IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Politique Discussion :

Vote par Internet - Nos solutions

  1. #61
    Expert confirmé Avatar de DonQuiche
    Inscrit en
    Septembre 2010
    Messages
    2 741
    Détails du profil
    Informations forums :
    Inscription : Septembre 2010
    Messages : 2 741
    Points : 5 493
    Points
    5 493
    Par défaut
    Citation Envoyé par 10_GOTO_10 Voir le message
    Je suis assez surpris du nombre de gens ici, qui a priori connaissent bien l'informatique puisqu'ils sont ici, et qui ont finalement bien peu confiance en elle. Ils confient leur vie à des systèmes informatiques à chaque fois qu'ils prennent l'avion, ils leur confient leur compte en banque, mais pour ce qui est de leur bulletin de vote, ah non ! Là il ne faudrait pas exagérer. C'est bien trop dangereux. Je mets ça sur le compte de la résistance au changement plus qu'une vision réellement objective.
    Tu commences ton message par énoncer un préjugé à l'encontre de tes contradicteurs ? Si au moins le reste témoignait d'une expertise technique justifiant ce positionnement arrogant au-dessus de la mélée... Mais ce n'est pas le cas.

    Combien assistent au dépouillement du vote papier, par rapport à l'ensemble des électeurs ?
    Tu sembles n'avoir pas compris mon argument : il est possible de repérer ceux qui ne vérifient jamais leurs votes pour se faire passer pour eux.

    C'est déjà le cas avec le vote actuel. Il y a des demandes de recours à chaque élection, elles sont toutes examinées, c'est ça la démocratie.
    Mais tu peux les examiner, tu peux enquêter parce que la tenue de l'élection est physique, sous les yeux d'observateurs réels. En revanche quand 5000 personnes affirment que leur vote a été falsifié, comment enquêtes-tu ? Et si tu avais 3000 plaignants à la dernière élection et 8000 maintenant, c'est une fraude ou le fait que beaucoup ne sont pas satisfaits du résultat ou que les personnes âgée ont été plus nombreuses à voter ?

    Rien à voir avec les dix bureaux de vote pour lesquels un problème a été reporté à la fin de l'élection.

    Tout pourrait se faire depuis internet avec une clé privée-clé publique pour authentifier que c'est bien toi qui a voté.
    Non car tu perds alors le contrôle physique des votants, ce qui est le plus grande vulnérabilité du vote à distance.
    * Préserver le secret du vote t'exposera au bourrage d'urnes : il devient facile pour l'état ou un attaquant d'introduire de faux votes.
    * Rendre les votes publics est la façon la plus fiable mais personne ne veut que son vote soit connu de tous. C'est pourtant peut-être la seule façon de sécuriser le vote électronique.

    En général, tu as deux attitudes de la part des supporters du vote par Internet face à ce problème : le déni ou l'aveuglement (la foi en une grosse boîte noire sur laquelle l'état veillerait dans son immense sagesse et honnêteté).

    La seule ébauche de solution préservant le secret que j'ai vue revient à organiser des sondages après le vote pour téléphoner aux votants et leur demander de confirmer leurs votes, ce qui impose a minima de publier la liste de tous les votants avec leurs téléphones et adresses pour que des assos tierce-partie vérifient. Mais cela pose un grand nombre de problèmes : personnes injoignables ou non-coopératives qui peuvent être exploitées par des approches statistiques, problème amplifié par l'abondance de fausses déclarations de fraude.

    Certains se sont déjà penchés sur le sujet, et ton idée n'est pas stupide, on a effectivement proposé des systèmes qui fonctionnent de cette façon. Ce n'est pas avec un GUID, parce le GUID est calculé par la machine et rien ne prouve qu'il est bien unique. Mais par exemple avec une phrase ou un mot que chaque électeur invente. Le votant pense à une phrase, par exemple "Toto fait du vélo", l'ordinateur calcule un hash (par exemple en SHA256 + Base64 ça donne L58e5FXRZjEvDd7ifWu4iUlPWzndv20oVH219uxmRWM=), et le hash est ensuite lié au vote. L'utilisateur pourra après coup vérifier sur un listing global fourni par les autorités que son vote a bien été comptabilisé, il pourra le reconnaitre grâce au hash. Mais le vote reste anonyme puisque personne d'autre que lui peut faire le lien entre le hash et la phrase secrète (ou son identité).
    Tu proposes de calculer un hash autour d'un seul bit de données (le second tour de la présidentielle est un choix binaire). Tu ajouteras évidemment un sel mais je doute qu'aucun algorithme soit suffisamment fiable pour pour résister à une cryptanalyse qui lèverait le secret du vote.

    Et pour ceux qui veulent approfondir le sujet, il y a aussi un système de vote électronique qui utilise le protocole Bitcoin
    On s'en fout, le principe de BTC est la publicité des transactions. BTC est très bien pour un système de vote non-secret. Pas pour nos élections.

    A moins, encore une fois, de lever le secret du vote, ce qui peut être acceptable si la contrepartie est une démocratie directe ou un autre bénéfice pour l'électeur mais pas pour voter tous les cinq ans pour X ou Y.

  2. #62
    Membre expérimenté Avatar de 10_GOTO_10
    Profil pro
    Inscrit en
    Juillet 2004
    Messages
    887
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2004
    Messages : 887
    Points : 1 531
    Points
    1 531
    Par défaut
    Citation Envoyé par DonQuiche Voir le message
    Tu commences ton message par énoncer un préjugé à l'encontre de tes contradicteurs ? Si au moins le reste témoignait d'une expertise technique justifiant ce positionnement arrogant au-dessus de la mélée... Mais ce n'est pas le cas.
    ... Et toi même tu commence ton argumentation par un argumentum ad hominem. Je ne relèverais donc pas.

    Citation Envoyé par DonQuiche Voir le message
    Tu sembles n'avoir pas compris mon argument : il est possible de repérer ceux qui ne vérifient jamais leurs votes pour se faire passer pour eux.
    Tu sembles ne pas avoir compris le mien : justement non, il est pratiquement impossible de repérer ceux qui vérifient leur vote ou pas. Le fichier global est publié sur internet, à moins de tracer chaque IP qui se connecte (et encore on peut se connecter d'un cyber-café), il n'est pas possible de savoir qui vérifie son vote.

    Citation Envoyé par DonQuiche Voir le message
    Mais tu peux les examiner, tu peux enquêter parce que la tenue de l'élection est physique, sous les yeux d'observateurs réels.
    Tu voudrais dire que sur internet on ne peut pas enquêter ? Argument très peu convaincant.

    Citation Envoyé par DonQuiche Voir le message
    Et si tu avais 3000 plaignants à la dernière élection et 8000 maintenant, c'est une fraude ou le fait que beaucoup ne sont pas satisfaits du résultat ou que les personnes âgée ont été plus nombreuses à voter ?
    Comme dans toute élections : si les 8000 plaignants ne sont pas de nature à changer le résultat des élections, on ne fait rien. Mais si l'élection s'est jouée à 8000 voix près (ce qui est quand même rare), on invalide l'élection et on recommence le scrutin.

    Citation Envoyé par DonQuiche Voir le message
    Non car tu perds alors le contrôle physique des votants, ce qui est le plus grande vulnérabilité du vote à distance.
    C'est une tautologie : bien sûr qu'on perd le contrôle physique, puisque c'est un vote à distance. C'est le but, pas la vulnérabilité. Si tu considère le contrôle physique comme une condition indispensable, ce n'est même pas la peine de parler de vote à distance.

    Citation Envoyé par DonQuiche Voir le message
    Préserver le secret du vote t'exposera au bourrage d'urnes : il devient facile pour l'état ou un attaquant d'introduire de faux votes.
    Dis-moi comment ?

    Citation Envoyé par DonQuiche Voir le message
    En général, tu as deux attitudes de la part des supporters du vote par Internet face à ce problème : le déni ou l'aveuglement (la foi en une grosse boîte noire sur laquelle l'état veillerait dans son immense sagesse et honnêteté).
    argumentum ad hominem bis.

    Citation Envoyé par DonQuiche Voir le message
    Tu proposes de calculer un hash autour d'un seul bit de données (le second tour de la présidentielle est un choix binaire). Tu ajouteras évidemment un sel mais je doute qu'aucun algorithme soit suffisamment fiable pour pour résister à une cryptanalyse qui lèverait le secret du vote.
    Là c'est toi qui n'as pas compris, peut-être me suis-je mal exprimé. Ce n'est pas le vote, qu'on hashe, mais la phrase secrète (j'avais pourtant mis un exemple, tu aurais pu vérifier). Justement le vote reste en clair, pour que n'importe qui puisse vérifier le résultat de l'élection. Mais ça reste anonyme parce que le fichier final ne contient que des hash et des votes :

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    biMRQUV2dD1FToZlYgVDrzbjUxLNamzuV2kyc04GXYI= a voté A
    L58e5FXRZjEvDd7ifWu4iUlPWzndv20oVH219uxmRWM= a voté B
    Vd6WosqccA68woeY96pUJilz9rZ7wjB8X+gEska6Iyk= a voté B
    etc...
    Citation Envoyé par DonQuiche Voir le message
    On s'en fout, le principe de BTC est la publicité des transactions. BTC est très bien pour un système de vote non-secret. Pas pour nos élections.
    Es-tu bien sûr d'avoir lu entièrement l'article ? Extrait:

    Bien sûr, la vérification proposée via la blockchain ne permet pas de déterminer qui a voté quoi mais simplement les deux points suivants:

    1. combien de vote a reçu chaque candidat.

    2. chaque vote correspond à une adresse enregistrée (impossible de l’associer à un électeur : seul l’électeur sait qu’elle lui appartient).
    Cordialement, et sans animosité aucune

  3. #63
    Expert confirmé Avatar de DonQuiche
    Inscrit en
    Septembre 2010
    Messages
    2 741
    Détails du profil
    Informations forums :
    Inscription : Septembre 2010
    Messages : 2 741
    Points : 5 493
    Points
    5 493
    Par défaut
    Citation Envoyé par 10_GOTO_10 Voir le message
    Tu sembles ne pas avoir compris le mien : justement non, il est pratiquement impossible de repérer ceux qui vérifient leur vote ou pas. Le fichier global est publié sur internet, à moins de tracer chaque IP qui se connecte (et encore on peut se connecter d'un cyber-café), il n'est pas possible de savoir qui vérifie son vote.
    L'état le peut. Les opérateurs de communication peuvent détecter les connexions (listes IP - dont parfois adresses MAC avec IPv6). L'ensemble des noeuds du réseau, appartenant à des dizaines de sociétés différentes de plusieurs nationalités le peuvent. Et tout ce petit monde stocke des logs de connexion pendant un an pour obéir à la loi, logs qui peuvent être dérobés. Enfin une part de ce petit monde procède vraisemblablement à des analyses de trafic pour extraire des données personnelles à des fins marketing. Et je ne parle même pas de ces puissances étrangères (suit mon regard) qui se sont implantées chez certains opérateurs ou qui enregistrent les flux GSM depuis leurs ambassades, consulats et autres points (le chiffrement GSM est une blague).

    Pour préciser aucun de ces acteurs (sauf l'état) ne peut tout capter. Mais plusieurs sont en mesure de dresser des listes de millions d'IP qui ne se sont pas connectées pour vérifier leur vote. Quant à l'état, il est quand même celui qui a le plus de chances de vouloir frauder l'élection.

    Tu voudrais dire que sur internet on ne peut pas enquêter ? Argument très peu convaincant.
    Comment sais-tu si Mr X dit la vérité à propos de son vote ? Par où vas-tu commencer l'enquête ?

    Comme dans toute élections : si les 8000 plaignants ne sont pas de nature à changer le résultat des élections, on ne fait rien.
    Si 1% des français vérifient leurs vote alors 8k plaignants correspondent à 800k votes fraudés (3% à 8% des suffrages exprimés).
    Si 1% des français vérifient leurs vote et que tu as une liste de personnes qui ont 99% de chances de ne pas vérifier leurs votes, alors 8k plaignants correspondent à 80M de votes fraudés.

    C'est une tautologie : bien sûr qu'on perd le contrôle physique, puisque c'est un vote à distance. C'est le but, pas la vulnérabilité.
    C'est à la fois un but et une vulnérabilité puisque cela pose le problème de vérifier que les personnes sur la liste sont de vrais électeurs ayant vraiment voté.

    Tout ce que tu as c'est une liste de hash. Tu peux faire le total mais comment sais-tu que ces hashes correspondent à des individus physiques et n'ont pas simplement été ajoutés sur la liste par le ministère ? Il suffit de rajouter des votes sur la liste. Soit des ID complètement aléatoires ne correspondant à aucun électeur soit des ID de personnes n'ayant pas voté.

    Là c'est toi qui n'as pas compris, peut-être me suis-je mal exprimé. Ce n'est pas le vote, qu'on hashe, mais la phrase secrète (j'avais pourtant mis un exemple, tu aurais pu vérifier).
    Dans ce cas ton hash ne sert que de pseudonyme et l'état connaît ton vote. Puisqu'il connaît ton mdp.

    Bon, tu peux t'arranger pour que l'état ne voie jamais ton mdp. Mais ça reste un pseudonyme et l'état connaîtra ton vote puisqu'il aura dû l'enregistrer et devra vérifier que tu es un vrai électeur.

    Cela dit au temps pour moi : j'avais lu en diagonal et cru que tu parlais d'un autre système plus raffiné (helios - le plus robuste des systèmes préservant le secret que j'ai vu à ce jour mais qui bute encore et toujours sur le bourrage d'urnes).

    Es-tu bien sûr d'avoir lu entièrement l'article ? Extrait:
    Je ne l'avais pas lu parce que je comprends BTC et ses limites et je sais donc d'avance que c'est une cause perdue.

    Leur affirmation de l'anonymat est aussi bidon que celle qui affirme que les transactions bitcoin sont anonymes. En fait elles ne sont que pseudonymes et tout est public. Donc mêmes problèmes que précédemment : quelqu'un connaît ton vote et ça ne résout pas le problème du bourrage d'urnes.

    Maintenant je viens d'aller voir la page et ça se confirme : ici c'est simplement une association qui connaîtra ton vote. On en revient au fait que le vote n'est vérifiable qu'après levée du secret du vote.

