L'aspect croustillant de l'histoire, c'est que les bidouilleurs
qui ont réalisé cette démo en profitent pour ridiculiser les
experts universitaires qui avaient plus ou moins attesté devant
le Congrès américain que les machines étaient bien conçues:
Forcement, une analyse formelle d'un systeme ne prend pas en compte les
L'aspect croustillant de l'histoire, c'est que les bidouilleurs
qui ont réalisé cette démo en profitent pour ridiculiser les
experts universitaires qui avaient plus ou moins attesté devant
le Congrès américain que les machines étaient bien conçues:
Forcement, une analyse formelle d'un systeme ne prend pas en compte les
L'aspect croustillant de l'histoire, c'est que les bidouilleurs
qui ont réalisé cette démo en profitent pour ridiculiser les
experts universitaires qui avaient plus ou moins attesté devant
le Congrès américain que les machines étaient bien conçues:
Forcement, une analyse formelle d'un systeme ne prend pas en compte les
Moralité: vive l'open source et les audits indépendants pour les
logiciels critiques.
Moralité: vive l'open source et les audits indépendants pour les
logiciels critiques.
Moralité: vive l'open source et les audits indépendants pour les
logiciels critiques.
Ces trois conditions ne sont, pour un vote électronique, jamais remplies.
Pour le vote manuel, les trois conditions sont remplies:
Ces trois conditions ne sont, pour un vote électronique, jamais remplies.
Pour le vote manuel, les trois conditions sont remplies:
Ces trois conditions ne sont, pour un vote électronique, jamais remplies.
Pour le vote manuel, les trois conditions sont remplies:
Les règles françaises ne sont pas si parfaites que ça: les
abstentions ne sont pas anonymes, donc on peut les acheter.
Il y a aussi des cas particuliers:
- Un seul votant (la dernière fois, j'étais le premier à voter,
- Deux votants (chacun sait ce que l'autre a voté).
- Trois votants dont l'un n'a pas voté comme les deux autres.
- Cas où tous les votes sont identiques.
Les règles françaises ne sont pas si parfaites que ça: les
abstentions ne sont pas anonymes, donc on peut les acheter.
Il y a aussi des cas particuliers:
- Un seul votant (la dernière fois, j'étais le premier à voter,
- Deux votants (chacun sait ce que l'autre a voté).
- Trois votants dont l'un n'a pas voté comme les deux autres.
- Cas où tous les votes sont identiques.
Les règles françaises ne sont pas si parfaites que ça: les
abstentions ne sont pas anonymes, donc on peut les acheter.
Il y a aussi des cas particuliers:
- Un seul votant (la dernière fois, j'étais le premier à voter,
- Deux votants (chacun sait ce que l'autre a voté).
- Trois votants dont l'un n'a pas voté comme les deux autres.
- Cas où tous les votes sont identiques.
Xavier Roche wrote:
Si la sécurité était dans un mécanisme cryptographique, on
s'affranchirait de tous les risques que vous évoquez concernant
la machine et son opacité pour les observateurs.
Xavier Roche wrote:
Si la sécurité était dans un mécanisme cryptographique, on
s'affranchirait de tous les risques que vous évoquez concernant
la machine et son opacité pour les observateurs.
Xavier Roche wrote:
Si la sécurité était dans un mécanisme cryptographique, on
s'affranchirait de tous les risques que vous évoquez concernant
la machine et son opacité pour les observateurs.
De plus ca ne permettrait pas a n'importe qui d'avoir confiance dans le
systeme (s'il faut avoir fait 10 ans de crypto pour comprendre
comment ca marche ...)
Alors on va vous jurer que les enregistrement sont detruits juste apres
le vote, ca ne permet quand meme pas d'avoir une grande confiance dans
le systeme.
De plus ca ne permettrait pas a n'importe qui d'avoir confiance dans le
systeme (s'il faut avoir fait 10 ans de crypto pour comprendre
comment ca marche ...)
Alors on va vous jurer que les enregistrement sont detruits juste apres
le vote, ca ne permet quand meme pas d'avoir une grande confiance dans
le systeme.
De plus ca ne permettrait pas a n'importe qui d'avoir confiance dans le
systeme (s'il faut avoir fait 10 ans de crypto pour comprendre
comment ca marche ...)
Alors on va vous jurer que les enregistrement sont detruits juste apres
le vote, ca ne permet quand meme pas d'avoir une grande confiance dans
le systeme.
Xavier Roche wrote:Ces trois conditions ne sont, pour un vote électronique, jamais remplies.
Si la sécurité était dans un mécanisme cryptographique, on
s'affranchirait de tous les risques que vous évoquez concernant
la machine et son opacité pour les observateurs.
En gros, il faudrait un algo qui construit un hash de l'ensemble
des votes et permet à chaque votant de contrôler que son bulletin
a bien été intégré dans le hash global, tout en préservant
l'anonymat etc. Les gens de fr.misc.cryptologie ne savent pas
faire ça ? Il ont déjà des tas d'autres choses surprenantes
(zero-knowledge, mise sous séquestre, etc). Reste ensuite le
problème des algos qui se font casser de temps en temps.
Xavier Roche wrote:
Ces trois conditions ne sont, pour un vote électronique, jamais remplies.
Si la sécurité était dans un mécanisme cryptographique, on
s'affranchirait de tous les risques que vous évoquez concernant
la machine et son opacité pour les observateurs.
En gros, il faudrait un algo qui construit un hash de l'ensemble
des votes et permet à chaque votant de contrôler que son bulletin
a bien été intégré dans le hash global, tout en préservant
l'anonymat etc. Les gens de fr.misc.cryptologie ne savent pas
faire ça ? Il ont déjà des tas d'autres choses surprenantes
(zero-knowledge, mise sous séquestre, etc). Reste ensuite le
problème des algos qui se font casser de temps en temps.
Xavier Roche wrote:Ces trois conditions ne sont, pour un vote électronique, jamais remplies.
Si la sécurité était dans un mécanisme cryptographique, on
s'affranchirait de tous les risques que vous évoquez concernant
la machine et son opacité pour les observateurs.
En gros, il faudrait un algo qui construit un hash de l'ensemble
des votes et permet à chaque votant de contrôler que son bulletin
a bien été intégré dans le hash global, tout en préservant
l'anonymat etc. Les gens de fr.misc.cryptologie ne savent pas
faire ça ? Il ont déjà des tas d'autres choses surprenantes
(zero-knowledge, mise sous séquestre, etc). Reste ensuite le
problème des algos qui se font casser de temps en temps.
De plus ca ne permettrait pas a n'importe qui d'avoir confiance dans le
systeme (s'il faut avoir fait 10 ans de crypto pour comprendre
comment ca marche ...)
De plus ca ne permettrait pas a n'importe qui d'avoir confiance dans le
systeme (s'il faut avoir fait 10 ans de crypto pour comprendre
comment ca marche ...)
De plus ca ne permettrait pas a n'importe qui d'avoir confiance dans le
systeme (s'il faut avoir fait 10 ans de crypto pour comprendre
comment ca marche ...)
l'article canonique sur l'intérêt d'une "simple" inspection du code source
est http://www.acm.org/classics/sep95/ par Ken Thompson, un des auteurs
d'Unix, qui avait modifié le compilateur C pour que celui-ci ajoute au code
de login.c, de manière à disposer d'un compte "gratuit" sur toutes les
machines Unix.
l'article canonique sur l'intérêt d'une "simple" inspection du code source
est http://www.acm.org/classics/sep95/ par Ken Thompson, un des auteurs
d'Unix, qui avait modifié le compilateur C pour que celui-ci ajoute au code
de login.c, de manière à disposer d'un compte "gratuit" sur toutes les
machines Unix.
l'article canonique sur l'intérêt d'une "simple" inspection du code source
est http://www.acm.org/classics/sep95/ par Ken Thompson, un des auteurs
d'Unix, qui avait modifié le compilateur C pour que celui-ci ajoute au code
de login.c, de manière à disposer d'un compte "gratuit" sur toutes les
machines Unix.