Conception Et Realisation Dun Reseau Social Distribue
Conception Et Realisation Dun Reseau Social Distribue
Conception Et Realisation Dun Reseau Social Distribue
Thme
Conception
et
ralisation
Abderrezzaq Khatir
Imane Labbas
Pascal Monsolve
I
REMERCIEMENT
Il est dusage parce que normal en fin de mmoire deffectuer les remerciements
des personnes sans lesquelles tout ce projet naurait pu voir le jour.
Tout dabord nos plus sincres remerciements vont notre encadreur Mr.
Mohamed Tadlaoui sans qui le prsent projet naurait jamais pu voir le jour. Son aide
prcieuse et sa patience ont t dun secoure remarquable afin de mener ce travail bien.
Nous tenons remercier tout particulirement Mr. Badr Benmammar qui nous a
fait lhonneur de prsider le jury qui va avoir se prononcer sur la qualit du travail
prsent. Son enseignement de haute qualit a form puis nourrit notre rflexion.
Nous remercions galement Mr. Amine Boudefla dont les remarques pertinentes
ont permis lorientation correcte du projet que nous venons de dvelopper et de prsenter
par ce mmoire. Notre intrt pour la recherche, nous la lui devons. Son acceptation
valuer notre travail a donn une chance relle ce projet.
Nous remercions lensemble de nos professeurs dont le savoir prcieux ont enrichi
nos parcours respectifs ainsi que toutes les personnes non cites ici mais qui ont
contribu de prs ou de loin l'accomplissement de notre travail.
II
DEDICACES
Je ddie ce modeste travail aux personnes qui me sont chres et sans la prsence
desquelles il ne maurait pas t possible dtre prsents devant vous aujourdhui :
Tout dabord mes chers parents qui mont soutenu tout au long de mon parcours
et dont tous les sacrifices justifient eux seuls ma tnacit achever ce projet et avoir
travaill avec autant dacharnement. Puissent-ils tre fiers de voir leur benjamin mener
bien ses tudes.
Mes chers frres Boumediene et Mustapha dont la prsence mes cts fut un
soutien dans les moments de doutes et une force dans laquelle jai puis.
A mes surs Fatiha et Souhila pour leur Amour sans lequel aucun projet neut pu
aboutir.
A mes neveux Salim, Amira, el Hadi, Nadir et le petit Nassim qui me rappellent
chaque jour que nous ne menons pas nos projets pour nous mme mais galement pour sa
famille et au-del de celle-ci, nous lesprons, pour un plus grand nombre.
A mon binme et amie Narymen pour nos changes parfois mouvements qui
furent une stimulation de chaque instant avancer et russir.
A mes amis Ilhem, Ryad, Djamel, Salah ainsi qu tous mes autres amis qui me
font me souvenir que le travail prend aussi appui sur lamiti comme force vivifiante.
A ma trs chre amie Birgit et son fils Stphan qui mont beaucoup aid dans la
vie et qui continuent de maider.
A toi Pascal pour des choses qui remplissent les pages de ce mmoire et encore
plus.
A toutes celles et ceux que je porte en mon cur et que je nai pas cit sans qui un
tel projet naurait pas vritablement eu de sens.
ZaQ
III
DEDICACES
Je ddie ce mmoire de fin dtudes :
Mon trs cher pre et ma trs chre mre qui mont paul tout au long de mes
tudes.
toute ma famille.
Un grand merci tous mes amis, principalement ZaQ, Ilou, Oussama, Manel,
Nawal, Nadi, Djamel, Kika, Dido, Mimi, Bouchra, Hafsa, Ilyass, Zineb, Mehdi, Chakib,
Asma, Assia, Hakim, Khero, Reda, Otman & Zyad
Pour finir, je remercie toutes les personnes qui ont fait entrer de la couleur dans ma
vie.
Narymen
IV
RESUME
Ce travail sinscrit dans le cadre de recherche concernant la problmatique du
contrle et de lutilisation des donnes au sein des rseaux sociaux centraliss.
Nous proposons un nouveau modle des rseaux sociaux distribus baptis DisNet.
Afin de valider notre modle nous proposons un prototype nomm DisNet Prot. La
problmatique que nous essayons de rsoudre est le stockage de donnes.
De plus nous apportons une solution nouvelle nayant pas encore t implment
dans les rseaux sociaux actuels ni mme dans les approches dtudes consistant en la
suppression des profils utilisateurs.
V
ABSTRACT
This work tries to establish a scop of research concerning the problems of control
and use of the data in the centralized social networks.
Moreover we bring a new solution not having been implemented yet in the current
social networks nor even in the approaches of studies consisting of the suppression of the
user profiles.
VI
TABLE DES MATIERES
Remerciement ........................................................................................................................... II
Rsum ......................................................................................................................................... V
Abstract ...................................................................................................................................... VI
I.
Introduction
:
.......................................................................................................................
9
I.1.
Confidentialit
:
........................................................................................................................
9
I.2.
Intgrit
:
.................................................................................................................................
10
I.3.
Disponibilit
:
.........................................................................................................................
10
VII
II.3.
Decent
.....................................................................................................................................
13
II.4.
Cachet
:
....................................................................................................................................
14
VIII
a
-
Inscription
dans
le
rseau
:
..................................................................................................................
36
b
-
Se
connecter
au
rseau
:
........................................................................................................................
36
c
-
Gestion
des
messages
:
...........................................................................................................................
37
d
-
Lajout
dun
contact
:
...............................................................................................................................
38
VIII
LISTES DES FIGURES
Figure
I.1
:
Structure
du
rseau
P2P
...................................................................................
4
Figure
II.1
:
Architecture
de
PeerSon
...............................................................................
15
Figure
II.2
:
Couches
de
Safebook
et
principaux
composants
..................................
16
Figure
II.3
:
Structure
dune
Matryoshka
........................................................................
18
Figure
II.4
:
Architecture
de
Decent
et
architecture
de
Cachet
...............................
20
Figure
II.5
:
PeerSon
Inscription
.....................................................................................
25
Figure
II.6
:
PeerSon
Connexion
au
rseau
..................................................................
26
Figure
II.7
:
PeerSon
Localisation
et
statut
du
peer
.................................................
26
Figure
II.8
:
PeerSon
Mode
synchrone
et
asynchrone
en
ligne
...........................
27
Figure
II.9
:
PeerSon
Mode
asynchrone
hors
ligne
..................................................
28
Figure
II.10
:
PeerSon
Mode
synchrone
hors
ligne
..................................................
28
Figure
II.11
:
PeerSon
ajout
dun
contact
.....................................................................
29
Figure
II.12
:
Rejoindre
Safebook
-
Cration
de
lidentit
........................................
30
Figure
II.13
:
Rejoindre
Safebook
-
Cration
de
la
Matryoshka
..............................
31
Figure
II.14
:
Safebook
-
se
connecter
au
rseau
..........................................................
32
Figure
II.15
:
Safebook
mode
asynchrone
en
ligne
.................................................
33
Figure
II.16
:
Safebook
mode
asynchrone
hors
ligne
..............................................
33
Figure
II.17
:
Safebook
mode
synchrone
en
ligne
....................................................
34
Figure
II.18
:
Safebook
mode
synchrone
hors
ligne
................................................
34
Figure
II.19
:
Safebook
demande
dajout
dun
contact
............................................
35
Figure
II.20
:
Decent
/
Cachet
Inscription
....................................................................
36
Figure
II.21
:
Decent
Se
connecter
..................................................................................
36
Figure
II.22
:
Cachet
Se
connecter
..................................................................................
37
Figure
II.23
:
Decent
gestion
des
messages
.................................................................
38
Figure
II.24
:
Cachet
gestion
des
messages
.................................................................
38
Figure
II.25
:
Decent
ajout
dun
contact
........................................................................
39
Figure
II.26
:
Cachet
ajout
dun
contact
........................................................................