  4. #64
    Expert éminent
    Avatar de pmithrandir
    Homme Profil pro
    Responsable d'équipe développement
    Inscrit en
    Mai 2004
    Messages
    2 418
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Responsable d'équipe développement
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2004
    Messages : 2 418
    Points : 7 296
    Points
    7 296
    Par défaut
    Je confirme, c'est très facile de prendre un log, une base client de session IPV4 / 6, et de regarder qui se connecte ou pas pour un opérateur. Avec les données que j'ai à ma disposition, je pense que j'en ai pour environ 3 jours à créer le système.

    Et même sans cela, ta solution est très complexe(même pour des informaticien c'est difficile) ne présente pas de coté simple comme le QRcode, qui est déjà trop compliqué pour 80% de la population.(ca viendra peut être, mais pour la plupart des gens, c'est abscons).
    La plupart des smartphone n'embarque dailleurs pas de lecteur QR code par défaut.

    En dehors de cela, on peut aussi imaginer de falsifier certains votes, par exemple madame michu, gentille mamie non connectée au net.

    Franchement, le problème ici est vraiment le gain à espérer pour tous ces efforts.
    On arrive a quoi, un système type boite noire donc suspect pour nombre de gens(si les informaticiens s'en mefient, imagine le reste de la population). Système qu'on peut dénigrer en 2 minutes et qu'il faudra 20 heures pour expliquer a des novices.

    Quand on voit que l'on a des taux de participation de 90% pour les présidentielles, les gens savent bouger leur cul quand ca vaut le coup. je ne pense donc pas que le rapport bénéfice / risque vaille le coup de se lancer la dedans.

  5. #65
    Membre régulier Avatar de Schaublore
    Homme Profil pro
    Manuel
    Inscrit en
    Octobre 2014
    Messages
    61
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Manuel
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : Octobre 2014
    Messages : 61
    Points : 93
    Points
    93
    Par défaut
    Je suis assez surpris du nombre de gens ici, qui a priori connaissent bien l'informatique puisqu'ils sont ici,
    Moi je suis surpis du nombre de gens "endoctriné" et qui n'arrive pas a penser autrement(dont moi) :
    J'entend parler de couple login/password donnant un hash... Pour faire simple: j'appel ca une imatriculation(comme celle que tu a sur ta voiture ou mobilette) et se systeme est anonyme puisque a ce jour, en France, en tant qu'utilisateur(citoyen) je ne peu pas connaitre le proprietaire(Nom, prénom, lieu/date de naissance) d'un véhicule a partir de sa plaque. Seul le pouvoir(systeme) en place peu le faire et le propriétaire du véhicule.
    L'analogie n'est peut etre pas bonne/mal exprimé.

    et qui ont finalement bien peu confiance en elle
    C'est par ce que l'informatique sa base sur le hardware.
    Je suis éléctronicien de formation, et j'aime m'adonner a la physique quantique quand j'ai du temps a perdre. (Une start-up Suisse parti s'installé au USA propose un systeme anti-man in the middel basé sur les toute derniere trouvaille de la physique quanique lié a l'impossibilié de déterminer la position et la vitesse d'une particule en meme temps <update>You Have Been Hacked</update>)

    Force est de constaté que nous ne pouvons pas faire confiance aux software(Je pense a l'OpenSource car le diable se cache dans le détail) et encore moins au hardward(Physiquement opaque a l'homme) sauf si t'es Steev Austine.

    NB: Les IP son anonyme, n'est-ce pas ;- )
    Nom : faimainson.png
Affichages : 233
Taille : 269,3 Ko

    ----------------------------------------
    "Rendez les choses aussi simples que possible, mais pas plus simples" ?

    Edit: Grillé

  6. #66
    Membre expérimenté Avatar de 10_GOTO_10
    Profil pro
    Inscrit en
    Juillet 2004
    Messages
    887
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2004
    Messages : 887
    Points : 1 531
    Points
    1 531
    Par défaut
    Citation Envoyé par pmithrandir Voir le message
    Je confirme, c'est très facile de prendre un log, une base client de session IPV4 / 6, et de regarder qui se connecte ou pas pour un opérateur. Avec les données que j'ai à ma disposition, je pense que j'en ai pour environ 3 jours à créer le système.
    Je te conseille de postuler tout de suite à la HADOPI, eux ça fait des années qu'ils cherchent à savoir qui télécharge à partir de l'IP, et ils en ont attrapé qu'une poignée.

    Citation Envoyé par pmithrandir Voir le message
    En dehors de cela, on peut aussi imaginer de falsifier certains votes, par exemple madame michu, gentille mamie non connectée au net.
    Ça c'est l'argument bateau dès qu'on propose quelque chose de nouveau. Madame Michu, elle a bon dos. Moi je connais un couple de petits vieux, 86 ans chacun, qui commandent sur internet, déclarent leurs impôts, consultent leurs comptes. Il ne faut pas prendre les gens pour plus bêtes qu'ils ne sont.

    Citation Envoyé par pmithrandir Voir le message
    Franchement, le problème ici est vraiment le gain à espérer pour tous ces efforts.
    Je te rappelle le sujet initial, qui était :

    Citation Envoyé par messier79 Voir le message
    Ce sujet n'a pas vocation à devenir un débat sur le vote par Internet, bien ou pas, mais à définir des solutions adéquates.
    La seule chose qui m'intéresse c'est la faisabilité de la chose. Bien qu'on soit dans le forum politique, les choses étaient claires dès le départ, on parle technique.

    Citation Envoyé par DonQuiche Voir le message
    Quand on voit que l'on a des taux de participation de 90% pour les présidentielles, les gens savent bouger leur cul quand ca vaut le coup.
    Nous n'avons visiblement pas les mêmes chiffres.


    Citation Envoyé par DonQuiche Voir le message
    L'état le peut. Les opérateurs de communication peuvent détecter les connexions (listes IP - dont parfois adresses MAC avec IPv6). L'ensemble des noeuds du réseau, appartenant à des dizaines de sociétés différentes de plusieurs nationalités le peuvent. Et tout ce petit monde stocke des logs de connexion pendant un an pour obéir à la loi, logs qui peuvent être dérobés. Enfin une part de ce petit monde procède vraisemblablement à des analyses de trafic pour extraire des données personnelles à des fins marketing. Et je ne parle même pas de ces puissances étrangères (suit mon regard) qui se sont implantées chez certains opérateurs ou qui enregistrent les flux GSM depuis leurs ambassades, consulats et autres points (le chiffrement GSM est une blague).
    Lorsqu'on atteint ce niveau de paranoïa, on ne va même plus voter, quel que soit le mode de vote. Comme dit plus haut, il peut y avoir des micro-caméras dans l'isoloir, et puis peut-être qu'ils regardent tes empreintes digitales et ton ADN sur le bulletin de vote ?

    Le secret du vote est important pour éviter que ton voisin ou ton patron connaissent tes idées, mais après je ne pense pas que ça intéresse vraiment l'état. Le jour où un état totalitaire te fera avoir des ennuis parce que tu aurais voté Arlette Laguiller, c'est qu'il n'y aura plus d'élections depuis longtemps.

    Citation Envoyé par DonQuiche Voir le message
    Quant à l'état, il est quand même celui qui a le plus de chances de vouloir frauder l'élection.
    Ça je suis d'accord.

