Outils du site

Outils pour utilisateurs


p2p:ipfs (lu 4163 fois)

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
p2p:ipfs [le 10/01/2019 à 00h41]
111110101011
p2p:ipfs [le 10/01/2019 à 01h08]
111110101011
Ligne 13: Ligne 13:
 L'un des atouts actuels de IPFS par rapport à d'autres solutions de web décentralisé comme [[p2p>ZeroNet]] ou [[p2p>Dat]] est qu'il s'intègre relativement bien avec le web ordinaire : pas besoin d'un navigateur particulier, ni d'installer le logiciel pour consulter un contenu stocké sur le réseau puisqu'il existe un certain nombre de passerelles (dont une fournie par Cloudflare). IPFS peut même tirer partie de l'infrastructure existante de DNS pour s'offrir des adresses simples à lire et utiliser, voir DNSLink plus bas. L'un des atouts actuels de IPFS par rapport à d'autres solutions de web décentralisé comme [[p2p>ZeroNet]] ou [[p2p>Dat]] est qu'il s'intègre relativement bien avec le web ordinaire : pas besoin d'un navigateur particulier, ni d'installer le logiciel pour consulter un contenu stocké sur le réseau puisqu'il existe un certain nombre de passerelles (dont une fournie par Cloudflare). IPFS peut même tirer partie de l'infrastructure existante de DNS pour s'offrir des adresses simples à lire et utiliser, voir DNSLink plus bas.
  
-Si IPFS souhaite remplacer le web, il doit aussi remplacer HTTPS. Ca tombe bien, le protocole https est embourbé dans un vieux problème qui est celui des certificats. La confiance que l'on peut avoir dans une connexion sécurisée par https dépend d'un certificat, qui lui-même dépend des Autorités de Certifications (CA) embarquées dans votre système d'exploitation et dans votre navigateur. Ce système est réputé imparfait pour son approche top-down : le privilège d'être une autorité de certification n'est accordé qu'à certaines entreprises ou organismes, qui ont le pouvoir de certifier que les clés utilisées durant le chiffrement appartiennent bien au site consulté. Ce service de certificats a longtemps été monnayé, et cause de désagréments pour les personnes hébergeant des sites préférant s'en dispenser. L'arrivée des certificats //Let's encrypt// a permis de casser ce marché, mais le modèle reste imparfait car les certificats restent manipulables par les nombreuses autorités qui ne sont pas dignes de confiance. Ces autorités de certification ont donc un rôle ambigü, qui pourrait se faire l'allié de la surveillance d'État rendue publique par Edward Snowden.+Si IPFS souhaite remplacer le web, il doit aussi remplacer HTTPS. Ca tombe bien, le protocole https est embourbé dans un vieux problème qui est celui des certificats et que IPFS pourrait évacuer. La confiance que l'on peut avoir dans une connexion sécurisée par https dépend d'un certificat, qui lui-même dépend des Autorités de Certifications (CA) embarquées dans votre système d'exploitation et dans votre navigateur. Ce système est réputé imparfait pour son approche top-down : le privilège d'être une autorité de certification n'est accordé qu'à certaines entreprises ou organismes, qui ont le pouvoir de certifier que les clés utilisées durant le chiffrement appartiennent bien au site consulté. Ce service de certificats a longtemps été monnayé, et cause de désagréments pour les personnes hébergeant des sites préférant s'en dispenser. L'arrivée des certificats //Let's encrypt// a permis de casser ce marché, mais le modèle reste imparfait car les certificats restent manipulables par les nombreuses autorités qui ne sont pas dignes de confiance. Ces autorités de certification ont donc un rôle ambigü, qui pourrait se faire l'allié de la surveillance d'État rendue publique par Edward Snowden.
  
 Dans les initiatives de web décentralisé, la cryptographie est utilisée comme alternative à ce modèle de certificats. Dans les initiatives de web décentralisé, la cryptographie est utilisée comme alternative à ce modèle de certificats.
  
-D'abord, les ressources que vous consultez sont identifiées, on l'a dit, par des cid, qui permettent de vérifier que le résultat qui vous est servi est bien celui correspondant au hash. Le contenu ne sera donc pas modifié malintentionellement durant son voyage dans le réseau.+D'abord, les ressources que vous consultez sont identifiées, on l'a dit, par des cid, qui permettent de vérifier que le résultat qui vous est servi est bien celui correspondant au hash (principe de l'intégrité). Le contenu ne sera donc pas modifié malintentionellement durant son voyage dans le réseau.
  
 L'utilisation de cid a plusieurs inconvénients. L'utilisation de cid a plusieurs inconvénients.
p2p/ipfs.txt · Dernière modification: le 10/12/2020 à 01h23 de 111110101011