Système alternatif pour la toile de confiance

Mais ce système, même si il était amélioré, ne permet pas de contrer le système que j’ai proposé :slight_smile:
Car ça ne se base pas sur le visage que la personne a , mais sur le fait qu’elle ne peut pas avoir deux discussions complètement différente à la fois.
Pour contrer ce système, il faudrait carrément une AGI, de mon point de vue.

AGI ?

Avec cette technologie 2 personnes peuvent se faire passer pour la même personne, avec la même voix et même apparence. Cette personne commune à donc “deux discussions complètement différente à la fois”.

Une intelligence artificiel générale. (artificial general intelligence en anglais)

Mais c’est bien 2 personnes réelles qui ont deux discussions complètement différentes, et non une seule.
Le fait que les deux personnes se ressemblent ne pose pas de problème.
D’ailleurs même sans cette technologie, on pourrait aussi imaginer que les gens se déguisent.

Mais il suffit d’avoir un complice et que chacun ait 2 identités fakes pour y arriver.

Visio n°1 : Bob et Alice se font passer pour Pat et Rick.
Visio n°2 : Bob et Alice se font passer pour Bob et Alice

Sauf que :
Si Bob et Alice sont déjà membres, alors ils prouvent qu’ils ont participé à la visio n°2.

À la visio n°1, Pat et Rick prouvent qu’ils sont différent de toutes les personnes de la visio n°1, qui n’inclut pas Bob et Alice, ils ne peuvent donc pas devenir membre.

Si Bob et Alice ne sont pas membre, alors en gros aucun dès 4 ne devient membres, et c’est donc une perte de temps pour Bob et Alice.

Bonjour @dionisos

have a look

une solution impliquant une technologie, autant voir loin :

qui répond tout a fait à cette problématique et a celle dans le descriptif de Inso (le 1er article de presentation Articles explicatifs & techniques sur Duniter - #27 by Inso)
concernant
“Une solution idéal serait une machine calculante par être humain”

Donc pour 1 Millions de membre, il faut que 1 Millions de membre participent à des visio conférences croisées ? !

1 Like

Salut max !, Je vais regarder ça, mais ça va commencer à me faire beaucoup de lectures ^^

Oui, des visios conférences de deux personnes à chaque fois, mais au même moment.
C’est pour ça que j’ai parlé de 5 visios conférences dans le mois, ça augmente la contrainte pour devenir membre, mais diminue la contrainte une fois membre. (il suffit de participer à une des 5, n’importe la qu’elle par mois).
Et c’est juste des visios de formalités, ça peut durer que 5mins, c’est un peut comme de payer ses impôts, ou de s’actualiser sur pole-emploi.

Je ne sais pas si tu te rends compte de ce que c’est qu’un 1 million de personnes, qui doivent toutes s’organiser pour faire des visioconférences au même moment.

Elles n’ont pas à s’organiser entre elles, il suffit qu’elles se connectent au système à une heure précise (ou un peu avant cette heure plutôt), et le système les mets en contacte automatiquement avec une autre personne.

Si elles loupent l’heure, elles peuvent toujours être présente à une des autres réunions.
Et si elles loupent les 5 réunions et perde le statut de membres, elles peuvent toujours le récupérer le mois suivant.

Mais je me rends compte que ça reste très contraignant, cependant c’est une technique qui me semble infalsifiable, et je me demande si, suivant le même genre de principes, on ne peut pas faire mieux.

@dionisos, si tu souhaites régler le “problème de la WoT”, alors il te faut absolument avoir en tête l’élément suivant : à la fin, il n’y a qu’une blockchain, des clés asymétriques portées par des humains, des documents et des règles techniques. Tout autre élément rapporté est hors-sujet, car les règles communes sont uniquement celles-ci.

Par exemple la licence Ğ1 n’est absolument pas une règle que respectera un attaquant, car il peut tout à fait s’en passer pour devenir membre.

