IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Algorithmes et structures de données Discussion :

[crypto] vérifier l'ignorance


Sujet :

Algorithmes et structures de données

  1. #21
    Membre expert

    Profil pro
    imposteur
    Inscrit en
    Avril 2003
    Messages
    3 308
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : imposteur

    Informations forums :
    Inscription : Avril 2003
    Messages : 3 308
    Points : 3 377
    Points
    3 377
    Par défaut
    Citation Envoyé par sovitec
    A partir du moment ou le destinataire a accès au nombre lui même je ne vois pas comment on pourrait l'empêcher de le copier. Dans le cas des DRM le destinataire n'a pas accès au "nombre" lui même mais à une version dégradée (musique analogique, vidéo analogique...).
    C'est très vrai. D'ailleurs dans mon approche actuelle je suis occupé à limiter l'utilisation qui est faite de l'information, ou en tout cas à chercher des moyens pour faire ça (à la manière des DRM).

    N'empêche que ça m'aiderait beaucoup s'il y avait une réponse à ma question initiale : peut-on vérifier l'ignorance... Mais j'y crois pas trop.

  2. #22
    Rédacteur
    Avatar de cladsam
    Profil pro
    Inscrit en
    Août 2003
    Messages
    1 785
    Détails du profil
    Informations personnelles :
    Âge : 44
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations forums :
    Inscription : Août 2003
    Messages : 1 785
    Points : 2 436
    Points
    2 436
    Par défaut
    Bon alors j'ai une idée simpel qui ne va peut etre pas coller au besoin tellement elle est simple.
    Un système qui chaque fois qu'on voudrais diffuser l'info modifierait le haché de la personne qui l'a dupliqué.
    Ainsi il suffirait de vérifier que le haché de l'info que possède Alice est toujours tel qu'il était lorsque tu lui a envoyé. Dans le cac contraire, elle a cherché a dupliquer l'info...

  3. #23
    Membre expert

    Profil pro
    imposteur
    Inscrit en
    Avril 2003
    Messages
    3 308
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : imposteur

    Informations forums :
    Inscription : Avril 2003
    Messages : 3 308
    Points : 3 377
    Points
    3 377
    Par défaut
    Citation Envoyé par cladsam
    Bon alors j'ai une idée simpel qui ne va peut etre pas coller au besoin tellement elle est simple.
    Un système qui chaque fois qu'on voudrais diffuser l'info modifierait le haché de la personne qui l'a dupliqué.
    Ainsi il suffirait de vérifier que le haché de l'info que possède Alice est toujours tel qu'il était lorsque tu lui a envoyé. Dans le cac contraire, elle a cherché a dupliquer l'info...
    OK, mais pour ça il faut garantir le logiciel, l'OS et la machine sur laquelle tu fais ça, sinon a priori elle peut faire un copier coller ou quoi avec un autre logiciel

  4. #24
    Membre émérite Avatar de Drizzt [Drone38]
    Homme Profil pro
    Directeur de projet
    Inscrit en
    Mai 2004
    Messages
    1 001
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Directeur de projet

    Informations forums :
    Inscription : Mai 2004
    Messages : 1 001
    Points : 2 453
    Points
    2 453
    Par défaut
    Je ne pense pas que ce soit possible sans d'enormes restrictions au niveau de l'utilisation et surtout de l'utilisateur en face.

    Peut etre en utilisant du cryptage quantique il y a peut etre moyen, mais la je dois relire mes docs sur le sujet pour en etre sur. On peut en effet en utilisant ce type de cryptage etre facilement sur que le message n'a pas ete ecouté lors de la transmission. Il y a peut etre moyen d'adapter pour le probleme posé ici.

