Return to Video

34C3 - Modern key distribution with ClaimChain

  • Not Synced
    [Musique d'introduction dynamique]
  • Not Synced
    Présentateur : Je pense que beaucoup d'entre vous utilisent PGP ici.
  • Not Synced
    Levez la main.
  • Not Synced
    Bon(s) hacker(s), c'est bien.
  • Not Synced
    Si vous voulez une introduction pour quelqu'un de nouveau, quelqu'un qui as une clé, vous devez demander, et la personne,
  • Not Synced
    bon, il a peut etre pas les clés sur un serveur de clé ce qui est ennuyeux
  • Not Synced
    mais c'est comme ça qu'il faudrai le faire normalement
  • Not Synced
    Si je vous disais qu'il y a une façon meilleure de le faire.
  • Not Synced
    Que vos amis et les amis de vos amis peuvent se porter garent de vos clés de façon meilleure que les attacher à la signature des clés PGP.
  • Not Synced
    Notre prochain speaker va vous parlez du système ClaimChain, un système qui doit résoudre ce problème. Merci de l'applaudir chalereusement, Marios Isac Kidis (?)
  • Not Synced
    Conférencier : Bonjour, bons hackers !
  • Not Synced
    C'était une bonne description de ce que je vais faire, que je vais présenter ClaimChain, le mécanisme de distribution de clé, ... .
  • Not Synced
    Nous l'avons fait avec ... et ... , l'Université de Londres, et puis le collège université de Londres. Donc en quelques mots,
  • Not Synced
    ClaimChain est une infrastructure décentralisé de clé publique
  • Not Synced
    qui soutient la vérification bonne pour la vie privée.
  • Not Synced
    Si vous avez lu notre synopsys, vous avez vu que l'on parle bcp de blockchain, et oui, bien sûr c'est une mode. Blockchain peut etre utilisé
  • Not Synced
    de très bonnes propriétés qui peuvent être utilisées pour l'infrastructure de clés publiques.
  • Not Synced
    Par exemple, ils offrent une grande intégrité pour les données qui sont stockées. Et puis c'est difficile de modifier les valeurs stockées,
  • Not Synced
    temps-proof en anglais
  • Not Synced
    et puis on peut être
  • Not Synced
    avec tous ses signatures cryptographiques qui se passent et puis par définition blockchain c'est décentralisé
  • Not Synced
    donc ils peuvent donner la disponibilité, vous pouvez aller sur n'importe quel endroit bitcoin, et puis c'est résistant à la censure, donc il faut utilisez tout les noeuds.
  • Not Synced
    Et puis ils ont résolu le problème du consensus, il y a beaucoup de mécanismes de prove of work, donc plus on l'utilise, plus on manipule le système, plus on as de billets de lotterie.
  • Not Synced
  • Not Synced
    Donc la première génération d'infrastructures basée sur blockchain est basée sur cette preuve de concept.
  • Not Synced
    Blockchain, c'est appelé le stack de blocs
  • Not Synced
  • Not Synced
    Ils utilisent un token Bitcoin pour l'identité.
  • Not Synced
    Donc on peut acheter des identités, à d'autres. Et ils vous appartiennent.
  • Not Synced
    C'est une plus puissante abstraction que ce que nous avons utilisé aujourd'hui.
  • Not Synced
    Si vous avez
  • Not Synced
    en NameCoin
  • Not Synced
    tout le monde va vous reconnaitre comme le propriétaire de cette identité.
  • Not Synced
    De l'autre coté ils ne vous donne pas
  • Not Synced
    propriétaire de cette identité
  • Not Synced
    si je dis, je suis dans ce système "Alice".
  • Not Synced
    Comment on va pouvoir vérifier que cette personne est Alice ?
  • Not Synced
    identités soit liées.
  • Not Synced
    Il y a des frais inhérents, qu'il doit payer pour acheter des coins et pour les transactions.
  • Not Synced
    bien sûr, avec une latence de 10 minutes pour chaque bloc, avec un nombre de transactions inclus.
  • Not Synced
    Il y a un nombre spécifié de transactions, qui est inclus.
  • Not Synced
    Ensuite la génération suivante de blockchains
  • Not Synced
    ça peut être fait par email.
  • Not Synced
    ils ont remplacé par
  • Not Synced
    Le fournisseur est responsable des clés qu'il publie sur les utilisateurs.
  • Not Synced
    Donc si l'email utilise CONIX, on peut aller chercher la clé public du serveur public
  • Not Synced
    tout le monde obtient à ce moment précis
  • Not Synced
    on as aussi une discovery facile.
  • Not Synced
    Parce que ce que on sait que Alice a Zmail
  • Not Synced
    c'est très facile, à vérifier
  • Not Synced
    Ils peuvent donner des preuves en quelque Ko très efficace que c'est vraiment les bonnes données.
  • Not Synced
    On peut détecter l'identification, mais jusqu'à un certain point.
  • Not Synced
    Ils ont un seul point de défaillance.
  • Not Synced
  • Not Synced
    Et les fournisseurs dans cette position privilégiée.
  • Not Synced
    (..)
  • Not Synced
    Dans ce cas là, il n'y a rien qui empêche le fournisseur de service de révéler le graphe social de l'utilisateur.
  • Not Synced
    Donc j'ai parlé des arbres de, des arbres binaires.
  • Not Synced
  • Not Synced
    imaginer moi, j'ai ma clé privée
  • Not Synced
    trier les noeuds terminaux, au lieu d'utilisé des hashs
  • Not Synced
    sorties uniques
  • Not Synced
    clé privée qui est compatible avec cette fonction
  • Not Synced
    Et ma fonction produira
  • Not Synced
    qui a l'air aléatoire pour tout le monde
  • Not Synced
    ça nous assure que tout les gens qui insèrent des données avec un label en particulier
  • Not Synced
    qui insèrent des données avec un label en particulier
  • Not Synced
    toutes ses assertions se retrouvent
  • Not Synced
    Ce principe ça s'appelle la non-équivocation.
  • Not Synced
    C'est à dire que si deux personnes vont voir
  • Not Synced
    par exemple Gmail
  • Not Synced
    le même noeud final de l'arbre
  • Not Synced
    Comment on utilise ?
  • Not Synced
    Ce que l'on fait différement. un système décentralisé
  • Not Synced
    pour ça on a les utilisateurs qui hébergent
  • Not Synced
    ClaimChain séparé
  • Not Synced
    du coup on n'as pas besoin d'avoir un consensus global.
  • Not Synced
    n'importe qui peut vérifier
  • Not Synced
    Toute personne peut vérifier la chaine en entière.
  • Not Synced
    deux blocs valides apparaissent
  • Not Synced
    un compromis
  • Not Synced
    ou j'ai essayé de faire une équivocation
  • Not Synced
    un controle d'accès très fin, très précis.
  • Not Synced
    À cause de
  • Not Synced
    On peut décider de qui peut lire un claim, en particulier
  • Not Synced
    on as quand même besoin de savoir
  • Not Synced
    comment es ce que je peux
  • Not Synced
    comment ça fonctionne dans un systeme comme ça
  • Not Synced
    un tampon, une certification de dernier bloc de la chaîne
  • Not Synced
    Alice, redistribue une attestation
  • Not Synced
    de Bob
  • Not Synced
    ..
  • Not Synced
    Le dernier point est peut être ancien,
  • Not Synced
    mais c'est pas grave
  • Not Synced
    C'est comme ça, que ça se passe chez les humains, d'ailleurs
  • Not Synced
    ce n'est pas une histoire de protocole réseau.
  • Not Synced
    On peut utiliser ce mécanisme pour présenter deux de nos amis.
  • Not Synced
    préserver le graphe social des propriétaires des
  • Not Synced
    claimchains
  • Not Synced
    authentifié
  • Not Synced
    Cela peut supporter
  • Not Synced
    une PKI, un système de distribution de clé
  • Not Synced
    stocker
  • Not Synced
    contrôler un botnet ou ce que vous voulez.
  • Not Synced
    ...
  • Not Synced
    meme si tout est chiffré
  • Not Synced
    tant que vous ne publiez pas la clé qui permet de le déchiffrer
  • Not Synced
    la vie privée peut etre utilile
  • Not Synced
    l'équivocation permet d'éviter, d'assurer que deux personnes voit la même chose
  • Not Synced
    que plusieurs
  • Not Synced
    des compromis dans les claimchains.
  • Not Synced
    puisque
  • Not Synced
    les informations publiées restent valides
  • Not Synced
