IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Algorithmes et structures de données Discussion :

[crypto] vérifier l'ignorance


Sujet :

Algorithmes et structures de données

  1. #1
    Membre expert

    Profil pro
    imposteur
    Inscrit en
    Avril 2003
    Messages
    3 308
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : imposteur

    Informations forums :
    Inscription : Avril 2003
    Messages : 3 308
    Points : 3 377
    Points
    3 377
    Par défaut [crypto] vérifier l'ignorance
    Bonjour

    Avec les outils de crypto "standards", on a une panoplie de méthodes pour vérifier qu'une entité connait une certaine information.

    Question bizarre, est-ce que quelqu'un aurait une idée de comment on pourrait vérifier qu'une entité ignore une certaine information ?

    Ca me paraît ridiculement impossible, mais si quelqu'un a une idée, même la plus saugrenue, ou la connaissance de travaux sur la question, je suis extrêmement intéressé.

    Merci d'avance !

  2. #2
    Rédacteur

    Avatar de khayyam90
    Homme Profil pro
    Architecte de système d’information
    Inscrit en
    Janvier 2004
    Messages
    10 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Architecte de système d’information

    Informations forums :
    Inscription : Janvier 2004
    Messages : 10 369
    Points : 40 164
    Points
    40 164
    Par défaut
    en effet, c'est intéressant.

    Et toutes les méthodes de crypto vont dans l'autre sens.
    Au départ, personne ne connait l'information sauf celui qui veut communiquer.
    Il va utiliser un protocole suffisamment sûr et consistant pour qu'il soit sûr que seules les personnes qu'il autorise puissent connaître l'information.

    Il peut être sûr que toutes les autres ignorent cette information.

    Mais ainsi, on trouve les personnes qui ignorent en retirant celles qui savent de la liste de toutes les personnes.

    Sinon, on a la méthode brutale : demander l'information à quelqu'un qui ne le connait pas 'a priori'. On verra bien s'il réussi à casser la clef.

    Mais attention, essayer de vérifier l'ignorance peut être un jeu dangereux, rien qu'en abordant un sujet ignoré, il l'est un peu moins.

  3. #3
    Membre expert

    Profil pro
    imposteur
    Inscrit en
    Avril 2003
    Messages
    3 308
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : imposteur

    Informations forums :
    Inscription : Avril 2003
    Messages : 3 308
    Points : 3 377
    Points
    3 377
    Par défaut
    Merci de ta réponse. Je précise un peu ma pensée (mais pas trop, je voudrais pas divulguer des informations confidentielles ) pour que tu me cernes un peu mieux :
    Je (Bob) partage une info avec Alice, et je voudrais être sûr qu'Alice n'a pas divulgué l'information à quelqu'un d'autre. Voilà, tu mesures tout mon problème : si on ne peut pas simuler qu'on connait une info que l'on ignore (avec un protocole approprié), on peut toujours faire semblant de ne pas savoir ? Je me trompe ?

  4. #4
    Membre éclairé
    Inscrit en
    Janvier 2005
    Messages
    711
    Détails du profil
    Informations forums :
    Inscription : Janvier 2005
    Messages : 711
    Points : 751
    Points
    751
    Par défaut
    les 2 premieres questions a se poser :
    -Alice a t elle interet a divulguer des infos ?
    -est elle informée de la marche a suivre pour garder une info confidentielle ?

    apres... pff.. je sais pas, balance une fausse info et attend les reactions...

  5. #5
    Rédacteur

    Avatar de khayyam90
    Homme Profil pro
    Architecte de système d’information
    Inscrit en
    Janvier 2004
    Messages
    10 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Architecte de système d’information

    Informations forums :
    Inscription : Janvier 2004
    Messages : 10 369
    Points : 40 164
    Points
    40 164
    Par défaut
    en fait, ce que tu voudrais, c'est pouvoir contrôler la diffusion de l'info dont tu es l'initiateur. Mais pour cela, il faudrait que chaque diffusion modifie l'info (une méta donnée en somme). Un tel protocole est assez facile à mettre en oeuvre, mais seules les infos utilisant ce protocole seraient utilisables.

