http://www.traducteur-sms.com/ On ne sait jamais quand il va servir, donc il faut toujours le garder sous la main
On croît rêver.
Je t'ai seulement démontré, entre autres problèmes bien réels, que l'état était en mesure de connaître ton vote et de frauder le vote sans que l'on puisse s'en rendre compte. Mais bien sûr je suis de mauvaise foi, futile, pas constructif ! Ben tiens.
Oui, je suis sûr qu'il n'y aura pas deux personnes qui choisiront "allez les bleus" ou "que la force soit avec toi".C'est une blague ? Le risque de collision avec deux chaînes différentes et SHA256 est estimé à 2.9 10E-30. Une simple recherche Google permet d'en avoir le cœur net.
Si tu ajoutes le numéro d'électeur tu permettras à n'importe qui de déterminer les couples identifiant + passphrase des électeurs ayant de mauvaises passphrases. En effet il suffira de tester les N passphrases les plus fréquentes (et autres méthodes statistiques).Mais la parade peut être trouvée facilement : il suffit de rajouter dans la chaîne à hasher un élément unique, numéro d'électeur ou numéro séquentiel.
Par ailleurs tu viens d'associer à chaque vote un numéro d'électeur, autrement dit tu viens de rendre publics tous les votes, avec seulement un pseudonyme (le numéro d'électeur) pour protéger le secret du vote.
Rien ne les y oblige mais la plupart le garderont. Et chacun sait que si un bit entraîne de grandes variations du hash il reste tout de même simple de retrouver les votes après un petit nombre d'élections.Rien n'oblige un électeur a garder la même phrase d'une élection à une autre. Du plus, tout le monde sait que le hash de deux phrases qui n'ont qu'un bit d'écart est totalement différent.
Bonjour,
J'ai lu l'ensemble du débat et j'ai une interrogation qui me taraude depuis. Mes connaissances techniques sur le sujet sont assez faibles, donc si réponse(s) il y a, ne poussez pas trop loin la technicité. Je me demandais: si le vote sur internet paraît si peu sûr, facilement corruptible etc etc, quid des systèmes bancaires, de l'armement et tout un tas d'autres trucs assez sensible?
Désolé pour le petit détour du débat, mais à l'heure actuelle il semble à l'arrêt alors si quelques personnes peuvent m'apporter des éclaircissements sur le sujet, ça serait le bienvenue.
Si vous cherchez des réponses sur ce forum il faudra avant tout expliquer clairement votre problème et exposer la démarche que vous avez entreprise pour le résoudre. Fournissez une base de travail et de réflexion à vos interlocuteurs!
Bonjour.
La question est judicieuse et la réponse assez simple : ils ne dépendent pas de la sécurité informatique.
Prenons les banques : du fait des accords entre institutions financières les transactions peuvent être annulées pendant plusieurs jours. Autrement dit si quelqu'un veut utiliser tes identifiants bancaires, il transfère cet argent vers le compte d'une mule qui effectue ensuite un retrait en liquide pour le compte du vrai fraudeur. Après quelques jours l'argent est retiré du compte de la mule, qui se voit désormais endettée jusqu'au cou et devient le vrai dindon de la farce. Ici la sécurité repose donc sur des accords juridiques et un réseau de confiance. La sécurité informatique ne sert qu'à limiter la fréquence des petites fraudes contre lesquelles la sécurité est ténue (il est par exemple possible d'utiliser une CB pour faire des achats de quelques centaines d'euros) afin de maximiser la probabilité d'une enquête policière et limiter les coûts des assurances et frais juridiques. Des mesures informatiques permettent aussi de détecter de potentielles fraudes qui requièrent une enquête humaine.
Quant aux équipements militaires, là aussi le pouvoir est finalement entre des mains humaines avec différents niveaux de redondance en cas de défaillances matérielles. Ainsi les fameuses mallettes nucléaires ne déclenchent pas la mise à feu, elles ne sont qu'un des verrous de la chaîne de protocole sur laquelle on trouve de nombreux acteurs humains. Anecdote amusante à propos des fameuses mallettes américaines : du fait d'un bogue le code 000000 aurait pu être utilisé pendant plusieurs décennies (je ne suis plus certain du nombre de chiffres).
Il existe sans aucun doute des systèmes critiques vulnérables à une simple intrusion informatique. Mais seulement par la grâce d'un vice de conception (y compris parfois au niveau des spécifications).
Je ne connais rien en armement, mais j'ai bossé 10 ans en bancaire. Et je sais pourquoi c'est fiable : les pistes d'audit. Tout est tracé. On peut savoir, des mois après, que el_slapper a retiré 100€ au GAB de Taverny à 7H11m56s. Si on autorise ce genre de traces pour voter, alors le vote est fiable. C'est à peu près le système Estonien, d'ailleurs. Si le système permet de vérifier que el_slapper a voté à 13h24m37s pour Jacques Cheminade(authentique), alors le système est fiable.
Évidemment, pour le secret du vote, on repassera. Tous les gens sérieux qui se sont attelés au problème se sont heurtés à cette limite : si on veut un vote électronique fiable, il faut dire adieu à l'anonymat du vote. Qui, en Estonie, est plus que relatif.
Les 4 règles d'airain du développement informatique sont, d'après Michael C. Kasten :
1)on ne peut pas établir un chiffrage tant qu'on a pas finalisé la conception
2)on ne peut pas finaliser la conception tant qu'on a pas complètement compris toutes les exigences
3)le temps de comprendre toutes les exigences, le projet est terminé
4)le temps de terminer le projet, les exigences ont changé
Et le serment de non-allégiance :
Je promets de n’exclure aucune idée sur la base de sa source mais de donner toute la considération nécessaire aux idées de toutes les écoles ou lignes de pensées afin de trouver celle qui est la mieux adaptée à une situation donnée.
Vous avez un bloqueur de publicités installé.
Le Club Developpez.com n'affiche que des publicités IT, discrètes et non intrusives.
Afin que nous puissions continuer à vous fournir gratuitement du contenu de qualité, merci de nous soutenir en désactivant votre bloqueur de publicités sur Developpez.com.
Partager