...........................

L'homme seul...


Moi, mes chats et ma vie d'ermite


.............................................................................................................................

Chant de guerre

[ on the way to counter / the power of the headshot]

La capture d'écran du jour

Monday



rorschach needed at 2:50 PM

-*-

Tuesday

STION DES CLEFS APPLIQUEE AUX RESEAUX:

APPLICATION DES ARBRES DE CONFIDENTIALITE A l'ECHANGE DE CLEFS PUBLIQUES.


Netheos



Jean-Michel Tonneau

Avril 2005



avant-propos: De nombreux protocoles permettent l'échange supposé sûr de clefs de sessions pour un usage limité en temps. Quand la transmission de ces clefs, se fait par l'intermédiaire d'un chiffrement à clef publique (RSA, courbes elliptiques...), le problème de l'authenticité de la clef publique (ainsi que de l'identité du correspondant) se pose au destinataire du message. Ceci est d'autant plus vrai lorsque pour des raisons de sécurité, l'un de nos correspondants décide de changer de couple clef publique/clef privée.

On develloppe ici cette problématique et présente une des solutions possibles à ce problème: le concept d'arbres d'authentification.

1-PROBLEMATIQUE:


Soit un réseau de personnes désirant pouvoir communiquer entre elles de manière sécurisée. On se place dans l'optique où chacune de ces personnes souhaite pouvoir disposer d'un couple clé privée / clé publique servant à l'authentification mutuelle et à la gestion des clés de session.

Supposons que deux membres A et B de ce réseau désirent échanger un clef de session. Deux problèmes se posent:

-A et B doivent pouvoir diposer de leurs clefs publiques mutuelles.

-A et B doivent être certains de l'authenticité des clefs qu'ils pouraient recevoir de leur correspondant de manière à ne pas chiffrer un clef de session avec la clef publique d'une personne non censée acceder à la conversation.

Ces clefs peuvent se communiquer:

-Par un canal de confiance

-Par un accés direct à un registre public de confiance

-Par l'intermédiaire d'un serveur de confiance

-Grâce à un serveur off-line ou l'utilisation de certificats.

-Par l'usage de systèmes guarantissant de manière implicite l'authenticité des paramètres publics.


2-LES ARBRES D'AUTHENTIFICATION

Les arbres d'authentification fournissent une méthode pour rendre l'information publique possible avec une authenticité vérifiable, en combinant l'utilisation d'un arbre et d'une fonction de hachage adéquate et en authentifiant la valeur de la racine de cet arbre.

2.1-Fonctionement:


Considérons un arbre binaire T qui posséde t extrémités. Soit h une fonction de hachage résistante aux collisions. L'atbre T peut être utilisé pour authentifier t valeurs publiques Y1,Y2,...,Yt en construisant un arbre d'authentification T* de la manière suivante:

-On attribue à chacune des extrémités de l'arbre une valeur Yi

-La branche aboutissant à l'extrémité baptisée Yi se voit attribuer la valeur h(Yi)

-Si deux branches h1 et h2 se rencontrent en un même noeud (en allant de bas en haut) celui-ci reçoit la valeur h(h1||h2)

-Si les branches remontant à la racine de l'arbre possédent les valeurs u1 et u2, la racine reçoit la valeur h(u1||u2).

Voir schéma

Un tel arbre permet alors d'authentifier n'importe laquelle des valeurs Yi présentes à son extrémité grâce à un fait: Il y a un unique chemin de valeurs entre Yi et R.

Ainsi sur le schéma ... la valeur publique Y1 peut être authentifiée par la communication des valeurs h(Y1), h(Y2), h(Y3), h(Y4).

L'authentification se déroule de la manière suivante:

-Calculer h(Y1)

-Calculer h1=h(h(Y1)||h(Y2))

-Calculer h2=h(h1||h(Y3))

Accepter Y1 si h(h2||h(Y4))=R, où R est tenu pour sûre et authentique.

2.2-Les avantages d'une telle méthode:


Dans les schémas usuels, une troisième partie digne de confiance doit enregistrer les t valeurs des Yi afin de pouvoir les authentifier. Ici, la troisème partie n'a besoin que de stocker la valeur R. (Qu'il peut même rendre publique pourvu que l'on soit sûr de sa provenance).

Si A possède une clé Yi et veut s'identifier auprès de B, il n'a qu'à (stocker et) fournir tous les hachés permmetant d'aller de sa clé au sommet de l'arbre. En contrepartie, B doit avoir connaissance et confiance en la troisième partie dépositaire de la valeur R.

