Il a été annoncé hier [0] un outil [1] permettant de mettre à disposition des informations s'auto-détruisant. Alors évidemment vu comme ça, ça sent fort le DRM classique dont ont connaît les limites [2]. Puis on se rend compte que ça vient de cs.washington.edu et qu'il y a un article technique [3] disponible. Lors de la lecture du dit papier, on apprend donc que la combinaison judicieuse d'une table de hashage distribuée [6] intégrant un mécanisme d'expiration (tel que le bien connu OpenDHT [7] dont j'apprend à l'instant l'arrêt) et du système de secret réparti de Shamir [4] permettant de reconstituer un secret sur base d'une fraction prédéfinie des morceaux de clé donnant accès à un secret (cf l'article Wikipedia [5] dont le petit dessin donne une compréhension instinctive instantanée du mécanisme qui est, au fond, fort simple) nous donnent un outil générant des messages auquel est associé un temps d'expiration. Il semblerait que toutes les solutions proposées à ce sujet jusqu'à présent se basaient toujours sur un serveur de clés centralisé. Avec ce système, on n'a pas à avoir confiance en aucun serveur en particulier, il suffit d'avoir confiance en le fait que N serveurs ne collaboreront pas à notre encontre, avec N plus ou moins arbitraire (ce qui rappelle un peu Tor [8]).
Alors, effectivement, c'est toujours contournable de manière triviale lorsque c'est utilisé de manière incongrue (cf la section Security Analysis du papier [3]) mais je pense qu'il y a tout de même un domaine d'application intéressant dans le sens où ça peut sérieusement limiter l'intérêt de la rétention de données [9] puisque la lecture a priori d'informations récoltées en vrac devient beaucoup plus compliquée.
[0] http://uwnews.org/article.asp?articleID=50973
[1] http://vanish.cs.washington.edu/
[2] http://fr.wikipedia.org/wiki/Gestion_des_droits_numériques#Limites_techniques
[3] http://vanish.cs.washington.edu/research.html
[4] http://point-at-infinity.org/ssss/
[5] http://en.wikipedia.org/wiki/Secret_sharing
[6] http://fr.wikipedia.org/wiki/Table_de_hachage_distribu%C3%A9(...)
[7] http://www.opendht.org/
[8] http://www.torproject.org/
[9] http://en.wikipedia.org/wiki/Telecommunications_data_retenti(...)
# DRM libre == DRM craqué
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 3.
[^] # Re: DRM libre == DRM craqué
Posté par Ph Husson (site web personnel) . Évalué à 6.
[^] # Re: DRM libre == DRM craqué
Posté par thedude . Évalué à 10.
Non...
On peut lire 1000 documents une fois, mais on ne peut pas lire 1000 documents une fois.
Tu veux un chewing gum?
[^] # Re: DRM libre == DRM craqué
Posté par totof2000 . Évalué à 2.
# s/a priori/a posteriori/
Posté par Krunch (site web personnel) . Évalué à 2.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Victor Hugo sort de ce corps!
Posté par Dysen . Évalué à 5.
[^] # Re: Victor Hugo sort de ce corps!
Posté par ✅ ffx . Évalué à 5.
# Usage différent du DRM
Posté par gazbhan . Évalué à 3.
Exemple d'utilisation le plus simple:
Je poste sur un blog politique: je ne souhaite pas que google archive mon post, qui sera ensuite disponible pendant des années et des années. Tant que google ne déchiffre pas le message en question, son stockage sera inutile puisque la clef aura été perdue. Et, comme avec un appel téléphonique, les coûts de ce déchiffrement est tel qu'il ne peut être généralisé.
Je trouve une techno pareille fascinante car elle peut répondre à des problématiques de droit à l'oubli etc...
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.