• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile


En réponse à :


eresse eresse 30 mars 2014 12:29

@trevize
Bonjour, le seul fait d’écrire cette phrase montre votre incompétence dans ce domaine.
". Le code source devrait être compilé et uploadé dans la machine au début de chaque scrutin, donnant la possibilité aux citoyens de vérifier sa validité« 
A vous focaliser sur le code uniquement, vous risquez de passer à coté de nombreuses autres possibilités de fraudes/failles.
Voici 2 exemples de failles possibles en dehors du code.
- Qui vous garanti que le compilateur utilisé pour compiler votre code source »validé« ne va pas introduire une backdoor dans le système ?, c’est vrai ce n’est qu’un compilateur, on peut lui faire confiance.
Cette possibilité a été démontrée en 1984 par Ken Thompson, un des pères d’Unix, sous le nom de »Trusting Trust« .
- Qui vous garanti que le système n’a pas une backdoor du style »knocking on heaven’s door", etc... ?
- Plus généralement,Qui vous garantit que tout le code du système a été vérifié et validé, et que le compilateur ayant servi a le générer est digne de confiance ?
- Qui vous garanti que la transmission des données est conforme au résultats relevés et ne subit pas d’attaque ?
- Qui vous garanti que le système à l’autre bout est fiable, validé et exempt de toute possibilité de fraude ?
Seule, l’impression d’un bulletin avec un code aléatoire de validation, présenté au votant et introduit automatiquement dans l’urne (le brassage peut s’effectuer par un flux d’air) peut garantir la conformité du vote électronique, et encore...


Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON


Palmarès