Le 23/02/2011 10:36, Stephane Bortzmeyer a écrit :

> La section 17 est fort intéressante aussi (si on ne tient pas compte
> de la sécurité, séparer Identificateur et Localisateur est aujourd'hui
> trivial). C'est comme la résolution de noms en DHT. À part le léger
> problème sans importance de la sécurité, cela marche très bien.
> 


À ce sujet, comment les différentes solutions envisagées comptent
authentifier l'identificateur?

Sur le modèle des clefs SSH ou GPG, où la clef publique servirait
d'identificateur?

Cette solution aurait l'avantage de rendre totalement indépendant de
tout fournisseur le client final. Je crée mon identificateur, et je
garde mon identité numérique à vie, même en changeant de terminal, de
pays, de FAI.. Si ça peut être routé automatiquement dès que je me
connecte dans un cybercafé, ou chez un ami, et qu'il y a en plus une
couche de sécurité, on tient un système parfait.

Le système des "Freemails" sur Freenet ressemble à ça, si on considère
qu'un "node" de plusieurs Go, et une machine virtuelle Java, sont
portables.

Ou bien, on peut se retrouver avec un/des organismes qui distribuent et
signent les identificateurs, comme c'est le cas avec la hiérarchie des
DNS ou des certificats SSL, ou encore des numéros de téléphone
(fussent-ils portables). C'est beaucoup moins indépendant..

Rémi.
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à