Radjaïdjah Blog

vendredi 19 novembre 2021

The possibility of a hyperstition

According to Nick Land, hyperstition is a positive feedback circuit including culture as a component. It can be defined as the experimental (techno-)science of self-fulfilling prophecies. Superstitions are merely false beliefs, but hyperstitions – by their very existence as ideas – function causally to bring about their own reality.

lundi 2 août 2021

Hedged Yield Farming as a Service

With Decentralized Finance (DeFi) attracting more and more users as globalization of liquidity empowers protocols to offer higher returns than legacy (TradFi) finance, this draft describes a potential financial business "Hedged Yield Farming as a Service" whose aim is to offer profits to customers by investing funds into high-APY crypto pools or farms in a market-neutral way.

Lire la suite...

vendredi 7 mai 2021

The possibility of an extitution

The point is, not to resist the flow. You go up when you are supposed to go up. And down when you’re supposed to go down. When you’re supposed to go up find the highest tower and climb to the top. When your are supposed to go down find the deepest well and go down to the bottom. Haruki Murakami, The Wind-Up Bird Chronicle (1997)

In Feÿ Castle (Burgundy, France) there is a well, a deep well. One of the kind which makes you realize: it would be a great idea to bury a time capsule at the very bottom.

Fey::well

Gravity law is hard, but it is the law.

Living for a few days with the Feÿtopian tribe in the Feÿ Castle is akin to an immersion inside a a strange mix between a digital Kibbutz, Abbaye de Thélème, and Rusty Lake.

Just to illustrate this, the utopian Thelemite motto in Rabelais’ Gargantua Faÿ ce que vouldras (do what you’ll wish) leads to a fringe and tempting theory: the name Feÿ is simply a disguised version of Faÿ, and this very naming is a purposeful indication that it was always in the mind of the founders that this noble castle should at a later stage become a phalanstery.

Fey::rusty

Mr Crow and Mr Deer from Rusty Lake.

Living in the Feÿ community brings a number of interrogations, as people do their best to be kind one to eachother.

Great public benefits arise from private virtues but isn’t it true that greater public benefits arise from private vices, as Mandeville described in the Fable of the Bees? Probably this is a question of dimension, of critical size.

On the Feÿ domain stands a beautiful forest. Sometimes the color tone can transition from spring green to viridian. Sometimes it is also easy to get stranded or floored there, however with lysergic power comes lysergic responsibility and collective nurturing helps prevent such fate to happen. Sometimes in the forest the infamous Codex Serafinianus helps to remind why Nature imitates Art. Sometimes in the forest you can see the music of the spheres.

Now it becomes a bit clearer. Individual oscillate in life, and one of the purpose of communities is to enter a collective mode of vibration. In other words, resonance. This is also what religion has been trying to achieve. Religion, seen as a collective hallucination or as a collective realization or as a collective construction (whatever the difference between the three might be).

Fey::thailand_buddhists_monks

Did I say “opium”? Sorry I meant “acid”. --Karl Marx

And here comes the Elephant in the forest.

A group of blind men heard that a strange animal, called an elephant, had been brought to the town, but none of them were aware of its shape and form. Out of curiosity, they said: "We must inspect and know it by touch, of which we are capable". So, they sought it out, and when they found it they groped about it. The first person, whose hand landed on the trunk, said, "This being is like a thick snake". For another one whose hand reached its ear, it seemed like a kind of fan. As for another person, whose hand was upon its leg, said, the elephant is a pillar like a tree-trunk. The blind man who placed his hand upon its side said the elephant, "is a wall". Another who felt its tail, described it as a rope. The last felt its tusk, stating the elephant is that which is hard, smooth and like a spear.

Now it becomes clearer: the concept of extitution is here to enhance the perceptual set of social groups and communities, and therefore to act on them.

If tokens can be considered as bottom-up, extitutional currencies, is a related point to consider.

A challenge of adulthood is: how to move oneself gracefully in the fluid of life? In “The possibility of an Island”, the author quotes Arthur Schopenhauer: "human existence resembles a theatre performance which, begun by living actors, is ended by automatons dressed in the same costumes."

So it might be the case that extitutions offer to transform into life magicians.

Fey::truckin

Today a young man on acid realized that all matter is merely energy condensed to a slow vibration, that we are all one consciousness experiencing itself subjectively, there is no such thing as death, life is only a dream, and we are the imagination of ourselves. And here’s Tom with the weather. --Bill Hicks

In conclusion, after spending a few days in the Feÿ Castle for an extitutional workshop, and acknowledging its spiritual gravity, one can ask: is it an autotelic journey, or is it for higher purposes?

But of course, one can ask the same question for their life: is life autotelic or for higher purposes?

vendredi 27 novembre 2020

Why Bitcoin matters

Does Bitcoin really matter?


lundi 5 mars 2018

Hashquines

Voici une image.

hashquine-md5-demo.gif

Cette image affiche son propre hash md5, d'où son titre de hashquine en hommage aux quine de Gödel Escher Bach, programmes qui affichent exactement leur propre code source.

PS : si vous trouvez une collision de SHA256, RIPE160, RIPE160(SHA256), ou SHA256(SHA256), il est encore temps de clamer votre récompense. Pour SHA-1, c'est trop tard...

jeudi 24 août 2017

fakenonrooted

Avertissement : suggestion à utiliser à vos risques et périls.

Problème : pour des raisons de sécurité, certaines applications Android refuseront de s'exécuter sur un smartphone rooté. Soit en affichant un message d'erreur du style "cette application ne peut pas tourner sur un téléphone rooté", soit en s'exécutant mais avec des résultats différents d'un téléphone non rooté, soit en force close-ant. Bien que légitime, ce comportement est parfois peu pratique pour les utilisateurs. Sont concernées de nombreuses applications d'identification à deux facteurs (2FA), notamment des secteurs bancaire, téléphonique, informatique, et financier. Entre autres : Barclays Mobile Banking, Australia Post, First City Monument Bank, Sparkasse, Sberbank, S-pushTAN, Verizon, AT&T, Airwatch, Orange, Virgin Media, Nintendo, Flixter, etc. Donc : comment faire croire à une application qu'un smartphone est non-rooté alors qu'il l'est ?

Solution : utiliser le module RootCloak de Xposed.

mercredi 26 avril 2017

Uncaptcha me

Celles et ceux qui ont déjà posté un commentaire sur le Radjaïdjah Blog ont remarqué qu'ils avaient dû résoudre un petit problème de maths afin de valider l'envoi de leur message.

Ceci afin d'éviter le spam des commentaires par des robots. En effet, le serveur du blog compare le résultat entré par l'utilisateur avec la solution du problème mathématique, et en cas de discordance envoie le commentaire dans un vortex du cyberespace (/dev/null pour les intimes).

En vérité cette protection élémentaire contre le spam est assez facile à contourner.

La plupart des sites voulant s'assurer que l'utilisateur est humain ont recours à des CAPTCHAs (Completely Automated Program to Tell Computers from Humans Apart).

Toute personne dotée de l'esprit d'un programmeur a un jour voulu passer un CAPTCHA de façon automatisée.

