Si quelqu'un vole ou craque la clé de Control, il ne peut pas se faire
passer pour Control auprès du tiers pour lui faire publier la signature.
Si quelqu'un vole ou craque la clé de Control, il ne peut pas se faire
passer pour Control auprès du tiers pour lui faire publier la signature.
Si quelqu'un vole ou craque la clé de Control, il ne peut pas se faire
passer pour Control auprès du tiers pour lui faire publier la signature.
*Bonjour*,
Le 26/12/2009 à 4:56, (Yves Lambert) a écrit :Si quelqu'un vole ou craque la clé de Control, il ne peut pas se faire
passer pour Control auprès du tiers pour lui faire publier la signature.
Pourquoi ne le pourrait-il pas ? S'il vole la clé, il est en mesure de
signer des messages avec, tout comme le ferait le détenteur légitime,
non ? Qu'est-ce qui le différencierait de ce dernier ?
Je dois avouer (j'en suis désolé) que le reste de votre message m'a
semblé assez nébuleux (d'où peut-être ma mauvaise compréhension de la
solution exposée). Pourriez-vous me dire où je me trompe
(si c'est le cas) ?
*Bonjour*,
Le 26/12/2009 à 4:56, yl@bidart.net (Yves Lambert) a écrit :
Si quelqu'un vole ou craque la clé de Control, il ne peut pas se faire
passer pour Control auprès du tiers pour lui faire publier la signature.
Pourquoi ne le pourrait-il pas ? S'il vole la clé, il est en mesure de
signer des messages avec, tout comme le ferait le détenteur légitime,
non ? Qu'est-ce qui le différencierait de ce dernier ?
Je dois avouer (j'en suis désolé) que le reste de votre message m'a
semblé assez nébuleux (d'où peut-être ma mauvaise compréhension de la
solution exposée). Pourriez-vous me dire où je me trompe
(si c'est le cas) ?
*Bonjour*,
Le 26/12/2009 à 4:56, (Yves Lambert) a écrit :Si quelqu'un vole ou craque la clé de Control, il ne peut pas se faire
passer pour Control auprès du tiers pour lui faire publier la signature.
Pourquoi ne le pourrait-il pas ? S'il vole la clé, il est en mesure de
signer des messages avec, tout comme le ferait le détenteur légitime,
non ? Qu'est-ce qui le différencierait de ce dernier ?
Je dois avouer (j'en suis désolé) que le reste de votre message m'a
semblé assez nébuleux (d'où peut-être ma mauvaise compréhension de la
solution exposée). Pourriez-vous me dire où je me trompe
(si c'est le cas) ?
Bonsoir,
Je dois avouer (j'en suis désolé) que le reste de votre message m'a
semblé assez nébuleux (d'où peut-être ma mauvaise compréhension de la
solution exposée). Pourriez-vous me dire où je me trompe
(si c'est le cas) ?
L'authentification du contractant auprès du tiers n'a pas besoin de se
faire avec une paire clé publique/clef privée, elle peut se faire par
exemple avec un secret partagé ou tout mécanisme convenant à la transaction.
Il s'agit que le contractant soit reconnu par un seul partenaire et pas
par tout le monde.
Bonsoir,
Je dois avouer (j'en suis désolé) que le reste de votre message m'a
semblé assez nébuleux (d'où peut-être ma mauvaise compréhension de la
solution exposée). Pourriez-vous me dire où je me trompe
(si c'est le cas) ?
L'authentification du contractant auprès du tiers n'a pas besoin de se
faire avec une paire clé publique/clef privée, elle peut se faire par
exemple avec un secret partagé ou tout mécanisme convenant à la transaction.
Il s'agit que le contractant soit reconnu par un seul partenaire et pas
par tout le monde.
Bonsoir,
Je dois avouer (j'en suis désolé) que le reste de votre message m'a
semblé assez nébuleux (d'où peut-être ma mauvaise compréhension de la
solution exposée). Pourriez-vous me dire où je me trompe
(si c'est le cas) ?
L'authentification du contractant auprès du tiers n'a pas besoin de se
faire avec une paire clé publique/clef privée, elle peut se faire par
exemple avec un secret partagé ou tout mécanisme convenant à la transaction.
Il s'agit que le contractant soit reconnu par un seul partenaire et pas
par tout le monde.
