Triangle de Zooko

Triangle contenant des mots à ses angles : « Sécurisé », « Décentralisé », « Humainement compréhensible ».
Le triangle de Zooko définit les trois propriétés désirées pour un protocole de communication.

Le triangle de Zooko est un diagramme illustrant une théorie inventée par Zooko Wilcox-O'Hearn (en).

Trois caractéristiques sont recherchées lors de la création de protocoles de communication.

Sécurisé
un nom ne doit correspondre qu’à un seul et unique élément.
Décentralisé
les autorités centralisées ne doivent pas être nécessaires pour déterminer à quel nom correspond quel élément.
Humainement compréhensible
le nom des éléments doit pouvoir avoir un sens et il doit être possible de le retenir.

D’après la théorie de Zooko, un identifiant ne peut réunir que deux de ces propriétés au maximum[1] ; mais il est possible de réunir les trois propriétés dans un système de nommage[2].

Par exemple, DNSSEC est sécurisé et les adresses peuvent être mémorisables mais il n’est pas décentralisé ; le système de routage en onion est sécurisé et décentralisé mais les adresses ne sont pas humainement compréhensibles ; diaspora* est décentralisé et les pseudonymes des utilisateurs sont humainement compréhensibles mais il est possible d’utiliser le même nom d’utilisateur que quelqu’un sous réserve d’utiliser un pod où il est disponible.

Solutions

Plusieurs protocoles, dont Namecoin, GNU Name System et Twister, ont été créés dans l’objectif de réunir les trois propriétés.

Nick Szabo a écrit en 1998[3] un article montrant que les trois propriétés pouvaient être réunies à la condition d’utiliser une méthode d’insensibilité aux pannes.

Aaron Swartz a décrit en un système utilisant la chaîne de blocs pour attribuer les domaines[1]. Ce système est vulnérable à l’attaque Sybil[4] mais est sécurisé grâce au problème des généraux byzantins.

Notes et références

(en) Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « Zooko's triangle » (voir la liste des auteurs).
  1. a et b Swartz 2011.
  2. Ferdous et al. 2009, p. 47.
  3. Szabo 1998.
  4. Kaminsky 2011.

Annexes

Bibliographie

  • [Ferdous et al. 2009] (en) Md. Sadek Ferdous, Audun Jøsang, Kuldeep Singh et Ravishankar Borgaonkar, « Security Usability of Petname Systems », Lectures Notes in Computer Science, Springer, vol. 5838 « Identity and Privacy in the Internet Age : 14th Nordic Conference on Secure IT Systems, NordSec 2009, Oslo, Norway, 14-16 October 2009. Proceedings »,‎ , p. 44–59 (ISBN 978-3-642-04765-7, ISSN 0302-9743, DOI 10.1007/978-3-642-04766-4_4).

Articles connexes

  • GNUnet
  • Namecoin
  • Twister (logiciel)

Liens externes

  • [Kaminsky 2011] (en) Dan Kaminsky, « Spelunking the Triangle : Exploring Aaron Swartz’s Take On Zooko’s Triangle », .
  • [Szabo 1998] (en) Nick Szabo, « Secure Property Titles with Owner Authority », .
  • [Swartz 2011] (en) Aaron Swartz, « Squaring the Triangle : Secure, Decentralized, Human-Readable Names », .
v · m
Clients de messagerie
Communication sécurisée
Off-the-Record Messaging
Secure Shell
Transport Layer Security
Réseau privé virtuel (VPN)
ZRTP
Pair-à-pair
Chiffrement de disque
Anonymat sur Internet
Systèmes de fichiers chiffrés (en) distribué
Éducatif
Articles liés
  • icône décorative Portail de la sécurité de l’information
  • icône décorative Portail de la cryptologie