votre avatar Abonné

xala

est avec nous depuis le 30 juin 2015 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

3 commentaires

« Neuilly Vote » : la mairie lance une plateforme de vote par Internet

Le 30/06/2021 à 12h 45

Pour des arguments étayés contre le vote électronique (y compris via blockchain) : https://people.csail.mit.edu/rivest/pubs/PSNR20.pdf
Mais j’ai l’impression que le papier est un peu à charge et néglige certains avantages du vote via une blockchain.
Si quelqu’un a un papier un peu plus neutre, je suis preneur.


Le 30/06/2021 à 09h 54

Avant de crier au loup sur le vote électronique ou la blockchain, il faut regarder un peu comment ça fonctionne. Je trouverais d’ailleurs très intéressant d’avoir un article un peu détaillé sur le sujet par NextInpact.



La blockchain appliquée au vote permet de résoudre des problèmes inhérents aux autres méthodes (machine électronique et serveur de vote centralisé). Un électeur peut vérifier a posteriori que son vote a correctement été comptabilisé, tout en garantissant l’anonymat du vote.



Il semble qu’il reste encore des questions, mais certaines caractéristiques sont très intéressantes et permettent d’empêcher certains types de fraudes. On peut aussi envisager une démocratie plus directe puisque voter deviendrait beaucoup moins coûteux.


Micropuces chinoises sur des cartes mères : Bloomberg en remet une couche, Supermicro réfute

Le 18/02/2021 à 15h 16


iFrancois a dit:


La grande question c’est surtout: QUI irait s’emmerder à faire ça avec du hardware quand c’est mille fois plus simple et infiniment plus discret avec du software ?




On est bien d’accord que c’est à la base plus simple de développer du soft que du hard.
Pour la discrétion c’est autre chose, comme le hardware fournit une abstraction au software, un hardware malveillant va généralement fournir la même abstraction au software, et sera donc indétectable par celui-ci.



Pour ceux que ça intéresse, voila un papier de recherche présentant une technique d’attaque au niveau des dopants du circuits (donc très bas), qui d’après eux est extrêmement difficile à détecter, même au niveau hardware. Un des deux exemples d’application est l’affaiblissement d’un générateur de nombres aléatoires, ce qui n’implique pas pour l’attaquent de contrôler son circuit.
Je ne crois pas que cette technique ait été détecté dans la nature, mais ça donne une idée de ce qui est faisable.