Il s'agit que le contractant soit reconnu par un seul partenaire et pas
par tout le monde.
Votre mécanisme, si j'ai bien compris, repose sur l'idée qu'il faudrait
voler 2 secrets différents pour tromper le mécanisme,
mais je doute que
cela puisse augmenter le niveau de confiance en quoi que ce soit:
- vous vous reposez sur un intermédiaire, sur qui finalement vous
reportez le problème, puisque lui aussi peut se faire voler ses clefs
ou secrets partagés: 2 points d'entrée au lieu d'1, bon plan pour un
méchant ;
- vous supposez que 2 secrets seront plus difficiles à voler qu'un seul,
mais cela n'est pas forcément le cas si c'est le "contractant", comme
vous l'appelez, qui les possède tous les deux (ou alors il faut que
cette info soit dispatchée sur plusieurs machines, stockées à différents
endroits, etc., ce qui suppose quelqu'un de relativement prudent.
Pourquoi une telle personne se ferait-elle voler sa clef privée (dans le
schéma actuel) ?
Il y a un autre argument, certes un peu limite et pas forcément très
flatteur pour vous (j'ai bien en tête la signature de vos messages
usenet, n'ayez crainte ;-) ), mais: ne pensez-vous pas que si un
mécanisme tel que celui que vous décrivez était effectivement plus sûr
que ceux actuellement en usage, il aurait été adopté il y a bien
longtemps ?
Mais encore une fois je me trompe peut-être...
Il s'agit que le contractant soit reconnu par un seul partenaire et pas
par tout le monde.
Votre mécanisme, si j'ai bien compris, repose sur l'idée qu'il faudrait
voler 2 secrets différents pour tromper le mécanisme,
mais je doute que
cela puisse augmenter le niveau de confiance en quoi que ce soit:
- vous vous reposez sur un intermédiaire, sur qui finalement vous
reportez le problème, puisque lui aussi peut se faire voler ses clefs
ou secrets partagés: 2 points d'entrée au lieu d'1, bon plan pour un
méchant ;
- vous supposez que 2 secrets seront plus difficiles à voler qu'un seul,
mais cela n'est pas forcément le cas si c'est le "contractant", comme
vous l'appelez, qui les possède tous les deux (ou alors il faut que
cette info soit dispatchée sur plusieurs machines, stockées à différents
endroits, etc., ce qui suppose quelqu'un de relativement prudent.
Pourquoi une telle personne se ferait-elle voler sa clef privée (dans le
schéma actuel) ?
Il y a un autre argument, certes un peu limite et pas forcément très
flatteur pour vous (j'ai bien en tête la signature de vos messages
usenet, n'ayez crainte ;-) ), mais: ne pensez-vous pas que si un
mécanisme tel que celui que vous décrivez était effectivement plus sûr
que ceux actuellement en usage, il aurait été adopté il y a bien
longtemps ?
Mais encore une fois je me trompe peut-être...
Il s'agit que le contractant soit reconnu par un seul partenaire et pas
par tout le monde.
Votre mécanisme, si j'ai bien compris, repose sur l'idée qu'il faudrait
voler 2 secrets différents pour tromper le mécanisme,
mais je doute que
cela puisse augmenter le niveau de confiance en quoi que ce soit:
- vous vous reposez sur un intermédiaire, sur qui finalement vous
reportez le problème, puisque lui aussi peut se faire voler ses clefs
ou secrets partagés: 2 points d'entrée au lieu d'1, bon plan pour un
méchant ;
- vous supposez que 2 secrets seront plus difficiles à voler qu'un seul,
mais cela n'est pas forcément le cas si c'est le "contractant", comme
vous l'appelez, qui les possède tous les deux (ou alors il faut que
cette info soit dispatchée sur plusieurs machines, stockées à différents
endroits, etc., ce qui suppose quelqu'un de relativement prudent.
Pourquoi une telle personne se ferait-elle voler sa clef privée (dans le
schéma actuel) ?
Il y a un autre argument, certes un peu limite et pas forcément très
flatteur pour vous (j'ai bien en tête la signature de vos messages
usenet, n'ayez crainte ;-) ), mais: ne pensez-vous pas que si un
mécanisme tel que celui que vous décrivez était effectivement plus sûr
que ceux actuellement en usage, il aurait été adopté il y a bien
longtemps ?