    Citation Envoyé par DonQuiche Voir le message
    Comment sais-tu si Mr X dit la vérité à propos de son vote ? Par où vas-tu commencer l'enquête ?
    Assez incohérent comme argumentation : d'un coté tu me dis qu'on peut tracer ton IP, ton adresse MAC pendant un an, et de l'autre coté tu ne saurais pas par où commencer l'enquête ? Et bien justement en consultant les logs, qui s'est connecté, et quand, déjà avec ça tu élimine 90% des recours bidons.

    Citation Envoyé par DonQuiche Voir le message
    Si 1% des français vérifient leurs vote et que tu as une liste de personnes qui ont 99% de chances de ne pas vérifier leurs votes, alors 8k plaignants correspondent à 80M de votes fraudés.
    Pardon pour mon positionnement arrogant et au-dessus de la mêlée, mais 80 millions, c'est plus que l'ensemble des français, enfants et bébés compris. Tu n'aurais pas fait une légère erreur de calcul ?

    Citation Envoyé par DonQuiche Voir le message
    Tout ce que tu as c'est une liste de hash. Tu peux faire le total mais comment sais-tu que ces hashes correspondent à des individus physiques et n'ont pas simplement été ajoutés sur la liste par le ministère ? Il suffit de rajouter des votes sur la liste. Soit des ID complètement aléatoires ne correspondant à aucun électeur soit des ID de personnes n'ayant pas voté.
    Il faut aussi publier la liste des émargeants. S'il y a une différence même minime entre le nombre de votants et le nombre de votes c'est qu'il y a un problème.

    Citation Envoyé par DonQuiche Voir le message
    Dans ce cas ton hash ne sert que de pseudonyme et l'état connaît ton vote. Puisqu'il connaît ton mdp.
    Là c'est de ma faute, je n'ai pas assez détaillé le protocole. Je vais le faire ci dessous. Je ne prétends pas que c'est la solution idéale et sans faille, c'est une piste de réflexion et ce post est là pour l'améliorer.

    Avant les élections :

    Le gouvernement envoie à chaque électeur, avec sa carte d'électeur, une clé privé KPr-1 (une par électeur). Il garde les clés publiques correspondantes KPu-1. Cette clé est bien évidemment protégée par un cache à gratter, comme les numéros de carte bleues, pour éviter que quelqu'un la voie par transparence.

    D'autre part il génère un couple de clés (unique celui-là) KPr-2 et KPu-2. Il publie et diffuse la clé publique KPu-2.

    Le jour du scrutin :

    Jean Dupont est un électeur qui veut voter B. Il imagine une phrase secrète, qu'il est le seul à connaitre. Par exemple "Toto fait du vélo". Personne d'autre que lui ne connait cette phrase, hein. Il calcule le hash de cette phrase, sur son ordinateur. S'il n'a pas confiance dans les ordinateurs du commerce, il le fait sur son vieux 386 en DOS 3.0 descendu du grenier, déconnecté d'internet, avec un logiciel libre et open source. Il obtient le hash suivant : L58e5FXRZjEvDd7ifWu4iUlPWzndv20oVH219uxmRWM=

    Il ajoute son vote et obtient: "L58e5FXRZjEvDd7ifWu4iUlPWzndv20oVH219uxmRWM= vote B"

    Il code cette chaîne avec la clé publique KPu-2. Il obtient une chaine codée STR-1

    Il ajoute à STR-1 son nom et son numéro d'électeur.

    Il code le tout avec sa clé privée KPr-1. Ça donne la chaîne STR-2.

    Il envoie le tout sur le site de vote.

    Le site de vote est constitué de deux serveurs S1 et S2

    Le premier serveur S1 reçoit la chaîne STR-2 de jean Dupont. Il la décode avec KPu-1 et peut voir que l'expéditeur est Jean Dupont.

    Comme cette chaîne a été codée avec KPr-1 que seul Jean Dupont possède, on est certain que c'est bien lui et pas un autre qui a créé la chaîne. Il inscrit dans un fichier "Jean Dupont a participé au vote", et envoie la chaîne STR-1 (illisible pour l'instant) au serveur S2.

    Le serveur S2 reçoit la chaîne STR-1. Il la décode avec la clé KPr-2 qu'il est le seul à posséder. il trouve donc la chaîne "L58e5FXRZjEvDd7ifWu4iUlPWzndv20oVH219uxmRWM= vote B", qu'il inscrit dans un fichier. Cette chaîne est anonyme et ne peut être reliée à aucun nom.

    A la fin du scrutin :

    Le serveur S1 publie son fichier qui ressemblera à ça:

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    Pierre Durand a participé au vote
    Paul Dugenou a participé au vote
    Jean Dupont a participé au vote
    Et le serveur S2 publie aussi son fichier sur internet.

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    biMRQUV2dD1FToZlYgVDrzbjUxLNamzuV2kyc04GXYI= a voté A
    L58e5FXRZjEvDd7ifWu4iUlPWzndv20oVH219uxmRWM= a voté B
    Vd6WosqccA68woeY96pUJilz9rZ7wjB8X+gEska6Iyk= a voté B
    Les deux listes sont bien évidemment dans un ordre différent pour éviter de faire une corrélation entre un nom et un vote.

    Donc:

    Chaque électeur peut vérifier que son nom est bien dans la première liste.
    Chaque électeur peut vérifier que son vote est dans la seconde liste (puisqu'il connait sa phrase secrète et son hash).
    Tout le monde peut vérifier le résultat du scrutin en comptant les votes de la seconde liste.
    Personne ne peut faire le lien entre les noms de la première liste et les votes de la seconde.
    Tout le monde peut vérifier qu'il y a autant de votes que de votants.
    Ceux qui, pour une raison quelconque, ne sont pas allé voté peuvent vérifier que leur nom ne figure pas dans la première liste (pas de bourrage des urnes possibles).
    Ces deux fichiers, dès qu'ils sont publiés seront très certainement téléchargés et sauvegardés par les divers partis politiques, les journalistes, ce qui rend impossible toute modification ultérieure (en fonction de ceux qui vérifient leur vote ou pas, par exemple)

    Alors, effectivement, pour garder le secret du vote il faut que les serveurs S1 et S2 soient totalement indépendants, c'est la seule faille que je vois. Mais s'ils sont dans des endroits physiques différents, contrôlés par des personnes différentes, ça fait beaucoup de monde à corrompre, et pour un résultat minime puisque ça ne permet pas de frauder, mais juste de savoir qui a voté pour qui.

  7. #67
    Expert confirmé Avatar de DonQuiche
    Inscrit en
    Septembre 2010
    Messages
    2 741
    Détails du profil
    Informations forums :
    Inscription : Septembre 2010
    Messages : 2 741
    Points : 5 493
    Points
    5 493
    Par défaut
    Citation Envoyé par 10_GOTO_10 Voir le message
    Je te conseille de postuler tout de suite à la HADOPI, eux ça fait des années qu'ils cherchent à savoir qui télécharge à partir de l'IP, et ils en ont attrapé qu'une poignée.
    Récolter des IP sur le protocole torrent est un jeu d'enfants et la Hadopi a déjà envoyé 3 millions de mails. Ils doivent avoir bien davantage d'IP en réserve.