Un entraînement à cela est offert via CAPTCHA me if you can, un défi où il s'agit de se poser les bonnes questions (et trouver les bonnes réponses) afin de coder la validation automatique d'un CAPTCHA élémentaire, comme par exemple :

Uncaptcha Me

Plus généralement, root-me propose de nombreux défis ayant trait à la sécurité informatique, répartis dans diverses catégories :

  • App - Script
  • App - Système
  • Cracking
  • Cryptanalyse
  • Forensic
  • Programmation
  • Réaliste
  • Réseau
  • Stéganographie
  • Web - Client
  • Web - Serveur

Entre analyser des ELF, décoder le traffic réseau, identifier des antécédents de hashs, utiliser parcimonieusement la mémoire pour insérer des overflows, trouver rapidement un terme lointain d'une suite récurrente, retrouver une image XORée, et bien plus encore, le site root-me, une plateforme d'apprentissage dédiée au hacking et à la sécurité de l'information propose une large palette d'exercices qui ravira petits et grands.

Un test de Turing est une catégorisation de comportement parmi deux groupes : humains et ordinateurs. Un CAPTCHA est ainsi suppposé être à même de valider la preuve d'un travail humain. Ce qui s'oppose à la preuve de travail informatique (proof of work) sous-jacente à la validation des blocs au sein du protocole Bitcoin, qui est basée sur l'idée du Hashcash, originalement conçu pour... la lutte anti-spam pour les e-mails.

mercredi 8 mars 2017

The CIA Test

The CIA Test

In one single word, what did the former US president John Fitzgerald Kennedy want to do to the Central Intelligence Agency (CIA)?

Answer Answer

SplinterItIntoAThousandPiecesAndScatterItToTheWinds

vendredi 30 septembre 2016

Bonne année 5777

Devinette : à Paris, l'hôtel Richelieu possède 100 chambres, numérotées de 1 à 100, alignées le long d'un grand couloir. Chaque chambre est munie d'un interrupteur individuel permettant d'y allumer la lumière ou de l'éteindre. C'est la nuit, et toutes les chambres sont éteintes. À l'entrée du couloir se trouvent cent personnes. La personne n° 1 traverse le couloir et appuie sur tous les interrupteurs, changeant ainsi l'état de toutes les chambres. Puis la personne n°2 traverse le couloir et appuie sur un interrupteur sur deux, changeant ainsi l'état des chambres 2, 4, 6, etc. Ensuite, la personne n°3 vient appuyer sur un interrupteur sur trois, changeant l'état des chambres 3, 6, 9, 12, etc. Et ainsi de suite jusqu'à ce que la centième personne soit passée. Question : combien de chambres sont-elles allumées après le dernier passage ?

Indice Indice

Quel est l'état final de la centième chambre ?

Réponse Réponse

À la fin, il y aura 10 chambres allumées. À vous de comprendre pourquoi...

Sans transition, nous célébrons ce dimanche l'an 5777 du calendrier séléno-solaire hébraïque.

Pommiel : le meilleur usage d'un iPhone

5777 est un nombre semi-premier, en tant que multiple de deux nombres premiers : 5777 = 109 * 53. Plus précisément, 5777 appartient :

La nouvelle année juive commémore non pas la création du monde, mais celle de l'homme.

שנה טובה ומתוקה

mercredi 21 septembre 2016

Enigmatron

Il y a beaucoup de sites dont le but est de réaliser un parcours en résolvant des énigmes ou défis. Ouverture Facile en est un exemple pionnier, avec des énigmes en flash. De même Notpron, en anglais, est connu pour sa difficulté, avec seulement 0,0001% des joueurs qui ont fini les 140 niveaux.

Enigmatron est un autre site de ce genre made in Switzerland, où la plupart des énigmes sont de nature ludique et/ou scientifique (maths, logique, informatique, cryptographie...) et où une certaine capacité à faire des recherches pertinentes sur internet est requise.

Enigmatron

Parfois il est utile d'essayer de se mettre à la place du créateur des énigmes pour comprendre le raisonnement sous-jacent à un problème.

Si vous êtes perdus face à une énigme, il y a un système d'indices pour vous aider, un forum, et il est même possible de demander de l'aide en commentaire sur cet article.

lundi 15 août 2016

Clefs privées : attrapez-les toutes

Note : cet article est pour le moment plus une trame qu'autre chose, il sera mis à jour.

Une clef privée Bitcoin, c'est quoi ? C'est simplement un nombre de 256 bits. Il y a 2^256-1 c'est-à-dire environ 10^77 clefs privées. Tout nombre de 256 bits, c'est-à-dire tout nombre entre 0 et 2^256 (sauf 0), constitue une clef privée.

Le secret d'une clef privée est uniquement sa valeur. Donc, choisir une clef privée simple, c'est prendre le risque que quelqu'un la trouve et transfère les bitcoins susceptibles d'y être indexés.

Une clef privée "simple", c'est quoi ? Par exemple :

0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0001

FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF

Disons, des clefs de faible entropie binaire.

Autre exemple : les brainwallets basiques[1]. Par exemple :

$ echo -n bitcoin|sha256sum|cut -d ' ' -f 1
6b88c087247aa2f07ee1c5956b8e1a9f4c7f892a70e324f1bb3d161e05ca107b

$ echo -n monkey|sha256sum|cut -d ' ' -f 1
000c285457fc971f862a79b786476c78812c8897063c6fa9c045f579a3b2d63f

Disons, des hashs de mots du dictionnaire, rapides à inverser avec des rainbow tables. Le deuxième exemple a pour adresse 145d1kjpDo55zVWTUVphYXm8ovNfMw55Jn, qui a visiblement été utilisée.

brainflayer est un logiciel écrit par Ryan Castellucci, dont la tâche est de :

  1. calculer les clefs privées générées à partir de mots du dictionnaire, via des algorithmes simples (sha256, etc)
  2. chercher lesquelles des clefs publiques correspondantes sont dans une liste de clefs publiques donnée en argument (l'algorithme de recherche utilise un filtre de Bloom probabiliste pour gagner en vitesse)

À titre d'exemple le court fichier example.hex donné contient des clefs publiques de brainwallets générées simplement par sha256 de certains mots du dictionnaire anglais.

Les premiers tests de ce logiciel, effectués dans un but pédagogique, ont donné des résultats édifiants : Stealing bitcoin with maths.

Pour implémenter plus efficacement le concept de brainwallet, 3 éléments sont à prendre en compte :

  1. la complexité du mot de passe (password entropy) (loin d'être simple)
  2. le salage du mot de passe pour individualiser les hashs (password salting) (pour contourner les rainbow tables)
  3. la vitesse d'exécution de l'algorithme de hachage (key stretching) (sans comparaison douteuse, plus ça prend de temps mieux c'est)

Et c'est cette approche que suivent par exemple les warp wallets.