  5. #25
    Membre éclairé
    Inscrit en
    Janvier 2005
    Messages
    711
    Détails du profil
    Informations forums :
    Inscription : Janvier 2005
    Messages : 711
    Points : 751
    Points
    751
    Par défaut
    tu kidnappe le chat de Schrödinger, tu le mets en etat d'incertitude quantique pour le planquer, et tu lui demandes de faire des rapports reguliers

  6. #26
    Membre expert

    Profil pro
    imposteur
    Inscrit en
    Avril 2003
    Messages
    3 308
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : imposteur

    Informations forums :
    Inscription : Avril 2003
    Messages : 3 308
    Points : 3 377
    Points
    3 377
    Par défaut
    Citation Envoyé par jobherzt
    tu kidnappe le chat de Schrödinger, tu le mets en etat d'incertitude quantique pour le planquer, et tu lui demandes de faire des rapports reguliers
    Oué mais s'il me fait des rapports, il sera plus en incertitude quantique

  7. #27
    Membre éclairé
    Inscrit en
    Janvier 2005
    Messages
    711
    Détails du profil
    Informations forums :
    Inscription : Janvier 2005
    Messages : 711
    Points : 751
    Points
    751
    Par défaut
    pas d'accord ! tant que ses rapports ne mentionnent pas s'il est mort ou vivant, il peut continuer !

  8. #28
    Membre éclairé Avatar de hansaplast
    Homme Profil pro
    Artisant logiciel
    Inscrit en
    Septembre 2005
    Messages
    949
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Artisant logiciel
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 949
    Points : 730
    Points
    730
    Par défaut
    et si, pour lire l'info, il faut se connecter a un serveur :


    le client un logiciel dédié + une version de l'info encodée avec une clef Cpr1

    s'il veut lire le doc, le programme se connecte au serveur, et telecharge :
    la clef : CPub1 + une version de l'info encodée avec la clef Cpr2

    une fois le doc fermé par le logiciel dédié, la clef CPub1 + le doc version 1 sont supprimés

    s'il veut relire le doc, le soft se connecte et telecharge...

    (on peut rapprocher ca de PGP...)
    ps : pour eviter toute lecture, le transfert devrait etre crypté avec une clef publique du client... qui peut bien entendu la partager... et donc dupliquer le message ercu apr le reseau...)

    idée vite faite...

    apres, pour vraiment protéger un document, ca devient dure :
    imaginez un simple "print screen"...
    une photo de l'image a l'ecran...
    un periphérique espion quelquonque...

  9. #29
    Membre expert

    Profil pro
    imposteur
    Inscrit en
    Avril 2003
    Messages
    3 308
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : imposteur

    Informations forums :
    Inscription : Avril 2003
    Messages : 3 308
    Points : 3 377
    Points
    3 377
    Par défaut
    Citation Envoyé par hansaplast
    et si, pour lire l'info, il faut se connecter a un serveur :


    le client un logiciel dédié + une version de l'info encodée avec une clef Cpr1

    s'il veut lire le doc, le programme se connecte au serveur, et telecharge :
    la clef : CPub1 + une version de l'info encodée avec la clef Cpr2

    une fois le doc fermé par le logiciel dédié, la clef CPub1 + le doc version 1 sont supprimés

    s'il veut relire le doc, le soft se connecte et telecharge...

    (on peut rapprocher ca de PGP...)
    ps : pour eviter toute lecture, le transfert devrait etre crypté avec une clef publique du client... qui peut bien entendu la partager... et donc dupliquer le message ercu apr le reseau...)

    idée vite faite...

    apres, pour vraiment protéger un document, ca devient dure :
    imaginez un simple "print screen"...
    une photo de l'image a l'ecran...
    un periphérique espion quelquonque...
    C'est intéressant, mais il y a des failles.
    D'abord, tout est distribué a priori (mais bon... je réfléchis à des choses qui pourraient s'en rapprocher).

    Ensuite, ton logiciel qui récupère le fichier, le type pourrait très bien en réécrire un autre, qui suive le même protocole de récupération et qui utilise les mêmes clés, sans que cela puisse être détecté. Je ne connais pas de moyen d'éviter ça sans stocker les clés dans un matériel dédié (solutions de type Palladium-TCPA). Un gros problème dans mon travail est la certification du logiciel "client"

    Pour info, je dois supposer que le type dont je me méfie est une grosse entreprise qui a l'intérêt et les moyens pour modifier ou développer des logiciels évolués, sur des machines relativement puissantes, dans le but de récupérer l'information.