    il n'y a pas de répudiation possible.
  • Not Synced
  • Not Synced
    Donc on as bcp travaillé sur la scalabilité.
  • Not Synced
    Github, là où on as notre papier.
  • Not Synced
    les limites
  • Not Synced
    combien de temps ça prend de ?
  • Not Synced
    très flexible en terme de scénario
  • Not Synced
    ça peut marché aussi avec des scénarios ad-hoc.
  • Not Synced
    quand vous incluez les preuves dans un email
  • Not Synced
    quand vous faites pièce jointe
  • Not Synced
    à vos amis
  • Not Synced
    les claims que les veux
  • Not Synced
    de la chaine de claim
  • Not Synced
    la preuve d'inclusion est
  • Not Synced
    regardons maintenant sous le capot.
  • Not Synced
    j'espère que l'on as du temps.
  • Not Synced
    une timestamp
  • Not Synced
    pour les capacités
  • Not Synced
    les métadonnées de claimchain. toutes les identités
  • Not Synced
    le handle Twitter
  • Not Synced
    quelques clés publiques que l'on as besoin
  • Not Synced
    pour signer les nouveaux blocs
  • Not Synced
    Et une autre clé pour les capabilités techniques.
  • Not Synced
    ensuite le principal élement
  • Not Synced
    sous forme d'arbre de préfix. préfixes
  • Not Synced
    c'est comme ça que l'on
  • Not Synced
    comme le payload
  • Not Synced
    On le signe et on attache la signature et on a une information qui se tiens.
  • Not Synced
    dans un email
  • Not Synced
    enregistré en ligne
  • Not Synced
    Si on veut ajouter un claim, par exemple
  • Not Synced
    Alice, la route du préfixe
  • Not Synced
    On veut ajouter un claim
  • Not Synced
  • Not Synced
    À partir de maintenant ça sera bob@riseup.net
  • Not Synced
    bob@riseup.net plus le nonce
  • Not Synced
    Ensuite on calcule l'index du noeud final
  • Not Synced
    on prend juste
  • Not Synced
    on fait un lookup.
  • Not Synced
    on va vers une clé de chiffrement symétrique
  • Not Synced
    ensuite, on va tout chiffrer, tout le contenu
  • Not Synced
    sûr que la claim key
  • Not Synced
    avec un mécanisme
  • Not Synced
    la preuve VRF
  • Not Synced
    la claim key
  • Not Synced
    C'est comme cela que l'on as le noeud final à Bob
  • Not Synced
    scénario suivant : On veut ajouter une capabilité
  • Not Synced
    pour lire Bob
  • Not Synced
    d'abord on va ... un défi DH
  • Not Synced
    ensuite on va utilisé
  • Not Synced
    pour générer la clé lookup
  • Not Synced
    l'index de la clé de lookup ...
  • Not Synced
    le Nonce
  • Not Synced
    et pour charger
  • Not Synced
    Ça permet de cacher quelles capacités ont été révoquées.
  • Not Synced
    de là, on dérive
  • Not Synced
    la clé de claim
  • Not Synced
    à partir de
  • Not Synced
    et avec la clé symétrique que l'on a dérivé à l'étape 3
  • Not Synced
    on génère ce noeud terminal
  • Not Synced
    maintenant si GF veut récupérer la derniere MaJ
  • Not Synced
    il va faire l'inverse, c'est à dire,
  • Not Synced
    si
  • Not Synced
    la derniere maj
  • Not Synced
    de l'arbre
  • Not Synced
    Alice
  • Not Synced
    DH
  • Not Synced
    va récupérer la clé de capacité
  • Not Synced
    aller
  • Not Synced
    l'arbre de préfixe de M
  • Not Synced
    ensuite il va pouvoir déchiffrer
  • Not Synced
    Donc, si vous avez suivi,
  • Not Synced
    ça inclus le hash
  • Not Synced
    il peut récupérer
  • Not Synced
    et le déchiffrer
  • Not Synced
    ça c'est fait
  • Not Synced
    à l'étape n° 4
  • Not Synced
    la preuve VRF
  • Not Synced
    pour vérifier
  • Not Synced
    (...) (...) (...)
  • Not Synced
    on est une équipe très multi-disciplinaire, on as des sociologues, des crytographes et c'est très intéressant pour nous d'avoir ce projet européen qui s'intéresse aux communications sûres et sécurisées, ça nous permet nous d'utiliser les connaissances de toutes les personnes qui ont travaillées là dessus pour arriver à ce produit fini.
  • Not Synced
