id: Гость   вход   регистрация
текущее время 16:52 26/04/2024
Автор темы: poptalk, тема открыта 14/10/2008 23:30 Печать
Категории: приватность, политика, разное, офф-топик, выборы
http://www.pgpru.com/Форум/ПолитикаПравоРеальныйМир/ГолосоватьПоИнтернетуНеСложнейЧемПользоватьсяМикроволновкой
создать
просмотр
ссылки

голосовать по интернету не сложней, чем пользоваться микроволновкой


Председатель Центризбиркома РФ Владимир Чуров доволен результатами эксперимента по электронному опросу избирателей. Опыт проводился в городе Новомосковске Тульской области 12 октября.
В свою очередь директор ВЦИОМ Валерий Федоров рассказал, что на выходе с избирательных участков был проведен опрос, согласно которому 69% респондентов заявили, что доверяют голосованию через интернет, 26% выразили сомнение в правдивости результатов, 1,9% заявили, что не доверяют интернет-голосованию.

Ссылки не привожу, так как есть несколько статей на эту тему, немного различающиеся содержанием. Ищите по ключевым словам.


Интересно, что это за система и как с ней контролировать злоупотребления на выборах.


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Гость (22/10/2008 05:55)   <#>
Было бы надёжнее, чтобы происходила какая-то работа с хэшами от паспортных данных и каких то секретных чисел

Всё это фигня. До тех пор, пока паспорта, или иные удостоверения личности выдаёт государство, оно может скорректировать результат голосования в нужную сторону просто добавив в него дополнительных голосующих. Ни один протокол не даст гарантию, что за каждым виртуальным голосом стоит живой человек, а не паспорт покойника или виртуальная личность.
Идентификация личности голосующих – серьезная проблема, делающая бессмыслеными все мыслимые протоколы голосования.
— Гость (22/10/2008 06:46)   <#>
Не думаю. Можно сделать так, что будет известно точное число проголосовавших. Далее путём проведения соцопроса можно выяснить, соответствует ли это число "явке", получаемой из базы данных. Если нет, то вуаля.
— Гость (22/10/2008 07:59)   <#>
Проблема сведётся к себе же – как провести доверяемый соцопрос.
— unknown (22/10/2008 09:49, исправлен 22/10/2008 09:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Пользователь оставляет у себя не просто отрезанный столбик из бюллетеня (это всего лишь аналогия) из таблицы n x n. Иначе он мог туда ничего не вписывать, а вписать данные задним числом, дискредитировав корректность выборов.

Он получает этот столбик в виде расписки, после того как нащёлкал мышкой крестики на вэб-сайте proxy, принимающего голоса. Расписка заверена слепой подписью от Authority-сервера. Система не знает, какой столбец из таблицы наугад выбрал пользователь и какой соотвественно он сохранит подписанным в виде доказательства.

Если кто-то исказит голосование, то "съедет" вся таблица пользовательского бюллетеня в логе, в том числе и подписанный столбец-расписка, что отразится в логе, который наиболее дотошные пользователи скачают или согласятся дать на проверку более продвинутым наблюдателям (это не подрывает анонимность их выбора). По столбцу-расписке они не смогут доказать свой голос, но смогут доказать – была ли таблица их бюллетеня искажена или нет (если только злоумышленники случайно не угадают, как были перемешаны кандидаты в бюллетене пользователя и что именно нужно искажать).

Все номера (или точнее случайно выборочно) и корректность таблиц также могут проверены, чтобы в них не было навязано одинаковых значений.

Интересна защита от принуждения и покупки голосов – пользователь может заказать фальшивые бюллетени и снять на камеру голосование на подставном сайте, что он якобы голосовал другим образом и всем показать – вот видите я же голосовал за самую правильную партию. В то время как бюллетень с настоящим серийником припрятать и проголосовать по нему в более тайной обстановке на настоящем сайте (proxy- может быть много).

Непрактичность в том, что пользователю придётся ставить крестик (щёлкать мышкой) не напротив одного кандидата, а напротив каждого, случайно выбирая место где щёлкнуть, чтобы не попасть в графу "Да". А напротив нужного именно графу "Да", но поскольку все кадидаты в таблице и графы "Да/Нет" перемешаны случайным образом, то надо не ошибиться.

А так система очень хорошо масштабируется и может быть выполнена на разных устройствах.

Основная проблема, что аудит несколько неясный (неполный?) плюс серьёзное доказательство (строгое обоснование) стойкости отсутствует и требует теоретических исследований.
— SATtva (30/10/2008 09:34)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
ЦИК доставляет:

По словам Владимира Чурова, в ходе эксперимента сервер ЦИК неоднократно подвергался атакам неизвестных хакеров, однако нарушить ход голосования не удалось. В феврале будущего года Центризбирком позволит всем желающим попытаться взломать систему электронного голосования, внося таким образом свой вклад в ее совершенствование.
— poptalk (05/03/2009 19:43)   профиль/связь   <#>
комментариев: 271   документов: 13   редакций: 4
Если кого-то ещё интересует статья "Warren D. Smith. Cryptography meets voting", comment25500. В разделе 7.2 автор так описывает обработку голосов. Избиратель шифрует ( (g^v) mod P) по схеме Эль-Гамаля, где v — малое неотрицательное число, собственно голос, например, 0 — "против", 1 — "за". После обработки голосов мы получаем ( (g^sumv) mod P), где sumv — сумма всех v, то есть сколько человек проголосовало "за". Чтобы найти sumv, нужно взять дискретный логарифм по основанию g. Что эквивалентно взлому схемы Эль-Гамаля. :)
— poptalk (04/07/2009 20:04)   профиль/связь   <#>
комментариев: 271   документов: 13   редакций: 4
Встретил ссылку на свежую статью по гомоморфному шифрованию. Fully homomorphic encryption using ideal lattices. Статья сокрыта внутри ACM.
— UncleAndy (14/07/2011 14:36)   <#>
Приглашаю всех возобновить обсуждение на форуме "Облачная демократия" – http://облачная-демократия.рф/forum/
— Гость (30/09/2011 17:15)   <#>

$10 ушло на взлом машины для голосования за президента США


Команде оценки уязвимостей (VAT) при Управлении аргоннской национальной лаборатории американского штата Иллинойс удалось взломать машину для голосования с сенсорным экраном. Машина, с помощью которой в 2012 году будет голосовать за президента США в 2012 году четверть американцев, может быть взломанной с помощью аппаратуры ценой в десять с половиной долларов и познаний в физике, которые преподаются в восьмых классах американских средних школ.

«Это национальный инцидент безопасности, – заявил сотрудник VAT Роджер Джонсон (Roger Johnston). – Этим должно заниматься Министерство национальной обороны». «Уровень познаний, потребовавшийся для создания платы, с помощью которой осуществляется взлом, относится к восьмому классу средних школ… Любой человек, владеющий простейшим электронным оборудованием, может сделать это», – добавил еще один сотрудник VAT Джон Ворнер (John Warner).

Процесс взлома устройства для голосования Diebold Accuvote описан в демонстрационном видео на блоге Brad Blog. Просмотреть видео можно здесь

Источник – www.securitylab.ru
— unknown (12/12/2011 11:30, исправлен 12/12/2011 11:34)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Оказывается, есть по крайней мере четыре наиболее перспективных проекта систем криптостойкого голосования, доверие к которым не зависит от доверия к ПО и машинам для голосования (концепция End-to-end auditable voting systems):


— Гость (12/12/2011 13:11)   <#>
Последняя ссылка не работает.
— SATtva (12/12/2011 13:17)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Скопируйте приведённое unknown'ом название в поиск по википедии.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3