Mais encore une fois je me trompe peut-être...
Dans le cas d'Usenet-Fr le mécanisme utilisé actuellement est
probablement suffisant - sauf que les serveurs, s'ils ne sont pas sur
des machines surpuissntes sont mis à genous le temps de vérifier la
signature PGP. C'est pas très Copenhagen ;)
Dans le cas d'Usenet-Fr le mécanisme utilisé actuellement est
probablement suffisant - sauf que les serveurs, s'ils ne sont pas sur
des machines surpuissntes sont mis à genous le temps de vérifier la
signature PGP. C'est pas très Copenhagen ;)
Dans le cas d'Usenet-Fr le mécanisme utilisé actuellement est
probablement suffisant - sauf que les serveurs, s'ils ne sont pas sur
des machines surpuissntes sont mis à genous le temps de vérifier la
signature PGP. C'est pas très Copenhagen ;)
Votre mécanisme, si j'ai bien compris, repose sur l'idée qu'il faudrait
voler 2 secrets différents pour tromper le mécanisme,
Non, il repose sur un tiers de confiance.
Ben non : un attaquant n'a toujours aucun point d'entrée. La force du
mécanisme en question repose sur une hypothèse - qui est peut-etre fausse,
qu'il est possible de renforcer autant que nécessaire la confiance entre
deux agents déterminés. Le seul point d'entrée qu'aurait un attaquant
serait de se faire passser pour le requérant auprès du tiers.
Votre mécanisme, si j'ai bien compris, repose sur l'idée qu'il faudrait
voler 2 secrets différents pour tromper le mécanisme,
Non, il repose sur un tiers de confiance.
Ben non : un attaquant n'a toujours aucun point d'entrée. La force du
mécanisme en question repose sur une hypothèse - qui est peut-etre fausse,
qu'il est possible de renforcer autant que nécessaire la confiance entre
deux agents déterminés. Le seul point d'entrée qu'aurait un attaquant
serait de se faire passser pour le requérant auprès du tiers.
Votre mécanisme, si j'ai bien compris, repose sur l'idée qu'il faudrait
voler 2 secrets différents pour tromper le mécanisme,
Non, il repose sur un tiers de confiance.
Ben non : un attaquant n'a toujours aucun point d'entrée. La force du
mécanisme en question repose sur une hypothèse - qui est peut-etre fausse,
qu'il est possible de renforcer autant que nécessaire la confiance entre
deux agents déterminés. Le seul point d'entrée qu'aurait un attaquant
serait de se faire passser pour le requérant auprès du tiers.
J'ai bien peur qu'il faille des arguments autrement plus solides pour
justifier qu'on envisage sérieusement votre proposition.
J'ai bien peur qu'il faille des arguments autrement plus solides pour
justifier qu'on envisage sérieusement votre proposition.
J'ai bien peur qu'il faille des arguments autrement plus solides pour
justifier qu'on envisage sérieusement votre proposition.
Si je résume le point de vue de Bruno, l'hypothèse que
je fais, qu'il est plus facile d'assurer un niveau de confiance donnée
entre deux personnes/agents/entités ou whatever qu'entre N agents est
fausse ou du moins n'est pas prouvée ou établie or la force du
mécanisme que je propose ne repose que sur ça. Le fait est que je n'y
vois pas d'autres faiblesses, peut-etre que je me trompe là aussi mais
il faudrait me dire où.
Si je résume le point de vue de Bruno, l'hypothèse que
je fais, qu'il est plus facile d'assurer un niveau de confiance donnée
entre deux personnes/agents/entités ou whatever qu'entre N agents est
fausse ou du moins n'est pas prouvée ou établie or la force du
mécanisme que je propose ne repose que sur ça. Le fait est que je n'y
vois pas d'autres faiblesses, peut-etre que je me trompe là aussi mais
il faudrait me dire où.
Si je résume le point de vue de Bruno, l'hypothèse que
je fais, qu'il est plus facile d'assurer un niveau de confiance donnée
entre deux personnes/agents/entités ou whatever qu'entre N agents est
fausse ou du moins n'est pas prouvée ou établie or la force du
mécanisme que je propose ne repose que sur ça. Le fait est que je n'y
vois pas d'autres faiblesses, peut-etre que je me trompe là aussi mais
il faudrait me dire où.