    Lorsqu'on atteint ce niveau de paranoïa, on ne va même plus voter, quel que soit le mode de vote.
    Quelle paranoïa ? Pour savoir qui vérifie son vote il suffit de savoir quelles IP se connectent à l'IP du serveur de vérification (c'est une approximation mais suffisante pour obtenir une bonne marge de confiance). Autrement dit il suffit de repérer des couples (IP source - IP destination).

    Or il est évident que ton FAI voit ce couple pour router ton message. De même que tous les noeuds physiques entre toi et le serveur de destination. Il est tout à fait concevable que certains noeuds importants du réseau voient 90% des couples (IP source - Ip destination) des zones qu'ils déservent, parfois assez grandes. C'est un simple fait. De même que la directive européenne qui contraint les opérateurs à stocker ces informations pendant un an.

    Il est également évident que l'état peut voir ces couples puisqu'il gère le serveur de destination.

    Quant à la partie concernant des services étrangers qui espionnent les flux GSM et se sont implantés chez certains opérateurs, il suffit de lire le Washington Post et autres organes complotistes. Tout ça est public.

    Quant au fait que ton opérateur et les noeuds du réseau espionneraient ton trafic pour exploiter tes données personnelles, là aussi cela a parfois été publié (the register).



    Il est donc possible pour de nombreuses entités de bâtir des listes de millions de personnes qui n'ont qu'une très faible chance de vérifier leur vote. Ceux qui le vérifieront verront leurs plaintes noyées parmi le bruit de fausses plaintes et la fraude pourra se dérouler en toute impunité.


    Le secret du vote est important pour éviter que ton voisin ou ton patron connaissent tes idées, mais après je ne pense pas que ça intéresse vraiment l'état.
    Tu réalises qu'à la tête de l'état se trouvent des partis politiques qui doivent dépenser des millions pour séduire leurs électeurs et sont toujours à l'affût de données qui permettrait un meilleur ciblage marketing ? Potentiellement cela peut faire économiser beaucoup d'argent aux partis politiques, ou de voix à budget constant.

    Et puis il y a ensuite le renseignement, qui depuis toujours s'intéresse aux opinions politiques et religieuses et les consignait autrefois sur fiches pour des centaines de milliers de personnes (là aussi c'est public, tu peux consulter les archives) et le fait sans doute aujourd'hui à plus vaste échelle grâce à la surveillance massive des communications GSM dévoilée par le Monde en juin 2013.

    Enfin tous les fichiers finissent dans la nature tôt ou tard. Si demain l'état connaît ton vote, ce n'est qu'une question de temps avant que beaucoup d'autres le connaissent. Tout comme les câbles diplomatiques américains se sont retrouvés dans la nature, les clés du système d'identité sud coréen, etc.

    Assez incohérent comme argumentation : d'un coté tu me dis qu'on peut tracer ton IP, ton adresse MAC pendant un an, et de l'autre coté tu ne saurais pas par où commencer l'enquête ? Et bien justement en consultant les logs, qui s'est connecté, et quand, déjà avec ça tu élimine 90% des recours bidons.
    Et tu prouveras simplement que cette personne a voté, tu ne connaitras pas son vote ni ne détectera de fraude.

    Tu ne peux pas vérifier la fraude de cette manière tout en conservant le secret du vote.

    Tu n'aurais pas fait une légère erreur de calcul ?
    Je suis parti du chiffre arbitraire de 8k, le résultat ne pouvait qu'être arbitraire. J'ai simplement voulu te faire comprendre, avec succès je pense, que le nombre de fraudes sera vastement supérieur au nombre de signalements.

    Il faut aussi publier la liste des émargeants. S'il y a une différence même minime entre le nombre de votants et le nombre de votes c'est qu'il y a un problème.
    Donc tu vas publier les noms de tous les électeurs avec leurs coordonnées pour que les associations puissent les appeler et vérifier ?

    Là c'est de ma faute, je n'ai pas assez détaillé le protocole.
    Tu espères simplement que l'état sera assez honnête pour respecter le protocole (séparation des données) au sein de sa grosse boîte noire et que les clés ne seront jamais dérobées.

  8. #68
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    Mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : Mai 2013
    Messages : 2 511
    Points : 10 334
    Points
    10 334
    Par défaut
    Citation Envoyé par 10_GOTO_10 Voir le message
    Là c'est de ma faute, je n'ai pas assez détaillé le protocole. Je vais le faire ci dessous. Je ne prétends pas que c'est la solution idéale et sans faille, c'est une piste de réflexion et ce post est là pour l'améliorer.

    Avant les élections :

    Le gouvernement envoie à chaque électeur, avec sa carte d'électeur, une clé privé KPr-1 (une par électeur). Il garde les clés publiques correspondantes KPu-1. Cette clé est bien évidemment protégée par un cache à gratter, comme les numéros de carte bleues, pour éviter que quelqu'un la voie par transparence.

    D'autre part il génère un couple de clés (unique celui-là) KPr-2 et KPu-2. Il publie et diffuse la clé publique KPu-2.

    Le jour du scrutin :

    Jean Dupont est un électeur qui veut voter B. Il imagine une phrase secrète, qu'il est le seul à connaitre. Par exemple "Toto fait du vélo". Personne d'autre que lui ne connait cette phrase, hein. Il calcule le hash de cette phrase, sur son ordinateur. S'il n'a pas confiance dans les ordinateurs du commerce, il le fait sur son vieux 386 en DOS 3.0 descendu du grenier, déconnecté d'internet, avec un logiciel libre et open source. Il obtient le hash suivant : L58e5FXRZjEvDd7ifWu4iUlPWzndv20oVH219uxmRWM=

    Il ajoute son vote et obtient: "L58e5FXRZjEvDd7ifWu4iUlPWzndv20oVH219uxmRWM= vote B"

    Il code cette chaîne avec la clé publique KPu-2. Il obtient une chaine codée STR-1

    Il ajoute à STR-1 son nom et son numéro d'électeur.

    Il code le tout avec sa clé privée KPr-1. Ça donne la chaîne STR-2.

    Il envoie le tout sur le site de vote.

    Le site de vote est constitué de deux serveurs S1 et S2

    Le premier serveur S1 reçoit la chaîne STR-2 de jean Dupont. Il la décode avec KPu-1 et peut voir que l'expéditeur est Jean Dupont.

    Comme cette chaîne a été codée avec KPr-1 que seul Jean Dupont possède, on est certain que c'est bien lui et pas un autre qui a créé la chaîne. Il inscrit dans un fichier "Jean Dupont a participé au vote", et envoie la chaîne STR-1 (illisible pour l'instant) au serveur S2.

    Le serveur S2 reçoit la chaîne STR-1. Il la décode avec la clé KPr-2 qu'il est le seul à posséder. il trouve donc la chaîne "L58e5FXRZjEvDd7ifWu4iUlPWzndv20oVH219uxmRWM= vote B", qu'il inscrit dans un fichier. Cette chaîne est anonyme et ne peut être reliée à aucun nom.
    Tout ça réalisé par un logiciel unique au code fermé (donc invérifiable) après appuie sur un bouton, une fois qu'il a choisi son vote et sa phrase ?


