Система криптовыборов

Биткоином навеяло
 
1 2 3 4 5 6 7
+
-
edit
 

Bredonosec

аксакал
★★★☆
hcube> Не вариант. Ключ рано или поздно проходит через избирком и тем самым компрометируется. Разве что генерить его при каждом акте голосования заново.
тогда предложение с "личным сервером с базой-считалкой для каждого кандидата" - это также автоматически предложение утечь базу избирателей с их личными кодами за бугор. Причем, всю.

hcube> Но зачем так сложно-то? Делаем хорошей такой длины хэш, из СНИЛС + дополнительный текст. Такой, чтобы обратная дешифровка в СНИЛС путем перебора была невозможной - т.е. давала десятки миллионов вариантов СНИЛС. И его используем как открытый идентификатор.
и кому надо обратно в снилс конвертить? Сам идентификатор и будут юзать. Или любой из вариантов снилза. Как там в формуле первообразной - плюс константа. Какая - неважно. Делаешь любой из вариантов (первый попавшийся) и он проходит. Защита - фактически нулевая.
 26.026.0
RU спокойный тип #20.01.2015 22:36  @Bredonosec#20.01.2015 21:52
+
-
edit
 

спокойный тип
Спокойный_Тип

старожил

мне кажется сама концепция немного хромает
нужно не проверять\не хранить как именно каждый проголосовал а подумать как создать систему защищенную от вбросов и накруток by design при анонимности опять же by design

криптовать и защищать нужно физический доступ к голосовалкам , хранение голосов, обсчёт и выдачу результата

тоесть
1 - никакого удалённого доступа (логируется если с идентификатором или даже без по-любому или компрометируется если без логирования и идентификатора), только голосовалка в закрытой кабинке
2 - голосовалка обвешена датчиками гарантирующими невскрытие до момента Х
3 - голосовалка технически не имеет функционала логгирования и промежуточного обсчёта голосов (в процессе голосования)
4 - база избирателей - единая, работает в реальном режиме времени, транзакционная, версионная, измения в базе можно отследить, база должна проходить кросс-чек с базой СНИЛС и налоговой
5 - доступ к голосовалке - по этой базе, база открыта для публичного доступа (факт голосования можно проверить - факт того что гражданин А зашёл и вышел из кабинки номер ZZZ, один раз в такое-то время или ноль раз) + доступно видео для перекрестной проверки что бы проверить что база не скомпрометирована , видео в рилтайме публично доступно что бы любой желающий мог записать и проверить что видео не правилось
6 - в момент Х голосовалка необратимо теряет функционал приёма голосов и приобретает функционал обсчёта голосов, процесс обсчёта должен быть задокументирован автоматически на видео и публично доступны по каждой голосовалке результаты и видео


как-то так в целом

тогда можно при сомнениях сделать перекрестную проверку
вот именно видео должно быть подписано, возможно даже покадрово подписано что бы можно было проверить
всё что можно изменить - можно улучшить  35.035.0
Это сообщение редактировалось 20.01.2015 в 22:46
+
+1
-
edit
 

Mishka

модератор
★★☆
Wyvern-2> Не-а %) При условии проверки результата самим пользователем ;) И уже последующим аутоопубликованием в случае обнаружения подтасовки. Всё просто, на самом деле :)

Да-а. %) У пользователя нет способа проверить, что его голос посчитали. В наилучшем случае только то, что его занесли в БД.

Далее, чтобы был аналог выдачи пустого бюллетеня, одинакового для всех, ты выдаёшь от имени государства всем один и тот же, но после проверки, что человек, который имеет свою подпись именно тот, за кого себя выдаёт. Это прямой аналог паспорта. Но и тут возникает проблема — поскольку ключ пользователя есть всегда (иначе не расшифровать выбор голосущего) и он уже повязан с пользователем), то анонимность исчезла.

Это был один ключ на всех. Что будет, если для каждого пользователя свою ключ от государства. Для расшифровки всё равно надо ключ пользователя и ключ государства. А ключ пользователя опять должен быть удоствоверен. Ключ от государства подойдёт не любой, а именно тот, который был выдан. Даже, если, как в схеме AXT — перемешаны случайным образом. И для проверки-расшифровки опять-таки нужен конкретный ключ пользователя. Т.е. проверить подлинность документа и подпись — открытый ключ пользователя для генерации хэш-числа и сравнения с подписью, а для дешифровки — закрытый ключ из пары, который выбрал-получил пользователь. Опять мы знаем "кто" проголосовал из-за проверки подписи, мы знаем "как" проголосовал ("расшифровка"). Никакой анонимности.

А главное — никто и никак в этой схеме не показывает, как написан алгоритм подсчёта, а так же, что именно он был применён. Я тебе могу написать тысячи вариантов того же SRELECT-а, где в фильтрах будет одно, а покажу людям другое. И это невозможно проверить через систему криптовыборов. :P
 35.035.0
+
-
edit
 

hcube

старожил
★☆
Bredonosec> тогда предложение с "личным сервером с базой-считалкой для каждого кандидата" - это также автоматически предложение утечь базу избирателей с их личными кодами за бугор. Причем, всю.

Не базу, а хэши. У которых нет взаимно-однозначной связи с избирателями.

Bredonosec> и кому надо обратно в снилс конвертить? Сам идентификатор и будут юзать.

В СНИЛС надо конвертить пользователю. И эта конвертация осуществляется ТОЛЬКО пользовательским интерфейсом, при регистрации для голосования. Во всех остальных случаях 'наружу' показан хэш. Который имеет привязку через механизм - но эту привязку чисто по хэшу вычислить невозможно.
Убей в себе зомби!  11.011.0

Mishka

модератор
★★☆
hcube> но эту привязку чисто по хэшу вычислить невозможно.
Здрасьте, девочки! ©

Для того, чтобы проверить хэш, созданный пользователем, надо открытый ключ пользователя. В хэш входит зашифрованное сообщение (открытым ключом государства) с голосом(и) за кандидата(ов). Чтобы удостоверится, что пользователь тот, за кого себя выдаёт, и, что ему не голсует больше одного раза, открытый ключ должен быть сертифицирован. Т.е. установлена однозначная связь между открытым ключём и пользователем. И эти данные будут хранится у тех же людей, что готовят выборы, т.к. именно они должны гарантировать не более одного голоса одному человеку.
 35.035.0

hcube

старожил
★☆
Mishka> И эти данные будут хранится у тех же людей, что готовят выборы, т.к. именно они должны гарантировать не более одного голоса одному человеку.

Ну да. Тут есть дырка. Но в итоге - если получается слив - то четко известно, что слили не счетные сервера третьих лиц (которые считают хэши), а конкретно ЦИК, который предоставляет механизм авторизации и голосования.

Притом, сливать ЦИКу особо смысла нет - голоса один фиг посчитаны корректно НЕСКОЛЬКИМИ независимыми считалками - попробуешь давить - выплывет реальный результат. Да еще и посадят лет на 10 за разглашение персональной информации.

А чтобы не было соблазна постфактум вычислять - к каждым новым выборам хэш менять.
Убей в себе зомби!  11.011.0

Mishka

модератор
★★☆
hcube> Ну да. Тут есть дырка. Но в итоге - если получается слив - то четко известно, что слили не счетные сервера третьих лиц (которые считают хэши), а конкретно ЦИК, который предоставляет механизм авторизации и голосования.

Она не просто дырка. Она с анонимизацией просто не работает. :) И сутация тут обратная — надо много делать для достижения анонимизации (типа специальную службу, которая единсвтенная имеет доступ), а в случае тех же обычных листочков бумаги надо делать много, чтобы анонимность нарушить. Чувствуешь разницу?

hcube> Притом, сливать ЦИКу особо смысла нет - голоса один фиг посчитаны корректно НЕСКОЛЬКИМИ независимыми считалками - попробуешь давить - выплывет реальный результат. Да еще и посадят лет на 10 за разглашение персональной информации.

Да слив никого особо не интересует, а вот посмотреть ктои и как проголосовал, чтолы наказать таким образом, чтобы не поймали — такой соблазн есть и инфу испльзуют, к гадалке не ходи (146%).
 31.031.0
Последние действия над темой
1 2 3 4 5 6 7

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru