[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,[Musique d'introduction dynamique] Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Présentateur : Je pense que beaucoup d'entre vous utilisent PGP ici. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Levez la main. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Bon(s) hacker(s), c'est bien. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Si vous voulez une introduction pour quelqu'un de nouveau, quelqu'un qui as une clé, vous devez demander, et la personne, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,bon, il a peut etre pas les clés sur un serveur de clé ce qui est ennuyeux Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,mais c'est comme ça qu'il faudrai le faire normalement Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Si je vous disais qu'il y a une façon meilleure de le faire. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Que vos amis et les amis de vos amis peuvent se porter garent de vos clés de façon meilleure que les attacher à la signature des clés PGP. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Notre prochain speaker va vous parlez du système ClaimChain, un système qui doit résoudre ce problème. Merci de l'applaudir chalereusement, Marios Isac Kidis (?) Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Conférencier : Bonjour, bons hackers ! Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,C'était une bonne description de ce que je vais faire, que je vais présenter ClaimChain, le mécanisme de distribution de clé, ... . Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Nous l'avons fait avec ... et ... , l'Université de Londres, et puis le collège université de Londres. Donc en quelques mots, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ClaimChain est une infrastructure décentralisé de clé publique Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,qui soutient la vérification bonne pour la vie privée. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Si vous avez lu notre synopsys, vous avez vu que l'on parle bcp de blockchain, et oui, bien sûr c'est une mode. Blockchain peut etre utilisé Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,de très bonnes propriétés qui peuvent être utilisées pour l'infrastructure de clés publiques. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Par exemple, ils offrent une grande intégrité pour les données qui sont stockées. Et puis c'est difficile de modifier les valeurs stockées, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,temps-proof en anglais Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,et puis on peut être Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,avec tous ses signatures cryptographiques qui se passent et puis par définition blockchain c'est décentralisé Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,donc ils peuvent donner la disponibilité, vous pouvez aller sur n'importe quel endroit bitcoin, et puis c'est résistant à la censure, donc il faut utilisez tout les noeuds. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Et puis ils ont résolu le problème du consensus, il y a beaucoup de mécanismes de prove of work, donc plus on l'utilise, plus on manipule le système, plus on as de billets de lotterie. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Donc la première génération d'infrastructures basée sur blockchain est basée sur cette preuve de concept. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Blockchain, c'est appelé le stack de blocs Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Ils utilisent un token Bitcoin pour l'identité.\N Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Donc on peut acheter des identités, à d'autres. Et ils vous appartiennent. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,C'est une plus puissante abstraction que ce que nous avons utilisé aujourd'hui. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Si vous avez Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,en NameCoin Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,tout le monde va vous reconnaitre comme le propriétaire de cette identité. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,De l'autre coté ils ne vous donne pas Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,propriétaire de cette identité Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,si je dis, je suis dans ce système "Alice". Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Comment on va pouvoir vérifier que cette personne est Alice ? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,identités soit liées. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Il y a des frais inhérents, qu'il doit payer pour acheter des coins et pour les transactions. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,bien sûr, avec une latence de 10 minutes pour chaque bloc, avec un nombre de transactions inclus. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Il y a un nombre spécifié de transactions, qui est inclus. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Ensuite la génération suivante de blockchains Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ça peut être fait par email. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ils ont remplacé par Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Le fournisseur est responsable des clés qu'il publie sur les utilisateurs. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Donc si l'email utilise CONIX, on peut aller chercher la clé public du serveur public Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,tout le monde obtient à ce moment précis Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,on as aussi une discovery facile. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Parce que ce que on sait que Alice a Zmail Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,c'est très facile, à vérifier Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Ils peuvent donner des preuves en quelque Ko très efficace que c'est vraiment les bonnes données. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,On peut détecter l'identification, mais jusqu'à un certain point. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Ils ont un seul point de défaillance. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Et les fournisseurs dans cette position privilégiée. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,(..) Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Dans ce cas là, il n'y a rien qui empêche le fournisseur de service de révéler le graphe social de l'utilisateur. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Donc j'ai parlé des arbres de, des arbres binaires. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,imaginer moi, j'ai ma clé privée Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,trier les noeuds terminaux, au lieu d'utilisé des hashs Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,sorties uniques Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,clé privée qui est compatible avec cette fonction Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Et ma fonction produira Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,qui a l'air aléatoire pour tout le monde Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ça nous assure que tout les gens qui insèrent des données avec un label en particulier Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,qui insèrent des données avec un label en particulier Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,toutes ses assertions se retrouvent Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Ce principe ça s'appelle la non-équivocation. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,C'est à dire que si deux personnes vont voir Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,par exemple Gmail Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,le même noeud final de l'arbre Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Comment on utilise ? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Ce que l'on fait différement. un système décentralisé Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,pour ça on a les utilisateurs qui hébergent Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ClaimChain séparé Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,du coup on n'as pas besoin d'avoir un consensus global. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,n'importe qui peut vérifier Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Toute personne peut vérifier la chaine en entière. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,deux blocs valides apparaissent Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,un compromis Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ou j'ai essayé de faire une équivocation Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,un controle d'accès très fin, très précis. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,À cause de Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,On peut décider de qui peut lire un claim, en particulier Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,on as quand même besoin de savoir Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,comment es ce que je peux Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,comment ça fonctionne dans un systeme comme ça Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,un tampon, une certification de dernier bloc de la chaîne Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Alice, redistribue une attestation Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,de Bob Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,.. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Le dernier point est peut être ancien, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,mais c'est pas grave Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,C'est comme ça, que ça se passe chez les humains, d'ailleurs Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ce n'est pas une histoire de protocole réseau. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,On peut utiliser ce mécanisme pour présenter deux de nos amis. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,préserver le graphe social des propriétaires des Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,claimchains Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,authentifié Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Cela peut supporter Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,une PKI, un système de distribution de clé Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,stocker Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,contrôler un botnet ou ce que vous voulez. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,... Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,meme si tout est chiffré Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,tant que vous ne publiez pas la clé qui permet de le déchiffrer Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,la vie privée peut etre utilile Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,l'équivocation permet d'éviter, d'assurer que deux personnes voit la même chose Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,que plusieurs Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,des compromis dans les claimchains. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,puisque Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,les informations publiées restent valides Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,il n'y a pas de répudiation possible. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Donc on as bcp travaillé sur la scalabilité. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Github, là où on as notre papier. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,les limites Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,combien de temps ça prend de ? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,très flexible en terme de scénario Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ça peut marché aussi avec des scénarios ad-hoc. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,quand vous incluez les preuves dans un email Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,quand vous faites pièce jointe Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,à vos amis Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,les claims que les veux Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,de la chaine de claim Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,la preuve d'inclusion est Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,regardons maintenant sous le capot. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,j'espère que l'on as du temps. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,une timestamp Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,pour les capacités Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,les métadonnées de claimchain. toutes les identités Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,le handle Twitter Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,quelques clés publiques que l'on as besoin Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,pour signer les nouveaux blocs Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Et une autre clé pour les capabilités techniques. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ensuite le principal élement Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,sous forme d'arbre de préfix. préfixes Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,c'est comme ça que l'on Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,comme le payload Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,On le signe et on attache la signature et on a une information qui se tiens. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,dans un email Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,enregistré en ligne Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Si on veut ajouter un claim, par exemple Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Alice, la route du préfixe Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,On veut ajouter un claim Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,À partir de maintenant ça sera bob@riseup.net Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,bob@riseup.net plus le nonce Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Ensuite on calcule l'index du noeud final Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,on prend juste Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,on fait un lookup. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,on va vers une clé de chiffrement symétrique Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ensuite, on va tout chiffrer, tout le contenu Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,sûr que la claim key Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,avec un mécanisme Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,la preuve VRF Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,la claim key Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,C'est comme cela que l'on as le noeud final à Bob Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,scénario suivant : On veut ajouter une capabilité Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,pour lire Bob Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,d'abord on va ... un défi DH Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ensuite on va utilisé Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,pour générer la clé lookup Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,l'index de la clé de lookup ... Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,le Nonce Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,et pour charger Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Ça permet de cacher quelles capacités ont été révoquées. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,de là, on dérive Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,la clé de claim Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,à partir de Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,et avec la clé symétrique que l'on a dérivé à l'étape 3 Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,on génère ce noeud terminal Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,maintenant si GF veut récupérer la derniere MaJ Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,il va faire l'inverse, c'est à dire, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,si Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,la derniere maj Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,de l'arbre Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Alice Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,DH Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,va récupérer la clé de capacité Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,aller Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,l'arbre de préfixe de M Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ensuite il va pouvoir déchiffrer Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Donc, si vous avez suivi, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ça inclus le hash Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,il peut récupérer Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,et le déchiffrer Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ça c'est fait Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,à l'étape n° 4 Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,la preuve VRF Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,pour vérifier Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,(...) (...) (...) Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,on est une équipe très multi-disciplinaire, on as des sociologues, des crytographes et c'est très intéressant pour nous d'avoir ce projet européen qui s'intéresse aux communications sûres et sécurisées, ça nous permet nous d'utiliser les connaissances de toutes les personnes qui ont travaillées là dessus pour arriver à ce produit fini. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,On cherche aussi à être dans ce que l'on appelle l'openinovation, c'est à dire l'inovation ouverte, tout le travail ouvert au public tout le monde peut prendre la structure de la claimchain et l'utiliser dans un autre but Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,donc c'est comme ça que l'on a fait une claimchain extensive Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,au final. On as maintenanant un peu de temps pour les questions, merci beaucoup pour votre temps. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Applause Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Donc nous avons 4 micros. Posez vos questions. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Question d'Internet, j'ai compris Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,vous utilisez ce système Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,en faisant Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,GPG Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,aussi Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,vos amis de Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,l'accès de lecture Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,encore plus difficile à utiliser que GPG ? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Alors vous avez parfaitement compris qu'effectivement il faut tjr faire ces manipulations de signatures de clés, de signature parties Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ça c'est si vous voulez etre certain que vous avez les bons claims, que vous avez la bonne identité. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,alors, par contre, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,avec ce mécanisme Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,les choses deviennent Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,je vais vous montrer, cela fait parti de la simulation Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,vous pouvez voir à gauche Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,on simule le scénario Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,complètement centralisé où l'on a juste Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,des présentations dans les emails Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,on peut voir que ça marche quand même Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,sans qu'on est besoin, confiance à la personne Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,on peut dire Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,les emails qui passent sont chiffrés avec la bonne clé Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,on a la confiance Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,micro n°1, je m'intéresse à l'expressivité Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,de la révocation des crédentials, le soutien de la délégation de l'accès, ce genre de chose, tout cela peut etre fait, c'est ce que l'on fait par ex, on dit Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,que sémantique Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,avec ça, clé à seuil, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,autre question, vous utilisez SHA-256 pour générer les clés ? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,es ce que c'est difficile de changer ça, ou cela serait cassé ? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Alors, étant donné que l'on as, des versions du protocole de la claimchain, en haut du bloc, ici, c'est comme ça que l'on peut mettre à jour le rythme de hashage Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,mais effectivement cela ne serait pas très facile Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,autre question, merci c'était très intéressant Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,je veux vous demander sur CrytoBit, la dérivation de clé Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,pk vous utilisez la fonction de hash SHA et pas d'autres fonctions de dérivations de clé comme DPKDF ? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Alors, je pense que c'est une question de simplicité ici, mais je n'ai pas de bonne réponse. Il est possible que votre suggestion soit meilleure; Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,si vous voulez on peut en parler après cette présentation, merci bcp. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,une autre question, la dernière Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Comment es ce que la vie privée du droit social assuré par le cross hashing Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,la confidentialité du graphe social, comment on la protège ? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,la confidentialité du graphe social, en utilisant le hashing, le cross hashing Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,le claim ici Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,le contenu du claim Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,que l'on met dans notre arbre de préfixe Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ici Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ce contenu est chiffré, et il ne laisse fuire aucune information sur le contenu Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,du claim Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,donc, à cause de ce système de capabilité, qui ne permet à certains individus de lire un claim en particulier