Jetons anonymes

Qu'est-ce qu'un jeton anonyme ?

Si vous utilisez une clé qwant.us, vous recevrez un mot de passe généré de manière aléatoire que votre navigateur nous envoie à chaque requête de recherche afin que nous puissions activer la recherche sans publicité. Si vous utilisez notre application Android , ou notre extension web pour Chrome et Firefox, au lieu du mot de passe, votre navigateur nous envoie un mot de passe généré de manière aléatoire (jeton anonyme) avec chaque demande de recherche pour l'authentification, qui est généré localement. Cela garantit que chaque mot de passe est unique et n'a aucun lien avec la clé qwant.us actuelle, ni entre les différents mots de passe.

Quel problème les jetons anonymes sont-ils censés résoudre ?

Si votre navigateur nous envoie toujours le même mot de passe à chaque requête de recherche, nous aurions au moins théoriquement la possibilité d'établir une corrélation entre toutes les recherches effectuées avec la même clé. Même si nous n'y parvenons pas, la confiance reste bien entendu nécessaire pour garantir l'anonymat de votre recherche. Pour que nous ne soyons pas seulement obligés de promettre la recherche anonyme, mais que nous puissions aussi la prouver, nous avons introduit les jetons anonymes.

Comment cela fonctionne-t-il ?

Nous voulons donc que des mots de passe à usage unique soient générés directement à partir de votre terminal, que vous nous envoyez ensuite pour authentification lors de vos recherches. Cependant, pour chaque jeton anonyme sur votre terminal, nous devons nous assurer qu'un jeton normal a été soustrait de votre clé qwant.us pour ce jeton, sans (et c'est là le point essentiel) nous dire quelle clé qwant.us a été utilisée pour générer le jeton anonyme.

Traditionnellement, nous utilisons une forme de signature cryptographique à cette fin. Dans ce cas, nous signons le jeton anonyme généré. Lorsque vous nous envoyez ultérieurement le jeton anonyme accompagné de la signature, nous pouvons être sûrs que le jeton anonyme est valide. Toutefois, pour obtenir la signature, vous auriez dû nous envoyer le jeton anonyme avec votre véritable clé, ce qui aurait annulé l'anonymat.

C'est pourquoi nous utilisons à la place une forme modifiée de signature cryptographique, la signature aveugle dite . Pour créer une analogie avec la vie réelle, c'est comme si vous nous envoyiez votre jeton anonyme dans une enveloppe en papier carbone. Dans cet exemple, nous ne pourrions pas ouvrir l'enveloppe, mais nous pourrions signer de l'extérieur, de sorte que notre signature serait transférée au jeton anonyme à l'intérieur. Lorsque vous recevrez l'enveloppe, vous pourrez la retirer et nous renvoyer le mot de passe et la signature plus tard. Nous pourrions alors confirmer qu'il s'agit bien de notre signature.

En fait, cette analogie est un peu trompeuse, car dans le processus réel, au moment où vous nous envoyez le jeton anonyme et la signature, non seulement nous n'avons jamais vu le jeton anonyme auparavant, mais nous n'avons jamais vu la signature elle-même. Et pourtant, nous pouvons vérifier que la signature a été générée par nous.

Qu'est-ce que cela signifie pour vos recherches authentifiées ?

En utilisant l'algorithme décrit, vous et nous pouvons garantir qu'un nouveau mot de passe aléatoire sans rapport avec votre clé qwant.us est utilisé à chaque fois pour vos recherches authentifiées.

La particularité de cet algorithme est que tous les composants qui garantissent l'anonymat sont exécutés localement sur votre appareil. Ce code source exécuté peut être vu et vérifié par n'importe qui à tout moment.

Mieux encore, vous n'avez pas besoin de configurer quoi que ce soit pour utiliser les jetons anonymes. Il suffit d'installer/utiliser notre extension de navigateur/application Android pour que votre appareil utilise des jetons anonymes pour toutes les recherches.

L'algorithme sous-jacent :

Dans une signature RSA classique, nous prendrions le jeton anonyme m, l'exposant secret d, et le module public N de notre clé privée et créerions la signature en utilisant m^d (mod N). Cependant, nous voulons que m reste secret.

Par conséquent, votre terminal crée un nombre aléatoire r à l'aide d'un générateur de nombres aléatoires, qui n'est pas lié au diviseur de N. Le plus grand diviseur commun de r et de N doit donc être 1.

Comme r est un nombre aléatoire, il s'ensuit que m' ne révèle aucune information sur le jeton anonyme stocké localement m.

Notre serveur reçoit maintenant le jeton anonyme obscurci m' de votre appareil final ainsi que la clé qwant.us à utiliser. Nous soustrayons un jeton de la clé et renvoyons la signature également obscurcie s'≡ (m')^d (mod N) à votre terminal.

Votre terminal peut maintenant calculer la signature RSA valide s pour le jeton anonyme non chiffré : s≡ s' r^-1 (mod N). Cela fonctionne car pour les clés RSA, r^(e*d)≡ r (mod N). Et donc aussi : s ≡ s' * r^-1 ≡ (m')^d*r^-1 ≡ m^d*r^(e*d)*r^-1 ≡ m^d*r*r^-1 ≡ m^d (mod N).

Votre appareil final nous envoie désormais le jeton anonyme non crypté avec la signature associée pour autorisation lors d'une recherche. La clé elle-même ne nous est plus envoyée pendant la recherche.

Vous avez des questions ? Nous sommes heureux de vous aider !