounds very cool Robert!  </div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Hope you are doing well!</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Ron</div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Tue, Aug 30, 2022 at 9:11 AM Robert <<a href="mailto:robert.withers@pm.me" rel="noreferrer">robert.withers@pm.me</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div>  <div>Currently installing ParrotTalk Protocol Selector (negotiation) and ParrotTalk V36, V37 & V38 FrameProbes. </div><div><br></div><div>SSL 1.0, TLS 1.2 & SSH forthcoming. TLS 1.3? Need EDH.<u></u><u></u></div><div><br></div><div id="m_5653393589017875774gmail-m_8495138352816658968protonmail_signature_block"><div><div>Have a good one; take it, light.</div><div>Kindly,<br></div>Robert</div></div> <div><br></div><div><br></div> <div id="m_5653393589017875774gmail-m_8495138352816658968protonmail_mobile_signature_block"><div>Sent from Callisto House :: decentralized homeless solutions</div></div> <div><br></div><div><br></div>On Tue, Aug 30, 2022 at 08:46, Robert Withers <<a href="mailto:robert.withers@pm.me" rel="noreferrer">robert.withers@pm.me</a>> wrote:<blockquote type="cite">  I have started shaping my new SPADS server, the<br>SecureProtocolAnalysisDetetectionSelection server. I have the<br>ProbingFrameBuffer using frame probes to analyze, detect and select the<br>operations for the discovered protocol. This SPADS server can come<br>online with all available functional protocols installed and probing<br>incoming traffic to detect and select the appropriate secure handshake<br>protocol based on the initial frame arriving. Then proceed with that<br>handshake to establish a secure connection.<br><br>Currently non-functional and non-tested. I like to mold the clay before<br>making it sound.<br><br>Get it working; get it working right; get it working fast. It is not yet<br>working, but it is molding well.<br><br>ThunkStack-rabbit.40.mcz<br><br>take it, light,<br>rabbit<br><br>  .  ..   ...    '...^,^<br><br></blockquote></div>_______________________________________________<br>
Cryptography mailing list<br>
<a href="mailto:Cryptography@lists.squeakfoundation.org" rel="noreferrer">Cryptography@lists.squeakfoundation.org</a><br>
<a href="http://lists.squeakfoundation.org/cgi-bin/mailman/listinfo/cryptography" rel="noreferrer noreferrer">http://lists.squeakfoundation.org/cgi-bin/mailman/listinfo/cryptography</a><br>
</blockquote></div>
</blockquote></div></blockquote></div>
</blockquote></blockquote></div></blockquote></body></html>