    Nan parce que Mme Michu ou pas, si il faut passer par 3 logiciels et 4 sites différents, pour être sur que le truc est à peu près safe, rien qu'en lisant le protocole, je me dis que j'irais voter sur place, cela sera plus simple


    Oui ils ne faut pas prendre les gens pour plus bête qu'ils ne sont, cela dit, des vieux des 86 ans qui font tout via le Web, cela doit être une infime minorité... A l'inverse, je connais des gens de moins de 50ans, qui ne savent pas ce qu'est un navigateur internet, qui font des tableaux de stats via Word en dessinant les cases, alors qu'ils ont Excel (et qu'ils se servent d'Excel pour autre chose), alors si tu commences à leur parler de clé, de hash, et autres...

  9. #69
    Expert éminent
    Avatar de pmithrandir
    Homme Profil pro
    Responsable d'équipe développement
    Inscrit en
    Mai 2004
    Messages
    2 418
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Responsable d'équipe développement
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2004
    Messages : 2 418
    Points : 7 296
    Points
    7 296
    Par défaut
    Sachant que dans ton système, l'état distribue des clefs privées... alors que le concept est de ne pas lui fournir la possibilité de connaitre cette clef.

    C'est un peu contradictoire.

    Pour ma part, je pense que des solutions techniques pourraient être mise en place.
    Elle requiert un haut niveau technologique que n'ont pas 90% des intervenants sur ce forum.
    (rien que le concept clef public clef privé, si tu n'a pas configuré un serveur web, tu n'y touches pas si souvent...)
    Au niveau de la population, c'est 0.001% qui va comprendre le principe.

    Cette solution n'est donc absolument pas réalisable.

    De plus, il est très difficile de détecter la vraie fraude, des changements de volonté.
    Je te parie que le 22 avril 2002, y a pas mal de gens qui auraient soudain été soutien de Jospin au premier tour. et que Chevenement, les vert, etc... auraient retrouvé des scores a 2-3%.

  10. #70
    Membre expérimenté Avatar de 10_GOTO_10
    Profil pro
    Inscrit en
    Juillet 2004
    Messages
    887
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2004
    Messages : 887
    Points : 1 531
    Points
    1 531
    Par défaut
    Citation Envoyé par DonQuiche Voir le message
    Récolter des IP sur le protocole torrent est un jeu d'enfants
    On ne va par refaire le débat HADOPI. Je sais que c'est possible, tu sais que c'est un peu plus compliqué que ça.

    Citation Envoyé par DonQuiche Voir le message
    Donc tu vas publier les noms de tous les électeurs avec leurs coordonnées pour que les associations puissent les appeler et vérifier ?
    Oui, comme actuellement.

    Si c'est le fait de voir ton nom sur internet qui te gêne, on peut ne mettre que le numéro d'électeur, le principe reste le même.

    Citation Envoyé par Zirak Voir le message
    Tout ça réalisé par un logiciel unique au code fermé (donc invérifiable) après appuie sur un bouton, une fois qu'il a choisi son vote et sa phrase ?
    Absolument pas, qu'est ce qui te fais dire ça ?

    Citation Envoyé par Zirak Voir le message
    Nan parce que Mme Michu ou pas, si il faut passer par 3 logiciels et 4 sites différents, pour être sur que le truc est à peu près safe, rien qu'en lisant le protocole, je me dis que j'irais voter sur place, cela sera plus simple
    Bien évidemment qu'il faut encapsuler l'ensemble dans un programme accessible à tous. Pour nous, informaticiens, ça tombe sous le sens.

    Citation Envoyé par pmithrandir Voir le message
    Sachant que dans ton système, l'état distribue des clefs privées... alors que le concept est de ne pas lui fournir la possibilité de connaitre cette clef.

    C'est un peu contradictoire.
    Actuellement l'état te fournit ta carte d'électeur, alors qu'il peut en imprimer des vraies/fausses autant qu'il le veut.

  11. #71
    Expert confirmé Avatar de DonQuiche
    Inscrit en
    Septembre 2010
    Messages
    2 741
    Détails du profil
    Informations forums :
    Inscription : Septembre 2010
    Messages : 2 741
    Points : 5 493
    Points
    5 493
    Par défaut
    Citation Envoyé par 10_GOTO_10 Voir le message
    On ne va par refaire le débat HADOPI. Je sais que c'est possible, tu sais que c'est un peu plus compliqué que ça.
    Compliqué ? Prends n'importe quel client torrent open source ; si tu es familier des technos employées (langage + framework) il te faudra moins de vingt minutes pour repérer où relever les IP et les stockeer dans un hashset avant d'écrire ça dans un log. Après ça n'importe quel torrent populaire te rapportera des milliers d'IP par jour. L'automatisation avec des milliers de torrents collectés automatiquement demandera des semaines de traval-homme mais ça n'a vraiment rien d'exceptionnel.

    Ce qui est compliqué pour la Hadopi c'est ce qui vient après : obligation de téléchargement et identification des oeuvres, soit manuellement soit via un système d'empreintes audio/vidéo, interfaçage avec les FAI pour l'obtention des noms, questions juridiques, conduite de gros procès, etc. Mais la récolte d'IP c'est la partie la plus facile, de très loin.

    Si c'est le fait de voir ton nom sur internet qui te gêne, on peut ne mettre que le numéro d'électeur, le principe reste le même.
    Non, cela n'aurait plus aucun intérêt puisque le but est de pouvoir vérifier que derrière un numéro se cache une véritable personne. Il faudrait donc publier tout ce qui est nécessaire pour que les associations et partis puissent largement identifier et contacter les électeurs.

    Or aujourd'hui ces listes sont disponibles en commune et seulement sur papier. Il semble évident que le vote électronique imposant des vérifications bien plus poussées (du fait de l'absence de contrôle physique le jour de l'élection par les assesseurs et le public), il faudra centraliser et rendre aisément consultable. La procédure actuelle est bâtie pour satisfaire une enquête suite à des soupçons de fraude locale, pas pour l'indispensable surveillance proactive imposée par le vote électronique.

    Actuellement l'état te fournit ta carte d'électeur, alors qu'il peut en imprimer des vraies/fausses autant qu'il le veut.
    Sauf que cela ne lui permet pas de connaître ton vote (contrairement à la connaissance de ta clé privée - que tu espères que l'état ne consignera pas) et que les fausses cartes d'identité ne peuvent pas être utilisées à grande échelle contrairement aux fausses identités numériques. Sans parler du fait que les imposteurs ne seraient pas à l'abri de se faire reconnaître par quelqu'un au bureau de vote, ce qui n'est pas possible avec le vote électronique.

    Ta seule protection ce sont donc les vérifications a posteriori de la liste d'électeurs par des associations. Mais là encore, comme je l'ai déjà signalé, il est possible de dresser des listes de personnes qui non seulement ne vérifient jamais leur vote mais ne coopèrent pas avec les associations qui effectuent les vérifications. D'ailleurs il suffit de monter une telle association pour collecter ces noms.

  12. #72
    Expert éminent
    Avatar de pmithrandir
    Homme Profil pro
    Responsable d'équipe développement
    Inscrit en
    Mai 2004
    Messages
    2 418
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Responsable d'équipe développement
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2004
    Messages : 2 418
    Points : 7 296
    Points
    7 296
    Par défaut
    Citation Envoyé par 10_GOTO_10 Voir le message
    Actuellement l'état te fournit ta carte d'électeur, alors qu'il peut en imprimer des vraies/fausses autant qu'il le veut.
    On a un système de vérification qui existe.
    Tu as jusqu’à fin janvier en tant que citoyen d'une ville pour signaler toute inscription frauduleuse sur les listes électorales.

