Annulation de certification

Deux mois me semble trop long et cela ne changera rien. La personne qui va certifier quelqu’un va oublier qu’elle a envoyé un certificat. Alors que 24 ou 48h, elle y pensera.
Si une enquête identifie un “mauvais certificat donné” seule la personne ayant donnée le certificat en son âme et conscience pourra l’annuler. Nous ne somme pas dans un état policier ou quelques personnes dirons si un certificat est “valable” ou non… Elle est ou la liberté et l’erreur humain qui était jusqu’à présent une force?
A mon avis une enquête ne fait que renforcer le sentiment de surveillant et d’un état “policier” qui me semble à l’encontre d’une monnaie libre.
Dans la même fibre il y a déjà ce sentiment dans le fait que quiconque peux consulter le compte de quiconque! Ce qui est très intrusif et quelque part voyeurisme (plus restrictif que la monnaie non-libre). Que l’on me dise pas: je n’ai rien à cacher!

1 Like

Cf ce que je disais à propos du pendant humain des sentinelles.
Enquête n’est peut-être pas le bon mot. Levée de doute ?

Et il s’agit bien après avoir expliqué à la personne qui avait potentiellement une lacune sur la licence, les détails de celle-ci qu’elle ait la possibilité -en son âme et conscience- de révoquer sa certification.

Nous ne sommes pas un état tout court, et oui la toile de confiance peut amener ses membres à faire des vérifications pour s’assurer que la licence engagée est bien respectée. C’est normal.

1 Like

La confiance n’exclue pas la vérification.
La vérification ne doit pas être un outils de pression, d’imposer, de voyeurisme.

PS: comment va-t-on gérer deux entreprises concurrentes utilisant des Ğ1 ou chacune peux regarder les comptes de l’autre? …mais c’est hors sujet…

C’est précisément pour ça qu’on souhaite que l’auteur puisse annuler sa certification, par exemple parce qu’il aurait fait une erreur.

Tu peux très bien monter une banque à qui tu confies la gestion de tes comptes monétaires. Alors personne ne pourra savoir combien tu as et à qui tu envoies. Sauf ta banque.

2 Likes

@stephane Il est parfaitement possible d’utiliser la Ğ1 anonymement de la même façon qu’il est possible d’utiliser le bitcoin anonymement : personne ne sait a qui appartiennent les comptes simples portefeuilles, et même une analyse d’ un graphe des transactions ne te donnera pas les réponse, un exemple simple :

Je vend un service à Bob, Bob me paye sur une clé publique X1 que viens de générer et de lui envoyer de façon chiffrée.
je laisses les Ğ1 présentent sur cette clé X1 un certain temps, et le jours ou j’en ai besoin je les verses directement sur une autre clé X2 appartenant a quelqu’un a qui j’achète quelque chose :slight_smile:

j’ai personnellement déjà réaliser de tel types d’échanges dans la Ğ1, et chaque personne avec qui j’ai échanger ne connait qu’une étape de la chaîne et ne sais pas qui sont les autres, Ainsi personne ne peut savoir quel est l’ensemble de mes échanges en Ğ1 ni quel est mon solde total réel :wink:

Je viens d’envisager un cas d’attaque pouvant profiter des anti-certifications :
5 complices malveillants certifient de concerts des faux comptes puis qui en certifient d’autres puis graçe aux anti-certifications ils peuvent en certifier beaucoup plus que leur stock réel : comme les certifications écrites en blockchain ne disparaissent pas lorsque leur auteur perd le statut de membre (ce qui est nécessaire pour éviter des effondrement de wot en cascade dans des situations légitimes) et bien les faux comptes intermédiaires qui sont “anti-certifiés” auront tout de même eu le temps de jouer leur rôle en apportant quelques certifications au passage.

Propositions pour nous prémunir de cela :
lors de l’écriture d’une anti-certification, ne pas ré-incrémenter le stock de certification du membre émetteur, sont stock ne serait ré-incrémenter que lors de l’expiration de la certification en question si elle n’avais pas été neutralisée.
Pour faire simple, le stock évoluerai comme si la certification n’avais pas été annulée, de façon a éviter que cette annulation ne serve de moyen de remplacer cette certification par une autre.

1 Like

Je ne comprends pas le bénéfice de l’attaque ? réduction de distance ?

En tous les cas sur le principe ça me paraît bien : certifier doit coûter cher pour éviter que ce ne soit fait avec légèreté. C’est trop facile d’annuler et de recommencer.