    (une idée comme ça : un tel algo pourrait se baser sur une combinaison non commutative ni associative de clef publiques clairement définies et non réversibles). Et ceci amènerait le concept d'autorisation de lecture d'information. (fin de la parenthèse)

    On tombe alors sur un très gros problème : ta première info n'est plus la même que la même info qui a été transmise par Alice (bien relire cette phrase à tête reposée ) Bob passe l'info I à Alice, qui la redonne (en I') à Charles. Les méta données de I ne sont pas les mêmes que dans I'.

    Par contre, avec cette méthode, on peut créer un arbre des personnes pour savoir qui a donné à qui. Et comme corollaire on peut savoir si une personne a été en contact avec une personne précise ou bien s'il y a eu un ou des intermédiaire(s) [sans savoir combien ni lesquels]

    Mais si on ne rentre pas dans cette recherche en arbre, si on veut garantir qu'un message n'est pas redistribué, on tombe sur une question beaucoup plus ouverte : qu'est-ce qu'une information ?
    Et ceci est un autre débat, qui, s'il devait avoir lieu, aurait plus sa place dans la taverne.

  6. #6
    Membre du Club
    Inscrit en
    Août 2005
    Messages
    49
    Détails du profil
    Informations forums :
    Inscription : Août 2005
    Messages : 49
    Points : 48
    Points
    48
    Par défaut
    Dans ce cas, ne suffirait-il pas de définir, au moment de transmettre le message, si celui-ci contient une information ou non ?

    Après, il est vrai que c'est difficilement compréhensible logiquement, étant donné que chaque message transporte une information.

  7. #7
    Membre expert

    Profil pro
    imposteur
    Inscrit en
    Avril 2003
    Messages
    3 308
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : imposteur

    Informations forums :
    Inscription : Avril 2003
    Messages : 3 308
    Points : 3 377
    Points
    3 377
    Par défaut
    Citation Envoyé par jobherzt
    les 2 premieres questions a se poser :
    -Alice a t elle interet a divulguer des infos ?
    Oui, je suppose que c'est une info stratégique, qu'elle peut être tentée de vendre alors qu'elle a "promis" d'être gentille et de ne pas le faire.

    Citation Envoyé par khayyam90
    en fait, ce que tu voudrais, c'est pouvoir contrôler la diffusion de l'info dont tu es l'initiateur.
    Oui, tout à fait.

    Citation Envoyé par khayyam90
    Mais pour cela, il faudrait que chaque diffusion modifie l'info (une méta donnée en somme). Un tel protocole est assez facile à mettre en oeuvre, mais seules les infos utilisant ce protocole seraient utilisables.

    (une idée comme ça : un tel algo pourrait se baser sur une combinaison non commutative ni associative de clef publiques clairement définies et non réversibles). Et ceci amènerait le concept d'autorisation de lecture d'information. (fin de la parenthèse)
    Ca a l'air intéressant, mais je ne comprends pas très bien la mise en oeuvre... Tu pourrais donner un exemple simple ?

  8. #8
    Membre éclairé
    Inscrit en
    Janvier 2005
    Messages
    711
    Détails du profil
    Informations forums :
    Inscription : Janvier 2005
    Messages : 711
    Points : 751
    Points
    751
    Par défaut
    moi non plus, je ne vois pas trop l'idee.. en fait, j'ai l'impression que ton systeme permet d'identifier la source d'une info donnée, mais pas de savoir qui y a eu acces.

  9. #9
    Rédacteur

    Avatar de khayyam90
    Homme Profil pro
    Architecte de système d’information
    Inscrit en
    Janvier 2004
    Messages
    10 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Architecte de système d’information

    Informations forums :
    Inscription : Janvier 2004
    Messages : 10 369
    Points : 40 164
    Points
    40 164
    Par défaut
    L'idée des méta données à laquelle je pensais consiste à accompagner l'information d'une donnée servant à authentifier la liste des personnes qui ont eu l'info avant elle.

    Cette méta donnée peut être une empreinte de l'info et de tous les intermédiaires, ou un tatouage. Une telle empreinte pourrait se baser sur un produit de très grands nombres premiers (un par intermédiaire), mais:
    * la taille de l'empreinte nous renseigne sur le nombre (approxmatif) des intermédiaires
    * l'empreinte devient vite démeusurée
    Bien sûr, on peut y arriver sans les nombres premiers en superposant (par exemple) des signaux de différentes fréquences (une par intermédiaire). L'empreinte aura donc toujours la même taille. Enfin, ça n'est pas le sujet.
    Tout ça pour dire qu'il faut une empreinte.

