9:59:59.000,9:59:59.000 [Musique d'introduction dynamique] 9:59:59.000,9:59:59.000 Présentateur : Je pense que beaucoup d'entre vous utilisent PGP ici. 9:59:59.000,9:59:59.000 Levez la main. 9:59:59.000,9:59:59.000 Bon(s) hacker(s), c'est bien. 9:59:59.000,9:59:59.000 Si vous voulez une introduction pour quelqu'un de nouveau, quelqu'un qui as une clé, vous devez demander, et la personne, 9:59:59.000,9:59:59.000 bon, il a peut etre pas les clés sur un serveur de clé ce qui est ennuyeux 9:59:59.000,9:59:59.000 mais c'est comme ça qu'il faudrai le faire normalement 9:59:59.000,9:59:59.000 Si je vous disais qu'il y a une façon meilleure de le faire. 9:59:59.000,9:59:59.000 Que vos amis et les amis de vos amis peuvent se porter garent de vos clés de façon meilleure que les attacher à la signature des clés PGP. 9:59:59.000,9:59:59.000 Notre prochain speaker va vous parlez du système ClaimChain, un système qui doit résoudre ce problème. Merci de l'applaudir chalereusement, Marios Isac Kidis (?) 9:59:59.000,9:59:59.000 Conférencier : Bonjour, bons hackers ! 9:59:59.000,9:59:59.000 C'était une bonne description de ce que je vais faire, que je vais présenter ClaimChain, le mécanisme de distribution de clé, ... . 9:59:59.000,9:59:59.000 Nous l'avons fait avec ... et ... , l'Université de Londres, et puis le collège université de Londres. Donc en quelques mots, 9:59:59.000,9:59:59.000 ClaimChain est une infrastructure décentralisé de clé publique 9:59:59.000,9:59:59.000 qui soutient la vérification bonne pour la vie privée. 9:59:59.000,9:59:59.000 Si vous avez lu notre synopsys, vous avez vu que l'on parle bcp de blockchain, et oui, bien sûr c'est une mode. Blockchain peut etre utilisé 9:59:59.000,9:59:59.000 de très bonnes propriétés qui peuvent être utilisées pour l'infrastructure de clés publiques. 9:59:59.000,9:59:59.000 Par exemple, ils offrent une grande intégrité pour les données qui sont stockées. Et puis c'est difficile de modifier les valeurs stockées, 9:59:59.000,9:59:59.000 temps-proof en anglais 9:59:59.000,9:59:59.000 et puis on peut être 9:59:59.000,9:59:59.000 avec tous ses signatures cryptographiques qui se passent et puis par définition blockchain c'est décentralisé 9:59:59.000,9:59:59.000 donc ils peuvent donner la disponibilité, vous pouvez aller sur n'importe quel endroit bitcoin, et puis c'est résistant à la censure, donc il faut utilisez tout les noeuds. 9:59:59.000,9:59:59.000 Et puis ils ont résolu le problème du consensus, il y a beaucoup de mécanismes de prove of work, donc plus on l'utilise, plus on manipule le système, plus on as de billets de lotterie. 9:59:59.000,9:59:59.000 9:59:59.000,9:59:59.000 Donc la première génération d'infrastructures basée sur blockchain est basée sur cette preuve de concept. 9:59:59.000,9:59:59.000 Blockchain, c'est appelé le stack de blocs 9:59:59.000,9:59:59.000 9:59:59.000,9:59:59.000 Ils utilisent un token Bitcoin pour l'identité.[br] 9:59:59.000,9:59:59.000 Donc on peut acheter des identités, à d'autres. Et ils vous appartiennent. 9:59:59.000,9:59:59.000 C'est une plus puissante abstraction que ce que nous avons utilisé aujourd'hui. 9:59:59.000,9:59:59.000 Si vous avez 9:59:59.000,9:59:59.000 en NameCoin 9:59:59.000,9:59:59.000 tout le monde va vous reconnaitre comme le propriétaire de cette identité. 9:59:59.000,9:59:59.000 De l'autre coté ils ne vous donne pas 9:59:59.000,9:59:59.000 propriétaire de cette identité 9:59:59.000,9:59:59.000 si je dis, je suis dans ce système "Alice". 9:59:59.000,9:59:59.000 Comment on va pouvoir vérifier que cette personne est Alice ? 9:59:59.000,9:59:59.000 identités soit liées. 9:59:59.000,9:59:59.000 Il y a des frais inhérents, qu'il doit payer pour acheter des coins et pour les transactions. 9:59:59.000,9:59:59.000 bien sûr, avec une latence de 10 minutes pour chaque bloc, avec un nombre de transactions inclus. 9:59:59.000,9:59:59.000 Il y a un nombre spécifié de transactions, qui est inclus. 9:59:59.000,9:59:59.000 Ensuite la génération suivante de blockchains 9:59:59.000,9:59:59.000 ça peut être fait par email. 9:59:59.000,9:59:59.000 ils ont remplacé par 9:59:59.000,9:59:59.000 Le fournisseur est responsable des clés qu'il publie sur les utilisateurs. 9:59:59.000,9:59:59.000 Donc si l'email utilise CONIX, on peut aller chercher la clé public du serveur public 9:59:59.000,9:59:59.000 tout le monde obtient à ce moment précis 9:59:59.000,9:59:59.000 on as aussi une discovery facile. 9:59:59.000,9:59:59.000 Parce que ce que on sait que Alice a Zmail 9:59:59.000,9:59:59.000 c'est très facile, à vérifier 9:59:59.000,9:59:59.000 Ils peuvent donner des preuves en quelque Ko très efficace que c'est vraiment les bonnes données. 9:59:59.000,9:59:59.000 On peut détecter l'identification, mais jusqu'à un certain point. 9:59:59.000,9:59:59.000 Ils ont un seul point de défaillance. 9:59:59.000,9:59:59.000 9:59:59.000,9:59:59.000 Et les fournisseurs dans cette position privilégiée. 9:59:59.000,9:59:59.000 (..) 9:59:59.000,9:59:59.000 Dans ce cas là, il n'y a rien qui empêche le fournisseur de service de révéler le graphe social de l'utilisateur. 9:59:59.000,9:59:59.000 Donc j'ai parlé des arbres de, des arbres binaires. 9:59:59.000,9:59:59.000 9:59:59.000,9:59:59.000 imaginer moi, j'ai ma clé privée 9:59:59.000,9:59:59.000 trier les noeuds terminaux, au lieu d'utilisé des hashs 9:59:59.000,9:59:59.000 sorties uniques 9:59:59.000,9:59:59.000 clé privée qui est compatible avec cette fonction 9:59:59.000,9:59:59.000 Et ma fonction produira 9:59:59.000,9:59:59.000 qui a l'air aléatoire pour tout le monde 9:59:59.000,9:59:59.000 ça nous assure que tout les gens qui insèrent des données avec un label en particulier 9:59:59.000,9:59:59.000 qui insèrent des données avec un label en particulier 9:59:59.000,9:59:59.000 toutes ses assertions se retrouvent 9:59:59.000,9:59:59.000 Ce principe ça s'appelle la non-équivocation. 9:59:59.000,9:59:59.000 C'est à dire que si deux personnes vont voir 9:59:59.000,9:59:59.000 par exemple Gmail 9:59:59.000,9:59:59.000 le même noeud final de l'arbre 9:59:59.000,9:59:59.000 Comment on utilise ? 9:59:59.000,9:59:59.000 Ce que l'on fait différement. un système décentralisé 9:59:59.000,9:59:59.000 pour ça on a les utilisateurs qui hébergent 9:59:59.000,9:59:59.000 ClaimChain séparé 9:59:59.000,9:59:59.000 du coup on n'as pas besoin d'avoir un consensus global. 9:59:59.000,9:59:59.000 n'importe qui peut vérifier 9:59:59.000,9:59:59.000 Toute personne peut vérifier la chaine en entière. 9:59:59.000,9:59:59.000 deux blocs valides apparaissent 9:59:59.000,9:59:59.000 un compromis 9:59:59.000,9:59:59.000 ou j'ai essayé de faire une équivocation 9:59:59.000,9:59:59.000 un controle d'accès très fin, très précis. 9:59:59.000,9:59:59.000 À cause de 9:59:59.000,9:59:59.000 On peut décider de qui peut lire un claim, en particulier 9:59:59.000,9:59:59.000 on as quand même besoin de savoir 9:59:59.000,9:59:59.000 comment es ce que je peux 9:59:59.000,9:59:59.000 comment ça fonctionne dans un systeme comme ça 9:59:59.000,9:59:59.000 un tampon, une certification de dernier bloc de la chaîne 9:59:59.000,9:59:59.000 Alice, redistribue une attestation 9:59:59.000,9:59:59.000 de Bob 9:59:59.000,9:59:59.000 .. 9:59:59.000,9:59:59.000 Le dernier point est peut être ancien, 9:59:59.000,9:59:59.000 mais c'est pas grave 9:59:59.000,9:59:59.000 C'est comme ça, que ça se passe chez les humains, d'ailleurs 9:59:59.000,9:59:59.000 ce n'est pas une histoire de protocole réseau. 9:59:59.000,9:59:59.000 On peut utiliser ce mécanisme pour présenter deux de nos amis. 9:59:59.000,9:59:59.000 préserver le graphe social des propriétaires des 9:59:59.000,9:59:59.000 claimchains 9:59:59.000,9:59:59.000 authentifié 9:59:59.000,9:59:59.000 Cela peut supporter 9:59:59.000,9:59:59.000 une PKI, un système de distribution de clé 9:59:59.000,9:59:59.000 stocker 9:59:59.000,9:59:59.000 contrôler un botnet ou ce que vous voulez. 9:59:59.000,9:59:59.000 ... 9:59:59.000,9:59:59.000 meme si tout est chiffré 9:59:59.000,9:59:59.000 tant que vous ne publiez pas la clé qui permet de le déchiffrer 9:59:59.000,9:59:59.000 la vie privée peut etre utilile 9:59:59.000,9:59:59.000 l'équivocation permet d'éviter, d'assurer que deux personnes voit la même chose 9:59:59.000,9:59:59.000 que plusieurs 9:59:59.000,9:59:59.000 des compromis dans les claimchains. 9:59:59.000,9:59:59.000 puisque 9:59:59.000,9:59:59.000 les informations publiées restent valides 9:59:59.000,9:59:59.000 il n'y a pas de répudiation possible. 9:59:59.000,9:59:59.000 9:59:59.000,9:59:59.000 Donc on as bcp travaillé sur la scalabilité. 9:59:59.000,9:59:59.000 Github, là où on as notre papier. 9:59:59.000,9:59:59.000 les limites 9:59:59.000,9:59:59.000 combien de temps ça prend de ? 9:59:59.000,9:59:59.000 très flexible en terme de scénario 9:59:59.000,9:59:59.000 ça peut marché aussi avec des scénarios ad-hoc. 9:59:59.000,9:59:59.000 quand vous incluez les preuves dans un email 9:59:59.000,9:59:59.000 quand vous faites pièce jointe 9:59:59.000,9:59:59.000 à vos amis 9:59:59.000,9:59:59.000 les claims que les veux 9:59:59.000,9:59:59.000 de la chaine de claim 9:59:59.000,9:59:59.000 la preuve d'inclusion est 9:59:59.000,9:59:59.000 regardons maintenant sous le capot. 9:59:59.000,9:59:59.000 j'espère que l'on as du temps. 9:59:59.000,9:59:59.000 une timestamp 9:59:59.000,9:59:59.000 pour les capacités 9:59:59.000,9:59:59.000 les métadonnées de claimchain. toutes les identités 9:59:59.000,9:59:59.000 le handle Twitter 9:59:59.000,9:59:59.000 quelques clés publiques que l'on as besoin 9:59:59.000,9:59:59.000 pour signer les nouveaux blocs 9:59:59.000,9:59:59.000 Et une autre clé pour les capabilités techniques. 9:59:59.000,9:59:59.000 ensuite le principal élement 9:59:59.000,9:59:59.000 sous forme d'arbre de préfix. préfixes 9:59:59.000,9:59:59.000 c'est comme ça que l'on 9:59:59.000,9:59:59.000 comme le payload 9:59:59.000,9:59:59.000 On le signe et on attache la signature et on a une information qui se tiens. 9:59:59.000,9:59:59.000 dans un email 9:59:59.000,9:59:59.000 enregistré en ligne 9:59:59.000,9:59:59.000 Si on veut ajouter un claim, par exemple 9:59:59.000,9:59:59.000 Alice, la route du préfixe 9:59:59.000,9:59:59.000 On veut ajouter un claim 9:59:59.000,9:59:59.000 9:59:59.000,9:59:59.000 À partir de maintenant ça sera bob@riseup.net 9:59:59.000,9:59:59.000 bob@riseup.net plus le nonce 9:59:59.000,9:59:59.000 Ensuite on calcule l'index du noeud final 9:59:59.000,9:59:59.000 on prend juste 9:59:59.000,9:59:59.000 on fait un lookup. 9:59:59.000,9:59:59.000 on va vers une clé de chiffrement symétrique 9:59:59.000,9:59:59.000 ensuite, on va tout chiffrer, tout le contenu 9:59:59.000,9:59:59.000 sûr que la claim key 9:59:59.000,9:59:59.000 avec un mécanisme 9:59:59.000,9:59:59.000 la preuve VRF 9:59:59.000,9:59:59.000 la claim key 9:59:59.000,9:59:59.000 C'est comme cela que l'on as le noeud final à Bob 9:59:59.000,9:59:59.000 scénario suivant : On veut ajouter une capabilité 9:59:59.000,9:59:59.000 pour lire Bob 9:59:59.000,9:59:59.000 d'abord on va ... un défi DH 9:59:59.000,9:59:59.000 ensuite on va utilisé 9:59:59.000,9:59:59.000 pour générer la clé lookup 9:59:59.000,9:59:59.000 l'index de la clé de lookup ... 9:59:59.000,9:59:59.000 le Nonce 9:59:59.000,9:59:59.000 et pour charger 9:59:59.000,9:59:59.000 Ça permet de cacher quelles capacités ont été révoquées. 9:59:59.000,9:59:59.000 de là, on dérive 9:59:59.000,9:59:59.000 la clé de claim 9:59:59.000,9:59:59.000 à partir de 9:59:59.000,9:59:59.000 et avec la clé symétrique que l'on a dérivé à l'étape 3 9:59:59.000,9:59:59.000 on génère ce noeud terminal 9:59:59.000,9:59:59.000 maintenant si GF veut récupérer la derniere MaJ 9:59:59.000,9:59:59.000 il va faire l'inverse, c'est à dire, 9:59:59.000,9:59:59.000 si 9:59:59.000,9:59:59.000 la derniere maj 9:59:59.000,9:59:59.000 de l'arbre 9:59:59.000,9:59:59.000 Alice 9:59:59.000,9:59:59.000 DH 9:59:59.000,9:59:59.000 va récupérer la clé de capacité 9:59:59.000,9:59:59.000 aller 9:59:59.000,9:59:59.000 l'arbre de préfixe de M 9:59:59.000,9:59:59.000 ensuite il va pouvoir déchiffrer 9:59:59.000,9:59:59.000 Donc, si vous avez suivi, 9:59:59.000,9:59:59.000 ça inclus le hash 9:59:59.000,9:59:59.000 il peut récupérer 9:59:59.000,9:59:59.000 et le déchiffrer 9:59:59.000,9:59:59.000 ça c'est fait 9:59:59.000,9:59:59.000 à l'étape n° 4 9:59:59.000,9:59:59.000 la preuve VRF 9:59:59.000,9:59:59.000 pour vérifier 9:59:59.000,9:59:59.000 (...) (...) (...) 9:59:59.000,9:59:59.000 on est une équipe très multi-disciplinaire, on as des sociologues, des crytographes et c'est très intéressant pour nous d'avoir ce projet européen qui s'intéresse aux communications sûres et sécurisées, ça nous permet nous d'utiliser les connaissances de toutes les personnes qui ont travaillées là dessus pour arriver à ce produit fini. 9:59:59.000,9:59:59.000 On cherche aussi à être dans ce que l'on appelle l'openinovation, c'est à dire l'inovation ouverte, tout le travail ouvert au public tout le monde peut prendre la structure de la claimchain et l'utiliser dans un autre but 9:59:59.000,9:59:59.000 donc c'est comme ça que l'on a fait une claimchain extensive 9:59:59.000,9:59:59.000 au final. On as maintenanant un peu de temps pour les questions, merci beaucoup pour votre temps. 9:59:59.000,9:59:59.000 Applause 9:59:59.000,9:59:59.000 Donc nous avons 4 micros. Posez vos questions. 9:59:59.000,9:59:59.000 Question d'Internet, j'ai compris 9:59:59.000,9:59:59.000 vous utilisez ce système 9:59:59.000,9:59:59.000 en faisant 9:59:59.000,9:59:59.000 GPG 9:59:59.000,9:59:59.000 aussi 9:59:59.000,9:59:59.000 vos amis de 9:59:59.000,9:59:59.000 l'accès de lecture 9:59:59.000,9:59:59.000 encore plus difficile à utiliser que GPG ? 9:59:59.000,9:59:59.000 Alors vous avez parfaitement compris qu'effectivement il faut tjr faire ces manipulations de signatures de clés, de signature parties 9:59:59.000,9:59:59.000 ça c'est si vous voulez etre certain que vous avez les bons claims, que vous avez la bonne identité. 9:59:59.000,9:59:59.000 alors, par contre, 9:59:59.000,9:59:59.000 avec ce mécanisme 9:59:59.000,9:59:59.000 les choses deviennent 9:59:59.000,9:59:59.000 je vais vous montrer, cela fait parti de la simulation 9:59:59.000,9:59:59.000 vous pouvez voir à gauche 9:59:59.000,9:59:59.000 on simule le scénario 9:59:59.000,9:59:59.000 complètement centralisé où l'on a juste 9:59:59.000,9:59:59.000 des présentations dans les emails 9:59:59.000,9:59:59.000 on peut voir que ça marche quand même 9:59:59.000,9:59:59.000 sans qu'on est besoin, confiance à la personne 9:59:59.000,9:59:59.000 on peut dire 9:59:59.000,9:59:59.000 les emails qui passent sont chiffrés avec la bonne clé 9:59:59.000,9:59:59.000 on a la confiance 9:59:59.000,9:59:59.000 micro n°1, je m'intéresse à l'expressivité 9:59:59.000,9:59:59.000 de la révocation des crédentials, le soutien de la délégation de l'accès, ce genre de chose, tout cela peut etre fait, c'est ce que l'on fait par ex, on dit 9:59:59.000,9:59:59.000 que sémantique 9:59:59.000,9:59:59.000 avec ça, clé à seuil, 9:59:59.000,9:59:59.000 autre question, vous utilisez SHA-256 pour générer les clés ? 9:59:59.000,9:59:59.000 es ce que c'est difficile de changer ça, ou cela serait cassé ? 9:59:59.000,9:59:59.000 Alors, étant donné que l'on as, des versions du protocole de la claimchain, en haut du bloc, ici, c'est comme ça que l'on peut mettre à jour le rythme de hashage 9:59:59.000,9:59:59.000 mais effectivement cela ne serait pas très facile 9:59:59.000,9:59:59.000 autre question, merci c'était très intéressant 9:59:59.000,9:59:59.000 je veux vous demander sur CrytoBit, la dérivation de clé 9:59:59.000,9:59:59.000 pk vous utilisez la fonction de hash SHA et pas d'autres fonctions de dérivations de clé comme DPKDF ? 9:59:59.000,9:59:59.000 Alors, je pense que c'est une question de simplicité ici, mais je n'ai pas de bonne réponse. Il est possible que votre suggestion soit meilleure; 9:59:59.000,9:59:59.000 si vous voulez on peut en parler après cette présentation, merci bcp. 9:59:59.000,9:59:59.000 une autre question, la dernière 9:59:59.000,9:59:59.000 Comment es ce que la vie privée du droit social assuré par le cross hashing 9:59:59.000,9:59:59.000 la confidentialité du graphe social, comment on la protège ? 9:59:59.000,9:59:59.000 la confidentialité du graphe social, en utilisant le hashing, le cross hashing 9:59:59.000,9:59:59.000 le claim ici 9:59:59.000,9:59:59.000 le contenu du claim 9:59:59.000,9:59:59.000 que l'on met dans notre arbre de préfixe 9:59:59.000,9:59:59.000 ici 9:59:59.000,9:59:59.000 ce contenu est chiffré, et il ne laisse fuire aucune information sur le contenu 9:59:59.000,9:59:59.000 du claim 9:59:59.000,9:59:59.000 donc, à cause de ce système de capabilité, qui ne permet à certains individus de lire un claim en particulier