39
IX
Liste
des
figures
X
LISTE DES TABLEAUX
Table
II
.1
:
Comparatif
des
quatre
architectures
.......................................................
42
XI
INTRODUCTION
En effet ces rseaux sociaux centraliss ont construit leur accessibilit sur la
gratuit daccs, en contre partie lutilisateur se doit de fournir des renseignements
personnels consquents que les rseaux non seulement stockent mais semblent fournir
des demandeurs extrieurs sous couvert de la mention scurit nationale.
La premire est que la majorit des utilisateurs nest pas avertie de lutilisation des
donnes personnelles stockes des fins mercantiles et commerciales ;
Les rseaux sociaux centraliss se rfugient derrire la demande des
gouvernements de transmission des donnes personnelles stockes afin de protger
les liberts collectives.
De nombreux cas travers le monde sur divers rseaux sociaux centraliss ont fait
apparatre ces dernires annes lincapacit de gestion des donnes personnelles par ces
rseaux aprs leur divulgation. Les utilisateurs ont pu se retrouv dans des situations
personnelles dlicates la suite de lutilisation sans accord pralable de tout ou partie des
donnes personnelles stockes par les rseaux au premier rang desquels Facebook.
Gnralement lutilisateur des rseaux sociaux centraliss est dpossd par ceux-
ci de leur capacit grer leur accs par exemple dans le cadre de la suppression de celui-
ci. Les profils ne sont en dfinitives pas supprims mais mis en sommeil, lutilisation des
donnes personnelles est toujours accessible par le rseau social mme en labsence de
2
Introduction
connexion de lutilisateur comme certaines affaires lont dmontr ces dernires annes
dans divers pays.
Nous sommes donc face un problme majeur pouvant se rsum au droit la vie
prive face la divulgation des donnes personnelles.
3
CHAPITRE I :
LES RESEAUX DISTRIBUES
I. LE PEER TO PEER :
4
Chapitre
I
:
Les
rseaux
distribus
Par ailleurs, contrairement aux ides admises, ce systme nest pas seulement
utilis pour le partage des fichiers tel que la musique, les vidos ou les logiciels. De
nombreuses entreprises en font un usage au quotidien et de diverses manires. Citons
titre dexemple :
La plate forme de calcul distribu BOINC [4] se base sur le P2P pour accder la
puissance de calcul supplmentaire, quatre fois plus que le plus puissant des
superordinateurs, dans le but de faire avancer la science, lconomie, lart
Le service de stockage en Cloud dAmazon [5] est bas sur un systme de
stockage de donnes en P2P.
Le distributeur de musique libre Jamendo [6] transmet ses 36 000 albums travers
le rseau P2P BitTorrent [7].
La technologie Flash [8] dveloppe par Adobe Systems intgre maintenant un
systme dchange P2P de flux vido.
Le logiciel de tlphonie par Internet Skype utilise son propre rseau peer-to-peer.
La plate forme du micro blogging Twitter utilise le P2P pour ses mises jours.
Les services de rseaux sociaux sont des plateformes dont le but est de regrouper des
utilisateurs qui se connaissent et de partager de l'information (nouvelles, photos, vidos,
hyperliens, ) entre eux, selon le type de relations entretenues.
Une table de hachage est une structure de donnes qui permet dassocier une cl chaque
lment. Laccs chaque lment dans la table se fait via sa cl qui est hache via la
fonction de hachage. Le hachage est un nombre qui permet la localisation des lments
5
Chapitre
I
:
Les
rseaux
distribus
dans un tableau. En fait cest lindex de llment dans le tableau. Les tables de hachages
sont nommes ainsi parce quelles se basent sur une fonction de hachage.
Une table de hachage distribue abrge en DHT quant elle est une technologie
qui permet lidentification et lobtention dune information dans un rseau P2P. Elle se
constitue des nuds qui sont rpartis sur tout le rseau et qui agissent comme des sceaux
dinformations car chacun deux possde une partie des donnes de la DHT.
De ce fait, les DHTs sont trs utiles lorsque le nombre dentres est important.
Elles sont utilises notamment dans les protocoles des rseaux P2Ps tel que le protocole
Chord [12], le protocole P2P CAN [13], . En effet, les DHTs peuvent tre utilises dans
plusieurs applications comme par exemple :
III.1. KADEMLIA :
Kademlia [18] abrge en KAD est parmi les premires tables de hachages distribues qui
fit son apparition en 2002. Elle spcifie la structure du rseau et lchange de
linformation travers le lookup des nuds. Ses nuds communiquent entre eux pour
former un rseau virtuel en utilisant le protocole UPD.
6
Chapitre
I
:
Les
rseaux
distribus
Chaque nud est identifi par un nombre intitul node ID . Cet identifiant est
utilis aussi par lalgorithme de Kademlia afin de localiser les fichiers hachs. En effet, le
node ID fournit un mapping directe des fichiers hachs et stocke des informations sur
lendroit o obtenir les fichiers et les sources.
Lun des avantages de Kademlia est lefficacit de son algorithme qui ne contacte
que (()) nud pendant sa recherche sur un total de nud dans le systme.
Dautres avantages se trouvent surtout dans sa structure dcentralise qui augmente la
rsistance contre les attaques par dnis de services. En effet, mme si un ensemble de
nuds est atteint cela naura quun effet limit sur la disponibilit du rseau. De plus le
rseau est capable de reconstruire le nud perdu.
III.2. OPENDHT :
OpenDHT [19] est une table de hachage distribue accessible publiquement, qui est
apparue en 2005 et qui appartient Planet-lab [20], qui lui est un rseau dordinateurs
utilis en tant que plateforme dessais pour de la recherche oriente rseaux et systmes
distribus.
7
Chapitre
I
:
Les
rseaux
distribus
La simple interface de put and get est accessible via les protocoles SUN RPC
[21] et XML RPC [22]. En tant que tel, le service a un accs facile partir de
pratiquement tous les langages de programmation et peut passer derrire presque tous les
pare-feu.
III.3. FREEPASTRY :
FreePastry [23] est une implmentation open source du protocole P2P Pastry [24]. Ce
dernier est une couverture du routage du rseau Internet pour la mise en uvre dune
DHT. Les paires cl-valeur sont stockes sur un rseau P2P redondant de serveur connect
Internet.
Le protocole est amorc en lui fournissant des adresses IP des peers qui sont
toujours dans le rseau. Cet amorage permet la reconstruction et la rparation dune table
de routage dynamique.
Le protocole est aussi capable dutiliser une mtrique de routage fournie par un
programme extrieur tel que le Ping afin de dterminer les meilleurs itinraires stocker
dans sa table de routage.
De plus, ce mcanisme est gratuit et open source, il peut tre rajout a dautres
applications en extension comme nous allons le voir dans ce le chapitre II.
8
CHAPITRE II :
ETAT DE LART
I. INTRODUCTION :
Les rseaux sociaux distribus en ligne sont apparus afin de riposter au problme majeur
des rseaux sociaux centraliss voqu dans lintroduction savoir la protection des
donnes des utilisateurs. Il en existe plusieurs tel que : Diaspora, Persona [26], LotusNet
[27], SuperNova [28], .
I.1. CONFIDENTIALITE :
Les informations de lutilisateur ne doivent tre vues que par lutilisateur lui mme et les
personnes avec qui il les a partag. Aucune autre partie interne ou externe ne doit pouvoir
consulter le contenu de ces informations.
9
Chapitre
II
:
Etat
de
lart
I.2. INTEGRITE :
Les donnes et lidentit de lutilisateur doivent tre protges contre les modifications
non autorises et les falsifications. La cration de faux profils est facile au sein des
rseaux sociaux, donc lauthentification doit sassurer de lexistence des personnes relles.
I.3. DISPONIBILITE :
La disponibilit des donnes doit tre assure pour que les donnes existent en
permanence, ainsi la disponibilit des profils utilisateurs doit tre protge contre les
censures (La suppression autoritaire dinformation) et le Hijacking [29] (dtournement ou
possession illgale dune donne).
