Triangle de Zooko

Le triangle de Zooko est un diagramme illustrant une théorie inventée par Zooko Wilcox-O'Hearn (en).

Le triangle de Zooko défini les trois propriétés désirées pour un protocole de communication.

Trois caractéristiques sont recherchées lors de la création de protocoles de communication.

Sécurisé
un nom ne doit correspondre qu’à un seul et unique élément.
Décentralisé
les autorités centralisées ne doivent pas être nécessaires pour déterminer à quel nom correspond quel élément.
Humainement compréhensible
le nom des éléments doit pouvoir avoir un sens et il doit être possible de le retenir.

D’après la théorie de Zooko, un identifiant ne peut réunir que deux de ces propriétés au maximum[1] ; mais il est possible de réunir les trois propriétés dans un système de nommage[2].

Par exemple, DNSSEC est sécurisé et les adresses peuvent être mémorisables mais il n’est pas décentralisé ; le système de routage en onion est sécurisé et décentralisé mais les adresses ne sont pas humainement compréhensibles ; diaspora* est décentralisé et les pseudonymes des utilisateurs sont humainement compréhensibles mais il est possible d’utiliser le même nom d’utilisateur que quelqu’un sous réserve d’utiliser un pod où il est disponible.

Solutions

Plusieurs protocoles, dont Namecoin, GNU Name System et Twister, ont été créés dans l’objectif de réunir les trois propriétés.

Nick Szabo a écrit en 1998[3] un article montrant que les trois propriétés pouvaient être réunies à la condition d’utiliser une méthode d’insensibilité aux pannes.

Aaron Swartz a décrit en un système utilisant la chaîne de blocs pour attribuer les domaines[1]. Ce système est vulnérable à l’attaque Sybil[4] mais est sécurisé grâce au problème des généraux byzantins.

Notes et références

(en) Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « Zooko's triangle » (voir la liste des auteurs).

Annexes

Bibliographie

  • [Ferdous et al. 2009] (en) Md. Sadek Ferdous, Audun Jøsang, Kuldeep Singh et Ravishankar Borgaonkar, « Security Usability of Petname Systems », Lectures Notes in Computer Science, Springer, vol. 5838 « Identity and Privacy in the Internet Age : 14th Nordic Conference on Secure IT Systems, NordSec 2009, Oslo, Norway, 14-16 October 2009. Proceedings », , p. 44–59 (ISBN 978-3-642-04765-7, ISSN 0302-9743, DOI 10.1007/978-3-642-04766-4_4).

Articles connexes

Liens externes

  • Portail de la sécurité de l’information
  • Portail de la cryptologie
Cet article est issu de Wikipedia. Le texte est sous licence Creative Commons - Attribution - Partage dans les Mêmes. Des conditions supplémentaires peuvent s'appliquer aux fichiers multimédias.