All streams
Search
Write a publication
Pull to refresh
-8
0
Send message

Про массовость можно поспорить, наверняка счёт по РФ будет идти на сотни, если не тысячи, таких случаев за выборы.

Тут имеем дело с эфемеридами, про которые сложно рассуждать. Но трудно себе представить, что все вдруг начнут в массовом порядке терять/уничтожать свои карты для голосования. Ведь с другими картами такого не происходит. Например, с банковскими. Думаю, что у банков имеется соответствующая статистика. Вот на неё и надо опираться. Это разумно, по крайней мере.

Потеря права голоса = нарушение конституционный прав гражданина, так же?

Это всё можно отрегулировать. Например, исходить из того, что утрата голоса распространяется только на текущий электоральный цикл. В следующем цикле уже можно на новенького. В общем, все эти электоральные политики безусловно нуждаются в дополнительной тщательной проработке. Тут и юристы должны основательно потрудиться.

Как я понимаю, речь идёт о ситуации, когда секретный ключ утрачен без возможности восстановления? Например, если карточка потеряна, уничтожена или украдена. Рассмотрим следующие исходы: 1) секретный ключ попал в руки злоумышленника и он намерен им воспользоваться; 2) секретный ключ утрачен безвозвратно и никто никогда не сможет им воспользоваться. Протокол устроен так, что проверяющий не получает никакой информации, которая позволила бы разделить эти исходы. На практике это означает, что тот, кто ранее успешно зарегистрировался и получил карточку, выбывает из голосования, а тот, кто ей завладел, — сможет проголосовать. Или же голос, привязанный к секрету на карточке, вообще не будет реализован. Тут разумно уповать на ответственность избирателя — он должен сам отвечать за надёжное хранение своих секретов и нести персональную ответственность в случае их утраты. Впрочем, это общее место. Восстановление карточки для голосования невозможно и неоправданно — ведь в отличие от банковской карты теряется только голос, а не деньги. Кроме этого, описанная выше ситуация не является массовой и поэтому статистически ничтожна с точки зрения результатов голосования.

Вопрос не понятен. Какая связь между отзывом сертификата, если речь идёт о сертификате общедоступного ключа, и потерянной картой? Сертификат всегда можно отозвать. Если такой отзыв внеплановый, например происходит до истечения срока действия сертификата, то это делается по соответствующему запросу. И вообще, если сертификат выпущен, то это означает, что подлинность заявителя была подтверждена в результате различных проверок. Следовательно, на момент отзыва принципиальных проблем с персональными данными быть не может.

Создаётся впечатление, что в вопросе каким-то непонятным образом смешиваются различные сущности.

Во первых мы не будем такое предполагать. Как я написал в начале, невозможность проверить человеческую природу это именно фундаментальное и непреодолимое отличие электронного голосования. Здесь же речь именно об электронном.

Тогда не понятно, что вы называете «электронным голосованием». В РФ, например, голосование по устройству смешанное — бумажно-электронное. Есть и избиратель с его человеческой природой, и электронные компоненты, без которых невозможно обойтись. В США в некоторых штатах выборы полностью электронные. Ничего. Особого ущерба для демократии пока не наблюдается.

Предположим проверили. Как это сможет предотвратить фальсификацию, подлог и другие нарушения, о которых мы хорошо знаем? Для этого ведь надо контролировать систему целиком. Она ведь не только из избирателей состоит. Так что такая проверка в принципе ничего не решает.

Пусть бюллетень взял и заполнил живой человек. Человеческую сущность КОИБ, сетей передачи данных с каналами и оконечным оборудованием, а также компьютеров, которые обрабатывают голоса, тоже вроде как невозможно проверить. Вопрос в том, можем ли мы отказаться от всего перечисленного. Как-то особой уверенности в этом нет.

Что такое «подкрашивание»? Необходимо предъявить преобразование. А злоумышленник может «подкрасить» монету в цвет госуслуг? Если не может, то почему? Если Вы хорошо разбираетесь в «подкрашивании», то ответьте на эти вопросы, пожалуйста. Пока это всё только слова.

Не все криптовалюты обеспечивают анонимность. То о чём вы говорите называется не анонимность, а псевдонимность. Это относится к биткоинк и эфириуму, но не относится, например, к Monero, zero coin и dash. В Monero, zero coin и dash сами транзакции неотслеживаемые, в отличии от биткоина.

Ну, назовите это псевдоанонимностью. И что? Вы же никогда не сможете определить, кому принадлежит конкретный кошелёк. Раскрыть персональные данные владельца кошелька. И это утверждение справедливо для любой криптовалюты. В этом же смысл. Не в терминологии. Про отличие неотслеживаемости и анонимности или псевдоанонимности, если вам так угодно, я уже написал.

