Bonjour,
J'ai un dossier à faire dans le cadre de mes études et j'aimerai un peu d'aide
en ce qui concerne certaines questions de cryptologie (n'étant pas calée dans la
matière).
Il s'agirait de savoir comment (de manière logique) peut-on sceller une urne
électronique, ainsi que l'authentification des électeurs afin de garder leur
anonymat, par mot de passe.
Voilà, j'espère que certains pourront m'aider!
Merci d'avance!
Bonjour,
J'ai un dossier à faire dans le cadre de mes études et j'aimerai un peu d'aide
en ce qui concerne certaines questions de cryptologie (n'étant pas calée dans la
matière).
Il s'agirait de savoir comment (de manière logique) peut-on sceller une urne
électronique, ainsi que l'authentification des électeurs afin de garder leur
anonymat, par mot de passe.
Voilà, j'espère que certains pourront m'aider!
Merci d'avance!
Bonjour,
J'ai un dossier à faire dans le cadre de mes études et j'aimerai un peu d'aide
en ce qui concerne certaines questions de cryptologie (n'étant pas calée dans la
matière).
Il s'agirait de savoir comment (de manière logique) peut-on sceller une urne
électronique, ainsi que l'authentification des électeurs afin de garder leur
anonymat, par mot de passe.
Voilà, j'espère que certains pourront m'aider!
Merci d'avance!
Il s'agirait de savoir comment (de manière logique) peut-on sceller
une urne électronique, ainsi que l'authentification des électeurs afin
de garder leur anonymat, par mot de passe.
Il s'agirait de savoir comment (de manière logique) peut-on sceller
une urne électronique, ainsi que l'authentification des électeurs afin
de garder leur anonymat, par mot de passe.
Il s'agirait de savoir comment (de manière logique) peut-on sceller
une urne électronique, ainsi que l'authentification des électeurs afin
de garder leur anonymat, par mot de passe.
C'est une vaste question.
C'est une vaste question.
C'est une vaste question.
(1) on peut si je pige bien avec l'exemple d'El-Gamal avoir une autorité
attaquée (ie. compromise) dans la mesure où on peut la véfifier après
coup dans tous les cas ?
(2) l'anonymat par mix est voué à l'échec si les mix sont tous compromis
? (ce qui n'est pas difficile, à priori - nombre limité d'autorités au
niveau national)
Et la question subsdidiaire: dans le cadre d'un vote "important" [ie.
suffisamment pour envisager des attaques internes et donc avoir
notamment des autorités corrompues], y a-t-il jamais eu un seul exemple
théorique qui tient la route (sans intervention d'un élément matériel,
comme le fameux masque jetable "visuel" qui était assez amusant mais
probablement pas très facile à mettre en oeuvre dans un vrai vote) ?
(1) on peut si je pige bien avec l'exemple d'El-Gamal avoir une autorité
attaquée (ie. compromise) dans la mesure où on peut la véfifier après
coup dans tous les cas ?
(2) l'anonymat par mix est voué à l'échec si les mix sont tous compromis
? (ce qui n'est pas difficile, à priori - nombre limité d'autorités au
niveau national)
Et la question subsdidiaire: dans le cadre d'un vote "important" [ie.
suffisamment pour envisager des attaques internes et donc avoir
notamment des autorités corrompues], y a-t-il jamais eu un seul exemple
théorique qui tient la route (sans intervention d'un élément matériel,
comme le fameux masque jetable "visuel" qui était assez amusant mais
probablement pas très facile à mettre en oeuvre dans un vrai vote) ?
(1) on peut si je pige bien avec l'exemple d'El-Gamal avoir une autorité
attaquée (ie. compromise) dans la mesure où on peut la véfifier après
coup dans tous les cas ?
(2) l'anonymat par mix est voué à l'échec si les mix sont tous compromis
? (ce qui n'est pas difficile, à priori - nombre limité d'autorités au
niveau national)
Et la question subsdidiaire: dans le cadre d'un vote "important" [ie.
suffisamment pour envisager des attaques internes et donc avoir
notamment des autorités corrompues], y a-t-il jamais eu un seul exemple
théorique qui tient la route (sans intervention d'un élément matériel,
comme le fameux masque jetable "visuel" qui était assez amusant mais
probablement pas très facile à mettre en oeuvre dans un vrai vote) ?
Les protocoles cryptographiques gèrent une partie du bouzin. Mais ils ne
font que transporter le problème : un protocole cryptographique
travaille sur des 0 et de 1 ; tôt ou tard, il faut bien transposer ces 0
et 1 dans le monde "physique".
Les protocoles cryptographiques gèrent une partie du bouzin. Mais ils ne
font que transporter le problème : un protocole cryptographique
travaille sur des 0 et de 1 ; tôt ou tard, il faut bien transposer ces 0
et 1 dans le monde "physique".
Les protocoles cryptographiques gèrent une partie du bouzin. Mais ils ne
font que transporter le problème : un protocole cryptographique
travaille sur des 0 et de 1 ; tôt ou tard, il faut bien transposer ces 0
et 1 dans le monde "physique".
C'est une vaste question.
C'est une vaste question.
C'est une vaste question.
et en plus j'aime bien le côté grande messe républicaine
je sais je suis un vieux con
qui ne voudrait pas avoir à voter depuis son ordinateur
à la maison
et en plus j'aime bien le côté grande messe républicaine
je sais je suis un vieux con
qui ne voudrait pas avoir à voter depuis son ordinateur
à la maison
et en plus j'aime bien le côté grande messe républicaine
je sais je suis un vieux con
qui ne voudrait pas avoir à voter depuis son ordinateur
à la maison
Thomas Pornin a écrit :Les protocoles cryptographiques gèrent une partie du bouzin. Mais ils
ne font que transporter le problème : un protocole cryptographique
travaille sur des 0 et de 1 ; tôt ou tard, il faut bien transposer ces
0 et 1 dans le monde "physique".
complètement d'accord et même si l'on me sort un protocole qui
garantisse l'anonymat
qui permette d'associer un votant à un vote sans divulguer son vote
je resterai sceptique
Thomas Pornin a écrit :
Les protocoles cryptographiques gèrent une partie du bouzin. Mais ils
ne font que transporter le problème : un protocole cryptographique
travaille sur des 0 et de 1 ; tôt ou tard, il faut bien transposer ces
0 et 1 dans le monde "physique".
complètement d'accord et même si l'on me sort un protocole qui
garantisse l'anonymat
qui permette d'associer un votant à un vote sans divulguer son vote
je resterai sceptique
Thomas Pornin a écrit :Les protocoles cryptographiques gèrent une partie du bouzin. Mais ils
ne font que transporter le problème : un protocole cryptographique
travaille sur des 0 et de 1 ; tôt ou tard, il faut bien transposer ces
0 et 1 dans le monde "physique".
complètement d'accord et même si l'on me sort un protocole qui
garantisse l'anonymat
qui permette d'associer un votant à un vote sans divulguer son vote
je resterai sceptique
En bref : Niveau informatique, on sait faire le bousin mais çà introduit
un certain nombre de questions comme la sécurité de l'ordinateur du
votant et j'en passe ...
En bref : Niveau informatique, on sait faire le bousin mais çà introduit
un certain nombre de questions comme la sécurité de l'ordinateur du
votant et j'en passe ...
En bref : Niveau informatique, on sait faire le bousin mais çà introduit
un certain nombre de questions comme la sécurité de l'ordinateur du
votant et j'en passe ...