Note

[1] Autre cas, un programmeur malintentionné d'un générateur d'adresses vanity (même hors-ligne) peut très bien s'arranger pour que les clefs privées des adresses engendrées soient facilement retrouvables, ne serait-ce qu'en scannant les clefs privées candidates à partir d'une clef quelconque qu'il connaît et que le programme utilise comme point de départ.

lundi 21 mars 2016

Insomni'Hack

Le week-end précédent avait lieu Insomni'hack 2016, avec ses conférences, ses ateliers, et son concours nocturne, avec pour partenaire, entre autres, la revue MISC.

Insomnihack 2016

Les défis du concours couvraient diverses thématiques : analyse de binaires, failles web, escalade de privilèges, etc. L'objectif pour chaque défi était de trouver un flag.

Un des défis les plus intéressants fut Smart Cat 3, un simple formulaire de ping en ligne où il était possible d'injecter du code en shell, mais avec des filtres de caractères côté serveur.

Bravo à l'équipe gagnante, Dragon Sector, de Pologne.

jeudi 18 février 2016

Mental Poker

Playing mental poker is a difficult problem for a number of reasons. The foremost reason is that it is impossible, a result due to Shamir, Rivest and Adleman[1].

G.R. Blakley and D. Chaum

During Lift16, Ethereum / Consensys presented a number of very promising projects.

Almost all of these projects are based on a mysterious entity called the blockchain. More precisely, not the Bitcoin blockchain, but a private blockchain called the Ethereum blockchain.

Then was a gambling-related project: etherPoker.

etherPoker is advertised as a blockchain-connected provably fair online poker game. The underlying mechanism is based on mental poker, a term coined by RSA's creators, Ron Rivest, Adi Shamir, and Leonard Adleman.

Provably fair dice, a popular extension of online coin-flipping (bit commitment) works as such:

  1. a server seed is generated and its hash is provided to the client
  2. the player inputs a client seed
  3. a nonce (number of times that the server seed has been used) enters the game
  4. the player chooses a winning range
  5. a magic number deterministically created from the server seed, the client seed, and the nonce is computed
  6. if the magic number falls in the winning range, the player wins
  7. the nonce is incremented for the next round
  8. the player can verify his numbers by asking the server to reveal the server seed

In poker, an algorithm for shuffling cards using commutative encryption would be as follows:

  1. Alice and Bob agree on a certain "deck" of cards. In practice, this means they agree on a set of numbers or other data such that each element of the set represents a card.
  2. Alice picks an encryption key A and uses this to encrypt each card of the deck.
  3. Alice shuffles the cards.
  4. Alice passes the encrypted and shuffled deck to Bob. With the encryption in place, Bob cannot know which card is which.
  5. Bob picks an encryption key B and uses this to encrypt each card of the encrypted and shuffled deck.
  6. Bob shuffles the deck.
  7. Bob passes the double encrypted and shuffled deck back to Alice.
  8. Alice decrypts each card using her key A. This still leaves Bob's encryption in place though so she cannot know which card is which.
  9. Alice picks one encryption key for each card (A1, A2, etc.) and encrypts them individually.
  10. Alice passes the deck to Bob.
  11. Bob decrypts each card using his key B. This still leaves Alice's individual encryption in place though so he cannot know which card is which.
  12. Bob picks one encryption key for each card (B1, B2, etc.) and encrypts them individually.
  13. Bob passes the deck back to Alice.
  14. Alice publishes the deck for everyone playing (in this case only Alice and Bob, see below on expansion though).

To play poker with bitcoins, the new Seals With Clubs poker site is: SWCpoker.

To play for fun, download PokerTH (Radjaïdjah Blog's alias: BluffBluff).

Note

[1] A. Shamir, R. Rivest, and L. Adleman, Mental Poker, Technical Report LCS/TR-125, Massachusetts Institute of Technology, April 1979

lundi 18 janvier 2016

Sortez couverts (II)

Suite de l'article Sortez couverts d'il y a quatre ans, cette fois plus axé sur les smartphones et tablettes sous un OS dérivé d'Android ou CyanogenMod.

Les développeurs de l'Android Market avaient pris soin d'imposer aux créateurs d'applications de lister les permissions nécessaires au fonctionnement de leurs programmes, ceux de son successeur Google Play ont été plus relax et ont fait disparaitre la permission d'accès à Internet, FULL_INTERNET_ACCESS, et de ce fait toutes les applications peuvent accéder à Internet de façon plus ou moins invisible.

Pour les utilisateurs, ce n'est pas une bonne nouvelle ni en termes de publicité ni en termes de vie privée.

Blacklister les fournisseurs de pub demande un accès root pour éditer le fichier /etc/hosts d'Android, ou dans une moindre mesure pour faire marcher une application du style AdAway. Ce qui reste moins efficace qu'éditer des règles iptables pour filtrer les applications ayant l'autorisation de se connecter à Internet, soit manuellement soit via un firewall de type DroidWall.

Concernant la navigation, il est toujours possible de se connecter au réseau Tor par l'intermédiaire de Orbot / Orfox.

Enfin, Signal (développé par Open Whisper Systems) permet de chiffrer les communications téléphoniques et les messages SMS / MMS (avec un mécanisme assez subtil pour détecter les attaques man in the middle, les remarques sont bienvenues en commentaires).

L'innumérisme devient de plus en plus handicapant.

mardi 25 août 2015

10 raisons de zapper Windows 10

Alors que c'est le 20e anniversaire de Windows 95, le temps des inquiétudes pour la vie privée dues à la présence d'un GUID (Globally Unique IDentifier) dans les documents produits par Microsoft Word est loin dernière nous.

La dernière version du système d'exploitation de Microsoft, Windows 10, est gratuitement téléchargeable sur le site de Microsoft pour les utilisateurs licenciés des versions récentes. L'entreprise a même sorti une série de 10 petites vidéos intitulée 10 raisons de passer à Windows 10 (10 reasons to upgrade to Windows 10). Ces raisons sont : Windows Store, Continuum, Music and More, Windows Hello, Security, It's Familiar, Cortana, Microsoft Edge, Xbox, Multi-doing.

Derrière ce strass et paillettes de fonctionnalités, la réalité est plus sombre, puisque Windows 10 atteint des sommets de non-respect de la vie privée. Voici 10 bonnes raisons de ne pas adopter Windows 10.

Windows 10

1. La déclaration de confidentialité est claire.

Voici un extrait de la déclaration de confidentialité (version américaine : ''privacy statement'', cf aussi cet article de Numerama) :

Les données que nous recueillons dépendent des services et des fonctionnalités que vous utilisez, et comprennent ce qui suit.

Nom et données de contact. Nous recueillons votre prénom et votre nom de famille, votre adresse email, votre adresse postale, votre numéro de téléphone, et d'autres données de contact similaires.

Identifiants. Nous recueillons les mots de passe, les indices de mot de passe, et des informations de sécurité similaires utilisées pour votre authentification et l'accès à votre compte.

Données démographiques. Nous recueillons des données vous concernant telles que votre âge, votre sexe, votre pays et votre langue préférée.

Centres d'intérêt et favoris. Nous recueillons des données sur vos centres d'intérêt et vos favoris, comme les équipes que vous suivez dans une appli de sport, les stocks que vous suivez dans une appli financière, ou vos villes préférées que vous ajoutez à une appli de météo. En plus de ceux que vous avez explicitement fournis, vos centres d'intérêt et vos favoris peuvent également être devinés ou dérivés d'autres données que nous recueillons.

