Mix network

Cet article est une ébauche concernant l’économie.

Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants.

Présentation du fonctionnement de Tor par l'Electronic Frontier Foundation, un exemple de mix network


En informatique, un mix network, parfois appelé réseau de mélange[1] est une famille de modes de routage favorisant l'anonymat par l'usage de serveurs intermédiaires multiples re-routant l'information sans avoir accès à celle-ci ni connaitre son origine ou sa destination finale.

Le concept de mix network a été pour la première fois décrit par David Chaum en 1981[2]. Des exemples d'applications du principe de mix network sont le système de relai de courriel Mixmaster) ou le projet Tor.

Principe

Cette section est vide, insuffisamment détaillée ou incomplète. Votre aide est la bienvenue ! Comment faire ?

Le protocole s'appuie sur un ensemble de serveurs de re-transmission des messages. Le réseau utilise des algorithmes de cryptographie asymétrique pour protéger ses communications.

Supposons qu'Alice souhaite envoyer un message à Bob à travers un mix network.

Notations

Soient:

  •   M e s s {\displaystyle \scriptstyle \ Mess} le message texte clair à transmettre.
  • N {\displaystyle N} le nombre de serveurs/nœuds appartenant au mix network
  • soit pour i [ 1.. N ] {\displaystyle i\in [1..N]} :
    • S i {\displaystyle S_{i}} les noms des serveurs du réseau
    • A i {\displaystyle A_{i}} leurs adresses respectives
    • K p i {\displaystyle K_{p_{i}}} leurs clés publiques respectives
  • Par convention, on notera que Alice opère le serveur S A {\displaystyle S_{A}} et Bob le serveur S B {\displaystyle S_{B}} , avec adresses A A {\displaystyle A_{A}} , A B {\displaystyle A_{B}} et clé publiques K p A {\displaystyle K_{p_{A}}} , K p B {\displaystyle K_{p_{B}}} [3]
  • K p x (   d a t a {\displaystyle K_{p_{x}}(\scriptstyle \ data} ) {\displaystyle )} le résultat du chiffrement de la donnée   d a t a {\displaystyle \scriptstyle \ data} par la clé publique K p x {\displaystyle K_{p_{x}}} .
  • soit l'entier n {\displaystyle n} la longueur du chemin d'envoi choisie par Alice (voir plus loin)[4]
  • soit C {\displaystyle C} le chemin de l'envoi (voir plus bas), une n-uplet ( C j ) {\displaystyle (C_{j})} avec j [ 1.. n ] {\displaystyle _{j}\in [1..n]} de n {\displaystyle n} nœuds du réseau sur ( S 0 , . . . S N ) {\displaystyle (S_{0},...S_{N})} , avec possible répétition.

Fonctionnement

Initialisation du réseau

Chaque nœud se déclare auprès de tous les autres participants en indiquant son adresse (suivant un protocole de communication quelconque) et sa clé publique.

Préparation de l'envoi

Alice décide de la longueur de la chaîne d'envoi n {\displaystyle n} en fonction du niveau de sécurisation (chaîne plus longue) et de rapidité (chaîne plus courte) qu'elle estime acceptable.

Alice choisit suivant une méthode discrétionnaire un chemin représenté par une liste C {\displaystyle C} de n {\displaystyle n} éléments de ( S 1 , . . . S N ) {\displaystyle (S_{1},...S_{N})} . Cette liste représente, dans l'ordre, la liste des serveurs par lesquels le message va transiter.

Cas simple

Considérons le cas simple où n = 1 {\displaystyle n=1} , soit le message va être transmis par Alice à un unique serveur qui va le renvoyer à Bob. Dans ce cas la liste C {\displaystyle C} comporte unique élément C 1 {\displaystyle C_{1}} tel qu'il existe un indice j [ 0.. N ] {\displaystyle j\in [0..N]} tel que C 1 = S j {\displaystyle C_{1}=S_{j}} .


Cette section est vide, insuffisamment détaillée ou incomplète. Votre aide est la bienvenue ! Comment faire ?

Avantages

Cette section est vide, insuffisamment détaillée ou incomplète. Votre aide est la bienvenue ! Comment faire ?

Vulnérabilités

Cette section est vide, insuffisamment détaillée ou incomplète. Votre aide est la bienvenue ! Comment faire ?

Bibliographie

  • David Chaum, « Untracable electronic mail, return addresses, and digital pseudonyms », Communications of the ACM, vol. 24, no 2,‎ , p. 84-90 (présentation en ligne)

Référence

  1. Présentation I2P (Invisible Internet Project), Free 64 bit programs, consulté le 15 novembre 2013
  2. (Chaum 1981)
  3. du point de vue formelle nous pouvons considérer que les serveurs d'Alice et de Bob font partie du réseau (cas d'une communication peer-to-peer, ou qu'ils sont extérieurs à ce réseau, les premiers et dernier serveurs du chemin servant alors respectivement de points d'entrée et de sortie au réseau peer-to-peer, la présentation du présent article article se place dans cette seconde perspective
  4. en général n << N {\displaystyle n<<N} , bien que ce ne soit pas théoriquement nécessaire
  • icône décorative Portail de l'informatique théorique
  • icône décorative Portail de la cryptologie