Je cite nanocryk dont la remarque résume vraiment très bien cette idée :

Et donc si tu voulais introduire de nouveaux éléments (de la vidéo, des process, des machines à empreintes digitales), tu devras les coder dans le logiciel, seul élément commun à tous les utilisateurs. Or ces concepts sont bien souvent difficiles à définir, encore plus à implémenter.

Pour l’instant, je n’ai pas vraiment trouvé mieux que ce que l’on a imaginé sans tomber dans les travers d’un système totalement incompréhensible pour l’utilisateur final.

edit : ou tellement compliqué qu’il devient dans les faits impossible de le coder.

5 Likes

Il faut bien voir qu’avec cette technique, que les personnes changent de visage, déménage, change de voix, change d’amis ou de connaissances, ne pose absolument aucun problème, et cela dans les deux sens :

  • Ils ne peuvent pas créer plus de compte membre pour autant.
  • Ils ne perdent pas leur compte membre pour autant.

Je me rend compte en lisant les autres fils de discussions, qu’il y a des croyances erronés sur la solidité de la toile de confiance tel qu’elle est actuellement conçus.
Pour prendre un exemple :

Imaginons qu’un groupe de 5 personnes connaissent en gros 1000 personnes différentes de manière directe.
Il faut tomber sur un autre groupe de 5 personnes dont aucune ne fait partie de ces 100 personnes différentes, disons sur 1 million de personne, pour des questions de distance géographique.

Cette probabilité, si je ne me trompe pas, est de : (1-1000/10^6)^5=0.995

Autrement dit, même si ce groupe de 5 personnes demandent à chaque personne qu’elles connaissent si elles n’ont pas déjà certifié un membre particulier (grâce à son nom par exemple), c’est très facile de passer entre les mailles du filet.
Bien sûr, si elles commencent à demander à leur connaissances si elles ne connaissent pas quelqu’un qui aurait certifié la personne qu’elles veulent certifié, ça change complètement la probabilité, mais ça augmente aussi la difficulté de vérification exponentiellement.

Si jamais on peut réunir deux humains quelconques sur terre avec 6 pas de distance, c’est parce que chaque pas augmente le nombre d’humain exponentiellement, mais cela augmente également la difficulté de vérification.
Si tu veux vérifié tout les membres à deux pas de toi, tu vas te retrouver à devoir vérifier des millions de membres.

Il faut aussi voir que les solutions techniques types analyses faciales ou vocales, sont ingérables, pleins de gens se ressemblent d’un coté, et de l’autre c’est très simple de se déguiser un peu ou de changer sa voix.
Ce qu’il faut, c’est un protocole solide, la solution technique n’étant là que pour permettre la mise en place du protocole.

1 Like

Oui j’en ai bien conscience :slight_smile:
Mon système n’est absolument pas basé sur un système technique complexe comme la reconnaissance faciale, et il peut être gérer par des solutions techniques assez simples, même si par contre, il demande un effort humain.

En gros voilà techniquement comment je verrais là chose :
Imaginons qu’il y est une réunion le 01/02/2019 à 12h (l’heure et la périodicité des réunions devrait être choisit dans le protocole)
Alors le hash du premier bloque créé après le 01/02/2019 après 10h, va déterminer un “seed”.

Toutes personnes qui fait acte de présence dans la block-chain entre 10h et 11h40, est considéré comme participant à la réunion.
À partir du seed et d’un protocole déterministe, on crée des couples de personnes.
Ces personnes peuvent alors voir à quelle personne elles sont couplé dans la block-chain.
Ensuite il faut qu’elle fasse une visio, qui inclue l’heure exacte de la réunion (il faudra bien sur un logiciel qui gère la mise en relation automatique, mais cela ne fait pas partie du protocole, c’est juste une question de facilité).
Si pendant la visio elles voient que la personne en fasse est bien réelle, elles ajoutent mutuellement dans la block-chain une certification pour ce couple particulier de personne (que seule elles peuvent générer à partir de leur compte membre).

Ainsi on peut savoir qui était présent au meeting, et qui ne l’était pas.
La seule manière de prouver sa présence, est de participer à la réunion, où de tomber sur quelqu’un qui va accepter de valider la présence, même si cela n’est pas vrai.
Sauf que vue que les couples sont choisit aléatoirement, c’est très difficile de tomber sur un complice.
Et pour devenir membre quand on ne l’est pas déjà, il faut réussir à corrompre 5 fois de suite.

Je ne suis pas sûr que tu aies compris ma remarque, ou alors tu sous-entends des éléments dont je n’ai pas connaissance.

Mais question simple : comment codes-tu “réunion” dans la blockchain ?

C’est possible que j’ai compris de travers, désolé si c’est le cas.
Pour répondre à ta question, la réunion n’est absolument pas codé dans la blockchain (et heureusement, ça serait ingérable).
La seule chose qui est codé dans la blockchain, c’est la certification des couples de personnes, qu’ils ont belle et bien participé à une réunion, qui incluait l’heure de cette réunion.

Bien sûr les personnes peuvent mentir, mais cela n’est pas un problème, car d’une part les couples sont choisit aléatoirement (mais de manière déterministe à partir d’une certaine heure avant la réunion), et donc pas moyen de tomber sur un complice facilement. Et d’autre part, même si on arrive à corrompre la personne faisant partie de notre couple, ça ne suffit pas si on n’est pas déjà membre, car il faudrait réussir à le faire 5 fois de suite.

Autrement dit, la vérification est humaine, mais elle est faite de telle manière, qu’il est très difficile de créer un double compte, et quasiment impossible de faire une attaque sybil.

Peut être que ta question était “comment le couple fait pour se certifier” ?

Si c’est le cas, il suffit par exemple de crypter l’heure de la réunion avec la clé privé d’un des membres, puis de crypter avec la clé privé de l’autre membre.
Ainsi on peut vérifier avec les clés publiques du couple, que seul ce couple était capable de générer cette certification.

D’accord, mais dans ce cas tout cela me fait penser à :

Comprends-tu ? Si tu pars du principe que tu fais face à des attaquants, alors autant dire qu’ils vont passer complètement à côté de cette “barrière” de réunions vidéo ! L’attaquant aura tout simplement 5 complices et voilà tout.

Sauf à ce que tu “codes” la réunion dans la blockchain, mais comme tu dis c’est extrêmement compliqué.

2 Likes

Ton raisonnement est faux…

Il faut trouver deux groupes distinct A et B de 5 membres que l’on notera A1, …,A5 et B1, …, B5 de sorte que pour tout couple Ai,Bi il n’existe aucun lien de connaissance Ai → Bi ou Bi → Ai.

Sachant que membre M qui doit trouver ces deux groupes doit être connu de chacune des 10 personnes, puisque qu’on parle ici d’un cas de tromperie de la part de M sans complicité de la part des certificateurs.
On a donc 10 liens : 5 liens Ai → M et 5 liens Bi → M.

La probabilité dont il est question dépendra de la taille de la wot, prenons la wot maximale : 1 millions de membre. Supposons que chaque membre connaisse en moyenne 50 autres membres (ce qui est une estimation basse).

Le problème est mathématiquement beaucoup plus compliqué que ce que tu a posé, sachant qu’il faut prendre en compte l’effet de proximité, le moyen le plus simple d’approcher la réponse est de faire des simulations :wink:

1 Like

Non justement, car ils ne peuvent pas choisir le membre avec lequel ils doivent faire la réunion.
Autrement dit, même si 20% des membres sont corruptibles, ils vont devoir passer 5 vérifications pour chaque faux compte membre qu’ils veulent créer.
Donc en moyenne ils vont devoir le faire 1/0.2^5=3125 fois les 5 réunions, par compte, pour espérer créer un faux compte.

Qui choisi dans ce cas, et comment ?