  10. #30
    Membre éclairé Avatar de hansaplast
    Homme Profil pro
    Artisant logiciel
    Inscrit en
    Septembre 2005
    Messages
    949
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Artisant logiciel
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 949
    Points : 730
    Points
    730
    Par défaut
    et, la solution adoptée pas pas mal d'editeur, a savoir une 'clef' a brancher sur le port USB (dsl, je me souvient plus du nom)

    son interet peut etre de plusieures formes :

    socker une clef privée, permettant la signature online, ou autre... (je suis aps expert de l'utilisation qui en est faite, mais, de toute faocn, elle dooit pouvoir etre piratable)

    pour les DRM, c'est la premeire solution qui m'est venue en tete : celle utilisée par I-tunes n'a toujours pas (officiellement) ete craquée, pourtant, pas mal de monde doit s'arracher les cheveux dessus...

    de meme, le protocole de communication de skype, vient a peine (soit disant) d'etre cassé...

    donc, il doity avoir moyen de protéger tes odnnées... pour une certaine durée...

    pour ce qui est de l'appli a faire... c'est vrai qu'on peut peut etre faire du reverse enginerring dessus, mais, ce demande du temps...


    combien de temps tes données a protéger doivent elles l'etre? (on ne peut raisonablement pas penser protéger des données a vie...)

    en gros, au boutn de combien de temps, le seuil de rentabilitée (ou autre) est il atteind?

    pour ce qui est des DRM, ca semble, en effet, la meilleure voi a suivre...
    si tu peut générer de l'analogique... (mais,a partir d'analogique, ne peut on pas regenerer le signal numérique d'origine?)

    enfin, ton info, une fois parfaitement protégée, quesqui la protege des print screen et autre que je t'ai mentionné?

    est-ce un algo que tu veut protéger, ou quelque chose de "visible" pour l'utilisateur? (dans ce cas, bonne chance...)?

  11. #31
    Membre expert

    Profil pro
    imposteur
    Inscrit en
    Avril 2003
    Messages
    3 308
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : imposteur

    Informations forums :
    Inscription : Avril 2003
    Messages : 3 308
    Points : 3 377
    Points
    3 377
    Par défaut
    Citation Envoyé par hansaplast
    pour ce qui est de l'appli a faire... c'est vrai qu'on peut peut etre faire du reverse enginerring dessus, mais, ce demande du temps...
    Je fais de la recherche fondamentale, ça n'est pas acceptable pour moi de se reposer sur un algorithme secret (cf Kerckhoffs).

    Citation Envoyé par hansaplast
    combien de temps tes données a protéger doivent elles l'etre?
    Je mets au point (ou je prévois de mettre au point) un protocole, je ne préjuge pas de la taille des clés ni même des algorithmes de chiffrement. Je suis loin d'en être là de toute manière...

    Citation Envoyé par hansaplast
    pour ce qui est des DRM, ca semble, en effet, la meilleure voi a suivre...
    si tu peut générer de l'analogique...
    [...]
    enfin, ton info, une fois parfaitement protégée, quesqui la protege des print screen et autre que je t'ai mentionné?
    Je pense travailler sur la fragmentation de l'information en différents sous-éléments, en les protégeant différemment, et effectivement pour les plus sensibles je pense faire quelque chose qui se rapprocherait d'une conversion analogique.

