Pull to refresh
4
0.7

User

Send message

Честно говоря, если "для дома, для семьи" то проще взять готовую сборку типа Mailcow, Mailu или iRedMail, чем склеивать все это самому.

я звук воспринимаю как частоты

Людей, способных на слух точно определить абсолютную высоту звука, на планете меньшинство. Большинство воспринимает отношения между звуками разной высоты, отсюда и деление на интервалы.

Логически обратимой называется функция, входные значения которой можно однозначно восстановить по выходным значениям, то есть это биекции. XOR биекцией не является. Вы же говорите о ситуации, когда нам по какой-то причине известно одно из входных значений.

XOR — необратимая операция.

Когда железо криво работает в Windows и нормально в Linux, фанаты говорят, что это винда кривая, когда железо наоборот, нормально работает в Windows, а криво в Linux, фанаты говорят, покупайте нормальное железо. Я сам в основном Linux использую, но такой "сектантский" подход выглядит, честно говоря, смешно.

p. s. Как раз не так давно был забавный момент на стриме, на одном из каналов про Linux, где, чтобы показать настройку Alt, автор канала поставил Boxes из пакетного менеджера, который у него не заработал, не смотря на то что он ковырял его минут 10-15 :) Заработала flatpak-версия, но там (по его словам) нет прокидования USB.

Как и при любой другой избирательной системе — другие наблюдатели.

Тут теоретически можно усложнить процедуру подмены кода, сборкой под контролем квалифицированных наблюдателей и использованием распределенной сети нод, которые наблюдатели и члены комиссии можно собрать самостоятельно.

Тут вопрос, а как это решать?

Если речь о дистанционном голосовании, то на мой взгляд — никак, по крайней мере я не вижу рабочих и реалистичных решений.

В обычно системе проверяют паспорт (печать паспортов полностью закрыта и подконтрольна конкретному разработчику)

Паспорт и наличие в списках не только подтверждает право голосовать, но и (что на мой взгляд даже более важно) препятствует повторному голосованию, и при физической явке это более-менее работает — одному человеку, даже при наличии нескольких паспортов сложнее проголосовать за нескольких людей, особенно если на участках ведется видеонаблюдение. В некоторых странах так же дополнительно используют несмываемую краску, в которую каждый получающий бюллетень должен обмакнуть палец, тогда при наличии независимых наблюдателей и членов ЦИК ситуация с повторным голосованием исключается практически полностью. При дистанционном голосовании нет надежных механизмов, которые препятствовали бы ситуации, когда один человек голосует 50 раз под разными аккаунтами.

Не буду повторяться, я вам в другой ветке пояснил, что считаю идею
открыть код правильной, но не согласен, что закрытый код означает полное
отсутствие возможности проведения независимого аудита.

Вы конечно вольны иметь свое мнение, но все ваши аргументы основаны на упрощенных аналогиях, что на мой взгляд довольно слабо, я же все-таки привел конкретный пример, как вы определите насколько надежен ГПСЧ черного ящика, и что он использует в качестве источника энтропии? Может там в качестве сида используется просто, грубо говоря, текущая дата и все результаты его работы предсказуемы для разработчика системы? Да и вообще, для меня, как выпускника кафедры автоматики, утверждение о возможности проведения аудита системы с неизвестным количеством внутренних состояний, и находящейся в неизвестном вам начальном состоянии, методом черного ящика, интуитивно кажется требующим серьезного доказательства.

Вот это утверждение требует обоснования

Мне кажется тут в обсуждениях уже больше одной уязвимости нашли. Главная уязвимость это авторизация через Госуслуги — полностью закрытую систему подконтрольную конкретному разработчику, и полностью неподконтрольную даже теоретически самой кристально чистой ЦИК. Второе -- полностью закрытые исходники, а следовательно полное отсутствие возможности проведения независимого аудита исходного кода. Обе уязвимости фундаментальные, для любой системы претендующей на прозрачность, в система голосования априори должна быть максимально прозрачной, даже урны для голосования делают прозрачными, а система ДЭГ — два черных ящика, думаю этот факт, это всё, что нужно знать, чтобы дать системе справедливую и обоснованную неудовлетворительную оценку, все остальные просто создает иллюзию защищенности и прозрачности.

Если он там есть, то хоть он 30 лет не ходил, хоть 40 - голосовать он может

Речь естественно ни в коем случае не о том, чтобы помешать, это уголовная статья вообще-то. Речь о том, что прийти и проголосовать кому-то другому за этого человека (а может быть за пятерых человек сразу) конечно можно, но сложнее, потому что это можно заметить например на камерах или просто увидеть. А тут голосует не человек, а аккаунт, человек может вообще не знать, что он оказывается голосовал, и что у него оказывается аккаунт на Госуслугах был.

Если мы говорим об атакующем, который создаёт фейковых избирателей, но с настоящими документами и т. д

Настоящие документы или нет зависит же только от того, кто их проверяет. Доступ к ДЭГ получается на Госуслугах, там и проверяется, или "проверяется". Система закрыта, мы не знаем сколько там реально аккаунтов, и не можем проверить не получил ли ключ для голосования человек, которого на Госуслугах никогда не было, и который на выборы 30 лет не ходил, а тут внезапно проголосовал электронно.

вы не родите ещё несколько миллионов специально для выборов

Ну относительно этих выборов это не совсем так. Они будут проходить в том числе в местах, где реальное число избирателей подсчитать невозможно. Да и вообще, нормальной переписи давно не было, никто точно не знает, сколько в стране реально жителей.

В то же время эта криптосистема описана, поэтому её можно проанализировать и попытаться закладку обнаружить.

Немаловажный вопрос, насколько описанная криптосистема соответствует реально реализованной. Анализ черного ящика в любом случае процедура довольно ограниченная, как и показывает пример. Снаружи все может казаться довольно надежным, при этом внутри может использоваться заведомо (либо в следствие ошибки в коде) слабый ГПСЧ, либо закладки, и обнаружить это наблюдая исключительно за внешними данными во многих случаях будет крайне сложно, если вообще возможно. На мой взгляд, доверие к закрытой системе принципиально исключено — можно верить или не верить в честность и добросовестность ее создателей, но доверия к самой системе при этом быть не может.

рекламы нет

Ну как сказать нет, вот скрин прямо с сайта Huawei, и это еще не всё поместилось на скриншоте.

сони

И тут меня посетил вьетнамский флэшбэк с расползающейся по швам Xperia Z3 Compact :)

А дальше пользователи разделятся на тех кто делает бекапы и кто будет делать бекапы.

И еще на тех, кто в роуминге.

Не совсем. Упрощённый пример: у вас может быть возможность заменить любое ПО, но сгенерировать поддельную подпись RSA это вам мало поможет)

Честно, я не специалист в криптографии, но насколько я понял возможность атаки на RSA как раз таки довольно сильно зависит от того, какие сообщения мы им подписываем. Имея доступ к генерации сообщений, которые человек впоследствии подпишет своей подписью, мы можем (не знаю точно при каких условиях) в итоге произвести selective forgery, то есть сгенерировать сообщение подписанное действительной RSA-подписью человека не зная при этом его закрытого ключа. В статьях и книжках это называют мультипликативной атакой.

Сгенерировать эту подпись атакующий не может, потому что у него нет секретного ключа избирателя

Мы можем быть в этом уверены исключительно в случае, если генерация закрытого ключа происходит на стороне избирателя с использованием ПО с открытым исходным кодом, в отношении которого можно быть уверенным, что закрытая часть не посылается заинтересованной стороне.

Кроме того, даже если это так, то нельзя без ключа нельзя переголосовать, но можно имея доступ к полной цепочке блоков можно незаметно изъять любой бюллетень перегенерировав цепочку.

Это доказательство расшифрования, т. е. значение, которое математически связано с зашифрованными результатами и ключами, и является подтверждением, что подсчёт прошёл без обмана

Ну мы же все знаем, что если не видно кода, то в него можно зашить сколь угодно способов подсчета в зависимость от разных условий. Вспомните хотя бы дизельгейт, когда ПО управления двигателем определяя, что находится на стенде проверки, меняло параметры так, чтобы ее пройти. При этом проверяющие лица были даже не в курсе.

Единственный вариант это открытый код, аудит которого возможно провести, который может быть собран наблюдателями и с помощью которого результаты подсчета могут быть проверены публично.

Например, атакующий, имеющий доступ к серверу, не сможет удалить бюллетень из блокчейна и остаться незамеченным.

Если вся цепочка блоков внутренняя, то с этим нет никаких проблем, атакующий может просто перегенерировать с нуля всю цепочку блоков.

Если говорить об официальных заявлениях, то оборудование и код проходят аудит и сертификацию

Там, где камеры видеонаблюденя загораживают воздушными шариками, а во время подсчета на участке внезапно гаснет свет, "сертификация и аудит" проходящие за закрытыми дверями не стоят и бумаги, на которой распечатан сертификат. Хоть какое-то минимальное доверие в таких условиях может быть исключительно к публичной процедуре, проводящейся в условиях максимальной открытости. Что характерно, бумажный посечет так и проходит -- открыто, в присутствии коллективной комиссии, но как только голосование электронное, то сразу "в нашем клубе джентльменам верят на слово" -- вот вам сертификат.

Кстати, совершенно не раскрыт вопрос проверки корректности написания, сборки и установки, собственно, ПО и зашиты серверов от несанкционированного доступа. Без него всё остальное не имеет вообще никакого смысла.

Information

Rating
1,448-th
Registered
Activity