OVH Cloud OVH Cloud

Qui connait Voltage Security??

3 réponses
Avatar
tousseul
Je n'ai pas bien compris l'intéret ou la nouveauté de:

http://www.siliconvalley.com/mld/siliconvalley/6255824.htm

L'un des habitués de ce site pourrait nous en faire une
traduction, d'une part en francais, mais aussi en cryptolangue.

A+

3 réponses

Avatar
Arnold McDonald \(AMcD\)
Tousseul wrote:
Je n'ai pas bien compris l'intéret ou la nouveauté de:

http://www.siliconvalley.com/mld/siliconvalley/6255824.htm

L'un des habitués de ce site pourrait nous en faire une
traduction, d'une part en francais,


Pour la traduction (rapide) en français, c'est ci-après. Noter que le texte
utilise un anglais plutôt approximatif...

mais aussi en cryptolangue.


Faut avouer que c'est pas très clair leur histoire. Plutôt confus...

[début]

On s'attend à ce que Voltage Security, une startup de Palo Alto, annonce
aujourd'hui la présentation d'une nouvelle manière de chiffrer les e-mails
ou autres documents, contournant la coûteuse et peu performante méthode dite
conventionnelle.

Le logiciel de Voltage utilise le chiffrage « basé sur l'identité », qui
convertit simplement l'adresse e-mail du destinataire en un nombre et crypte
ensuite le message via un algorithme mathématique.

Le chiffrage est une méthode clé de la sécurité offerte aux industries qui
requièrent l'intimité dans leurs communications. Les institutions
financières, les fournisseurs de soins médicaux et autres personnes
désireuses d'envoyer des documents privés dépendent toutes lourdement de la
technologie.

La plupart des méthodes de chiffrage se fondent actuellement sur le système
dominant dit « à clé publique ».

Les utilisateurs doivent s'inscrire auprès d'un service de clé publique :
Les expéditeurs doivent trouver la clef publique d'un destinataire dans un
annuaire et utiliser celle-ci ainsi qu'une autre clef privée pour chiffrer
le message de ce destinataire.

Pour Sathvik Krishnamurthy, directeur de Voltage, « la vérité est que ces
systèmes à clé publique sont d'une utilisation extrêmement difficile pour
les usagers » ; on peut constater que beaucoup de personnes envoient
toujours par fax ou mail les propriétés intellectuelles qu'elles désirent
protéger. Il ajoute, « nous avons supprimé une étape assez importante ».

Avec le logiciel de Voltage un expéditeur évite ce processus compliqué et
les utilisateurs peuvent envoyer un message à un destinataire en connaissent
uniquement son adresse e-mail. Mais les destinataires doivent s'authentifier
eux-mêmes, en fournissant les informations requises par l'expéditeur.

Krishnamurthy déclare que le logiciel de Voltage est conçu pour se répandre
rapidement. Les destinataires devraient cliquer sur un lien présent dans le
message du mail, qui leur permettrait de télécharger le logiciel pour à la
fois lire et créer des messages pour d'autres. Ces utilisateurs peuvent
utiliser le logiciel gratuitement. Voltage envisage de gagner de l'argent
uniquement à partir des expéditeurs originaux - les grandes compagnies
désireuses de payer un logiciel qu'elles peuvent contrôler et configurer.

La nouvelle technologie est basée sur le travail de deux informaticiens,
Daniel Boneh, de l'université de Stanford et Matthew Franklin, de
l'université de Californie-Davis. Voltage a été créée par Boneh et trois de
ses étudiants.

La Silicon Valley Bank de Santa Clara et eHealthInsurance Services de
Sunnyvale, une compagnie online d'assurance médicale, testent le produit.

Serge Plotkin, maître de conférences à Stanford et directeur technologique
général chez Decru, une startup qui écrit des logiciels de sécurité et de
chiffrement pour la correspondance inter-entreprises, dit qu'il est trop tôt
pour faire des commentaires sur le modèle économique (ou d'entreprise ?) de
Voltage. Mais il a loué la technologie, citant « Il n'y a aucun doute à ce
sujet. D'un point de vue mathématique, c'est un très bon de résultat ».

Voltage, qui emploie moins de 20 personnes, a reçu une quantité initiale de
capital-risque non précisée de la part de Hummer Winblad et Morgenthaler
Ventures.

[fin]

--
AMcD

http://arnold.mcdonald.free.fr/
(still in fossilization progress but now in english, thus the whole
world can see my laziness)

Avatar
Jean-marc Desperrier
Tousseul wrote:
Je n'ai pas bien compris l'intéret ou la nouveauté de:

http://www.siliconvalley.com/mld/siliconvalley/6255824.htm

L'un des habitués de ce site pourrait nous en faire une
traduction, d'une part en francais, mais aussi en cryptolangue.


Il se pourrait que cela utilise ça :
"Dan Boneh, Matthew Franklin: Efficient Generation of Shared RSA Keys
(Extended Abstract). 425-439"
http://theory.stanford.edu/~dabo/papers/sharing.ps.Z

Cependant ca me laisse moi aussi sceptique. Je pense que le système
utilise au milieu un annuaire central de clés publique. Ce qu'il
pourrait faire aussi pour des méthodes classiques d'envoi de mail chiffré.
Je soupçonne que l'avantage par rapport à des méthodes classiques se
situe surtout sur les possibilités de "roaming" si la clé privée est
regénérée par des info partagées et pas stockée sur le poste.
Ca peut marcher si il y a un blocage au bout de n essais faux.

Avatar
lindien3
Jean-marc Desperrier wrote in message news:<3f134cfc$0$29669$...
Tousseul wrote:
Je n'ai pas bien compris l'intéret ou la nouveauté de:

http://www.siliconvalley.com/mld/siliconvalley/6255824.htm

L'un des habitués de ce site pourrait nous en faire une
traduction, d'une part en francais, mais aussi en cryptolangue.


Il se pourrait que cela utilise ça :
"Dan Boneh, Matthew Franklin: Efficient Generation of Shared RSA Keys
(Extended Abstract). 425-439"
http://theory.stanford.edu/~dabo/papers/sharing.ps.Z




En fait : "Identity based encryption from the Weil pairing"
Pour plus d'info (mais en anglais, sorry) :
http://crypto.stanford.edu/ibe/
C'est la description du systeme d'email securise base sur ce principe.
En gros, au lieu d'utiliser une cle publique *normale*, c'est
l'identite de l'utilisateur (et souvent l'email) qui sert de cle
publique. (base sur une idee de Shamir (paper de 84 je crois)) On fait
confiance a un server de cles (qui genere les cles privees a l'aide
d'une master key et les fait parvenir aux utilisateurs du systeme).


Qqu avantages (cf site)
* On peut envoyer des emails a des personnes qui n'ont pas encore cree
de cle publique
* Pas de besoin de choper le certificat du correspondant (on connait
deja sa cle publique
* On peut envoyer des mails ds le futur (en creant une cle publique
combinant email + date ... le server ne creera la cle privee et ne la
transmettra qu'au moment venu).

Qqu messages sur les news : http://minilien.com/?6rHdqFdduR concernant
le brevet depose par Boneh/Franklin sur le dit systeme (apparement
personne ne sait trop si c les 'math' (utilisation de l'application
bilineaire Weil pairing) ou le systeme en lui meme qui a ete brevete
(en tout cas moi je sais pas) )

Pour + d'info en cryptolangue :
http://planeta.terra.com.br/informatica/paulobarreto/pblounge.html