    Comme ça, si on retrouve l'info quelque part où elle n'aurait pas dû, on peut remonter le fil.

    en fait, j'ai l'impression que ton systeme permet d'identifier la source d'une info donnée, mais pas de savoir qui y a eu acces.
    en faisant 2 cryptages successifs, on peut assurer qu'un message a bien été envoyé par une personne, et on peut s'assurer qu'une seule personne pourra le lire.

    Et si ensuite, chaque intermédiaire crypte le message crypté qu'il a eu avec sa propre clef. Pour pouvoir lire un message, il faudrait avoir toutes les clefs des personnes précédentes. (système de clef publique/privée/jetables...). Si on continue dans cette voie, on peut créer un arbre d'autorisation de diffusion tout simplement en donnant ou non une clef publique.

    Mais rebelote, comme s'assurer que la clef publique n'est pas redistribuée ? on peut la tatouer avec le nom de la personne à qui on la donne.

    Mais on retombe quand même toujours sur le même problème, à savoir que ça ne peut être fiable que si toutes les personnes (y compris Alice, à qui on ne fait pas confiance) utilisent le même protocole.

    Donc, ça n'est pas jouable, du moins pas comme ça.

  10. #10
    Membre expert

    Profil pro
    imposteur
    Inscrit en
    Avril 2003
    Messages
    3 308
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : imposteur

    Informations forums :
    Inscription : Avril 2003
    Messages : 3 308
    Points : 3 377
    Points
    3 377
    Par défaut
    Citation Envoyé par khayyam90
    Donc, ça n'est pas jouable, du moins pas comme ça.
    C'est ma conclusion après lecture. (Ceci dit, note au passage, un hash, c'est de taille constante quelle que soit la taille des données).

    Effectivement, je ne fais pas confiance à Alice dans cette application.

    Pour l'instant je n'ai trouvé que des solutions très très lourdes à mon problème... Alors ayez pas peur d'être ridicules avec vos propositions

  11. #11
    Membre averti
    Profil pro
    Inscrit en
    Novembre 2004
    Messages
    488
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2004
    Messages : 488
    Points : 397
    Points
    397
    Par défaut
    Citation Envoyé par Eusebius
    Pour l'instant je n'ai trouvé que des solutions très très lourdes à mon problème
    Si tu as trouvé une solution c'est déjà bien ! Je ne pensais même pas que cela puisse exister, sinon les diffuseurs d'oeuvres l'utiliserait depuis longtemps pour se protéger du piratage.

  12. #12
    Membre éclairé
    Inscrit en
    Janvier 2005
    Messages
    711
    Détails du profil
    Informations forums :
    Inscription : Janvier 2005
    Messages : 711
    Points : 751
    Points
    751
    Par défaut
    c'est ce qu'ils font, ca s'appelle un DRM, mais ca n'est pas si simple dans ce cas..

  13. #13
    Membre expert

    Profil pro
    imposteur
    Inscrit en
    Avril 2003
    Messages
    3 308
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : imposteur

    Informations forums :
    Inscription : Avril 2003
    Messages : 3 308
    Points : 3 377
    Points
    3 377
    Par défaut
    Citation Envoyé par sovitec
    Si tu as trouvé une solution c'est déjà bien ! Je ne pensais même pas que cela puisse exister, sinon les diffuseurs d'oeuvres l'utiliserait depuis longtemps pour se protéger du piratage.
    La seule solution viable que j'ai trouvé dans ce cas est effectivement basée sur une technologie sur laquelle s'appuient les DRM, mais elle nécessiterait des modifications tout de même. De plus c'est une solution très lourde (qui passe par une certification de la plate-forme matérielle) et sans doute sujette à controverse.

  14. #14
    Membre éclairé
    Inscrit en
    Janvier 2005
    Messages
    711
    Détails du profil
    Informations forums :
    Inscription : Janvier 2005
    Messages : 711
    Points : 751
    Points
    751
    Par défaut
    et puis c'est moyennement discret..

    en parlant d'indiscretion, c'est quel type de donnée ??

  15. #15
    Membre expert

    Profil pro
    imposteur
    Inscrit en
    Avril 2003
    Messages
    3 308
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : imposteur

    Informations forums :
    Inscription : Avril 2003
    Messages : 3 308
    Points : 3 377
    Points
    3 377
    Par défaut
    Citation Envoyé par jobherzt
    en parlant d'indiscretion, c'est quel type de donnée ??
    N'importe quel type de données personnelles qu'on a besoin de fournir, mais dont on n'a pas envie qu'elle soit librement distribuée.
    Ton numéro de carte bancaire quand tu fais une commande, par exemple.

