Aller au contenu


Photo
- - - - -

Fonctionnent blockchain


  • Veuillez vous connecter pour répondre
6 réponses à ce sujet

#1 R2D21995

R2D21995

    Membre passionné

  • Membres
  • PipPipPip
  • 385 messages

Posté 20 septembre 2017 - 10:09

Bonjour
Je suis en train de m'intéresser à la blockchain je me suis aperçu que ça n'a jamais été hacké et je me demande si c'est possible de l'utiliser pour des communications. Genre j'ai un robot A qui à une donnée ultra confidentielle (genre les codes de lancements nucléaire. C'est un exemple bien sur à transmettre au robot B

Merci et bonne journée

Il faut toujours viser la lune, car même en cas d’échec, on atterrit dans les étoiles


#2 Path

Path

    Made By Humans

  • Modérateur
  • PipPipPipPipPip
  • 2 504 messages
  • Gender:Male
  • Location:Paris

Posté 20 septembre 2017 - 10:18

Hou là :) gros sujet. Si je schématise. C'est pas la confidentialité l'intérêt de la blockchain. C'est la probation. En gros le dernier élément du journal peut prouver le premier élément. La confiance vient de son fonctionnement en réseau et qu'une majorité doit avoir raison. On est dans le domaine de la signature. Pour la confidentialité on va en général sur la cryptographie. Si j'ai bien compris ce que tu cherches.

#3 R2D21995

R2D21995

    Membre passionné

  • Membres
  • PipPipPip
  • 385 messages

Posté 20 septembre 2017 - 01:15

Merci pour ta réponse.
Mon problème est d'empêcher que quelqu'un insert un paquet non désiré. Genre j'ai bob et Alice bob envoie un message à Alice et t'as jack qui intercepte cette communication et détourne le message. Donc du coup j'aimerai utiliser la blockchain pour vérifier que le paquet est authentique. C'est bien ça le fonctionnement de la blockchain

Il faut toujours viser la lune, car même en cas d’échec, on atterrit dans les étoiles


#4 maximusk

maximusk

    Membre passionné

  • Membres
  • PipPipPip
  • 304 messages
  • Gender:Male
  • Location:Le Mans

Posté 20 septembre 2017 - 02:26

Si tu veux qu'Alice s'assure de l'identité de Bob, tu devrais s'intéresser aux signatures PGP (qui sont utilisées pour les mails, mais aussi pour d'autres choses). Il y a également le même genre de choses faites avec SSH.

Si le but c'est que personne entre Alice et Bob ne puisse lire, alors la solution c'est AES.

#5 cocothebo

cocothebo

    Membre passionné

  • Membres
  • PipPipPip
  • 341 messages
  • Gender:Male

Posté 20 septembre 2017 - 08:35

Salut,

 

Alors utiliser une blockchain pour faire une communication n'a pour moi que peu de sens.

Comme dit au dessus, une blockchain permet de "certifier" un contenu authentique mais pas sa confidentialité. En plus la base du blockchain est de fonctionner de façon décentralisé et avec un nombre d'utilisateur assez élevé, pas juste 2 personnes. En gros tous les utilisateurs ont une copie et peuvent vérifier que rien n'est corrompu. Si on ajoute un bloc à cette "chaine" alors c'est répliqué chez tout le monde.

 

Ici tu veux te protéger contre à priori ce qu'on appelle (en français) l'attaque de l'homme du milieu (Man In The Middle attack pour google, yaura plus de résultats ;)), qui donc n'est pas de garantir la confidentialité de la communication mais juste son intégrité, en gros qu'un message envoyé par A ne puisse pas être modifier sans être détecté par B.

Cela se fait donc pour des fonctions qui permettent de garantir l'intégrité du message, bien sur l'intégrité au sens cryptographique (ou sécuritaire) du terme.

 

(@Path par défaut, en sécurité on utilise des mécanismes cryptographiques pour assurer la confidentialité, l'intégrité, l'authenticité, la non répudiation, etc. bref ce n'est pas que pour la confidentialité)

 

Si ton message entre A et B est en plus "secret" (ce que tu énonce dans ton premier post), alors il faut aussi garantir la confidentialité. Si en plus tu veux être sur que c'est bien A qui te parle et pas un faux A, il faut aussi garantir l'authenticité de l'identité de A.

 

Basiquement, même si c'est souvent trop raccourcis de donner des mécanismes sans savoir ce qui doit être fait exactement, pour garantir:

  • la confidentialité on utilise un chiffrement quelconque (on chiffre des données, on ne les crypte pas!)
  • l'intégrité on utilise généralement une "signature" qui est le chiffrement d'un hash du message
  • l'authenticité on utilise aussi généralement une signature mais après une vérification de l'identité de l'interlocuteur

Bon, pour l'intégrité, sur des données sous forme de flux, genre les données qui passent sur un wifi en WPA2, on utilise pas vraiment des signatures mais ce qu'on appelle un MAC ou CMAC qui permet de "signer" directement tout une chaines de données chiffrées.

Maintenant un certain nombre d'algorithme de chiffrement permettent de garantir à la fois la confidentialité et l'intégrité/authenticité du message.

 

 

Mais bon un chiffrement/signature ou autre mécanisme cryptographique repose sur des clés secrètes, toute la difficulté étant de protéger ces clés et suivant les cas d'être capable de se les échanger sans problème sécuritaire.

 

 

Et un principe de base par contre pour faire de la "vraie" sécurité, c'est déjà de faire simple et savoir qu'en fait c'est un métier de sécuriser correctement des communications/données.

 



#6 R2D21995

R2D21995

    Membre passionné

  • Membres
  • PipPipPip
  • 385 messages

Posté 21 septembre 2017 - 02:25

OK merci pour toutes vos réponses.
@coco je sais que c'est un métier. Je ne cherche pas du tout à faire ça le but est uniquement de voir si on peut utiliser la blockchain dans ce cas de figure ou pas

Il faut toujours viser la lune, car même en cas d’échec, on atterrit dans les étoiles


#7 cocothebo

cocothebo

    Membre passionné

  • Membres
  • PipPipPip
  • 341 messages
  • Gender:Male

Posté 21 septembre 2017 - 06:15

Ma remarque sur la sécurité n'était pas orienté pour qqu, c'est plus une généralité que malheureusement je rencontre tous les jours dans mon travail... :D






0 utilisateur(s) li(sen)t ce sujet

0 members, 0 guests, 0 anonymous users