Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Vote par Internet

32 réponses
Avatar
Emile
Bonjour,

Il y avait l'autre soir (04/02/09 17h 45) sur la cha=EEne France 5
l'=E9mission "C dans l'air, Peut-on truquer les =E9lections". (
http://www.france5.fr/c-dans-l-air/index-fr.php?page=3Dresume&id_rubrique=
=3D1081).
L'animateur, Yves Calvi et les quatre autres participants, =E9taient
d'accord pour rejeter d'office la proc=E9dure des votes par Internet. Je
ne partage pas cette opinion.

On reproche =E0 la proc=E9dure des votes par Internet qu'i n'y a pas
d'isoloir au domicile de l'=E9lecteur, et que de ce fait, on ne peut pas
garantir, ni le secret, ni la participation d'une autre personne au
moment du vote. Ceci est une vue fort subjective.

Pour contrer cette objection, je propose l'utilisation d'une cam=E9ra
webcam. Il faut faire en sorte que, durant toute la proc=E9dure du vote
par l'=E9lecteur, il y ait une une continuit=E9 de la vision du temps
pr=E9sent, du num=E9ro d'identification de l'ordinateur, de
l'identification visuelle de l'=E9lecteur par la cam=E9ra et que de plus,
durant toute la succession des prises de vue, le fichier du vote
proprement dit puisse =EAtre intercal=E9 entre deux vues. Il est ainsi
possible de v=E9rifier que l'=E9lecteur est bien seul devant son
ordinateur et que personne vient interf=E9rer sur son activit=E9. Cette
proc=E9dure est parfaitement sure si toutes les prises de vue sont
chiffr=E9es et que le vecteur hash r=E9sultat d'une vue est report=E9e sur
la vue suivante. Dans ces conditions, il n'est pas possible
d'introduire ou soustraire une autre vue ni un autre texte relatif au
vote. Les chiffrements sont effectu=E9s suivant le principe de la
tra=E7abilit=E9 (invention 139) dont j'ai fait =E9tat dans le site (voir:
http://www.invention-europe.com/MDForum-viewtopic-t-847.htm ).

A la r=E9ception des diff=E9rents chiffrements =E0 l'ordinateur serveur du
bureau de vote venant d'un m=EAme =E9lecteur, il est possible de v=E9rifier
l'ordre de succession des chiffrements =E0 l'aide des vecteurs hash de
chaque bloc chiffr=E9. Ici il y a la n=E9cessit=E9 de s=E9parer les =E9l=E9=
ments
qui servent =E0 v=E9rifier, d'une part l'identit=E9 de l'=E9lecteur, et
d'autre part, ceux du vote proprement dit. On peut tr=E8s bien imaginer
une v=E9rification de la succession des diff=E9rents =E9l=E9ments et, la
v=E9rification =E9tant faite, le logiciel effectue la suppression des
=E9l=E9ments de v=E9rification. Il n'est plus possible =E0 ce moment de
trouver la relation qui lie un fichier d'identification d'un =E9lecteur
=E0 un fichier de vote d'un =E9lecteur. Le principe du secret du vote est
ainsi prot=E9g=E9. On suppose que les logiciels du serveur ont =E9t=E9
examin=E9s =E0 la loupe par des experts des diff=E9rents partis qui
participent aux =E9lections. Je ne crois pas qu'il faille mettre des
scell=E9s sur les ordinateurs du serveur du bureau de vote, en effet, il
est parfaitement possible de calculer le vecteur hash des logiciels
sensibles et de les v=E9rifier contradictoirement avant et apr=E8s les
d=E9pouillements.

Au cours de ma vie professionnelle proprement dite au Centre
Nucl=E9aire de Mol (Belgique), j'ai eu des contacts avec des coll=E8gues
de l' IAEA, (International Atomic Energy Agency de Vienne: projet
Safeguard) qui r=E9alisaient l'instrumentation pour le contr=F4le des
mati=E8res strat=E9giques. Ces contr=F4les =E9taient ex=E9cut=E9s =E0 dista=
nce par
des cam=E9ras. Si on estime que des cam=E9ras peuvent =EAtre utilis=E9es po=
ur
le contr=F4le des mati=E8res fissiles =E0 distance, pourquoi ne pourrait-on
pas les utiliser =E9galement pour v=E9rifier le bon fonctionnement des
op=E9rations de vote au domicile de l'=E9lecteur? L'id=E9e est parfaitement
faisable, mais il faut savoir comment effectuer =E0 bon escient la
tra=E7abilit=E9 des information mais cela n=E9cessite quelques bonnes
r=E9flexions.