  16. #16
    Membre éclairé
    Inscrit en
    Janvier 2005
    Messages
    711
    Détails du profil
    Informations forums :
    Inscription : Janvier 2005
    Messages : 711
    Points : 751
    Points
    751
    Par défaut
    pour les numeros de carte de bleu, il me semble qu'une banque avait monté un systeme qui generait un numero de carte temporaire. tu te connectais sur le site de ta banque, tu obtenais de maniere automatique un numero, et tu t'en servais pour payer.

    peut etre une idee a creuser ! ceci prouve en tout cas que tout depend du type de données..

  17. #17
    Membre expert

    Profil pro
    imposteur
    Inscrit en
    Avril 2003
    Messages
    3 308
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : imposteur

    Informations forums :
    Inscription : Avril 2003
    Messages : 3 308
    Points : 3 377
    Points
    3 377
    Par défaut
    Citation Envoyé par jobherzt
    ceci prouve en tout cas que tout depend du type de données..
    Forcément, si tu raisonnes sur les exemples, tout dépend de l'exemple...

  18. #18
    Membre éclairé
    Inscrit en
    Janvier 2005
    Messages
    711
    Détails du profil
    Informations forums :
    Inscription : Janvier 2005
    Messages : 711
    Points : 751
    Points
    751
    Par défaut
    desolé, j'essayais d'aider... si ca ne fait pas de bien ca ne fait pas de mal, et ca montre que dans des cas particulier on peut trouver des idées.. je ne croyais pas que ta question etait generale, mais que tu avais un probleme specifique..

    mea culpa

  19. #19
    Membre expert

    Profil pro
    imposteur
    Inscrit en
    Avril 2003
    Messages
    3 308
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : imposteur

    Informations forums :
    Inscription : Avril 2003
    Messages : 3 308
    Points : 3 377
    Points
    3 377
    Par défaut
    Citation Envoyé par jobherzt
    desolé, j'essayais d'aider... si ca ne fait pas de bien ca ne fait pas de mal, et ca montre que dans des cas particulier on peut trouver des idées.. je ne croyais pas que ta question etait generale, mais que tu avais un probleme specifique..

    mea culpa
    tu peux garder ton pantalon pour la fessée...
    Nan, je m'intéresse au problème dans un cadre très général. A priori l'information est n'importe quelle donnée, un nombre dans le cas général. Et on ne peut pas le modifier (enfin on peut le chiffrer ou quoi, mais il faut que le destinataire ait accès au nombre lui-même).

  20. #20
    Membre averti
    Profil pro
    Inscrit en
    Novembre 2004
    Messages
    488
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2004
    Messages : 488
    Points : 397
    Points
    397
    Par défaut
    Citation Envoyé par Eusebius
    A priori l'information est n'importe quelle donnée, un nombre dans le cas général. Et on ne peut pas le modifier (enfin on peut le chiffrer ou quoi, mais il faut que le destinataire ait accès au nombre lui-même).
    A partir du moment où le destinataire a accès au nombre lui même je ne vois pas comment on pourrait l'empêcher de le copier. Dans le cas des DRM le destinataire n'a pas accès au "nombre" lui même mais à une version dégradée (musique analogique, vidéo analogique...).

+ Répondre à la discussion
Cette discussion est résolue.
Page 1 sur 2 12 DernièreDernière

Discussions similaires

  1. Comment vérifier si Excel est installé ?
    Par mathieutlse dans le forum API, COM et SDKs
    Réponses: 9
    Dernier message: 16/08/2017, 18h49
  2. [crypto] Vérifier signature RSA-SHA1
    Par Donniebrasko dans le forum C++
    Réponses: 0
    Dernier message: 17/12/2008, 19h30
  3. [TWebBrowser][Javascript] Ignorer erreurs Javascript
    Par ludo.guy dans le forum Composants VCL
    Réponses: 3
    Dernier message: 09/01/2004, 01h07
  4. [Jsp]Vérifier le nombre de connections
    Par antigone dans le forum Servlets/JSP
    Réponses: 10
    Dernier message: 21/08/2003, 10h56
  5. Réponses: 2
    Dernier message: 16/05/2003, 10h14

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo