Aller au contenu

« Triangle de Zooko » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Metamorforme42 (discuter | contributions)
correction orthographe (pad > pod) + précision
Metamorforme42 (discuter | contributions)
#références
Ligne 7 : Ligne 7 :
;Humainement compréhensible : Le nom des élément doit pouvoir avoir un sens et il doit être possible de le retenir.
;Humainement compréhensible : Le nom des élément doit pouvoir avoir un sens et il doit être possible de le retenir.


D’après la théorie de Zooko, un [[identifiant]] ne peut réunir que deux de ces propriétés au maximum{{sfn|Swartz|2011}} ; mais il est possible de réunir les trois propriétés dans un système de nommage.
D’après la théorie de Zooko, un [[identifiant]] ne peut réunir que deux de ces propriétés au maximum{{sfn|Swartz|2011}} ; mais il est possible de réunir les trois propriétés dans un système de nommage{{sfn|Ferdous|Jøsang|Singh|Borgaonkar|2009|p=47}}.


Par exemple, [[Domain Name System Security Extensions|DNSSEC]] est sécurisé et les adresses peuvent être mémorisables mais il n’est pas décentralisé ; le [[.onion|système de routage en onion]] est sécurisé et décentralisé mais les adresses ne sont pas humainement compréhensibles ; [[diaspora*]] est décentralisé et les pseudonymes des utilisateurs sont humainement compréhensibles mais il est possible d’utiliser le même nom d’utilisateur que quelqu’un sous réserve d’utiliser un ''pod'' où il est disponible.
Par exemple, [[Domain Name System Security Extensions|DNSSEC]] est sécurisé et les adresses peuvent être mémorisables mais il n’est pas décentralisé ; le [[.onion|système de routage en onion]] est sécurisé et décentralisé mais les adresses ne sont pas humainement compréhensibles ; [[diaspora*]] est décentralisé et les pseudonymes des utilisateurs sont humainement compréhensibles mais il est possible d’utiliser le même nom d’utilisateur que quelqu’un sous réserve d’utiliser un ''pod'' où il est disponible.
Ligne 24 : Ligne 24 :
== Annexes ==
== Annexes ==
=== Bibliographie ===
=== Bibliographie ===
* {{article|langue=en|titre=Security Usability of Petname Systems|prénom1=Md. Sadek|nom1= Ferdous|auteur2=Audun Jøsang|auteur3=Kuldeep Singh|auteur4=Ravishankar Borgaonkar|périodique=Lectures Notes in Computer Science|doi=10.1007/978-3-642-04766-4_4|isbn=978-3-642-04765-7|titre volume=Identity and Privacy in the Internet Age : 14th Nordic Conference on Secure IT Systems, NordSec 2009, Oslo, Norway, 14-16 October 2009. Proceedings|éditeur=Springer|volume=5838|issn=0302-9743|année=2009|pages=44–59|libellé=Ferdous {{et al.}} 2009}}.
{{…}}


=== Articles connexes ===
=== Articles connexes ===

Version du 15 octobre 2016 à 21:54

Triangle contenant des mots à ses angles : « Sécurisé », « Décentralisé », « Humainement compréhensible ».
Le triangle de Zooko défini les trois propriétés désirées pour un protocole de communication.

Le triangle de Zooko un diagramme illustrant une théorie inventée par Zooko Wilcox-O'Hearn (en).

Trois caractéristiques sont recherchées lors de la création de protocoles de communication.

Sécurisé
Un nom ne doit correspondre qu’à un seul et unique élément.
Décentralisé
Les autorité centralisées ne doivent pas être nécessaires pour déterminer à quel nom correspond quel élément.
Humainement compréhensible
Le nom des élément doit pouvoir avoir un sens et il doit être possible de le retenir.

D’après la théorie de Zooko, un identifiant ne peut réunir que deux de ces propriétés au maximum[1] ; mais il est possible de réunir les trois propriétés dans un système de nommage[2].

Par exemple, DNSSEC est sécurisé et les adresses peuvent être mémorisables mais il n’est pas décentralisé ; le système de routage en onion est sécurisé et décentralisé mais les adresses ne sont pas humainement compréhensibles ; diaspora* est décentralisé et les pseudonymes des utilisateurs sont humainement compréhensibles mais il est possible d’utiliser le même nom d’utilisateur que quelqu’un sous réserve d’utiliser un pod où il est disponible.

Solutions

Plusieurs protocoles, dont Namecoin, GnuNameSystem et Twister, ont été créés dans l’objectif de réunir les trois propriétés.

Nick Szabo a écrit en 1998[3] un article montrant que les trois propriétés pouvaient être réunies à la condition d’utiliser un méthode d’insensibilité aux pannes.

Aaron Swartz a décrit en janvier 2011 un système utilisant la chaîne de blocs pour attribuer les domaines[1]. Ce système est vulnérable à l’attaque Sybil[4] mais est sécurisé grâce au problème des généraux byzantins.

Notes et références

(en) Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « Zooko's triangle » (voir la liste des auteurs).

Annexes

Bibliographie

  • [Ferdous et al. 2009] (en) Md. Sadek Ferdous, Audun Jøsang, Kuldeep Singh et Ravishankar Borgaonkar, « Security Usability of Petname Systems », Lectures Notes in Computer Science, Springer, vol. 5838 « Identity and Privacy in the Internet Age : 14th Nordic Conference on Secure IT Systems, NordSec 2009, Oslo, Norway, 14-16 October 2009. Proceedings »,‎ , p. 44–59 (ISBN 978-3-642-04765-7, ISSN 0302-9743, DOI 10.1007/978-3-642-04766-4_4).

Articles connexes

Liens externes