    J'avais appris l'existence de cette procédure lorsque (bien après cette date) le canard avait expliqué qu'ils savaient que sarko était non éligible en 2012. Il était toujours inscrit dans son ancienne ville, avec son ancienne adresse. Hors, pour être éligible, on doit avoir son statut d’électeur au clair au 31 décembre de l'année n-1.
    Ce qui n'était pas le cas.
    Ils avait utilisé cet exemple pour justifier de leur non ingérence dans la politique française. (Dans le cas présent, c'était vraiment le foutoir si en 2007 sarko avait été déclaré innéligible pour une broutille comme celle la en février ou mars.).

  13. #73
    Membre expérimenté Avatar de 10_GOTO_10
    Profil pro
    Inscrit en
    Juillet 2004
    Messages
    887
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2004
    Messages : 887
    Points : 1 531
    Points
    1 531
    Par défaut
    Citation Envoyé par DonQuiche Voir le message
    Sauf que cela ne lui permet pas de connaître ton vote (contrairement à la connaissance de ta clé privée - que tu espères que l'état ne consignera pas)
    Je pense que tu parles de la clé privée KPr-1. Si c'est bien le cas, non, ça ne permet pas de connaitre ton vote. C'est uniquement la clé KPr-2 qui permet de décoder la chaîne qui contient ton vote en clair. C'est un système de poupées russes, la confidentialité de ton vote est assuré par le couple de clés KPu-2 et KPr-2 et l'ensemble est codé une seconde fois avec KPr-1 et KPu-1 pour l'authentification de l'électeur.

    C'est très comparable à ce qui se passe dans un vote classique : tu met ton bulletin dans une enveloppe pour la confidentialité du vote (= tu chiffres STR-1 avec KPu-2), puis tu met l'enveloppe dans l'urne après avoir montré ta carte d'électeur (= tu chiffres avec KPr-1).

    Le serveur S1 "ouvre l'urne" avec la clé KPu-1 et transmet les enveloppes fermées au serveur S2, et le serveur S2 "ouvre les enveloppes" avec la clé KPr-2.

  14. #74
    gl
    gl est déconnecté
    Rédacteur

    Homme Profil pro
    Inscrit en
    Juin 2002
    Messages
    2 165
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France, Isère (Rhône Alpes)

    Informations forums :
    Inscription : Juin 2002
    Messages : 2 165
    Points : 4 637
    Points
    4 637
    Par défaut
    Citation Envoyé par 10_GOTO_10 Voir le message
    Je pense que tu parles de la clé privée KPr-1. Si c'est bien le cas, non, ça ne permet pas de connaitre ton vote. C'est uniquement la clé KPr-2 qui permet de décoder la chaîne qui contient ton vote en clair. C'est un système de poupées russes, la confidentialité de ton vote est assuré par le couple de clés KPu-2 et KPr-2 et l'ensemble est codé une seconde fois avec KPr-1 et KPu-1 pour l'authentification de l'électeur.
    Mais le problème est que la même entité connait entièrement les deux paires de clé.

    Dans ton système, une fois que le premier serveur a vérifier le votant, rien ne garanti qu'il ne va pas transférer l'identité du votant en même temps que STR1 au second serveur, qui peut alors associer un vote à une personne. Tu fais reposer tout le système sur le fait de faire aveuglément confiance au système de vote.

    Pour revenir à l'analogie avec le vote papier traditionnel, c'est comme si, plutôt que de glisser ton enveloppe dans l'urne, tu la donnais à personne connaissant ton identité pur qu'il aille la mettre dans l'urne fermée de la pièce d'à côté. Il peut la glisser dans l'urne, mais il peut aussi écrire ton nom sur l'enveloppe avant de le faire ou ouvrir celle-ci, noté ton vote su une feuille à-côté, refermer et mettre dans l'urne.

  15. #75
    Expert confirmé Avatar de DonQuiche
    Inscrit en
    Septembre 2010
    Messages
    2 741
    Détails du profil
    Informations forums :
    Inscription : Septembre 2010
    Messages : 2 741
    Points : 5 493
    Points
    5 493
    Par défaut
    Citation Envoyé par 10_GOTO_10 Voir le message
    Je pense que tu parles de la clé privée KPr-1. Si c'est bien le cas, non, ça ne permet pas de connaitre ton vote. C'est uniquement la clé KPr-2 qui permet de décoder la chaîne qui contient ton vote en clair. C'est un système de poupées russes, la confidentialité de ton vote est assuré par le couple de clés KPu-2 et KPr-2 et l'ensemble est codé une seconde fois avec KPr-1 et KPu-1 pour l'authentification de l'électeur.
    Mais l'état possèdera aussi KPr-2. Tout ce que tu as fait c'est dire : "l'état sera honnête et séparera les informations pour ne pas pouvoir voir mon vote". Et bien non, il faut partir du principe que l'état est malhonnête. Faire un système pour se protéger de gens honnêtes n'a aucun intérêt.

    Et, non, ce n'est pas comparable aux enveloppes : l'état ne peut PAS savoir qui a mis telle enveloppe dans l'urne. Dans ton système l'état le peut, sauf s'il a bien voulu se mettre en position de ne pas le pouvoir.


    PS : En plus de tout ce que j'ai déjà mentionné j'ai omis d'autres problèmes qui ne sont que des détails de l'implémentation, comme le fait que certains électeurs choiront la même phrase ou le fait que le message protégé par kPr2 ne varie que d'un bit d'une élection à l'autre. A vrai dire les fondations mêmes sur lesquelles tu t'appuies sont biscornues mais peu importe : je préfère me concentrer sur les problèmes plus généraux et propres à plusieurs familles de systèmes de vote électronique. En l’occurrence les deux défauts récurrents dans nombre de systèmes : le fait d'avoir une grosse boîte noire avec des entités qui connaissent ton vote, et le fait d'avoir un système qui nécessite des sondages extensifs a posteriori et malheureusement faillibles pour rétablir un contrôle physique.

  16. #76
    gl
    gl est déconnecté
    Rédacteur

    Homme Profil pro
    Inscrit en
    Juin 2002
    Messages
    2 165
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France, Isère (Rhône Alpes)

    Informations forums :
    Inscription : Juin 2002
    Messages : 2 165
    Points : 4 637
    Points
    4 637
    Par défaut
    Citation Envoyé par DonQuiche Voir le message
    comme le fait que certains électeurs choiront la même phrase ou le fait que le message protégé par kPr2 ne varie que d'un bit d'une élection à l'autre.
    Ou comme le fait que sur n millions de votants, il y aura probablement des collisions sur le hash et que transformer un "hash H1 a voté A" parmi 2 en un "hash H1 a voté B" ne sera pas détecter ou que la présence d'un même hash avec deux votes différents entraînera des contestations à tort.