II.1. PEERSON:
PeerSon [30] est une approche peer-to-peer distribue et couple avec un systme de
chiffrement. Son infrastructure est faite justement pour supporter les caractristiques les
plus importantes des rseaux sociaux en ligne (telles que : la messagerie instantane, le
mur, le fil dactualit,) dans un environnement distribu. Il vise maintenir les
caractristiques des rseaux sociaux en ligne en surmontant deux limitations : La question
de confidentialit et lexigence dune connectivit internet pour toutes les transactions.
10
Chapitre
II
:
Etat
de
lart
Le moyen de protection de la vie prive dans ce contexte est de permettre aux utilisateurs
de crypter et contrler laccs leurs donnes. Laccs ces donnes se fait travers le
partage de la cl approprie, cependant, les considrations de la scurit incluent
lamorage, la distribution et la rvocation des cls.
b - LA DECENTRALISATION DE LARCHITECTURE :
Pour mieux protger la vie prive, les donnes des utilisateurs sont cryptes et accessibles
uniquement ceux qui ont les cls de dchiffrement. Cest lutilisateur lui mme qui
dtermine avec qui partager les cls de dcryptages des donnes quil publie.
Par ailleurs, il nest pas ncessaire de faire valoir le fait que mme si les donnes
sont cryptes et centralises, le prestataire du service central pourrait tre en mesure de
dcrypter ces donnes et de les utiliser.
Puisque le service du rseau social est dcentralis et nest pas bas sur un serveur web,
les utilisateurs nont pas besoin dtre constamment en ligne pour lutiliser. Ils peuvent
donc changer des informations directement entre eux quand ils se connectent.
Ainsi, les utilisateurs peuvent stocker les donnes des autres utilisateurs et diffuser
les informations travers le rseau social physique ou retarder le tlchargement des
donnes jusqu' ce que quelquun dispose dune connectivit en ligne.
II.2. SAFEBOOK :
Safebook [31] a pour but la protection de la vie prive en se basant sur les relations de
confiance de la vie relle. Cest une nouvelle approche des rseaux sociaux en ligne qui
selon Refik Molva et .al [32] est base sur deux principales raisons :
11
Chapitre
II
:
Etat
de
lart
Elle a pour but de garantir quaucune autre partie en dehors des deux peers communicant
ne pourra avoir accs aux donnes changes en rendant galement impossible lcoute.
Parce que dans les systmes peer to peer les messages changs par les peers peuvent
contenir un contenu malveillant post par une attaque de man in the middle [33]. Il est
important ddifier un centre spcial contre ces attaques qui peuvent facilement tre
monter dans un tel environnement.
b - LAUTHENTIFICATION :
Une authentification particulire des membres est requise afin dachever le contrle
dapproche. La politique Fine-Grained Policy [34] du contrle daccs base sur les
attributs du profile et les donnes prives peut tre utilise pour garantir la divulgation de
donnes en fonctions de lintgrit du requrant.
c - LA VIE PRIVEE :
L'intgrit des donnes vise empcher la falsification des donnes des profils car la
proprit de disponibilit de ces donnes reprsente une exigence permettant une facilit
principale d'utilisation. Cela garantit laccs aux profils tout moment ainsi que la
12
Chapitre
II
:
Etat
de
lart
dlivrance des messages tout utilisateur dans les mmes conditions en empchant des
attaques de dni de service [35] et les attaques Sybil [36].
II.3. DECENT :
Decent [37] est un rseau social en ligne dcentralis, qui emploie une DHT pour stocker
et rcuprer des objets de donnes crs par leurs propritaires. Chaque objet est crypt
pour fournir la confidentialit. L'avantage principal de cette architecture est sa modularit,
c'est--dire, les politiques daccs, les mcanismes cryptographiques et la DHT sont trois
composants spars, interagissant l'un avec l'autre par des interfaces bien dfinies.
13
Chapitre
II
:
Etat
de
lart
II.4. CACHET :
Cachet [38] est une approche dun rseau social distribu, base sur Decent, qui donne une
scurit optimale ainsi que le respect de la vie prive. En particulier cachet protge la
confidentialit, lintgrit et la disponibilit des donnes des utilisateurs, aussi bien que
lintimit de leurs relations via le rseau.
Cachet utilise un rseau distribu de nuds pour le stockage des donnes et assure
la disponibilit de ces derniers. Mais ces nuds ne sont pas dignes de confiance, donc, le
niveau de cryptographie a t augment par rapport Decent pour protger les donnes.
Le contenu des donnes des utilisateurs est stock dans un groupe de nuds distribus
bas sur la DHT FreePastry.
Une cryptographie adapte est utilise pour le stockage des donnes dans les
nuds pour une authentique mise jour des requtes. Un cryptage bas sur les attributs
des objets changs dans le rseau est utilis pour diminuer le temps de cryptage et de
dcryptage qui tait important dans larchitecture de Decent.
Nous avons tudi soigneusement les architectures et les composants de ces quatre
rseaux sociaux, et nous les avons simplifi afin de les prsenter comme suit :
Sonja et .al [39] ont dfinit une approche P2P distribue couple avec un systme de
chiffrement et une extension de lapproche dcentralise par lchange directe des donnes
entre les utilisateurs.
Pour valider cette approche, Doris Schiberg [40] a conu une architecture 2 tiers
14
Chapitre
II
:
Etat
de
lart
avec des protocoles qui recrent les caractristiques fondamentales des rseaux sociaux
classiques de manire dcentralise.
Il sagit dun systme de consultation des DHT, qui stocke les mtadonnes telles que :
Les adresses IP, les informations sur les fichiers, des informations sur les utilisateurs,
Ces mtadonnes sont ncessaires afin de pouvoir trouver les utilisateurs, leurs statuts et
les donnes quils stockent.
PeerSon utilise OpenDHT, donc si lutilisateur est hors ligne, alors la DHT pourra
stocker les donnes quelle reoit pour une dure limite. Plus de dtails peuvent tre
retrouvs sur OpenDHT dans le chapitre I.
Ce tiers est constitu des peers et contient les donnes des utilisateurs. Chaque
utilisateur qui se connecte au rseau contactera dabord le lookup service pour le prvenir
de sa connexion. Un utilisateur qui souhaite communiquer avec un autre de manire
synchrone ou asynchrone interroge dabord le lookup service pour obtenir toutes les
informations ncessaires. Les peers se connectent directement entre eux aprs cela et
interrompent leur lien de conversation directement aprs lchange des messages
asynchrones.
Une reprsentation simplifie de larchitecture de PeerSon est montre dans la figure II.1.
15
Chapitre
II
:
Etat
de
lart
Leucio Antonio et .al [41], ont propos une nouvelle approche pour sattaquer aux
problmes de scurit et de confidentialit lis aux rseaux sociaux centraliss. Le
prototype [42] de cette approche est crit en python et peut tre excut sur de multiples
systmes dexploitation. Il est compos de quatre gestionnaires diffrents :
16
Chapitre
II
:
Etat
de
lart
Dans Safebook, chaque partie est reprsente par un nud considr comme un
nud hte dans la couche Internet, un nud peer dans la couche P2P et un membre dans
la couche du rseau social. Ces nuds forment deux types de couche :
a - MATRYOSHKA :
Chaque Matryoshka, comme reprsente dans la figure II.3 [43], protge le centre
du nud qui est appel noyau, ce qui, dans la couche du rseau social est adress par son
identificateur de nud. Ce noyau est encercl par des nuds. Ces nuds sont relis par
des chemins radiaux sur lesquels les messages peuvent tre relays de manire rcursive
partir de la couche externe vers le noyau et vice versa. Tous les chemins sont bass sur des
relations de confiance apparentes au rseau social. Chaque saut connecte une paire de
nud appartenant des utilisateurs lis par une relation de confiance dans la vie relle.
