Z góry przepraszam, jeśli napisałem niżej jakiś bełkot, chcę żeby ktoś mądrzejszy wykazał, gdzie tutaj zostawiłem niedopowiedzenia i że to nie zadziała. To wstępne myśli.
1. Wiele kopii - wysyłanie hashu swojego głosu, do każdej chętnej osoby w sieci P2P, dzięki temu mamy wiele kopii swojego głosu, i od razu sprawdzamy, i wiemy, że cała sieć ma zapisany i zapamiętany również nasz głos, i nikt go nie wykluczy, bo nie ma jak... - daje niepodrabialność.
2. Składnik P2P z poprzedniego punktu - łamie niejawność, więc...
3. Żeby zagłosować, trzeba najpierw pobrać "szum głosów" - zbiór losowy(?) już oddanych głosów, i z dołączonymi łatwymi do późniejszego odrzucenia głosami szumiącymi(fałszywe głosy), co po zsumowanie daje nowy szum. Do tego szumu, dodasz swój głos i po dodaniu swojego głosu do tego szumu, dołączasz do sieci jako seeder, i udostępniasz cały ten szum, łącznie ze swoim głosem, dzięki czemu osoby które pobrały od ciebie twój szum, nie wiedzą który głos z tej gromady głosów, jest twój - to daje tymczasową(?) anonimowość, a szum później odrzuconych głosów, daje niejawność.
4. Poprzedni punkt daje tymczasową anonimowość, bo po wyborach, po odszumieniu wszystkich głosów, za pomocą niedostępnego dla sieci, tajnego jednorazowego, komisyjnie pilnowanego algorytmu odszumiającego, można będzie wstecz prześledzić głosy, i powiązać je z IP, które było użyte przy łączeniu się w sieć P2P. Dokładnych danych osoby to nie zawiera, ale IP tak. Więc jest to chyba tylko tymczasowa anonimowość, bo po IP też można wiele ustalić, łącznie z dokładną tożsamością.
#wybory #informatyka #bezpieczenstwo #panstwo #siecikomputerowe #sieci #p2p
@fewtoast Na IEEE jest grupa pracująca nad standardem eVoting. Jest sporo więcej problemów związanych. Oparcie tego na odmianie blockchain, którą proponujesz, jest naturalne i oczywiste. Prawdziwy problem jest z autoryzacją, a ściśle, z ustaleniem prawdziwej tożsamości, bez naruszania prywatności.
To klasyczny problem interfejsu, gdzie owym interfajsem jest przejście z rzeczywistości fizycznej do wirtualnej. Oczywiście można wykorzystać istniejące narzędzia weryfikujące tożsamość (w przypadku Polski profil zaufany), ale pozostaje zawsze problem faktycznego władztwa nad profilem.
Co do samego schematu, o wiele sensowniej byłoby użyć w pełni homomorficznego szyfrowania i przetwarzania. Wtenczas, dodanie głosu odbywałoby się w formie niemożliwej do wychwycenia, a na końcu odszyfrowanie pierwotnym kluczem prywatnym pozwalałoby wyłącznie na poznanie samych sum, nie zaś sekwencji.
Dalej jednak pozostawałby choćby problem przydziału pochodnych kluczy.
Szumy to niezbyt fartowny pomysł, szczególnie jeśli są deterministyczne (bo jakoś musisz je odsiać).
@ataxbras przepraszam za leniwe podejście, ale mogę zapytać jak się sprawy mają z eVotingiem?
Dużo ludzi nad tym pracuje, są postępy czy tkwi w martwym punkcie, jest jakieś oficjalne finansowanie itd.? Odpowiedź w stylu "idą dobrze \nie idą wcale" w zupełności wystarczy, żeby zaspokoić moją ciekawość.
@Legendary_Weaponsmith Idą powoli, acz konsekwentnie do przodu. W każdym razie w ramach IEEE.
Zaloguj się aby komentować