  17. #77
    Membre expérimenté Avatar de 10_GOTO_10
    Profil pro
    Inscrit en
    Juillet 2004
    Messages
    887
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2004
    Messages : 887
    Points : 1 531
    Points
    1 531
    Par défaut
    Citation Envoyé par gl Voir le message
    Ou comme le fait que sur n millions de votants, il y aura probablement des collisions sur le hash et que transformer un "hash H1 a voté A" parmi 2 en un "hash H1 a voté B" ne sera pas détecter ou que la présence d'un même hash avec deux votes différents entraînera des contestations à tort.
    Enfin une vraie critique constructive, merci. Mais la parade peut être trouvée facilement : il suffit de rajouter dans la chaîne à hasher un élément unique, numéro d'électeur ou numéro séquentiel. On évite ainsi toute collision.
    Ceci n'affectera pas la confidentialité du vote, puisque pour retrouver le hash à partir du numéro, il faudrait connaître le numéro et la phrase secrète, qui est censée rester secrète.

  18. #78
    gl
    gl est déconnecté
    Rédacteur

    Homme Profil pro
    Inscrit en
    Juin 2002
    Messages
    2 165
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France, Isère (Rhône Alpes)

    Informations forums :
    Inscription : Juin 2002
    Messages : 2 165
    Points : 4 637
    Points
    4 637
    Par défaut
    Citation Envoyé par 10_GOTO_10 Voir le message
    Enfin une vraie critique constructive, merci. Mais la parade peut être trouvée facilement : il suffit de rajouter dans la chaîne à hasher un élément unique, numéro d'électeur ou numéro séquentiel. On évite ainsi toute collision.
    Ceci n'affectera pas la confidentialité du vote, puisque pour retrouver le hash à partir du numéro, il faudrait connaître le numéro et la phrase secrète, qui est censée rester secrète.
    Non, rajouter le numéro d'électeur à la chaîne à hasher élimine le risque que plusieurs personnes prennent la même chaîne, ce qui est une source de collision mais pas la seule (et la plus facile à résoudre effectivement), tu as encore un risque, plus faible certes de collision. Ici tu n règle que le point soulevé par DonQuiche, à savoir : "comme le fait que certains électeurs choiront la même phrase".

    En contraignant le choix de la passphrase, il doit être possible de déterminer un algorithme de hash qui a un risque de collision faible, mais sur la masse d'électeurs potentiels, je ne sais pas si on sait aboutir à un système avec suffisamment peu de collisions pour que ça rentre dans la marge d'erreur sans incidence pour le vote.

    Et concernant la perte de confidentialité ou les autres points soulevés par DonQuiche, comment les règles tu ?

  19. #79
    Membre expérimenté Avatar de 10_GOTO_10
    Profil pro
    Inscrit en
    Juillet 2004
    Messages
    887
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2004
    Messages : 887
    Points : 1 531
    Points
    1 531
    Par défaut
    Citation Envoyé par gl Voir le message
    je ne sais pas si on sait aboutir à un système avec suffisamment peu de collisions pour que ça rentre dans la marge d'erreur sans incidence pour le vote.
    C'est une blague ? Le risque de collision avec deux chaînes différentes et SHA256 est estimé à 2.9 10E-30. Une simple recherche Google permet d'en avoir le cœur net.

    Citation Envoyé par gl Voir le message
    Et concernant la perte de confidentialité ou les autres points soulevés par DonQuiche, comment les règles tu ?
    Lesquels ? Les points qu'il soulève me semblent tellement improbables que je n'y réponds même plus. Par exemple :

    Citation Envoyé par DonQuiche Voir le message
    ou le fait que le message protégé par kPr2 ne varie que d'un bit d'une élection à l'autre.
    Rien n'oblige un électeur a garder la même phrase d'une élection à une autre. Du plus, tout le monde sait que le hash de deux phrases qui n'ont qu'un bit d'écart est totalement différent.

    Les arguments me semblent tellement futiles et déconnectés de la réalité que je commence à soupçonner de la mauvaise foi et du parti pris. Pour ma part je ne participe plus à cette discussion.

  20. #80
    gl
    gl est déconnecté
    Rédacteur

    Homme Profil pro
    Inscrit en
    Juin 2002
    Messages
    2 165
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France, Isère (Rhône Alpes)

    Informations forums :
    Inscription : Juin 2002
    Messages : 2 165
    Points : 4 637
    Points
    4 637
    Par défaut
    Citation Envoyé par 10_GOTO_10 Voir le message
    C'est une blague ? Le risque de collision avec deux chaînes différentes et SHA256 est estimé à 2.9 10E-30. Une simple recherche Google permet d'en avoir le cœur net.
    Non, ce n'est pas une blague. En pratique, le choix de passphrase sera tout sauf aléatoire et équitablement réparti, ce qui a un impact sur le risque de collision. Il est fort possible que ça ne dégrade pas assez le risque (voire que ça diminue) pour ne pas être gênant, mais je ne saurais être affirmatif et je ne connais pas d'étude le montrant.

    Au passage, si le numéro d'électeur que tu propose de rajouter est connu publiquement, en testant avec les dictionnaires des mots de passe les plus utilisés, on devrait pouvoir arriver avec un peu d'effort, à retrouver les votes d'une partie de la population.
    A moins de mettre de sérieuses restrictions sur le choix des passphrase, ce qui est en théorie une très bonne chose mais risque en pratique d'être un frein à l'adoption du système.


    Citation Envoyé par 10_GOTO_10 Voir le message
    Lesquels ? Les points qu'il soulève me semblent tellement improbables que je n'y réponds même plus.
    Je ne vois pas ce qui te fait considérer comme improbable le fait qu'une entité - les services de l'état - qui a un intérêt à connaître les votes de chacun et qui en a les moyens techniques ne le fasse pas. Peux-tu expliquer comment es-tu sur que ton système ne va pas nuire à la confidentialité du vote.
    A moins que tu partes du postulat que ce n'est pas important et que tu proposes de revenir sur la confidentialité du vote vis à vis des services de l'état. Ça résout effectivement le problème de ton système mais je doute de son acceptation par le public.

    Citation Envoyé par 10_GOTO_10 Voir le message
    Rien n'oblige un électeur a garder la même phrase d'une élection à une autre. Du plus, tout le monde sait que le hash de deux phrases qui n'ont qu'un bit d'écart est totalement différent.
    Certes, tout comme rien n'oblige à utilisateur à mettre le même mot de passe partout ni à utiliser un mot de passe faible. Pourtant en pratique c'est une situation très fréquente.

    Citation Envoyé par 10_GOTO_10 Voir le message
    Les arguments me semblent tellement futiles et déconnectés de la réalité que je commence à soupçonner de la mauvaise foi et du parti pris. Pour ma part je ne participe plus à cette discussion.
    Tu bases la sécurité de ton système sur le fait qu'une entité qui a intérêt à "frauder" ne le fera et que les utilisateurs en auront une utilisation intelligente alors qu'actuellement ce n'est absolument pas le cas sur les systèmes assez proches et après tu réfutes les objections par un "futile et déconnectés de la réalité". C'est surprenant !

Discussions similaires

  1. Réponses: 0
    Dernier message: 25/03/2014, 12h08
  2. Solutions pour paiement par Internet?
    Par fredtheman dans le forum E-Commerce
    Réponses: 0
    Dernier message: 14/10/2011, 16h33
  3. [WINDOWS] Développer un chat par internet (non en local !!)
    Par cyber_N dans le forum Développement
    Réponses: 13
    Dernier message: 29/10/2005, 16h02
  4. Créer un réseau par Internet
    Par FoxDeltaSierra dans le forum Administration
    Réponses: 4
    Dernier message: 23/09/2005, 18h29

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo