Le 23/02/2011 10:36, Stephane Bortzmeyer a écrit :
> La section 17 est fort intéressante aussi (si on ne tient pas compte > de la sécurité, séparer Identificateur et Localisateur est aujourd'hui > trivial). C'est comme la résolution de noms en DHT. À part le léger > problème sans importance de la sécurité, cela marche très bien. > À ce sujet, comment les différentes solutions envisagées comptent authentifier l'identificateur? Sur le modèle des clefs SSH ou GPG, où la clef publique servirait d'identificateur? Cette solution aurait l'avantage de rendre totalement indépendant de tout fournisseur le client final. Je crée mon identificateur, et je garde mon identité numérique à vie, même en changeant de terminal, de pays, de FAI.. Si ça peut être routé automatiquement dès que je me connecte dans un cybercafé, ou chez un ami, et qu'il y a en plus une couche de sécurité, on tient un système parfait. Le système des "Freemails" sur Freenet ressemble à ça, si on considère qu'un "node" de plusieurs Go, et une machine virtuelle Java, sont portables. Ou bien, on peut se retrouver avec un/des organismes qui distribuent et signent les identificateurs, comme c'est le cas avec la hiérarchie des DNS ou des certificats SSL, ou encore des numéros de téléphone (fussent-ils portables). C'est beaucoup moins indépendant.. Rémi. --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/