У нас есть справка, буквально на днях полученная из «Шарите». К сожалению, поскольку экстренно проводится судебное заседание, эту справку мы не успели перевести на русский язык. Датирована она 15 января, я прошу приобщить справку к материалам дела. Из нее следует, что Навальный лечился в «Шарите», в дальнейшем он проходил курс реабилитации, и этот курс закончился у него 15 января.
…
Когда Михайлова заканчивает, судья перечисляет документы и ходатайства и интересуется, все ли согласны с приобщением справки на немецком языке. Представительница прокуратуры возражает, так как «судопроизводство в РФ ведется на русском языке», и судья отказывает.
Я исхожу из предположения, что сервер знает, кто к нему отправил голос. Хорошо бы, это кто-то опроверг. Кандидаты на идентификаторы это $guid, $sessId.
Чтобы узнать сам голос, нужен доступ к ключу. Допустим, ключом владеют только наблюдатели. Но что мешает им открыть этот ключ?
А то, что анонимность обеспечивается наблюдателями это так и завялено где-то, не знаете? Это же очень странная анонимность. Здесь, про это точно нет. Но там и так много странного: «Расшифровываются голоса и подсчитывают результаты. Электронные голоса посчитают прямо в блокчейн-сети — это обеспечит безопасность данных»
Я не очень понимаю, что имеете в виду под субъектом. С точки зрения контроля доступа субъект это хоть устройство, хоть человек. К тому же, я вообще определения субъекта не касался, это не так важно. Важно, что аутентификация обязательно есть.
Я просто показываю, где в вашем примере аутентификация, и куда делся логин. Смотреть на 12 пользователей, о которых вы говорите, как на разных, никто не запрещает, но так не делают, и пользы от этого нет. Например, вы ни пароль не можете изменить для одного независимо от других, ни как-то ограничить доступ. Наконец, 1 пользователь или 12 — им всё равно нужно как-то подтверждать свою личность, а это аутентификация, независимо от того, один у них пароль или нет.
Это называется аутентифицированное нечто. В отношении подключения к сети все пользователи одинаковы, поэтому логин и не требуется, но это не значит, что нет аутентификации.
Но все, что за границами разрабатываемого и контролируемого ПО, нас мало волнует. Разделение ответственностей
Вы можете вынести вопрос аутентификации за рамки своего ПО и переложить на кого-то ещё. Но совсем исключить из процесса разграничения доступа — нет.
Тогда либо ваш роутер без пароля, либо вы всё-таки аутентифицируетесь, вводя пароль.
Это не сервис, осуществляющий авторизацию
Никто не говорит, что аутентификацию и авторизацию должен делать один и тот же сервис, человек и т.п. Но не может быть разграничения доступа, в котором нет аутентификации.
Без аутентификации кого или чего? А то это весьма общее понятие.
Того, кому вы хотиту дать доступ. Хоть человеку, хоть машине.
Кто «вы»?
Тот, кто знает ссылку в этом случае. То есть может выдавать токены доступа.
он осуществляет авторизацию без аутентификации субъекта
Но в предположении, что тот, кто дал ссылку (токен доступа), не раздаёт её кому угодно, то есть провёл аутентификацию. Иначе, опять же, в авторизации смысла нет.
Авторизация без аутентификации вообще не имеет смысла. В примере с доступом по ссылке вы аутентифицируете того, кому передали ссылку. Аналогично с api key.
Нет, оно всё равно случайно. Просто в случае со спиралью получается так, что на некоторых ветвях не будет ни одного простого числа. Вот количество этих ветвей можно посчитать, и к тому же на рисунке они будут появляться регулярно, то есть глаз увидит закономерность в пустых линиях. Но на тех ветвях, где есть простые числа, их положение случайно.
Вообще без замыканий тоже достаточно удобно и лаконично.
void DoWork(object p) { }
...
Task.Factory.StartNew(DoWork, objects[i], CancellationToken.None, TaskCreationOptions.DenyChildAttach, TaskScheduler.Default);
zona.media/article/2021/01/18/sud-v-otdele
Чтобы узнать сам голос, нужен доступ к ключу. Допустим, ключом владеют только наблюдатели. Но что мешает им открыть этот ключ?
На сервер (/election/vote) отправляется содержимое транзакции. В транзакции голос, зашифрованный на ключе самого сервера. Где тут анонимность? Поправьте, кто знает, если не прав.
Что возвращает signer.getSignedTransaction смотрю в:
«blockchain-voting\elec2020\frontend-library-source\frontend-lib\src\transactionSigner.js»,
«blockchain-voting\elec2020\frontend-library-source\blockchain-connector\src\transactions\storeBallot.js»,
«blockchain-voting\elec2020\frontend-library-source\blockchain-connector\src\transactionRequest.js»
При наличии прав локального администратора есть и более простые способы запустить процесс от имени SYSTEM. Установить службу или драйвер, например.
Это называется аутентифицированное нечто. В отношении подключения к сети все пользователи одинаковы, поэтому логин и не требуется, но это не значит, что нет аутентификации.
Вы можете вынести вопрос аутентификации за рамки своего ПО и переложить на кого-то ещё. Но совсем исключить из процесса разграничения доступа — нет.
Тогда либо ваш роутер без пароля, либо вы всё-таки аутентифицируетесь, вводя пароль.
Никто не говорит, что аутентификацию и авторизацию должен делать один и тот же сервис, человек и т.п. Но не может быть разграничения доступа, в котором нет аутентификации.
Того, кому вы хотиту дать доступ. Хоть человеку, хоть машине.
Тот, кто знает ссылку в этом случае. То есть может выдавать токены доступа.
Но в предположении, что тот, кто дал ссылку (токен доступа), не раздаёт её кому угодно, то есть провёл аутентификацию. Иначе, опять же, в авторизации смысла нет.