Les nuds qui sont les plus interne et, ceux les plus externe ont un rle particulier.
Le cercle le plus interne est compos des contacts directes du noyau, chacun de ses
contacts stocke chez lui les donnes de ce noyau sous forme crypte. Ces nuds sont donc
appels miroir. Quand aux nuds du cercle le plus externe, ils sont considrs comme une
passerelle pour toutes les demandes adresses ce noyau. Ils sont appels des points
dentres.
Toute demande vers un noyau, lui est adresse en utilisant son identificateur, qui
peut tre retrouv dans la DHT. Cependant la communication en temps rel est transmise
17
Chapitre
II
:
Etat
de
lart
par le noyau lui mme, par contre les communications en mode hors ligne peuvent tre
desservies par un de ces miroirs.
Le nombre de miroirs et de points dentre dans chaque voie est fix. Par contre, le
nombre de nud entre eux peut tre variable ce qui conduit des chemins de longueur
variable dans la mme Matryoshka.
b - LE SYSTEME P2P:
Afin de fournir un service de localisation pour trouver les points dentrs vers une
Matryoshka dun utilisateur, les nuds crent un support P2P. Actuellement ce support
ressemble KADMELIA cit dans le chapitre I ; ainsi les pseudonymes sont utiliss
comme identifiants pour la DHT. Les cls de recherche qui sont enregistres sont la
proprit des membres participants ainsi que leurs identifiants de nuds.
Cependant la communication travers la couche P2P ne repose pas sur des liens de
confiance contrairement la voie travers une Matryoshka. Toutefois, lutilisation des
pseudonymes permet la protection des membres contre la violation des droits de la vie
prive fonde sur lidentification et le traage des nuds via des liens P2P non fiables.
18
Chapitre
II
:
Etat
de
lart
Cette paire est une cl rsultante du calcul dune fonction de hachage sur lensemble des
proprits qui lidentifient de faon unique dans la vie relle telles que : nom, prnom,
date de naissance, lieu de naissance,
Il est noter que ce service didentification de confiance est utilis comme une
troisime partie qui est centralise et semble sopposer au but de la dcentralisation.
Cependant, il ne constitue aucune menace la vie prive car il ne peut pas tracer les
utilisateurs ou leurs messages changs.
Decent comme montr dans la figure II.4 est bas sur une architecture 2 tiers o les
donnes sont stockes comme des objets dans une DHT qui utilise un object ID
comme cl en plus dun standard push and get operation ; la DHT supporte aussi une
opration additionnelle au stockage dans les nuds avec la WritePolicy [45] sur les objets.
La disponibilit des donnes est assure par leur rplication. Le lookup service
utilise le protocole de la WritePolicy pour empcher les utilisateurs malveillants de
modifier ou supprimer les donnes disponibles dans la DHT parce quils nont pas la
bonne signature. Celle-ci est gnre par le hachage de la cl publique de la WritePolicy et
le cryptage des donnes. Elle fera partie de lobjet mtadonne galement crypt. Donc le
nud de stockage refusera de rcrire lobjet stock sauf si la nouvelle donne est signe
proprement par la cl WritePolicy.
Cependant, vu que Cachet est une volution de Decent alors il se base bien
videmment sur son architecture mais en rajoutant un tiers, l ou dans Decent il ny avait
que les peers et les DHT, Cachet a rajout des DHT pilotes comme montr dans la figure
II.4. Ces DHTs contiennent lannuaire globale du rseau, parce quelles ont connaissance
de contacts appartenant quelle DHT. Cela facilitera la recherche et optimisera le temps.
19
Chapitre
II
:
Etat
de
lart
b - LA PROCEDURE DE CONNEXION :
20
Chapitre
II
:
Etat
de
lart
Cette annonce est envoye l'OpenDHT qui son tour prvient les autres
utilisateurs. C'est ce qui permet aux utilisateurs de suivre le statut de leurs amis.
Les messages sur PeerSon sont traits comme des fichiers. La dcouverte de ces
fichiers est traite par des requtes envoyes la DHT pour trouver quel peer
contient le fichier recherch. Le rsultat renvoi le nom du fichier si celui-ci existe,
le numro de la (les) version (s) existante(s) ainsi que le nom du peer contenant ce
fichier. C'est l'utilisateur demandant qui dcidera quelle version il souhaite obtenir
et depuis quel peer.
Safebook a implment diffrentes oprations des rseaux sociaux en ligne telles que : la
cration des comptes, la publication des donnes, la rcupration des donnes, les requtes
de demande de contact et dacceptation ainsi que la gestion des messages.
Lors de lajout dun nouveau contact, une confiance particulire lui est attribue de
la part de celui qui lajoute. Ce niveau de confiance ne peut tre connu que par lutilisateur
lui mme et non pas par ses contacts. Donc ses contacts ne peuvent savoir dans quel cercle
de confiance ils se trouvent. Cest ce niveau de confiance qui permet de dterminer qui de
ces contacts va tre utilis comme miroir pour rpliquer ses donnes.
Pour garantir la confidentialit dans Safebook, les donnes peuvent tre prives,
protges ou publiques.
21
Chapitre
II
:
Etat
de
lart
Toutes les donnes publies sont rpliques dans les miroirs de lutilisateur ;
cependant, dans Safebook si un utilisateur et tous ses miroirs sont hors ligne alors son
contenu sera inaccessible.
Decent et Cachet ont implment diffrentes parties dans leurs prototypes propre eux et
qui font leurs points forts tel que l ABE Policy [46] et la Cryptography Policy
[47], o ils sont passs de quelques centaines de seconde de cryptage et dcryptage chez
Decent quelques dizaine de seconde seulement chez Cachet.
Pour leur prototype, Decent et Cachet ont dvelopp un mur et une page dactualit
qui pour un utilisateur est une collection des derniers statuts mise jour par chacun de ses
contacts (amis) pour avoir une page dactualit pour chaque utilisateur ;
LABE format contient la politique ncessaire pour le chiffrement des donnes, les
utilisateurs peuvent savoir sils seront aptes dcrypter lobjets ou non et sils seront
autoriss lire les informations ou pas donc ils ne perdront pas de temps dcrypter des
informations sils nont pas le droit de les lire.
Dcrypter des objets de mise jour, qui sont ABEncrypted suivant la ABE Policy;
Rapporter des mtadonnes comme une mise jour ;
Indexer la cl de dcryptage symtrique dans la DHT;
Accder des petits objets multiples situs dans diffrents nuds de stockage
utilisant la DHT fournie dans l'tape prcdente ;
Dcrypter des objets de mise jour avec leurs cls symtriques correspondantes.
22
Chapitre
II
:
Etat
de
lart
Pour permettre aux utilisateurs de rechercher leurs contacts, Cachet propose un service
centralis dadministration qui maintient le mapping entre les contacts et leurs racines
(profile). Pour permettre ce service de connatre les relations des utilisateurs, cette
architecture utilise :
Il est dusage de croire que cachet garantit le respect de la vie prive et surpasse
tous les autres systmes existant dans ce domaine mais, beaucoup de changements
afin de lamliorer sont encore mettre en place tels que:
lalgorithme de social caching transmet des informations sur les identits des
utilisateurs.
le mur dactualit rvle si un utilisateur est en ligne ou hors ligne.
b - SUPPRESSION ET ANNULATION :
c - PROTOCOLE DE PRESENCE :
La prsence de cet utilisateur en ligne a la mme structure que les objets et est
crypte avec ABEncryption pour empcher la DHT de lire le contenu de cet objet. Cette
structure est dfinie par une adresse IP et un numro de port. Ce qui permet lutilisateur
deffectuer des modifications son profil en ajoutant ou supprimant des informations
23
Chapitre
II
:
Etat
de
lart
quand il le dsire. La DHT met jours ces informations qui sont similaires au remplissage
de la page dactualit.
Pour le prototype actuel de PeerSon, la meilleure faon pour stocker les donnes est de le
faire chez leurs propritaires ainsi que sur lespace de stockage de leurs amis en suivant
lalgorithme Friendstore [48]. Dans ce cas l, ces donnes ne sont disponibles que lorsque
le propritaire et/ou ses amis sont en ligne. Ceux qui veulent les consulter doivent avoir
les permissions ncessaires.
Quant Safebook, les donnes sont stockes dans les machines appeles miroirs,
cest lutilisateur qui attribue un certain niveau de confiance chacun de ses contacts et
cest ce niveau de confiance qui va permettre de choisir les contacts chez qui il stockera
ses donnes.
Cependant, Decent et Cachet utilisent un autre systme de stockage, ils stockent les
donnes dans des DHTs distribues afin dassurer une disponibilit permanente tout en
augmentant le niveau de cryptage de donnes pour assurer lintgrit et la confidentialit.
Aprs avoir fait une analyse de larchitecture et du prototype de chacun des rseaux
slectionns, nous avons ralis des diagrammes simplifis pour une meilleure
comprhension des comportements de ces rseaux sociaux. Nous avons trait dans chacun
deux quatre cas : cration dun nouveau profil, connexion au rseau, gestion des
messages et lajout dun nouveau contact.
Tout dabord, PeerSon est ralis de telle manire que nous puissions accder au
rseau social depuis diffrents appareils et divers endroits. Afin de savoir sur quel appareil
lutilisateur est disponible, lquipe de PeerSon a dfini trois modes de connexion, le
24
Chapitre
II
:
Etat
de
lart
mode en ligne, le mode actif et le mode hors ligne. Par ailleurs il existe un point spcifique
dans cette architecture :la possibilit daccder au rseau mme en mode hors ligne.
Quand un nouvel utilisateur voudra sinscrire sur le rseau PeerSon, il devra tlcharger
dabord une application qui lui permettra lutilisation de PeerSon et le stockage des
fichiers.
b - CONNEXION AU RESEAU :
Quand un utilisateur rejoint le rseau, comme montr dans la figure II.6 il envoi une
requte la DHT afin de la prvenir quil vient de rejoindre ledit rseau. La DHT lui
renvoie alors le statut des autres appareils depuis lesquels il a lhabitude de se connecter et
si lun dentre eux est en mode actif, alors le mode en ligne se mettra sur cet appareil et le
25
Chapitre
II
:
Etat
de
lart
mode actif apparatra sur lappareil avec lequel il vient de se connecter. Si aucun appareil
nest en mode actif, alors ce dernier recevra ce mode par dfaut.
Nous dnommons cette procdure par le mot login, ces trois tapes ne changent
pas pour les autres utilisateurs lorsquils se connectent au rseau.
PeerSon permet lutilisation du rseau en mode en ligne et hors ligne, de plus en labsence
de lutilisateur, son contenu peut tre prsent en fonction de ses amis. Cependant, avant
quun utilisateur communique avec un autre il doit le localiser.
Quand un peer veut communiquer avec un autre peer alors il doit demander la DHT de
localiser le peer dsir ainsi que son statut comme montr dans la figure II.7. La
localisation permet de savoir sur combien dappareils ce peer lhabitude de se connecter.
Le statut permet de dfinir tout dabord si lutilisateur est en ligne ou hors ligne. Sil est
en ligne, le statut permet de vrifier le mode actif sur un appareil ou simplement le mode
en ligne.
26
Chapitre
II
:
Etat
de
lart
Aprs le rsultat de la localisation et le statut, si le peer recherch (dans notre cas cest le
peer B) est en ligne, alors que se soit pour la communication en mode synchrone
(messagerie instantane) ou asynchrone (publication sur le mur) la communication
seffectuera directement entre les peers (expditeur et destinataire) comme montr dans la
figure II.8. Cependant, il est noter quune dconnexion immdiate se fera aprs
lchange des messages asynchrones.
Quand un peer A annonce quil voudrait consulter le mur dun peer B, la DHT vrifie sil
est en ligne ou hors ligne ; sil est en ligne, il passe par ltape que nous venons de voir
la figure II.8. Mais sil est hors ligne comme dans la figure II.9, alors la DHT vrifiera
dabord si les amis du peer B qui stockent ses donnes sont en ligne, si oui, elle donnera
ladresse IP des peers contenant les donnes de B ainsi que la version disponible. Le peer
A peut alors consulter le mur du peer B ou mme effectuer des publications,
commentaires, .
27
Chapitre
II
:
Etat
de
lart
Quand un peer A dsire envoyer un message instantan au peer B et dtecte que celui-ci
nest pas connect, il peut lui laisser un message qui sera stock dans la DHT comme
montr dans la figure II.10, mais lOpenDHT ayant quelques limites le message sera
stock pendant sept jours et ne devra pas dpasser 800 caractres. Toutefois quand le
message est stock sur la DHT, si le peer destinataire se connecte au rseau en utilisant la
procdure login, puis demande une actualisation de son profil, sans avoir dpass les sept
jours requis, la DHT lui enverra une mise jour de ce quil aura pu rater ainsi que les
messages qui ont t stocks chez elle pendant son absence. Aprs cela le message sera
effac de la DHT et sera stock chez son destinataire.
28
Chapitre
II
:
Etat
de
lart
Aprs avoir fait une analyse de larchitecture et du prototype de Safebook, nous proposons
des diagrammes simplifis pour une meilleure comprhension du comportement de ce
rseau social.
Tout dabord nous allons voir les tapes de cration dun nouveau profil, ensuite
nous verrons comment un utilisateur peut se connecter au rseau, nous aborderons par la
suite la communication synchrone et asynchrone entre deux utilisateurs en mode en ligne
et en mode hors ligne.
Pour rejoindre le rseau Safebook, un nouveau membre doit tre invit par un de ses amis
de la vie relle dj membre enregistr dans le rseau. Le compte de ce nouveau membre
29
Chapitre
II
:
Etat
de
lart
Cration de lidentit :
Nous avons suppos que lutilisateur A est dj enregistr sur le rseau Safebook. Cet
utilisateur va alors envoyer une invitation par email un de ses amis (amis, famille, ) de
la vie relle. Si cette personne dcide de rejoindre le rseau, elle se connecte sur ce dernier
et cre un profil. Le profil est cr dans la machine de lutilisateur et rfrenc dans la
DHT, cette dernire ajoutera les mtadonnes du nouveau profil et prviendra le service
didentification de confiance (S.I.C). Le S.I.C va donc demander une fourniture de preuve
pour sassurer quil sagit bien de cette personne en fournissant par exemple des
informations telles que le nom, le prnom, la date et le lieu de naissance.
30
Chapitre
II
:
Etat
de
lart
Cration de la Matryoshka :
Le nouveau membre a seulement son invitant comme contact pour commencer. Il lui
envoi une requte pour crer le chemin qui contient les cls de la recherche quil souhaite
enregistrer dans la DHT, le temps de vie de cette requte (TTL) et le nombre de membres
qui son invitant doit transmettre la demande. Ce nombre sera appel facteur de porte
par la suite.
La figure II.13 montre les tapes de cration de la Matryoshka avec un seul point dentre.
Il sagit de la mme procdure pour les autres points dentres vers le mme utilisateur.
31
Chapitre
II
:
Etat
de
lart
b - SE CONNECTER AU RESEAU :
En dehors de ses amis appels miroirs, dans Safebook, chaque utilisateur qui veut
consulter les donnes dun autre utilisateur envoie dabord une requte rcursive dans le
systme P2P.
Dans ce mode, la requte est envoye dans le systme P2P travers la Matryoshka en saut
par saut jusqu' ce quelle arrive chez lutilisateur cibl. Ce dernier chiffre ses donnes
avec la cl publique du demandeur et les renvoie travers le chemin inverse comme
montr dans la figure II.15.
32
Chapitre
II
:
Etat
de
lart
Une tude de faisabilit prliminaire ralise avec une approche prcdente moins
performante7 a montr que la rcupration de donnes fonctionne bien mme si les
messages sont achemins le long de plusieurs sauts dans la Matryoshka.
Dans ce mode la requte est aussi envoye dans le systme P2P travers la Matryoshka en
saut par saut jusqu' ce quelle arrive chez les amis miroirs de lutilisateur demand. Si un
de ces miroirs est en ligne alors il chiffre les donnes demandes avec la cl publique du
demandeur et les renvoie travers le chemin inverse comme montr dans la figure II.16.
33
Chapitre
II
:
Etat
de
lart
Dans Safebook la messagerie instantane nest pas gre dans le mode hors ligne, et si un
utilisateur envoie ce genre de message un autre utilisateur alors que ce dernier est
dconnect, un message derreur lui est envoy par la DHT comme montr dans la figure
II.18.
Nous avons aussi constat lors de notre tude que tout au long des changes entre
les utilisateurs, les donnes qui transitent sont toujours cryptes mme si elles sont
publies sans tre cryptes. Aussi il est noter que lutilisateur qui reoit une requte de
34
Chapitre
II
:
Etat
de
lart
rcupration de ses donnes peut choisir entre la signer, la republier sil sagit dune
publication sur son mur ou lignorer.
Ainsi, dans Safebook, certains utilisateurs ont des privilges appropris et peuvent
donc accder et mettre jour les profils des autres membres. Cependant, lentit et
lauthentification des donnes sont fournies par des signatures communes et des
programmes de cryptage.
Un membre A enregistr sur le rseau social qui veut ajouter un autre membre C aussi
enregistr sur le rseau social dans sa liste de contact, envoie un message de demande de
contact suivant les mmes tapes que dans le cas de rcupration de donnes.
Parce que Cachet est une volution de Decent, nous avons analys le comportement de
chaque rseau et nous vous les prsentons sous forme de diagramme de squence qui
35
Chapitre
II
:
Etat
de
lart
Dans Cachet comme dans Decent, la procdure dinscription est la mme comme le
montre la figure II.20. Un nouvel utilisateur sur le site du rseau, crera un nouveau
profil, la DHT lui demandera alors de dfinir son ABE Policy, quand cest fait, la DHT
ajoutera son profil sur le rseau et pourra donc commencer lutiliser.
b - SE CONNECTER AU RESEAU :
Quand un utilisateur A se connecte dans Decent comme montre la figure II.21, la DHT
ou il stocke ses donnes propage linformation quil sest connect aux DHT voisines,
toutes les DHTs font pareil jusqu' ce que tout le rseau soit au courant, les DHTs qui
contiennent lannuaire de ses amis les notifieront. De son ct, lutilisateur sera notifi des
ventuelles publications le concernant effectues en son absence.
36
Chapitre
II
:
Etat
de
lart
Decent et Cachet dans leurs travaux actuels nont pas encore gr la messagerie
instantane, leur travail consiste seulement aux changes sur les murs et les pages
dactualits. Par ailleurs, le problme de disponibilit ne se pose plus car les donnes sont
stockes dans les DHT et elles seront donc toujours disponibles.
Dune part, la consultation du mur dun utilisateur dans Decent comme le montre la figure
II.23 seffectuera par une requte envoye la DHT o sont stockes les donnes du
demandeur, cette DHT enverra une requte de recherche de la DHT qui contient le profil
du mur demand aux DHTs voisines. La requte de recherche est propage dans le rseau
dune DHT une autre jusqu' ce que la DHT qui contient lutilisateur recherch soit
trouve, une liaison directe entre ces deux DHTs stablira.
Sil sagit dune consultation sur le mur dun utilisateur B par exemple, la DHT B
recherchera linformation demand, si elle existe, elle la dcryptera, vrifiera ensuite si le
demandeur dispose de lautorisation ncessaire pour voir le contenu en utilisant la cl de
dcryptage envoye avec la demande. Si tel est le cas, elle donnera son accord la DHT
du peer qui a demand la consultation, il pourra donc aller consulter directement dans la
DHT B. Sil effectue un commentaire alors la DHT B notifiera lutilisateur B du nouveau
commentaire.
37
Chapitre
II
:
Etat
de
lart
d - LAJOUT D UN CONTACT :
Pour lajout dun nouveau contact dans Decent, un utilisateur A demandera sa DHT de
rechercher ce contact, sa DHT propagera cette demande dans le rseau jusqu' ce que cet
38
Chapitre
II
:
Etat
de
lart
utilisateur soit retrouv comme le montre la figure II.25, la DHT qui contient ce profil
dans son annuaire informera la DHT du demandeur de la prsence de cet utilisateur. Le
peer A peut dcider dajouter cet utilisateur, une demande dajout lui sera envoye depuis
la DHT A vers sa DHT qui le notifiera de cette demande quand il sera prsent sur le site.
Sil accepte la demande dajout, alors les DHTs mettront jour leurs listes damis
respectives dans leurs annuaires et les peers changeront leurs cls de dcryptages
respectives. Il ne leur reste plus que de commencer communiquer.
39
Chapitre
II
:
Etat
de
lart
VII. SYNTHESE :
Lors de lanalyse de PeerSon nous avons constat que, en cas de dconnection soudaine,
la DHT ne pourra plus savoir quel est le mode de connexion de cet utilisateur. De plus
sinscrire sur un rseau social en ligne aujourdhui est possible, se dsinscrire nest pas
possible et cela quel que soit le type de rseau social en ligne. Seule la dsactivation des
profils est permise. Les rseaux sociaux distribus ont justement pour but principal la
protection des donnes des utilisateurs, mais jusqu prsent la suppression des donnes
des utilisateurs qui se dsinscrivent na pas encore t gre.
Lune des plus grandes limitations de lopendht est le fait quelle ne peut stocker
les informations chez elle que pendant une dure limite et que les utilisateurs doivent se
connecter rgulirement. PeerSon quant lui, permet les messages asynchrones mme en
mode hors ligne, en stockant sur la DHT les messages envoys jusqu' ce que le receveur
se connecte, mais bien sur condition que ce dernier se connecte avant une semaine, car
sinon le message qui lui aura t envoy sera tout simplement effac de la DHT.
Lexpditeur naura donc aucun accus de rception du message envoy. Ainsi le
rcepteur sera port disparu, son GUID sera effac de la DHT et ne pourra plus tre
retrouv. Seules ses donnes peuvent ltre si elles ont t stockes chez ses amis.
Quant Safebook le premier manque que nous avons constat est le fait de ne pas
pouvoir se connecter au rseau que depuis un seul terminal, Il sagit du premier terminal
avec qui lutilisateur sest enregistr au rseau la premire fois.
La messagerie instantane quant elle nest gre quen mode en ligne, donc si un
utilisateur veut laisser un message un autre utilisateur dconnect, il ne pourra pas le
transmettre car les messages synchrones ne sont enregistrs que sur la machine de
lutilisateur et non pas sur les autres machines miroirs.
40
Chapitre
II
:
Etat
de
lart
Si un utilisateur et tous ses amis miroirs sont hors ligne, alors son profil ne sera pas
disponible et donc Safebook nassure pas une disponibilit totale.
Lapproche de Decent et de Cachet quant elle assure une disponibilit totale par
le stockage des donnes dans des DHT, mais nous revenons notre problme de dpart, le
regroupement des donnes chez un seul fournisseur et mme si cest donnes sont cryptes
et distribues dans des DHTs, il ne faut pas oublier que ces DHTs ne forment en ralit
quune seule entit.
Par ailleurs, Decent et Cachet ont mis beaucoup plus sur le cryptage des donnes,
ils lont certes lev pour gagner en scurit mais ils ont beaucoup perdu en terme de temps
de chiffrement et dchiffrement, ce qui empche malheureusement lutilisateur dtre en
mesure dutiliser le systme beaucoup plus rapidement.
41
Chapitre
II
:
Etat
de
lart
Rseaux sociaux
Caractristiques
42
CHAPITRE III
PROPOSITION DISNET
I. OBJECTIFS DE DISNET
Le but principal de notre mmoire est la gestion du stockage des donnes dans les rseaux
sociaux distribues. Pour cela nous avons pris le meilleur de chaque approche vue dans la
Chapitre II soit PeerSon, Safebook, Decent et Cachet pour proposer un nouveau modle de
rseaux sociaux distribus que nous avons baptis DisNet.
Afin de valider notre modle architectural DisNet, nous avons dvelopp un prototype
intitul DisNet Prot que nous allons prsenter dans ce chapitre. DisNet Prot a pour but de
montrer quelques tapes du fonctionnement du rseau DisNet.
43
Chapitre
III
:
Proposition
de
DisNet
Notre proposition adopte la solution du stockage distribu chez les utilisateurs en se basant
sur lalgorithme de Friendstore qui est adopt aussi par PeerSon. Nous avons trouv que
cet algorithme est abouti et rpond au besoin de notre proposition.
Par ailleurs, nous allons assurer une disponibilit optimale des donnes mais pas
totale. Car nous ne voulions pas tomber dans le problme de regroupement des donnes
chez un seul fournisseur comme le cas de Decent et Cachet.
Lintgrit des donnes quant elle est assure par le protocole dauthentification
out-of-band inspir de Safebook et qui permet de protger les donnes ainsi que lidentit
de lutilisateur contre les modifications non autorises et les falsifications.
En outre, notre proposition se base sur une architecture 2 tiers montre dans la
figure III.1, semblable celle de PeerSon.
De plus, FreePastry utilise plus de 100 nuds rpartis dans le monde contrairement
OpenDHT qui nutilise que des nuds rpartis au sein du laboratoire Planet-lab aux usa.
II.2. LE 2E TIERS :
Ce sont les machines des utilisateurs. Les utilisateurs qui souhaitent rejoindre le rseau
DisNet devront tlcharger une application que nous allons mettre dans notre site pour
pouvoir lutiliser. Grce cette application ils pourront se connecter au rseau mais aussi
44
Chapitre
III
:
Proposition
de
DisNet
stocker leurs donnes et les donnes de leurs amis slectionns par le protocole
Friendstore. Grce ce protocole, notre application permettra de scuriser les donnes en
les cryptant mais aussi permettra la propagation et la rplication des donnes stockes sur
au moins trois machines. Des dtails supplmentaires pourront tre retrouvs au chapitre I.
Dans cette section nous allons prsenter les diffrentes parties que nous avons
implmentes dans DisNet Prot ainsi que les amliorations abordes dans nos objectifs.
Lors de la premire utilisation de DisNet, le nouvel utilisateur devra sinscrire. Pour une
meilleure convivialit au sein du rseau, nous avons dcid de rajouter quelques
contraintes pour prouver quil sagit dune personne relle et quelle na pas usurp
lidentit de quelquun dautre.
45
Chapitre
III
:
Proposition
de
DisNet
Quand un utilisateur se connecte DisNet comme dans la figure III.4, la DHT enverra une
requte dactualisation ses amis qui stockent ses donnes pour les inviter synchroniser
46
Chapitre
III
:
Proposition
de
DisNet
avec lui les messages asynchrones publis en son absence. De son cot, lutilisateur
recevra une requte pour voir les amis qui sont en ligne ce moment.
Par ailleurs la DHT effectuera une autre mise jour et diffusera sur le rseau que
cet utilisateur vient de se connecter, Ses amis qui se trouvent en ligne ce moment
recevront une notification les prvenant de sa connexion.
47
Chapitre
III
:
Proposition
de
DisNet
stock dans la DHT jusqu ce que le peer B se reconnecte au rseau. Le message stock
lui sera retransmis, effac de la DHT et le peer A sera acquitt de la transmission de son
message.
Nous avons prfr un stockage des messages instantans envoys en mode hors
ligne dans la DHT pour que linformation reste frache. Il devient vident que ds que le
peer B se reconnectera DisNet et mme en labsence de ses Friendstores, il recevra le
message qui lui a t envoy de la part du peer A en son absence directement depuis sa
DHT.
Ainsi nous avons rajouter une requte qui sera envoye au peer A si jamais le
message qui a t envoy na pas encore t lu en moins dune semaine ; comme cela
linformation restera fraiche et A pourra donc choisir entre garder le message dans la DHT
ou leffacer sil nest plus dactualit.
Par ailleurs, si le peer A veut consulter le mur du peer B alors que ce dernier est
hors ligne, il demandera la DHT si le contenu de B est tout de mme disponible, la DHT
vrifiera dabord si A est habilit consulter les donnes de B et si un des Friendstores de
B est en ligne, si tel est le cas alors elle tablira un canal de communication comme
montr dans la figure III.7. A pourra donc consulter le profil de B, publier un statut ou un
commentaire sur le mur de B via la Friendstore. Ce dernier recevra une synchronisation de
la mise jour de son mur ds la prochaine connexion en mme temps que ses amis
Friendstore.
48
Chapitre
III
:
Proposition
de
DisNet
49
Chapitre
III
:
Proposition
de
DisNet
Comme dernier cas, nous avons rajout une nouvelle solution qui na t traite par aucun
rseau social ni aucune des approches vues dans le chapitre II jusqu' prsent et qui
consistent la suppression dun compte utilisateur et la destruction de ses donnes avec
possibilit de rcupration de son profil.
Des la rception de la requte par les machines des Friendstore de cet utilisateur,
les donnes commenceront se dtruire jusqu' ce quil ne reste aucune trace de cet
utilisateur. Quand tout cela est fait, la DHT enlvera de son annuaire les relations que cet
utilisateur avait, les mtadonnes qui taient ncessaires sa connexion, lui enverra un
fichier nommer DisNet Resuc et rompra le contact avec lui. Les donnes ce cet
utilisateur resteront stockes dans sa machine.
Par ailleurs, si cet utilisateur veut sinscrire de nouveau dans le rseau et rcuprer
son profil, il utilisera le fichier DisNet Resuc pour cela. Ce fichier permet la DHT de
rtablir le contact avec lui car il contient les mtadonnes autrefois ncessaires sa
connexion. L'utilisateur pourra galement rtablir le lien avec ses amis.
50
Chapitre
III
:
Proposition
de
DisNet
IV. SIMULATION
Afin de valider notre travail nous avons effectu une simulation en Java pour montrer les
diffrentes interactions entre les utilisateurs et la DHT ou entre les utilisateurs eux mme.
Nous avons implment la plus part des tapes de DisNet Prot, lorsquun
utilisateur se connecte comme le montre la figure III.10, lapplication lui propose alors de
choisir entre se connecter sil dispose dun profil ou den crer un sil nen pas encore.
Quant la figure III.11, elle montre le fonctionnement de la DHT si lutilisateur choisit de
crer un nouveau profil. En effet lorsquil aura choisi de crer un nouveau profil, il devra
alors remplir ses coordonnes. Ces coordonnes seront stockes dans lannuaire provisoire
de la DHT jusqu' ce quil sauthentifie. Dans le cas de ces deux figures, lutilisateur a
choisi une authentification par un parrain, donc aprs confirmation du parrainage la DHT
enregistrera le profil dans lannuaire dfinitif et crera les mtadonnes qui seront
ncessaires aux prochaines connexions de cet utilisateur.
Figure III.10 : DisNet Prot crer un profil peer Figure III.11 : DisNet Prot crer un profil DHT
La connexion dun utilisateur et lenvoi dun message sont montrs dans la figure
III.12 car lorsque lutilisateur aura choisi de se connecter, il devra fournir son adresse
email et son mot de passe, la DHT qui est montre dans la figure III.13 synchronisera avec
lui les messages envoys en son absence, prviendra Friendstore de sa connexion et
actualisera sa liste dami en ligne, sil choisit denvoyer un message un autre utilisateur
51
Chapitre
III
:
Proposition
de
DisNet
qui est en ligne alors une liaison seffectuera entre les deux peers et pourra donc
communiquer.