2.3-Propriétés:

-Pour un tel arbre, la longueur du plus long chemin entre une extrémité et sa racine est minimisée lorsque l'arbre est balancé, c'est à dire lorsqu'il est tel que les longueurs de tous les chemins diffèrent d'au plus 1.

Dans un tel arbre, la longueur moyenne d'un chemin est lg(t).

2.4-Remarques:

-Ce système ne demande qu'une seule valeur (la valeur à la racine) de stockage considérée comme authentique. En revanche, l'authentification de chaque valeur d'extrémité requiert plusieurs hachages (et donc peut être coûteuse en calculs) et la possession par achque utilisateur de toute les variables intermédiaires entre sa clef et la racine.

-Le simple changement d'une seule clef entraîne la modification de tout l'arbre ainsi que la communication d'un nouvel R par un moyen reconnu sûr par tous les protagonistes.


3-Conclusion


Nous avons présenté un moyen d'authentification des clefs publiques qui, nous semble t'il, peut se révéler utile dans des applications réseaux où un ensemble d'individus donné (exemple: appartenant à la même organisation) souhaite communiquer entre eux par l'intermédiaire d'un canal non sûr et pouvoir vérifier leurs identités.

Sources:

The Handbook of Applied Cryptography by Alfred J. Menezes, Paul C. Van Oorschot and Scott A. Vanstone

rorschach needed at 2:27 AM

-*-

Friday

JUILLET 2015



Hier soir, je me suis baladé en ville. J'ai croisé un groupe de gars dans la rue. Je crois qu'on traînait ensemble à l'époque où j'allais à la fac. Y avait deux gars très grands (l'un des deux je pense, c'est le nouveau patron de la sncf) et deux autres un peu plus petits. L'un des petits a perdu ses cheveux mais je me souviens encore qu'il dansait la salsa avec une grâce féline et que toutes les filles succombaient à ses déhanchements rythmés. Quand à l'autre, j'ai pas pu distinguer s'il avait un accent bittérois ou bruxellois.

J'avais pas cours à l'Epsi aujourd'hui. Notre prof Mr Bellance était absent. (Un jour il nous a dit: "La vie c'est comme le zouk: Y 'a des hauts et des bas". Je l'adore!). Du coup, j'ai décidé de les suivre un peu. Comme ça, sans raison particulière.
Ils avancaient fièrement en bravant tous les dangers de la ville nocturne et tous les bars s'ouvraient pour eux. A force de bouger, ils ont retrouvé beaucoup d'autres personnes qu'à une époque, je crois, j'ai aussi connu. Ils se croyaient tout permis. Le chauve plongeait ses deux mains dans divers corsages opulents tandis que le plus basané distribuait des tickets de train à toutes les jolies filles. Les deux autres, plus calmes se contentaient de demander aux videurs d'aller faire tourner leur voiture pour pas que le moteur se refroidisse.

C'est bizarre comme les gens ont parfois l'air de s'amuser quand ils sont en groupe. C'est vraiment nul. A la fin, comme je n'arrivais plus à suivre leur rythme, j'ai décidé de rentrer pour regarder la télé. Y avait un documentaire sur les gens qui prétendent être votre amis pour abuser de vous. J'ai bien compris la leçon mais bon.... c'est pas moi qui me ferait avoir pas vrai? Ahah!

Quand même... je leur aurais bien demandé leurs noms...

*

rorschach needed at 6:00 AM

-*-

Wednesday

L'homme sportif

Ca y est, je m'améliore. A force de m'entrainer, l'endurance arrive. Hier j'ai fait une partie de Jorky ball et bien que j'aie été super fatigué, j'ai pu rentrer chez moi sans m'endormir sur mon vélo. Ca plus la natation c'est vraiment crevant.

Allez on se motive! Encore deux semaines et je peux rajouter un autre sport....

*

rorschach needed at 5:54 AM

-*-

Tuesday

L'homme qui souffre


D'abord, pourquoi on se moque jamais des autres hein?! On chambre pas Pierre parce qu'il a engueulé un gars à la féria, on se moque pas de JB parce qu'il vole des poules et ne sait pas programmer, on se fout pas de la gueule du brésilien parce qu'il a passé quatre mois à attendre à un arrêt de tram et on dit rien mais alors rien du tout à Julien quand il tripote des fesses à la féria. Je n'entands jamais ces histoires. Jamais. C'est toujours moi.

En fait, je suis une victime....
*

rorschach needed at 5:46 AM

-*-

bande passante

"Headshot dans ta tête!!"

*

"Noooon. Il était caché dérrière la caisse"

*

"Pfff. C'est facile aussi. C'est qu'un sale cheateur"

*

L'HommeSeul2007
by Arnoux