  12. #32
    Membre éclairé Avatar de hansaplast
    Homme Profil pro
    Artisant logiciel
    Inscrit en
    Septembre 2005
    Messages
    949
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Artisant logiciel
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 949
    Points : 730
    Points
    730
    Par défaut
    tout d'abord, merci pour ma culture générale

    ensuite, de toute facon, si on te casse ta securitée, ce sera surement pas par les clefs, mais par une "faille" ou autre... que le code soit ouvert c'est vrai que ca aiderait peut etre a les deceler...
    ...dsl de ma mauvaise idée :'(

    comment identifier de facon certaine un interlocuteur?
    la seule facon dont j'ai entendu parler est la "cryptographie quantique" (dsl, toujours pas sur du terme, mais, tu doit connaitre ce sujet bien mieux que moi...)

    donc, a part si les moyens sont là, tu doit forcement, partir sur un predicat : "je suis PEUT ETRE avec la bonne personne" et, donc, tu doit vérifier au meiux que c'est le cas...

    quels sont tes outils?
    - en local
    - par le reseau

    - en local, a part une clef de sécuritée, ils semblent bien maigres, a part si tu te crée une version dédiée de linux (ou autre) avec un cryptage de disque...

    - en reseau : là, tu est tout autant perdu, plien de moyens sont disponible pour intercepter tes communications (a part si elles sont quantiques), surtout si le client est complice... tu doit donc mettre enplace une securitée qui fonctionne meme si on capte TOUTES tes communications! (et donc, une couche de securitée en local...)


    une DRM peut elle etre efficace si elle a un code ouvert?
    ca me semble une bonne question... je connait rien sur la metohde de fonctionnement de tels algo...

  13. #33
    Membre expert

    Profil pro
    imposteur
    Inscrit en
    Avril 2003
    Messages
    3 308
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : imposteur

    Informations forums :
    Inscription : Avril 2003
    Messages : 3 308
    Points : 3 377
    Points
    3 377
    Par défaut
    Citation Envoyé par hansaplast
    comment identifier de facon certaine un interlocuteur?
    Ca, c'est pas trop mon problème. L'authentification est un problème bien connu qui a déjà une foule de solutions, sur lesquelles je m'appuierai.

    Citation Envoyé par hansaplast
    une DRM peut elle etre efficace si elle a un code ouvert?
    Ca par contre c'est une très bonne question (j'entends par là que c'est une question que je me pose déjà )

    Bon, globalement je crois qu'on se disperse. Je marque le topic comme "résolu" et je clos virtuellement le débat, qui commence à tourner en rond...

  14. #34
    Membre éclairé Avatar de hansaplast
    Homme Profil pro
    Artisant logiciel
    Inscrit en
    Septembre 2005
    Messages
    949
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Artisant logiciel
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 949
    Points : 730
    Points
    730
    Par défaut
    dsl, mais j'ai une derniere idée qui me chiffone :

    un systeme du genre des cartes bleues :

    ton algo n'est pa sstocké sur le disque dur, masi surun periphérique connecté a l'ordi, il peut donc etre déplacé, mais, si le stockage est bien effectué, il peut etre bien protégé d'une lecture eventuelle, non?

    avec, comme les cartes bleues, un systeme vezrrouillé : une requete entraine une reponse, et c'est tout, aucun accés externe possible au reste?

  15. #35
    Membre expert

    Profil pro
    imposteur
    Inscrit en
    Avril 2003
    Messages
    3 308
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : imposteur

    Informations forums :
    Inscription : Avril 2003
    Messages : 3 308
    Points : 3 377
    Points
    3 377
    Par défaut
    Citation Envoyé par hansaplast
    ton algo n'est pa sstocké sur le disque dur, masi surun periphérique connecté a l'ordi, il peut donc etre déplacé, mais, si le stockage est bien effectué, il peut etre bien protégé d'une lecture eventuelle, non?
    Je vois pas bien ce que tu veux dire : tu es à distance, comment peux-tu être sûr que c'est bien le périphérique prévu qui te cause ? On en revient à la certification par matériel dédié.

  16. #36
    Membre actif
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    194
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations forums :
    Inscription : Juin 2006
    Messages : 194
    Points : 234
    Points
    234
    Par défaut
    Je m'intéresse de très loin, par curiosité, au sujet de la confidentialité des données. Je reste personnellement convaincu que cela reste impossible dans l'absolu d'un point de vue strictement mathématique. En revanche, il existe peut-être une solution physique, ou plus précisément quantique.

    De fait, des recherches sur la cryptographie quantique sont dors et déjà menées. En quelques mots, certaines théories découlant de la physique quantique affirment qu'il est possible de s'assurer de l'intégrité d'une information, c'est-à-dire de s'assurer que celle-ci n'a pas été lue. Elles reposent sur le fait que la lecture d'une information consiste à connaître l'état d'un système, ce qui ne peut se faire qu'en apportant de l'énergie à ce système et donc en augmentant son entropie. Tu pourrais également faire des recherches sur google sur les pairs de particules EPR (Einstein, Podolsky, Rosen). Il y a déjà eu des essais concluant par fibre optique, mais je ne sais pas si ce sont réellement des pairs EPR de photons qui ont été mises en oeuvre.

    Il y a également des recherches sur l'informatique quantique, mais pour l'instant, c'est de la pure théorie.

    C'est un point de vue très particulier, mais le problème posé est sacrément ambitieux. Et donc tout particulièrement intéressant

  17. #37
    Membre actif
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    194
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations forums :
    Inscription : Juin 2006
    Messages : 194
    Points : 234
    Points
    234
    Par défaut
    Après avoir réfléchi (longtemps ) à ce sujet très intéressant, j'identifie deux solutions générales et aux points de vue différents :

    - empêcher quiconque de divulguer une information en sa possession avant d'avoir eu l'autorisation de la source
    - savoir avec certitude si une personne ment à la question : avez-vous l'information x en votre possession ?

    La première solution est celle recherchée par les drm.

    Pour la deuxième, une approche générale serait du type :
    dis-moi ce que tu sais si tu veux savoir ce que je sais.
    Dans ce procédé, ce que nous savons ne doit être su que de nous ET être indispensable à celui dont nous voulons savoir ce qu'il sait.

    Mais c'est pas gagné, car le schéma est contraire à ce qui se fait d'ordinaire en cryptographie. Par exemple, on pourrait demander à quelqu'un une clé publique s'il veut connaître la clé privé correspondante.

    Supposons que cette clé "privée" serve de mot de passe ou de clé de cryptage pour obtenir une information sensible. L'ennui est que l'information ainsi obtenue avec cette clé, voire la clé elle-même, peut être divulguée, ce qui ne nous rendrait plus indispensable.

    Pour résoudre cette faille, c'est l'usage unique d'une information qui peut garantir qu'elle soit indispensable.

    Pour reprendre l'exemple du numéro de carte bancaire, cette information serait l'information publique. En échange de celle-ci serait délivré un numéro privé de transaction à usage unique, et sans lequel aucune transaction bancaire ne pourrait être effectuée (ce qui implique la collaboration de tous les organismes bancaires dans cet exemple).

    En fait, il ressort que la solution que je propose ne repose pas sur un algorithme de cryptage. Il y a une certaine logique puisque je ne m'y connais pas vraiment en cryptographie

    Voili, voilou, c'était juste le fruit de mes réflexions tardives à ce sujet

+ Répondre à la discussion
Cette discussion est résolue.
Page 2 sur 2 PremièrePremière 12

Discussions similaires

  1. Comment vérifier si Excel est installé ?
    Par mathieutlse dans le forum API, COM et SDKs
    Réponses: 9
    Dernier message: 16/08/2017, 18h49
  2. [crypto] Vérifier signature RSA-SHA1
    Par Donniebrasko dans le forum C++
    Réponses: 0
    Dernier message: 17/12/2008, 19h30
  3. [TWebBrowser][Javascript] Ignorer erreurs Javascript
    Par ludo.guy dans le forum Composants VCL
    Réponses: 3
    Dernier message: 09/01/2004, 01h07
  4. [Jsp]Vérifier le nombre de connections
    Par antigone dans le forum Servlets/JSP
    Réponses: 10
    Dernier message: 21/08/2003, 10h56
  5. Réponses: 2
    Dernier message: 16/05/2003, 10h14

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo