{"id":3142,"date":"2019-03-20T23:06:45","date_gmt":"2019-03-20T21:06:45","guid":{"rendered":"http:\/\/blog.nebule.org\/?p=3142"},"modified":"2019-09-29T21:28:24","modified_gmt":"2019-09-29T19:28:24","slug":"protection-des-objets-les-origines","status":"publish","type":"post","link":"http:\/\/blog.nebule.org\/?p=3142","title":{"rendered":"Protection des objets &#8211; les origines"},"content":{"rendered":"<p style=\"text-align: justify;\">Le probl\u00e8me de protection des objets de faible taille, tel que d\u00e9crit dans l&rsquo;article <a title=\"Protection et faible entropie\" href=\"http:\/\/blog.nebule.org\/?p=3140\" target=\"_blank\">Protection et faible entropie<\/a>, n&rsquo;a pas de solution simple ou \u00e9l\u00e9gante. Peut-\u00eatre qu&rsquo;il est temps de se questionner sur la pertinence de la fa\u00e7on dont est assur\u00e9e la protection des objets, de revoir les r\u00e9flexions \u00e0 l&rsquo;origine de la protection des objets.<\/p>\n<p style=\"text-align: justify;\">D&rsquo;ailleurs, dans le m\u00eame ordre d&rsquo;id\u00e9e, il faudra peut-\u00eatre aussi se poser des questions par rapport \u00e0 la dissimulation des liens qui cr\u00e9e un probl\u00e8me diff\u00e9rent mais sans solution simple, performante et \u00e9l\u00e9gante.<\/p>\n<p style=\"text-align: justify;\">A l&rsquo;origine, l&rsquo;usage de la protection des objets n&rsquo;avait pas \u00e9t\u00e9 vu avec autant de cas d&rsquo;usages. L&rsquo;id\u00e9e \u00e9tait de pouvoir dissimuler le contenu d&rsquo;une objet tout en continuant de le tracer, c&rsquo;est \u00e0 dire de l&rsquo;identifier par son empreinte. Il semblait peu utile de dissimuler des choses aussi simple que \u00ab\u00a0oui\u00a0\u00bb ou \u00ab\u00a0non\u00a0\u00bb.<br \/>\nLa capacit\u00e9 de pouvoir tracer devait aussi permettre de pouvoir bannir un objet en se basant sur son empreinte en claire. Une fois prot\u00e9g\u00e9 un objet a une infinit\u00e9 d&#8217;empreintes possibles, donc il devient non tra\u00e7able en pratique.<br \/>\nL&rsquo;id\u00e9e \u00e9tait aussi de pouvoir v\u00e9rifier que le contenu prot\u00e9g\u00e9 que l&rsquo;on recevait d&rsquo;une autre entit\u00e9 correspondait bien au contenu en clair attendu. Ceci avait pour but de ne pas ce retrouver avec un code offensif une fois d\u00e9prot\u00e9g\u00e9 en lieu et place d&rsquo;un objet anodin. Dans ce cas un contenu offensif peut \u00eatre \u00e9cart\u00e9 rapidement par un simple lien de mise en liste d&rsquo;exclusion.<\/p>\n<p style=\"text-align: justify;\">Le probl\u00e8me vient du fait que le lien de protection de type <code>k<\/code>, en particulier le lien de chiffrement sym\u00e9trique, fait l&rsquo;association entre la valeur claire et la valeur chiffr\u00e9e de l&rsquo;information. En disposant de l&#8217;empreinte de l&rsquo;information en claire on peut, si la valeur totale de son entropie est faible (ou si, d\u00e9duit des parties pr\u00e9visibles, la valeur totale r\u00e9siduelle de l&rsquo;entropie de l&rsquo;information est faible), on peut dans ce cas recalculer l&rsquo;information.<br \/>\nIl est th\u00e9oriquement possible que le recalcule de l&rsquo;information en claire donne une autre information ayant la m\u00eame empreinte. Mais l&rsquo;espace des valeurs calculables \u00e9tant inf\u00e9rieur \u00e0 la taille de l&#8217;empreinte des objets, c\u00e0d la valeur totale de l&rsquo;entropie de l&rsquo;information recalcul\u00e9e en rapport avec la valeur totale\u00c2\u00a0de l&rsquo;entropie d&rsquo;une empreinte, et en consid\u00e9rant l&rsquo;algorithme de prise d&#8217;empreinte cryptographique suffisamment robuste, il est tr\u00e8s peu probable (de l&rsquo;ordre de l&rsquo;inverse de la taille des empreintes) de trouver une autre information de m\u00eame empreinte. Ce serait m\u00eame tr\u00e8s inqui\u00e9tant pour l&rsquo;algorithme de prise d&#8217;empreinte cryptographique.<\/p>\n<p style=\"text-align: justify;\">En parcourant le code et les cas d&rsquo;usages actuels, il appara\u00eet que l&rsquo;on fait d\u00e9j\u00e0 indistinctement r\u00e9f\u00e9rence \u00e0 un objet en clair ou prot\u00e9g\u00e9 en utilisant son empreinte pour son contenu en clair ou prot\u00e9g\u00e9. Le code se charge de remettre dans le bon sens les deux identifiants.<br \/>\nNe faire r\u00e9f\u00e9rence que \u00e0 la partie prot\u00e9g\u00e9e ne pose pas plus de probl\u00e8me que \u00e7a dans les usages actuels puisque l&rsquo;on a juste besoin d&rsquo;un identifiant.<br \/>\nIl est alors possible de recalculer l&#8217;empreinte, donc l&rsquo;identifiant, du contenu en clair, et donc de pouvoir potentiellement le confronter \u00e0 lien de mise en liste d&rsquo;exclusion.<\/p>\n<p style=\"text-align: justify;\">Le temps est encore \u00e0 la r\u00e9flexion mais la solution est peut-\u00eatre l\u00e0&#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le probl\u00e8me de protection des objets de faible taille, tel que d\u00e9crit dans l&rsquo;article Protection et faible entropie, n&rsquo;a pas de solution simple ou \u00e9l\u00e9gante. Peut-\u00eatre qu&rsquo;il est temps de se questionner sur la pertinence de la fa\u00e7on dont est assur\u00e9e la protection des objets, de revoir les r\u00e9flexions \u00e0 l&rsquo;origine de la protection des &hellip; <a href=\"http:\/\/blog.nebule.org\/?p=3142\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">Protection des objets &#8211; les origines<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[3,79,4,371,424,123,99,110,388,24,40],"tags":[],"_links":{"self":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/3142"}],"collection":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3142"}],"version-history":[{"count":6,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/3142\/revisions"}],"predecessor-version":[{"id":3232,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/3142\/revisions\/3232"}],"wp:attachment":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3142"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3142"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3142"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}