Données de paiement. Nous recueillons les données nécessaires au traitement de votre paiement si vous faites des achats, comme le numéro de votre moyen de paiement (comme un numéro de carte de crédit), et le code de sécurité associé à votre moyen de paiement.

Données d'utilisation. Nous recueillons des données sur votre manière d'interagir avec nos services. Cela comprend des données telles que les fonctionnalités que vous utilisez, les articles que vous achetez, les pages web que vous consultez, et les termes de recherche que vous entrez. Cela comprend également des données concernant votre appareil, notamment l'adresse IP, les identifiants de l'appareil, les paramètres de région et de langue, et des données concernant le réseau, le système d'exploitation, le navigateur et d'autres logiciels que vous utilisez pour vous connecter aux services. Et cela comprend également des données concernant les performances des services et tout problème rencontré avec ces services.

Contacts et relations. Nous recueillons des données concernant vos contacts et vos relations si vous utilisez un service Microsoft pour gérer vos contacts, ou pour communiquer ou interagir avec d'autres personnes et organisations.

Données de localisation. Nous recueillons des données concernant votre localisation, qui peuvent être soit précises soit imprécises. Les données de localisation précises peuvent être des données du Système de positionnement global (GPS), ainsi que des données identifiant des antennes-relais à proximité et des bornes Wi-Fi, que nous recueillons lorsque vous activez les services et fonctionnalités basés sur la localisation. Les données de localisation imprécises comprennent, par exemple, une localisation dérivée de votre adresse IP ou des données qui indiquent avec moins de précision où vous vous trouvez, comme avec une ville ou un code postal.

Contenu. Nous recueillons le contenu de vos fichiers et de vos communications au besoin pour vous fournir les services que vous utilisez. Cela comprend : le contenu de vos documents, photos, musiques ou vidéos que vous téléchargez sur un service Microsoft tel que OneDrive. Cela comprend également le contenu des communications que vous envoyez ou recevez en utilisant les services Microsoft, comme :

* la ligne d'objet et le corps d'un email,
* le texte ou autre contenu d'un message instantané,
* l'enregistrement audio et vidéo d'un message vidéo, et
* l'enregistrement audio et la transcription d'un message vocal que vous recevez ou d'un message texte que vous dictez.

En outre, lorsque vous nous contactez, pour une assistance clients par exemple, les conversations téléphoniques ou les sessions de discussion avec nos représentants sont susceptibles d'être surveillées et enregistrées. Si vous entrez dans nos magasins, votre image peut être saisie par nos caméras de sécurité.

2. Par défaut, Windows 10 ne respecte pas la vie privée.

Par défaut (configuration définie lors d'une installation express), la configuration de Windows 10 donne un accès quasi-illimité à vos données à Microsoft.

Par exemple, la synchronisation des données (data syncing) envoie l'historique de navigation,les favoris, les sites ouverts, ainsi que les mots de passe des sites et des réseaux wi-fi, sur les serveurs de Microsoft.

Autre exemple, le logiciel gérant les réseaux sans fil, Wi-Fi Sense, demande par défaut à partager l'accès aux réseaux wi-fi connus avec tous les contacts. Cela dit, Microsoft a pensé à un moyen de protéger un réseau afin d'éviter cela : inclure la chaine "_optout" dans le SSID (ce qui se complique quand on apprend que la façon de ne pas être indexé par les voitures Google scannant les réseaux wi-fi est d'avoir un SSID finissant par la chaine "_nomap").

Il a été beaucoup reproché à Microsoft que ces fonctionnalités soient activées par défaut et non pas activables explicitement (par opt-in). La doctrine sous-jacente se résume ainsi : concernant la transmission de données personnelles, qui ne dit mot consent.

De nombreux sites ont explicité les nombreuses étapes à parcourir pour désactiver (opt-out) les différentes fonctionnalités affectant la vie privée. Cependant...

3. Même après configuration, Windows 10 ne respecte pas la vie privée.

Comme l'explique Swati Khandelwal en vertu d'une analyse de Ars Technica, l'assistante Cortana et le moteur de recherche Bing communiquent des informations privées à la maison-mère Microsoft même lorsqu'ils sont instruits de ne pas le faire.

4. Le consommateur devient le produit.

Windows 10 montre que Microsoft s'est mis à la politique de Google ou de Facebook : proposer des produits gratuits à l'utilisateur, en échange de leurs données personnelles.

Et comme le dit l'adage : si c'est gratuit, vous n'êtes pas le consommateur, mais le produit (voir aussi cette présentation).

5. C'est un logiciel propriétaire.

Windows 10 est un logiciel privateur, dans le sens qu'il ne permet pas d'exercer simultanément les quatre libertés logicielles que sont l'exécution du logiciel pour tout type d'utilisation, l'étude de son code source (et donc l'accès à ce code source), la distribution de copies, ainsi que la modification et donc l'amélioration du code source.

6. Il y a de meilleurs choix.

Les distributions Linux grand public comme Ubuntu ou Mint sont techniquement meilleures que Windows 10. Comme le relève Korben, une parodie de la série microsoftienne a été réalisée : 10 bonnes raisons de passer à Ubuntu 15.04.

7. Microsoft semble partenaire du gouvernement US.

Il y a 16 ans, la découverte d'une clef publique nommée _NSAKEY dans une version de Windows publiée par erreur avec des symboles de debugging ont alimenté bien des spéculations concernant une éventuelle possibilité pour la NSA de distribuer des patchs authentifiés (i.e. munis d'une signature électronique validée par le système Windows), même si Bruce Schneier n'y croyait pas à l'époque.

Cette découverte venait en écho des discours du secrétaire américain de la défense William Cohen qui déclarait début 1999 : Je suis persuadé que Microsoft comprend le lien crucial qui existe entre notre sécurité nationale et la prospérité de notre pays. (I believe that Microsoft does understand the crucial connection between our national security and our national prosperity). Mais bon, hors contexte, cette phrase ne veut pas dire grand chose.

8. Windows est vulnérable aux virus et autres malwares.

Avec diverses attaques en provenance des gouvernements américain (Regin, Stuxnet, Flame), chinois (GhostNet), russe (Red October, Turla (ciblant aussi Linux)), les utilisateurs de Windows sont des cibles privilégiées.

Ce n'est pas The Equation Group (NSA) qui dira le contraire. Utiliser un autre système d'exploitation permet d'atténuer ce type d'attaques.

9. C'est un outil d'espionnage industriel.

L'utilisation de Windows 10 au sein d'une entreprise risque de compromettre ses secrets industriels. Une société a donc intéret à réfléchir si le fait de bénéficier de la cosmétique de Windows 10 compense la divulgation à Microsoft de ses collaborateurs, accomplissements, projets, contrats, partenaires, échéances, négociations, etc.

10. Windows 10 peut compromettre un État.

En Russie, note Silicon Angle, des voix s'élèvent contre toute utilisation officielle de Windows 10 : le député Nikolai Levichev a ainsi écrit une lettre au premier ministre Dmitri Medvedev dans laquelle il souligne la possibilité pour Microsoft d'accéder aux mots de passe, contacts, emails, locations, et autres données des utilisateurs, avec un transfert potentiel des données traitées à des agences gouvernementales américaines, raison pour laquelle il souhaite bannir toute utilisation institutionnelle de Windows 10. Cet appel fait suite à une requête du député communiste Vadim Solovyov au procureur général, ainsi qu'à une plainte du cabinet d'avocat Bubnov & Associés auprès du même procureur, les deux demandes soulignant l'aspect illégal de l'accès aux données des citoyens russes par Microsoft.

Il est difficile de décrire exactement les conséquences de l'utilisation de Windows 10 par un État ou une administration telle que la France. L'utilisation au niveau gouvernemental de ce système d'exploitation octroierait à Microsoft l'accès à un stock gigantesque de données nationales, fiscales, et médicales.

Une bonne raison d'adopter Windows 10 : l'illégalité

S'il s'avère que Windows 10 contrevient à la directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, alors vous pouvez porter plainte contre Microsoft et gagner un peu d'argent. Reste à voir comment les juristes interpreteront l'acceptation de la déclaration de confidentialité.

Conclusion

Si vous n'avez rien à faire de votre vie privée ni de celle de vos amis, passez à Windows 10, sinon, ne le faites pas.

vendredi 1 mai 2015

À quoi servent les maths ?

La légende raconte qu'à un congrès de physique un quidam interpella le mathématicien Henri Poincaré en ces termes :

"Mais enfin Monsieur Poincaré, vos mathématiques, là, à quoi servent-elles ?"

Question à laquelle le mathématicien avait répondu par :

"Et vous, Monsieur, à quoi servez-vous ?"

un peu dans l'esprit de ce commentaire.

Alors, de même qu'on peut se demander à quoi sert l'humour, on peut également poser la question : à quoi servent les mathématiques ?

Après tout, qui a après le lycée réutilisé dans sa vie un compas ?

Comme le note Neal Koblitz dans son essai sur la relation compliquée entre mathématiques et cryptographie, le grand Hardy n'écrivait-il pas en 1940[1] :

« À la fois Gauss et de moindres mathématiciens peuvent se réjouir qu'il y ait une science [la théorie des nombres] qui de toutes façons, et selon eux, devrait rester éloignée des activités humaines ordinaires, et rester noble et propre. »

La cryptographie est par la suite venue remettre en question l'inutilité présupposée de la théorie des nombres.

Lors de la dernière Saint-Patrick (17 mars) avait lieu en Suisse une conférence sur le thème de l'utilité des mathématiques. Vaughan Jones (médaille Fields 1990) a parlé de noeuds, tresses, groupes, et kitesurf. Stanislav Smirnov (médaille Fields 2010) a parlé d'ordre, d'irrégularité, de fractales, et de percolation. Martin Hairer (médaille Fields 2014) a parlé des cours de la bourse et de Tétris. Pour ceux qui ont raté ça, la conférence est disponible en ligne.

Pour finir, il est intéressant de mentionner le TEDx talk de Eduardo Sáenz de Cabezón : Math is forever.

En conclusion, les maths sont moins inutiles que ce que l'on pourrait croire, et lorsqu'elles sont inutiles, elles sont belles.

Note

[1] C'est une citation souvent tronquée, et Hardy voulait plutôt dire le contraire, il écrivait en effet : But here I must deal with a misconception. It is sometimes suggested that pure mathematicians glory in the uselessness of their work, and make it a boast that it has no practical applications. The imputation is usually based on an incautious saying attributed to Gauss, to the effect that, if mathematics is the queen of the sciences, then the theory of numbers is, because of its supreme uselessness, the queen of mathematics—I have never been able to find an exact quotation. I am sure that Gauss’s saying (if indeed it be his) has been rather crudely misinterpreted. If the theory of numbers could be employed for any practical and obviously honourable purpose, if it could be turned directly to the furtherance of human happiness or the relief of human suffering, as physiology and even chemistry can, then surely neither Gauss nor any other mathematician would have been so foolish as to decry or regret such applications. But science works for evil as well as for good (and particularly, of course, in time of war); and both Gauss and less mathematicians may be justified in rejoicing that there is one science at any rate, and that their own, whose very remoteness from ordinary human activities should keep it gentle and clean. Godfrey H. Hardy, A Mathematician Apology (1940), p. 33.

lundi 8 septembre 2014

Sauver ses bitcoins de la corruption

Après avoir sauvé sa clef USB, voilà un potentiel moyen de sauver les bitcoins contenus dans un wallet.dat corrompu.

Lorsque le wallet.dat contient des erreurs, bitcoind refuse de le charger, et justifie cela par le message suivant :

EXCEPTION: St13runtime_error
CDB : Error 30, can't open database wallet.dat
bitcoin in Runaway exception

Cela traduit que suite à une erreur d'écriture ou à un quelconque dysfonctionnement, le fichier wallet.dat de bitcoind/bitcoin-qt/bitcoin-core est corrompu et illisible par le client. Or ce fichier contient entre autres toutes les clefs privées des adresses gérées par le portefeuille. 3 cas se présentent alors.

  • Vous avez une copie de secours (backup) à jour du portefeuille ou un dump des clefs privées.
  • Vous avez une copie de secours, mais pas à jour.
  • Vous n'avez pas de copie de secours, ou la copie que vous avez s'avère aussi être corrompue.

Dans le premier cas, tout va bien, il suffit de restaurer la copie ou d'importer le dump.

Le second cas peut advenir lorsqu'entre la sauvegarde de la copie et la corruption du fichier ont eu lieu des transactions. Par exemple, la création d'une nouvelle adresse de réception suivie d'un transfert vers cette adresse. Mais aussi, un envoi de bitcoin peut conduire à cette situation : une adresse A disposant de 10 BTC envoyant 1 BTC vers l'extérieur B envoie simultanément 9 BTC à une adresse de change C qui vient se greffer au portefeuille (c'est une des subtilités du protocole bitcoin pour éviter la double dépense ceci afin de dissimuler dans l'écriture publique de la transaction quelle est la dépense et quel est le reste). Si uniquement la clef privée de A se trouve sur la sauvegarde et pas celle de C, au revoir les 9 BTC si la restauration écrase le fichier corrompu[1].

Dans le troisième cas, pas de backup, il ne vous reste plus que les yeux pour pleurer.

À moins que... bonne nouvelle, il est peut-être possible de récupérer quand même vos pièces virtuelles.

Note

[1] Pour remédier à cette dernière situation, les développeurs de bitcoin ont implémenté un key pool, une sorte de réserve d'adresses libres destinées à être utilisés dans le futur. Ces dernières sont enregistrées dans le portefeuille et la réserve est rechargée en nouvelles adresses à chaque copie de secours effectuée depuis le client.

Lire la suite...

lundi 31 mars 2014

Comment fonctionne un porte-monnaie papier bitcoin

Michael Nielsen a récemment vulgarisé le fonctionnement du protocole bitcoin dans un article certes un peu technique mais néanmoins très didactique.

Cette entrée va tenter d'expliquer le principe d'un porte-monnaie papier pour les bitcoins, support physique qui peut sembler à première vue paradoxal pour une monnaie électronique.

Intro : compte = couple

Une adresse bitcoin est comme une boite aux lettres : tout le monde peut y déposer des sous mais seuls ceux qui ont la clef de la boite peuvent en retirer[1]. Par exemple l'adresse bitcoin de ce weblog est 1radjaJx4P2GNuxv58PMjE6GJZscZX9um .

Mais il s'agit d'une boite aux lettres transparente. Son contenu, et même le détails des transactions entrées/sorties de bitcoins, sont en effet publics, consultables sur la block chain. En ce sens, il est souvent possible de tracer les transactions et de reconstituer le trajet des pièces virtuelles d'adresse en adresse, d'autant plus que des outils systématiques de visualisation des flux comme Quantabytes commencent à être développés. Voilà pourquoi le réseau n'est pas anonyme.

Pour être à même de retirer de l'argent d'une boîte, il faut disposer de sa clef privée. Autrement dit le titulaire d'un compte en bitcoins possède un couple adresse publique / clef privée qu'on pourrait comparer à un couple IBAN / code secret pour accéder à son compte en ligne pour un compte en banque. Techniquement clef privée et adresse publique sont générées simultanément lors de la création d'un nouveau compte (ou porte-monnaie) bitcoin.

Mathématiquement un porte-monnaie est un couple (adresse publique, clef privée). Il s'agit donc de deux nombres. Un porte-monnaie permet de stocker des bitcoins grâce à son adresse publique, et d'en retirer grâce à sa clef privée. En pratique un porte-monnaie peut se matérialiser de différentes manières.

Le stockage à chaud (hot storage) décrit essentiellement les porte-monnaies en ligne : la clef privée est stockée sur internet. De nombreux site internet (par exemple coinbase) proposent des porte-monnaies en ligne.

Le stockage à froid (cold storage) de bitcoins consiste à entreposer ses bitcoins sur un support déconnecté d'internet. Alors que la boite aux lettres est toujours présente sur le réseau décentralisé, la clef privée est stockée sur un support physique (clef USB, papier) hors-ligne.

Le porte-monnaie papier

À l'heure où les piratages et vols de bitcoins sont légion, Alice peut légitimement se dire que garder les informations de son porte-monnaie hors-ligne est plus sûr pour éviter de perdre ses bitcoins. Elle peut donc se créer un porte-monnaie papier, c'est-à-dire un compte bitcoin où adresse publique et clef privée sont imprimées sur une feuille de papier.

Pour cela, Alice va générer un couple de nombres compatibles avec la spécification mathématique d'un porte-monnaie bitcoin, et va les imprimer, tout simplement. Cela peut tout à fait être fait hors-ligne, c'est uniquement lorsque des bitcoins seront stockés sur ce porte-monnaie que le porte-monnaie naîtra dans le réseau. Alice prendra quelques précautions pour s'assurer de l'unicité de la clef privée et ne pas la perdre, auquel cas elle n'aurait plus moyen de récupérer ses précieux bitcoins...

Historiquement les premiers bitcoins physiques furent les Casascius coins. Les 8 premiers chiffres de l'adresse publique sont gravés sur l'avers de la pièce et permettent d'accéder à l'adresse publique complète sur une liste d'adresses publiques Casascius. La clef privée est transcrite sur le revers de la pièce et protégée par un hologramme.

Casascius Coin

En pratique, plutôt que des nombres, Alice préfèrera imprimer une représentation graphique de ces nombres : des QR codes. Cela lui facilitera la vie pour les transactions, car les QR codes peuvent être facilement convertis en nombres par les smartphones munis d'une caméra et d'un logiciel adéquat (par exemple mycelium).

De nombreux sites proposent la création de porte-monnaie papier, comme bitaddress, ou Bitcoin Paper Wallet.

Porte-monnaie papier généré par bitadress

Ci-dessus, l'image d' un porte-monnaie papier à imprimer généré par bitaddress : à gauche, le QR code public pour charger des bitcoins et consulter le solde, à droite le QR code privé pour en retirer.

Maintenant, supposons qu'Alice veuille donner 1 bitcoin (฿) à Bob. Comment faire ?

  1. Elle peut transférer 1 ฿ de son propre porte-monnaie papier vers une adresse appartenant à Bob. Pour s'assurer du bon déroulement de la transaction, Bob va consulter le contenu de son porte-monnaie (qui est public). Dès que celui-ci est crédité d'1 ฿, ce qui en pratique prend environ une heure aujourd'hui, Bob est sûr d'avoir bien reçu l'argent.
  2. Une autre possibilité est qu'Alice donne à Bob un porte-monnaie contenant 1 ฿, par exemple un porte-monnaie papier. Bob peut vérifier sur le block chain que le compte contient bien 1 ฿. Toutefois dans ce cas, il est capital que Bob soit assuré que la clef privée du porte-monnaie papier n'est pas stockée ailleurs, sinon celui qui en possèderait une copie pourrait à tout moment vider le porte-monnaie de Bob !

(À suivre : chiffrement de la clef privée d'un porte-monnaie papier via BIT38, et fragmentation d'une clef privée avec l'algorithme de distribution de Shamir.)

Note

[1] C'est l'idée qui sous-tend le principe du chiffrement asymétrique (El-Gamal, RSA, Diffie-Hellman...).

mardi 7 janvier 2014

La triche aux échecs

Une épreuve difficile que celle proposée par Gregory Conti et James Caroland à leurs élèves : restituer par écrit les cent premiers chiffres de pi, le rapport entre le périmètre d'un cercle et son diamètre (3,14159265...). La particularité de ce test est que les élèves avaient explicitement la possibilité de tricher et que la note attibuée reflèterait l'efficacité et l'originalité de la méthode employée, sur la base : pas vu, pas pris. La synthèse de cette expérience Embracing the Kobayashi Maru: Why You Should Teach Your Students to Cheat en recense certaines (antisèche cachée dans un faux livre ou une fausse canette, sur un ordinateur, réponse codée en mandarin...) qui le soulignent bien : tricher demande parfois de faire preuve de créativité.

C'est en pratique dans le domaine des échecs que ce constat a été illustré récemment. Tricher lors d'une partie, c'est jouer des coups que l'on n'a pas trouvés soi-même, mais par une entité extérieure (un autre joueur, ou un ordinateur[1]). Quelles que soient les motivations qui animent un tricheur, le phénomène est considéré comme un grave manquement à l'éthique du jeu et toute tentative avérée discrédite un joueur de façon quasi-irréversible (l'honneur c'est comme les allumettes...). Au-delà de cela, les deux exemples suivants démontrent une certaine créativité dans la mise en place de la triche.

Dans le premier cas, trois Français ont agi de concert pour tricher. Si on voulait romancer un peu la méthode déployée, il y aurait "l'analyste", "le messager", et "le joueur". Le joueur participe à un tournoi et dispute les parties. Le messager est présent dans la salle du tournoi, comme spectateur. Enfin, l'analyste est dans un endroit externe, avec un ordinateur. Il suit la partie du joueur sur internet, fait analyser les positions par un logiciel échiquéen (type Fritz, Shredder, Houdini, ou Rybka), et note le coup proposé par l'ordinateur, qui joue donc la même partie que le joueur. Il envoie ensuite le coup au messager par SMS, en le dissimulant dans un anodin numéro de téléphone (en cryptologie, on parlerait de stéganographie) : certains chiffres du numéro codent la notation internationale du coup à jouer. Le messager déchiffre le SMS et va signaler le coup à jouer au joueur en se plaçant à certains endroits prédéterminés de la salle pendant un certain temps. Le joueur repère alors les positions successives du messager, et joue le coup correspondant. L'adversaire réplique, la nouvelle position est aussitôt retransmise sur Internet, et l'analyste peut enchainer. En remplaçant le joueur par un enfant de dix ans, on assisterait à la démonstration d'un prodige.

(source)

Dans le second cas, il s'agit d'un joueur bulgare qui agit sans complice ; le joueur a un ordinateur miniature (type smartphone) muni d'un logiciel d'analyse dans sa chaussure et communique avec à l'aide de ses orteils. Peut-être une inspiration de la nouvelle Nora says "Check" de Martin Gardner ? Bien que la triche n'ait pas été formellement avérée, il existe un faisceau de présomptions assez impressionnant, basées sur le comportement du joueur durant certains tournois, et, plus intéressant, sur ses performances et sur les coups qu'il a joués. En effet d'une part les résultats enregistrés lors de ces tournois constituaient une aberration statistique en regard des performances attendues en vertu du classement ELO, d'autre part de très fortes corrélations ont été relevées entre les choix du joueur et les coups proposés par un ordinateur disputant la même partie. Il faut en effet savoir que, les ordinateurs basant leurs choix sur le calcul pur et les humains donnant une part plus importante à l'intuition, dans une même position ils ont tendance à jouer des coups différents. Ce qui a amené un M. Regan à proposer une sorte de test de Turing échiquéen[2] indiquant, au vu de ses coups, à quel point un joueur est susceptible d'être un ordinateur. Ce même type de méthodes est utilisé sur certains sites d'échecs en ligne pour détecter les internautes utilisant un programme pour jouer à leur place.

(source)

Complément : A history of cheating in chess, en 4 parties. 1 raconte l'histoire d'une feinte et un épisode de vraie triche, 2 parle du Turc mécanique et de l'avènement des ordinateurs aux échecs, 3 évoque l'Allemand Allwermann qui préfigure le second cas ci-dessus, et enfin 4, à partir de deux anecdotes sur un apport minimal d'information externe, envisage les performances d'un duo homme-machine (ce que Kasparov appelle advanced chess).

Bonus : Major Fraud, un reportage sur des tricheurs en carton au jeu télévisé Who wants to be a Millionaire (épisode qui a peut-être inspiré le film Slumdog Millionnaire).

En conclusion, il n'y a pas de conclusion. Bonne année 2014 !

Notes

[1] Les ordinateurs sont aujourd'hui meilleurs que les humains aux échecs. Sauf peut-être en chessboxing, si on commence par la boxe.

[2] Une illustration de la logique sous-jacente est apportée par la parabole du golfeur.

vendredi 14 juin 2013

The dark side of intelligence

Déception chez les partisans de la recherche psychédélique : en termes d'acronymes, l'association australienne PRISM a été phagocytée par l'orwellien programme de surveillance de la NSA américaine du même nom.

Le côté obscur de la surveillance

Quand on apprend que certaines agences gouvernementales espionnent Internet, il y a de quoi tomber des nues tellement c'est une surprise, à l'heure où la mode est à la protection de la vie privée et à l'habeas corpus numérique.

Internet est une panarchie électronique et constitue un terrain de prédilection pour les services de renseignements et d'espionnage, bien au-delà d'Echelon. La France n'est pas en reste, tant en ce qui concerne les sources ouvertes que les sources fermées (Frenchelon). L'industrie française peut même se parer d'une certaine expertise dans le domaine, puisque des entreprises comme Amesys vendent des solutions de Deep Packet Inspection à des gouvernements qui recherchent le contrôle national d'Internet, comme la Libye récemment.

Face à cela, les lois ne sont pas trop utiles, et les solutions techniques (le chiffrement) sont à privilégier.

jeudi 18 avril 2013

Bitcoin présenté en 5 minutes

Au-delà des monnaies nationales (le Yen ¥, le Yuan ㍐) et communes (l'Euro €) ont émergé de nouvelles monnaies selon deux types de tendances opposées :

  • tendance au ''localisme'', avec l'apparition de devises locales, par exemple dans le cadre d'un système d'échange local (exemple : le dollar Ithaca).
  • tendance à la mondialisation, avec la création de devises mondiales supranationales, comme pourraient être qualifés les DTS du Fonds Monétaire International (lire par exemple cet article pour un historique ou celui-ci sur les accords de Bretton Woods).

Le bitcoin (฿ ou BTC) fait partie de la deuxième catégorie (article séminal). Il s'agit d'une monnaie électronique décentralisée (sans banque centrale), dont le stockage et les transactions combinent certaines technologies de chiffrement et un réseau d'ordinateurs à haute puissance de calcul connectés à internet, permettant d'effectuer des paiements instantanés et irréversibles sans intermédiaires bancaires. Des statistiques, incluant les fluctuations de la valeur du bitcoin depuis sa création, peuvent être observées sur bitcoincharts.

Génération des bitcoins

Le réseau bitcoin, né en 2009, est programmé pour créer 21 millions de bitcoins selon une évolution suivant une série géométrique[1]. Aujourd'hui (avril 2013) il existe environ 11 millions de bitcoins (source). Toutefois, en vertu de son format de stockage électronique, la plus petite unité monétaire en bitcoin est de 0.00000001 BTC (8 chiffres après la virgule) ; l'affichage des valeurs peut cependant être restreint à deux chiffres après la virgule. Si on appelle h฿ cette plus petite quantité[2], la masse monétaire finale de bitcoins sera de 2 100 000 000 000 000 h฿ indivisibles.