Et aussi : est-il possible de rejouer la même certification une fois annulée ?

le bénéfice : Augmentation artificielle du stock de certifications donc de la taille maximale de la région sybille (qui est aussi fonction de sigStock). Quand a l’impact vis à vis de la règle de distance, difficile à dire ça dépend des configurations…

Si la personne perd le statut de membre suite a l’annulation, elle devra republier son identité donc la certification ne pourra pas être considérée comme “la même”.
Dans le cas ou la personne est toujours membre suite à l’annulation, le plus simple est d’autoriser de la rejouée après le délai sigPeriod, c’est une sorte de délai anti-spam à la msPeriod.

1 Like

Je ne vois pas bien où, car pour que l’édifice tienne (que la région sybille persiste) il faut bien garder les certifications actives.

Ah non elle aura juste à publier à nouveau une demande d’adhésion et récupérer la certification manquante.

OK, ça me paraît correct.

Alors d’une part non car les certification peuvent être renouvelés suivant le même stratagème. Et d’autre part selon le type d’attaque ce qui compte c’est la taille max que peut atteindre une région sybil a un instant t, qu’elle ne puisse pas maintenir cette taille dans la durée l’attaquant s’en fou, s’il veut prendre le contrôle de la monnaie ou/et la “tuée” alors son objectif sera de frapper fort et vite.

Effectivement je confond avec la révocation, l’exclusion par perte de certif ne détruit pas l’identité. Donc la personne peut être certifiée, pour éviter un jeu de pig-pong infini il faut une durée anti-spam, ce que j’ai proposé au dessus :slight_smile:

Bon j’avoue que je ne vois toujours pas en quoi ça lui ferait du stock supplémentaire, puisque pour prendre le contrôle il faut bien que ses sybilles restent membre. Donc chacune à au moins 5 certifs, qu’il ne peut pas annuler.

Enfin peu importe, le fait de ne pas réincrémenter le stock me confient tout à fait.

Et pour l’histoire de sigPeriod, oui ça me va bien.

On en parle dans Stock de certifications dynamique, mais je pense que toute révocation ne retourne pas les certifications dans le stock.

Si on fait cela, il faut s’assurer qu’on ne puisse pas faire une famine de certifications.

Je trouve que le système de certification à ce jour est suffisant. Nous pouvons toujours ajouter “une usine à gaz” pour pallier à des problèmes rencontrés cependant la nouvelle certification va aussi engendrer d’autres problèmes et c’est une course sans fin…
Il faut admettre qu’il peux avoir des “faux comptes” et que cela fait parti de la vie de la monnaie.

2 Likes

Relis :

Le concept de l’attaque consiste bien a créer des comptes intermédiaires qui deviennent membres, écrivent des certifications, puis sont anti-certifier donc perdent le statut de membre, mais les certifications qu’il ont écrits restent actives elles.

Tout système est perfectible, la réflexion sur la toile de confiance sera perpétuelle (elle reviens par vagues), plus nous l’optimiserons et plus la monnaie sera fiable, donc on s’autorise a y réfléchir, ça ne veut pas dire qu’on vas le faire, beaucoup d’idées sont au final mises de coté a terme, mais ce brainstorming est indispensable :slight_smile:

Tu n’a pas repris le paragraphe entier ce exclue la raison de pourquoi j’ai écrit cette phrase!

Complètement d’accord avec Stéphane. Les erreurs de certification, c’est avant tout un processus client à mettre en œuvre pour s’assurer que ça ne puisse pas arriver.

Quand on signe un contrat online, c’est suffisamment indiqué pour que ça soit pris au sérieux. On doit pouvoir donner la même perception dans les clients.

C’est vrai que l’anti-certification c’est bien lourd comme procédé, si on peut s’en passer je préfère !
Je préconise de nos orienter d’avantage vers une variation de sigStock couplé a une réduction drastique de sigWindow :wink:

Comme par exemple pour les clefs commençant par:
BoZxxxxxx
5dbxxxxxx
HhZxxxxxx

:slight_smile:

Non tu ne cite la que des clés sur lesquelles j’ai verser de la monnaie depuis mon compte membre, pas les clés sur lesquelles j’ai reçu de la monnaie d’autres personnes pour les biens où services que j’ai vendu, et c’est bien normal tu ne peut pas les trouver :slight_smile:

A l’exception de ma clé 5dbxxxxxx qui est ma clé publique pour Ğannonce mais ça ce n’est un secret pour personne :wink:

Oui, OK. Ça permet de faire rouler son propre stock plus rapidement, d’outrepasser la limite effectivement.

1 Like