Le principe de la tra=E7abilit=E9 des informations suivant mes id=E9es
(voir: http://fr.wikipedia.org/wiki/Utilisateur:Emile_Musyck )
pourrait =EAtre en opposition aux vues de nombreux d=E9tracteurs, non
seulement parmi les r=E9alisateurs de virus et ceux des antivirus, mais
=E9galement par toutes les soci=E9t=E9s qui effectuent les authentification=
s
des transferts financiers. Les clefs de chiffrement sont attribu=E9es
par un organisme de confiance gouvernemental et doivent =EAtre
gratuites.

Bien =E0 vous,

Emile Musyck

10 réponses

1 2 3 4
Avatar
emilemusyck
On Feb 23, 9:38 pm, Sylvain SF wrote:

les échanges de vues, ou la (prétendue?) synthèse des
échanges de vues me paraissant d'un niveau assez bas;



Tout à fait d'accord, arrêtons de pinailler sur ce sujet plutôt
banal... Je voudrais passer au plat de résistance

Au lieu de vaines discussions de ce genre là, je préférais porter
les discussions sur mon étude (voir: http://fr.wikipedia.org/wiki/
Utilisateur:Emile_Musyck ) "Les télécommunications sécurisées
comme je les vois". Pensez-vous que le critère que j'adopte pour
différentier les différents algorithmes de chiffrement par bloc,
c'est-à-dire la grandeur des boîtes de substitution soit pertinent?
(....).





Emile
Avatar
Sylvain SF
a écrit :

Au lieu de vaines discussions de ce genre là, je préférais porter
les discussions sur mon étude (voir: http://fr.wikipedia.org/wiki/
Utilisateur:Emile_Musyck ) "Les télécommunications sécurisées
comme je les vois". Pensez-vous que le critère que j'adopte pour
différentier les différents algorithmes de chiffrement par bloc,
c'est-à-dire la grandeur des boîtes de substitution soit pertinent?







une discussion sur *ton* étude comme *tu* l'a vois et que *tu*
l'adoptes?

parmi les 8 "I do" sur 8 lignes de ta page wiki (pauvre wiki),
je lis "I patented the SED algorithm", pour moi la "discussion"
sur SED est de fait close.

Sylvain.
Avatar
Paul Gaborit
À (at) Tue, 24 Feb 2009 19:14:20 +0100,
Sylvain SF écrivait (wrote):
a écrit :

Au lieu de vaines discussions de ce genre là, je préfér ais porter
les discussions sur mon étude (voir: http://fr.wikipedia.org/wiki/
Utilisateur:Emile_Musyck ) "Les télécommunications sécu risées
comme je les vois". Pensez-vous que le critère que j'adopte pour
différentier les différents algorithmes de chiffrement par b loc,
c'est-à-dire la grandeur des boîtes de substitution soit per tinent?







une discussion sur *ton* étude comme *tu* l'a vois et que *tu*
l'adoptes?

parmi les 8 "I do" sur 8 lignes de ta page wiki (pauvre wiki),
je lis "I patented the SED algorithm", pour moi la "discussion"
sur SED est de fait close.



Vous auriez du aller plus loin dans la lecture de l'article
évoqué. Dans la conclusion, on peut lire :

« L’adoption généralisée par les internautes d ’une clef USB contenant
l’algorithme SED et permettant d’effectuer la traçabil ité des
informations circulant sur Internet à l’aide d’une cle f de session
créée par un TA serveur, ce dernier ayant vérifié et en registré
préalablement l’auteur de l’information, permettrait d ’éradiquer
définitivement tout virus ou spam. »

Une autre citation : « L'enfer est pavé de bonnes intentions.  »

Sous le couvert de bonnes intentions (l'éradication des virus et des
spam), Big Brother n'est pas loin ! Je comprens mieux la position
affichée sur le vote (et les sondages) par internet... Une dictature
éclairée est-elle meilleure que la soi-disant anarchie actuelle ?

--
Paul Gaborit - <http://perso.mines-albi.fr/~gaborit/>
Avatar
Paul Gaborit
À (at) Tue, 24 Feb 2009 21:43:35 +0100,
J'écrivais :
Vous auriez du aller plus loin dans la lecture de l'article
évoqué. Dans la conclusion, on peut lire :

« L’adoption généralisée par les internautes d’une clef USB contenant
l’algorithme SED et permettant d’effectuer la traçab ilité des
informations circulant sur Internet à l’aide d’une c lef de session
créée par un TA serveur, ce dernier ayant vérifié et enregistré
préalablement l’auteur de l’information, permettrait d’éradiquer
définitivement tout virus ou spam. »

Une autre citation : « L'enfer est pavé de bonnes intentions. »



Je précise que cette dernière citation n'a pas de rapport avec
l'extrait de rapport sus-cité. C'est moi qui l'ajoute parce qu'elle me
semble en rapport avec la suite de ma critique (je préfère prà ©ciser
pour ceux qui n'aurait pas compris).

Sous le couvert de bonnes intentions (l'éradication des virus et des
spam), Big Brother n'est pas loin ! Je comprens mieux la position
affichée sur le vote (et les sondages) par internet... Une dictature
éclairée est-elle meilleure que la soi-disant anarchie actuelle ?



--
Paul Gaborit - <http://perso.mines-albi.fr/~gaborit/>
Avatar
Sylvain SF
Paul Gaborit a écrit :

Vous auriez du aller plus loin dans la lecture de l'article
évoqué. Dans la conclusion, on peut lire :



tous les ans (6 mois?) depuis 2-3 ans, Emile revient avec ses
mêmes certitudes et ""bonnes intentions"", cette lecture a
déjà été faite.

« L’adoption généralisée par les internautes d’une clef USB contenant
l’algorithme SED et permettant d’effectuer la traçabilité des



notamment pour essayer de lui exprimer la différence entre un
token cryptographique et une clé (de stockage), peine perdue.

informations circulant sur Internet à l’aide d’une clef de session
créée par un TA serveur, ce dernier ayant vérifié et enregistré
préalablement l’auteur de l’information, permettrait d’éradiquer
définitivement tout virus ou spam. »



ce qui oblige toute discussion / échange à passer par ce TA et donc
à Big-Brother de contrôler tous les échanges; déjà répondu qu'on
(que la démocratie) n'en voulait pas et que c'était inutile à un
état totalitaire (la Chine s'en passe bien pour tout contrôler,
il suffit de "nationaliser" tous les ISP). etc, etc.

Sylvain.
Avatar
emilemusyck
On Feb 24, 10:12 pm, Sylvain SF wrote:

notamment pour essayer de lui exprimer la différence entre un
token cryptographique et une clé (de stockage), peine perdue.



Peine perdue, c'est le comble!! Je pense qu'on pourrait
échanger les rôles. Le crypto-système Classicsys joue en
quelque sorte un rôle semblable aux token conventionnels
mais ne s'exécute pas suivant les directives de la DCSSI.
Pour comprendre il faudrait lire le dernier alinéa de la page 9 et
suite à la page 10 de mon étude. Est-ce un délit ou un manque
de compétence en cryptographie que de proposer un scénario
qui permettrait de chiffrer toutes les demandes ou les réponses
après avoir cliqué sur une URL? Pour bien faire, les clefs de
chiffrement doivent être gratuites et être crées par un
organisme de confiance jouant le rôle d'un service public.

Je comprends très bien que ma proposition soit
dérangeante, je l'avais déjà fait remarquer dans mon premier
post du 06/02/09, mais faut-il priver tous les internautes des
avantages que pourrait procurer la généralisation des
chiffrements de toutes les informations échangées sur
internet? La faisabilité de l'attribution de clefs de session
par un organisme de confiance est prouvée par classicsys
pour la messagerie sécurisée et il ne devrait pas y avoir
de problème pour les autres échanges d'informations sur le net.

ce qui oblige toute discussion / échange à passer par ce TA et donc
à Big-Brother de contrôler tous les échanges; déjà répondu qu' on
(que la démocratie) n'en voulait pas et que c'était inutile à un
état totalitaire (la Chine s'en passe bien pour tout contrôler,
il suffit de "nationaliser" tous les ISP). etc, etc.



Pour tranquilliser tous les détracteurs, il n'est pas
question que le Big-Brother puisse contrôler tous les échanges
d'informations. Au départ, lors de la création de la première
version de classicsys, (à cette époque là en France, la
législation limitait les chiffrements à 48 bits), pour ne pas
être en désaccord avec la législation, j'ai rencontré un
responsable du Ministère de la Justice en Belgique en vue
d'obtenir l'autorisation de créer un crypto-système de 128
bits après la démonstration réussie de la possibilité de
recouvrir un message suspect par les services de la
Sécurité Nationale. Ce premier contact est resté sans
suite car la législation s'est assouplie et les logiciels ont
été modifiés en conséquence. En fait, il faut savoir que
tous les blocs échangés entre un affilié et le TA sont
accompagnés du statut de l'échange (affiliation,
demande d'une clef de session, mises à jour, etc..) et le
statut de la demande de recouvrement d'un mail suspect
qui existait précédemment, a été supprimé. Pour la
personne qui ne serait pas satisfaite par cette déclaration,
je suis tout disposé à communiquer les logiciels sources.

Emile
Avatar
Paul Gaborit
À (at) Thu, 26 Feb 2009 06:27:56 -0800 (PST),
écrivait (wrote):
Pour tranquilliser tous les détracteurs, il n'est pas
question que le Big-Brother puisse contrôler tous les échanges
d'informations.



Si quelqu'un d'autre (une autorité quelconque) que l'émetteur et le
destinataire peuvent déchiffrer le contenu des messages chiffré, on ne
peut plus parler de confidentialité. J'imagine donc que votre système
ne permet pas cela. Ou alors, il est bon à jeter.

(Pour comparer au trafic routier, cela signifierait que
l'autorité pourrait savoir tout ce que chacun transporte et où
il le transporte.)

Mais même sans cela, ce qui est très dérangeant, c'est que quelqu'un
(une autorité quelconque) puisse savoir à tout moment si deux
personnes/entités identifiées échangent des informations
secrètes.

(Pour comparer au trafic routier, cela signifierait que
l'autorité pourrait connaître les déplacements de chacun même si
elle ne sait pas ce qu'on transporte.)

Cela suffit à évoquer "Big Brother" (ou autrement dit, un état
policier) et tout ce qui s'en suit...

Donc, à mon sens, soit vous êtes vraiment naïf soit vous êtes pour une
dictature.

--
Paul Gaborit - <http://perso.mines-albi.fr/~gaborit/>
Avatar
Erwann Abalea
Bonsoir,

Je ne réponds qu'à ce qui correspond à l'objet du message.

a écrit :
On Feb 6, 10:51 am, Emile wrote:
Si je préconise le vote par internet, c'est qu'il y a des personnes
handicapées (j'en suis malheureusement du nombre) pour qui se rendre à
un bureau de vote constitue de réelles difficultés. Je ne crois pas



Comme expliqué par Sylvain, le vote par procuration existe, si la personne
ne peut réellement pas se déplacer.

qu'aujourd'hui les mentalités des personnes soient déjà suffisamment
mûres pour le vote par internet, mais peut-être bien pour les sondages


[...]
mûrs pour accepter les élections "internet", mais de toutes façons,
l'électeur doit toujours avoir le choix entre l'élection "papier" ou
l'élection "internet".



Là, il y a un dérapage et beaucoup de confusion entre les sondages, le
vote, la représentativité des sondages, les grèves, ... Tout ceci n'a
rien à faire ici.

Des correspondants (Paul Gaborit, Stéphane Carpentier, Manueel
Pégourié-Gonnard et Erwann Abalea) ont soulevé le cas du chef de
famille qui imposerait sa volonté du vote aux autres membres de la
famille. Si une personne se sent obligés de voter contre sa volonté
par le chef de famille, cette personne devrait toujours avoir la
possibilité du vote "papier". Donc pas de souci de ce coté là.



Et bien entendu, le chef de famille laisserait la possibilité à cette
personne d'aller voter "papier", secrètement, donc... Vous êtes sérieux?

D'autres participants font remarquer que le vote pourrait se
monnayer. C'est une idée un peu rocambolesque.



J'ai effectivement parlé de votes achetés, c'est une réalité. Pas des
"on-dit". J'ai été personnellement témoin de telles pratiques.

Avec l'élection
"papier", il y a toujours la possibilité que l'électeur fasse une
photo de son bulletin de vote dans l'isoloir avec le rideau fermé et
fasse payer son vote.



Rien ne lui interdirait alors de prendre la photo avec le bon bulletin,
pour le changer par la suite. Ce qui se passe dans l'isoloir est secret,
que vous le vouliez ou non. C'est fait pour ça, de façon très simple, et
ça fonctionne.

Ne devrait-on instaurer des portiques de
détection d'éventuels appareils photographiques cachés dans la poche
des électeurs pour qu'ils ne puissent pas se procurer une preuve de
leur vote en vue de la monnayer? Une idée à creuser pour les
correspondants susmentionnés.



Pas besoin de telles mesures, donc.

--
Erwann.
Avatar
emilemusyck
On Feb 26, 6:44 pm, Erwann Abalea wrote:
Pas besoin de telles mesures, donc.



Si j'ai suggérer l'utilisation d'un portique pour la détection
d'un éventuel
appareil de photo caché dans la poche d'un électeur, c'était pour
l'humour
et cela vous ne l'aviez pas compris.

Bien à vous

Emile
Avatar
Erwann Abalea
a écrit :
On Feb 26, 6:44 pm, Erwann Abalea wrote:
Pas besoin de telles mesures, donc.



Si j'ai suggérer l'utilisation d'un portique pour la détection
d'un éventuel
appareil de photo caché dans la poche d'un électeur, c'était pour
l'humour
et cela vous ne l'aviez pas compris.



En effet, je ne l'avais pas compris comme tel.
Le reste du thread traitant du remplacement du système de vote simple
(isoloirs, urnes transparentes, bulletins papier, signature d'un
registre, et décompte à la main) par des ordinateurs, algos, crypto,
et implémentations vérifiées par des experts, j'admets que votre
suggestion d'ajouter aussi des portiques de sécurité ne
m'apparaissait pas comme humoristique...

--
Erwann.
1 2 3 4