Critiques

De nombreuses critiques ont été émises vis-à-vis de bitcoin, comme dans cet article, qui reprochent entre autres :

  • L'opacité : le protocole bitcoin est ouvert. Par contre, les transactions sont cryptées, ce qui rend celles-ci difficilement traçables, donc un tremplin pour le blanchiment (bitcoin est ainsi qualifiée de cryptodevise) : Although the network makes the complete history of every Bitcoin transaction public, it can be difficult to associate Bitcoin identities with real-life identities. Pourtant, Block Explorer permet de suivre les échanges, faisant de bitcoin un système non pas anonyme mais pseudonyme. A contrario le manque d'anonymat est rejeté par ceux qui le recherchent.
  • Un système pyramidal : le reproche le plus frontal adressé à bitcoin est d'être une pyramide de Ponzi. Cet argument est repris (un peu légèrement) par Stephen Colbert dans une présentation assez sommaire (ici ou ). Le bitcoin est aujourd'hui l'or des nerds, et il ne fallait pas attendre autre chose de l'équipe du Colbert Report. Accuser le bitcoin de n'avoir aucune valeur intrinsèque et de n'être accepté que par ceux qui ont confiance en cette valeur, c'est oublier un peu rapidement qu'il en est de même pour l'argent conventionnel qui n'est que monnaie fiduciaire (c'est-à-dire basée non pas indexée sur un bien réel quelconque (étalon), mais sur la confiance de ses utilisateurs). Voir aussi cet article sur les comptes épargne et fonds d'investissement.
  • Une devise intrinsèquement déflationnaire : à terme, avec une masse monétaire constante, le bitcoin est intrinsèquement déflationnaire. En fait, si les conversions depuis et vers les monnaies classiques sont toujours possibles, l'objectif du bitcoin est de tourner en circuit fermé. Avec l'augmentation des biens et services qui acceptent cette monnaie les prix diminuent, ce qui encourage à la thésaurisation et non à la consommation[3].
  • La sécurité : La sécurité est un problème essentiel concernant les sites qui proposent de stocker les portefeuilles en ligne, comme le témoignent de nombreuses fermetures de sites dédiés à cette tâche. Cf ici ou par exemple. De plus, au niveau des fluctuations des cours, comme avec les monnaies classiques, le trading automatisé a parfois des errements avec le bitcoin, comme le relate cet article.
  • Les marchés noirs : Silk Road (dont l'adresse est uniquement accessible via Tor) place de marché anonymisée utilisant bitcoin comme monnaie d'échange. Cet excellent article sur la route de la soie mentionne aussi Black Market Reloaded, un marché un peu plus glauque où peuvent s'acheter et vendre des contrats d'élimination.
En pratique

En pratique, les principaux clients pour avoir accès au réseau sont Bitcoin-Qt et Armory. De plus certains sites proposent des plateformes d'échange, tels MtGox, TradeHill, BitMit, ou Forbitcoin. Un portefeuille est stockable en local ou sur le cloud comme Wuala ou autres. Enfin, il existe des applications Android comme Bitcoin Wallet.

Le futur

De façon assez tautologique, on peut envisager trois scénarios possibles pour le bitcoin :

  • une niche pour le paiement en ligne, utilisée uniquement par une petite communauté d'initiés
  • une généralisation de son usage à toute une population ou tout un pays
  • sa disparition suite à des attaques de pirates sur le plan technique ou d'agences gouvernementales sur le plan légal


Conclusion

En conclusion, bitcoin est une expérience, n'investissez que de l'argent que vous pouvez vous permettre de perdre, n'est-ce pas.

Le Radjaïdjah Blog a bien sûr une adresse bitcoin : 1radjaJx4P2GNuxv58PMjE6GJZscZX9um .

Radjaïdjah Blog bitcoin QR code

Addendum (mai 2013) : cet article de Wired UK sur les cryptodevises alternatives, comme Litecoin (LTC), PPcoin (PPC), Freicoin (FRC), SolidCoin, BBQCoin, Fairbrix, GeistGeld, Namecoin, Terracoin, Feathercoin, etc.

Notes

[1] Comme le précise ce court article, les bitcoins n'ont aucune « valeur » intrinsèque, le système n'est en aucune façon lié au système bancaire actuel, et permettent d'avoir une unité d'échange indépendante des banques. Afin de donner de la valeur aux bitcoins, le système rend donc leur création de plus en plus difficile avec le temps de telle sorte que leur nombre total tendra asymptotiquement vers une limite d'environ 21 millions de bitcoins. L'idée est ainsi de donner aux bitcoins un caractère analogue à celui des métaux précieux, existant en quantité finie et dont l'extraction se fait lentement et péniblement.

[2] Ce quantum de bitcoin est appelé un satoshi, en l'honneur du créateur du système Satoshi Nakamoto.

[3] C'est d'ailleurs pour ça qu'un objectif commun à de nombreuses banques centrales, y compris la BCE, n'est pas la stabilité des prix mais la stabilité de la hausse des prix. L'inflation ainsi fabriquée incite aux dépenses et aux transactions, augmentant la vitesse de circulation de la monnaie.

lundi 21 novembre 2011

Secrets and light

Is a book relating the history of quantum key distribution needed? For sure.

As quantum key distribution (QKD) becomes more and more used to encrypt data on networks, there is an emerging need for a popular account of its history. QKD is, after all, the first real-world application taking advantage of the quantum properties of particles at the individual level. Hence, such a book is craving to be authored. The outline could be along the lines of[1]:

  1. Motivational introduction - How real-world quantum key distribution was used in referendums in Geneva or during the 2010 soccer world cup in South Africa.
  2. Brief history of classical cryptography - as described in Simon Singh's Code Book and in Bruce Schneier's Applied Cryptography.
    1. The first steps of cryptography - Caesar, Vigenère, steganography, etc
    2. Cryptography goes professional - 20th Century: encryption systems become weapons (WWII with Enigma, DES and PGP later)
    3. A short review of modern mathematical cryptography
      • Private key cryptography: one-time pad, Blowfish, AES, ...
      • Public key cryptography: Diffie-Hellmann, El-Gamal, RSA
  3. The advent of physical cryptography
    1. An anecdotal side effect of QM formalism - Wiesner70, BB84, Ekert91
    2. The cornerstone of QKD - the no-cloning theorem
    3. Overview of a QKD scheme e.g. BB84; from the photon source to the sifted key
    4. Ideas underlying security proofs - what is the QBER, why it is important
    5. What isn't QKD
      • QKD isn't a method for encryption, but for key distribution, to be combined with symmetric encryption
      • QKD's security isn't unconditional (problem of authentication, QKA)
    6. History of QKD achievements - in terms of speed, distances...
  4. From laboratories to commercial systems
    1. Who is interested in QKD
    2. Arguments in favour of QKD
      • time-vulnerability of asymmetric encryption
      • detection of eavesdroppers
    3. History of pioneer start-ups - idQ, MagiQ, Smartquantum, ...
  5. Attacks against QKD: quantum hacking
    1. Simple attacks, simple remedies
    2. Security holes due to implementation
    3. Attacks on commercial systems as a proof of maturity
    4. Competition between defenders and attackers
  6. Connections
    1. Bit commitment
    2. Quantum private queries
    3. Positional authentication
    4. Teleportation
  7. Perspectives
    1. The problem of the unknown dimension of Alice and Bob's Hilbert space
    2. Device-independent QKD - connection with nonlocality and violation of Bell inequalities
    3. Post-modern security of QKD
  8. Technical appendixes
    1. Formalism of BB84
    2. RNG, QRNG, DIQRNG

In the end, the remaining question is: who will write it?

Notes

[1] This outline draft is likely to be updated at random moments.

mardi 20 septembre 2011

Comment retenir le code de sa carte bancaire

François Rollin prodigue quelques bons conseils pour mémoriser le code de sa carte bancaire.