Figure III.12 : DisNet envoi message peer Figure III.13 : DisNet envoi de message DHT
Quand un utilisateur souhaite donc supprimer son profil comme montrer dans la
figure III.14, lapplication lui demande dabord de vrifier sil ne sagit pas dune erreur,
ensuite aprs confirmation, la DHT comme montre dans la figure III.15, procde la
destruction de ses donnes chez ses Friendstore, elle gnre ensuite le fichier DisNet
Resuc pour lui permettre de rcuprer son profil sil le souhaite, elle le lui envoi et rompe
le contact avec lui. Lutilisateur aura ses donnes chez lui et pourra donc rcuprer son
profil avec le fichier DisNet Resuc, qui lui permettra aussi de rcuprer tous ses contacts.
Figure III.14 : DisNet suppression profil peer Figure III.15 : DisNet suppression profil - DHT
52
CONCLUSION ET
PERSPECTIVES
Le service des rseaux sociaux aujourdhui est lun des services prdominant du
web. Ces rseaux visent un large ventail dutilisateurs de toutes tranches dges et de
sexes et cela pour diverses raisons tant personnelles que professionnelles.
Lavantage quoffre ces rseaux est leur facilit dutilisation pour publier des
informations personnelles et communiquer avec aisance, mme par des utilisateurs aux
comptences techniques limites.
Les donnes que lutilisateur publie sont en fait stockes dans les serveurs du
fournisseur du rseau social utilis afin de permettre une disponibilit totale du contenu
stock. Cependant, lutilisation frauduleuse des donnes personnelles commises par les
diffrents rseaux sociaux centraliss des fins commerciales et mercantiles ou sous
couvert de la demande de certains gouvernements ncessite une rponse innovante et
forte. Cest dans cette perspective que le prsent mmoire a t labor.
53
Conclusion
et
Perspectives
Notre model a repris les points forts des approches voques ensuite nous avons
apport plusieurs amlioration concernant les manques dcouverts dans la synthse. Ces
amliorations touchent entre autre la gestion du stockage des donnes, le mode
denregistrement, lassurance de la disponibilit des donnes mme en mode hors ligne.
Nous avons propos une solution nouvelle un problme nayant pas t trait par aucun
rseau social actuel et ne figurant pas non plus dans les approches tudies savoir : la
suppression dun compte utilisateur avec destruction de ses donnes tout en sassurant que
lutilisateur pourra rcuprer son profil avec toutes ses donnes et ses relations comme il
les avait autrefois sil le souhaite et cela dune manire innovante.
Pour valider notre model, nous avons propos une simulation de notre prototype
que nous avons baptis DisNet Prot. Cette simulation nous permet d'apprhender les
divers problmes auxquels nous pourrions tre confronts dans limplmentation dun
produit fini.
Essayer de trouver une solution pour assurer la disponibilit des donnes des
utilisateurs mme en labsence de ces derniers tout en restant dans la
dcentralisation.
Dcentraliser le service de lookup qui pour le moment est considr comme un
service centralis, afin de respecter une architecture 100% dcentralise.
Automatiser le service dauthentification de challenge/rponse qui pour le moment
est considr comme un service centralis collectant les donnes des utilisateurs.
54
REFERENCES
BIBLIOGRAPHIQUES
55
Rfrences
bibliographiques
[1] http://lci.tf1.fr/chaine-lci/
[2] http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/
[3] https://www.facebook.com/zuck
[4] http://boinc.berkeley.edu/
[5] Giuseppe DeCandia and .al, Dynamo: Amazons Highly Available Key-value Store,
SOSP '07 Proceedings of twenty-first ACM SIGOPS symposium on Operating systems
principles, Pages 205-220, October 2007
[6] http://www.jamendo.com/fr/
[7] http://www.bittorrent.com/
[8] http://www.beet.tv/2010/05/adobes-big-peertopeer-plans-.html
[9] https://joindiaspora.com/
[10] http://movim.eu/
[11] https://lorea.org/
[12] Robert Morris and .al, Chord: A scalable peer-to-peer look-up protocol for internet
applications, Saarland University, Department of Computer Science, November 2003.
[14] http://fr.usenet.nl/
[15] http://www.epostmail.org/
[16] http://oceanstore.cs.berkeley.edu/
[17] https://freenetproject.org/
[18] http://kademlia.scs.cs.nyu.edu/
[19] http://opendht.org/
[20] http://www.planet-lab.org/
[21] http://www.iss.net/security_center/advice/Services/SunRPC/default.htm
[22] http://xml-rpc.net/
[23] http://www.freepastry.org/
56
Rfrences
bibliographiques
[24] http://research.microsoft.com/en-us/um/people/antr/pastry/
[25] http://friendstore.news.cs.nyu.edu/
[26] Randy Baden and .al, Persona: An Online Social Network with User-Defined
Privacy, conference on Data communication, Proceedings of the ACM SIGCOMM ,2009.
[27] Luca Maria Aiello and Giancarlo Ruffo, LotusNet: tunable privacy for distributed
online social network services, Preprint submitted to Computer Communications,
December 19, 2010.
[28] Rajesh Sharma and Anwitaman Datta, SuperNova: Super-peers Based Architecture
for Decentralized Online Social Networks, Fourth International Conference on
Communication Systems and Networks (COMSNETS), 2012.
[29] Cashion, Protocol for mitigating the risk of hijacking social networking sites, 7th
International Conference on Collaborative Computing: Networking, Applications and
Worksharing (CollaborateCom), 2011.
[30] www.peerson.net
[31] www.safebook.us
[32] Refik Molva and .al, Safebook: Feasibility of Transitive Cooperation for Privacy on a
Decentralized Social Network, World of Wireless, Mobile and Multimedia Networks &
Workshops,IEEE, 2009.
[33] Alberto Ornaghi and Marco Valleri, Man in the middle attacks demos, Blackhat
Conference USA, 2003.
[34] Yanchao Zhang, A Fine-Grained Reputation System for Reliable Service Selection in
Peer-to-Peer Networks, Transactions on Parallel and Distributed Systems, IEEE, August
2007.
[35] Vadivu, G.S, Protecting peer-to-peer networks from the denial of service attacks, 3rd
International Conference on Electronics Computer Technology (ICECT), 2011.
[37] Nikita Borisov and .al, DECENT: A Decentralized Architecture for Enforcing
Privacy in Online Social Networks, IEEE International Conference on Pervasive
Computing and Communications Workshops (PERCOM Workshops), 2012.
[38] Nikita Borisov and .al, Cachet: A Decentralized Architecture for Privacy Preserving
Social Networking with Caching, CoNEXT '12 Proceedings of the 8th international
conference on Emerging networking experiments and technologies, Pages 337-348, 2012
57
Rfrences
bibliographiques
[39] Sonja Buchegger and .al, PeerSoN: P2P Social Networking Early Experiences and
Insights, SNS '09 Proceedings of the Second ACM EuroSys Workshop on Social Network
Systems, 2009.
[42] http://www.safebook.us/prototype.html
[43] Refik Molva and .al, Safebook: A Distributed Privacy Preserving Online Social
Network, IEEE International Symposium on World of Wireless, Mobile and Multimedia
Networks (WoWMoM), 2011.
[44] http://www.authentify.com/solutions/out-of-band-authentication.html
[47] Hoffman, Cryptography policy, Communications of the ACM, Pages 109-117, 1994.
[48] Dinh Nguyen and .al, Friendstore: cooperative online backup using trusted nodes,
Proceedings of the 1st Workshop on Social Network Systems Pages 37-42, 2008.
58