То, что я предлагаю: я генерирую свой кошелёк. Загружаю публичный адрес кошелька в госуслуги через свой личный кабинет.

Загружайте через личный кабинет в Госуслугах. Вообще как хотите. Но как понять, что Вы загрузили именно свой публичный адрес кошелька (здесь использую вашу терминологию), а не публичный адрес кошелька Пупкина? Ведь никакой связи между публичным адресом кошелька и вашими персональными данными не существует. В результате подкрашенная монета будет выдана Пупкину. И он проголосует вместо вас. Получается, что проголосовать может вообще кто угодно. В том числе и не гражданин, например.

На этот кошелёк государство закидывает одну подкрашенную монету

Стесняюсь спросить, а что такое «подкрашенная» монета? Тут ведь конкретика нужна. Дьявол — он в деталях. Как легко писать/произносить слова, когда не осознаешь их смысла.

Monero и ZeroCoin гарантируют неотслеживаемость транзакций. Ещё раз подчёркиваю, именно неостлеживаемость, анонимность обеспечивается по построению. А вот ваша, так называемая «подкрашенность», не приведёт ли к компрометации неотслеживаемости? Всё взаимосвязанно в этой мирской юдоли. Куда ни кинь — везде клин.

Люди создают у себя электронный кошелёк. Сообщают через личный кабинет номер этого кошелька государству.

Все криптовалюты гарантируют анонимность. Обычно кошелёк — это значение хеш-функции от общедоступного ключа. В контексте криптовалют сертификаты общедоступных ключей никогда не запрашиваются и не выдаются — это сделано намеренно именно в целях обеспечения анонимности. Замечу, что отслеживание транзакций при этом возможно. Таким образом, анонимность есть, а неотслеживаемости — нет.

Создали кошелёк, или воспользовались чужим, сообщили о нём государству. Как государство сможет проверить, что это именно ваш кошелёк? Значит проблема подтверждения подлинности (номер раз). Предположим, что все действуют без обмана. Как во время голосования государство сможет проверить, что голосует зарегистрированный? Будет сверяться с базой данных кошельков? Но в этой базе с каждым кошельком ассоциированы персональные данные. Тогда, где анонимность? Значит проблема обеспечения анонимности (номер два).

На первый взгляд, подлинность и анонимность состоят в идеологическом противоречии. Но решение существует. Просто необходимы более тонкие методы. Смотрите наши публикации. Например, https://habr.com/ru/post/572994/

 

Приблизительно так и подумал. Только DPI тут скорее всего ни при чём. Если заранее в DH предусмотрен низкий уровень криптостойкости по сравнению с ECDH, то переключение с более криптостойкого на менее криптостойкий протокол происходит просто по звонку товарища майора. Я бы не стал пользоваться таким VPN-сервисом и другим не посоветовал. Замечу, что когда речь идёт о вопросах безопасности, параноидальный подход вполне оправдан.

Кстати, это может быть связано с экспортными ограничениями на криптографию. Например, вариант с DH, который гарантирует 40-битный уровень криптостойкости, подключается в том случае, когда софт экспортируется в страны, на которые не распространяется юрисдикция страны-регулятора. Обычно этим такими штуками занимаются США.

Если по какой-то причине использовать ECDH невозможно, система обращается к классическому протоколу Диффи — Хеллмана (DH).

Вот интересно, а что это за причины такие могут быть? Тем более, как я понял, борьба шла за компактность кода. Боролись, боролись, а потом вдруг, бац, и изменили принципам. Подозрительно как-то…

Ну, и доверяйте наблюдателям. Это ничему не противоречит. Я же написал, что ПРИДЁТСЯ кому-то доверять. А вот онлайн-банкингу со всей его криптографией доверяете? Нет? А картой «Тройка» тоже не пользуетесь по причине недоверия? Как же Вы живёте-то? А ведь дальше будет только хуже… Усматриваю в ваших рассуждениях манипулятивную логику и двойные стандарты. Я, в свою очередь, не доверяю этой площадке и не обсуждаю здесь административные, правовые и политические вопросы. Поэтому не утруждайте себя и не пишите мне больше.
Так или иначе придётся кому-то (чему-то) доверять. Вы же при «бумажном» голосовании доверяете избирательной комиссии, которая осуществляет вашу регистрацию, выдаёт бюллетени, предоставляет кабинку для голосования, доступ к КОИБ и пр. Так и тут. Устройства, которые за это отвечают (терминалы-инфоматы) должны быть trusted. В жизни мы часто прибегаем к услугам таких устройств. Например, это могут быть банкоматы и пр. Злоупотребления возможны. Но мы это знаем и чтобы избежать неприятностей следуем набору простых правил. Например, снимаем наличные только в тех банкоматах, которые расположены в помещениях банков. То же самое с различными картами (социальными, банковскими и пр.) – мы ведь доверяет учреждениям, которые их выпускают и выдают. В общем, в реальном мире много различных аналогий. Более того, технологии производства таких устройств, гарантирующих некоторый уровень безопасности, в настоящее время хорошо проработаны. И вообще, связанные с этим организационно-правовые вопросы здесь обсуждались на разные лады. Так что добавить нечего. Что касается общедоступных ключей, то ваши опасения напрасны. Ничего логгировать не нужно (всё это суета сует) – в сертификате общедоступного ключа содержится вся информация о его владельце (ИНН, СНИЛС, паспортные данные и возможно дополнительная информация – зависит от положений сертификационной политики/практики удостоверяющего центра (УЦ)). Это общий случай. Я упомянул анонимные сертификаты. В них такая информация отсутствует. Но опять-таки проблема утечки персональных данных – это вопрос доверия. Пока без доверия обойтись невозможно. На этом принципе держится вся асимметричная криптография. Если мы не доверяем УЦ, то всё летит к чёрту. Кстати, у американцев голосование осуществляется посредством взаимодействия со специализированным стационарным терминалом. Внутри реализована довольно хитрая математика.

На это всё я могу заметить следующее. Доказуемой анонимности можно добиться, если использовать ZKP-протоколы, или, как альтернативу, протоколы с доказанными свойствами WI и WH. Тогда вне зависимости от знания секретного ключа невозможно установить, кто конкретно участвует в протоколе в роли доказывающего. Но это уже такая достаточно высокопробная криптография, которая требует соответствующей подготовки. Если хватает страсти, то можете ознакомится с нашим разработками в этой области в публикации https://habr.com/ru/post/564596/ и по-английски здесь https://habr.com/ru/post/572994/

Деанонизировав!? Круто у вас с аноном вышло… Ничего, бывает. Правда, правильнее было бы «деанонимизировав». Теперь к делу. Если есть доступ к секретному ключу, то можно сделать что угодно. Или Вы полагаете, что дела обстоят иначе? Так что этот вариант обсуждать особого смысла нет. И вообще, это не ко мне вопрос. Адресуйте его разработчикам. Я могу точно сказать, что правильно, а что нет, с точки зрения криптографии. Но за чужие разработки ответственности не несу.

Ну, вот видите. Я же написал, что функции crypt ( . ) и sign ( . ) у вас не были определены. Если понимать crypt ( . ) как блочное зашифрование или даже зашифрование по асимметричной схеме, как обычно их и обозначают, то в вашем тексте всё выглядит как полная чушь. Плюс к этому рассуждения о коммутативности, которые к делу отношения не имеют и тоже для красного словца. Ладно. Будем считать, что выкрутились. Вообще-то надо точно формулировать, иначе вас неправильно поймут и всё пойдёт к чёрту.

Так у Молдовяна всё правильно написано. И что? Это никак не объясняет ваших манипуляций с crypt (. ) и sign (. ). Иными словами, Вы пишите откровенно неправильные вещи и для их обоснования ссылаетесь на текст Молдовяна, в котором всё правильно, но который не предоставляет никаких объяснений вашего случая. Может сами как-то попытаетесь объяснить, что имеется в виду?

Если бы дело было в словах. Тем более в англицизмах. В официальных текстах стандартов РФ, например ГОСТ Р 34.12-2018 (блочное зашифрование/расшифрование) и ГОСТ Р 34.10-2012 (формирование и проверка ЭЦП), никакие функции crypt ( . ) и sign ( . ) не определены. Вот и отвечайте на вопрос, а не ссылайтесь на какие-то мифические библиотеки. Можно ведь что угодно написать и потом преподносить это как истину в последней инстанции. Если Вы так привержены ГОСТ, то подставьте в ваше равенство ГОСТ Р 34.12-2018 (режим зашифрования) вместо crypt ( . ) и ГОСТ Р 34.10-2012 (режим формирования ЭЦП) вместо sign ( . ) и покажите, что a=b. Я утверждаю, что равенство невозможно. Нет там никакой коммутативности, как Вы утверждаете. Значит имеется в виду нечто совсем иное. А вот что именно, Вы не поясняете. Просто ссылаетесь на криптосьют.

Information

Rating
Does not participate
Registered
Activity