    On cherche aussi à être dans ce que l'on appelle l'openinovation, c'est à dire l'inovation ouverte, tout le travail ouvert au public tout le monde peut prendre la structure de la claimchain et l'utiliser dans un autre but
  • Not Synced
    donc c'est comme ça que l'on a fait une claimchain extensive
  • Not Synced
    au final. On as maintenanant un peu de temps pour les questions, merci beaucoup pour votre temps.
  • Not Synced
    Applause
  • Not Synced
    Donc nous avons 4 micros. Posez vos questions.
  • Not Synced
    Question d'Internet, j'ai compris
  • Not Synced
    vous utilisez ce système
  • Not Synced
    en faisant
  • Not Synced
    GPG
  • Not Synced
    aussi
  • Not Synced
    vos amis de
  • Not Synced
    l'accès de lecture
  • Not Synced
    encore plus difficile à utiliser que GPG ?
  • Not Synced
    Alors vous avez parfaitement compris qu'effectivement il faut tjr faire ces manipulations de signatures de clés, de signature parties
  • Not Synced
    ça c'est si vous voulez etre certain que vous avez les bons claims, que vous avez la bonne identité.
  • Not Synced
    alors, par contre,
  • Not Synced
    avec ce mécanisme
  • Not Synced
    les choses deviennent
  • Not Synced
    je vais vous montrer, cela fait parti de la simulation
  • Not Synced
    vous pouvez voir à gauche
  • Not Synced
    on simule le scénario
  • Not Synced
    complètement centralisé où l'on a juste
  • Not Synced
    des présentations dans les emails
  • Not Synced
    on peut voir que ça marche quand même
  • Not Synced
    sans qu'on est besoin, confiance à la personne
  • Not Synced
    on peut dire
  • Not Synced
    les emails qui passent sont chiffrés avec la bonne clé
  • Not Synced
    on a la confiance
  • Not Synced
    micro n°1, je m'intéresse à l'expressivité
  • Not Synced
    de la révocation des crédentials, le soutien de la délégation de l'accès, ce genre de chose, tout cela peut etre fait, c'est ce que l'on fait par ex, on dit
  • Not Synced
    que sémantique
  • Not Synced
    avec ça, clé à seuil,
  • Not Synced
    autre question, vous utilisez SHA-256 pour générer les clés ?
  • Not Synced
    es ce que c'est difficile de changer ça, ou cela serait cassé ?
  • Not Synced
    Alors, étant donné que l'on as, des versions du protocole de la claimchain, en haut du bloc, ici, c'est comme ça que l'on peut mettre à jour le rythme de hashage
  • Not Synced
    mais effectivement cela ne serait pas très facile
  • Not Synced
    autre question, merci c'était très intéressant
  • Not Synced
    je veux vous demander sur CrytoBit, la dérivation de clé
  • Not Synced
    pk vous utilisez la fonction de hash SHA et pas d'autres fonctions de dérivations de clé comme DPKDF ?
  • Not Synced
    Alors, je pense que c'est une question de simplicité ici, mais je n'ai pas de bonne réponse. Il est possible que votre suggestion soit meilleure;
  • Not Synced
    si vous voulez on peut en parler après cette présentation, merci bcp.
  • Not Synced
    une autre question, la dernière
  • Not Synced
    Comment es ce que la vie privée du droit social assuré par le cross hashing
  • Not Synced
    la confidentialité du graphe social, comment on la protège ?
  • Not Synced
    la confidentialité du graphe social, en utilisant le hashing, le cross hashing
  • Not Synced
    le claim ici
  • Not Synced
    le contenu du claim
  • Not Synced
    que l'on met dans notre arbre de préfixe
  • Not Synced
    ici
  • Not Synced
    ce contenu est chiffré, et il ne laisse fuire aucune information sur le contenu
  • Not Synced
    du claim
  • Not Synced
    donc, à cause de ce système de capabilité, qui ne permet à certains individus de lire un claim en particulier
Title:
34C3 - Modern key distribution with ClaimChain
Description:

Une PKI décentralisée qui supporte la vérification sociale privacy-friendly

more » « less
Video Language:
English
Duration:
32:52

French subtitles

Incomplete

Revisions Compare revisions