Successfully reported this slideshow.
© Computas AS 11.09.13
Hvorfor stole
på e-valg 2011/13?
Filip van Laenen
@filipvanlaenen
Javazone 2013
Hvorfor stole på e-valg 2011/2013?
— Fordi vi har verifisert det…
og Quality AS og PROMIS
Hvorfor stole på e-valg 2011/2013?
Kan man stole på e-valg?
Hvorfor stole på e-valg 2011/2013?
Kan man stole på e-valg?
— Nei.
Hvorfor stole på e-valg 2011/2013?
Kan man stole på e-valg?
— Tja…
Hvorfor stole på e-valg 2011/2013?
Kan man stole på e-valg?
— Kan man stole på p-valg da?
Hvorfor stole på e-valg 2011/2013?
Kan man stole på e-valg?
— Tja…
Hvorfor stole på e-valg 2011/2013?
Kan man stole på e-valg?
— Tja…
Hvorfor stole på e-valg 2011/2013?
— Fordi vi har verifisert det…
26 © Computas AS 11.09.13
Matematisk verifikasjon
• Er det som ligger i valgurnen det samme som
det som velgerne ønsket å ...
27 © Computas AS 11.09.13
Matematisk verifikasjon
• Er det som ligger i valgurnen det samme som
det som velgerne ønsket å ...
28 © Computas AS 11.09.13
Matematisk verifikasjon
• Er det som ligger i valgurnen det samme som
det som velgerne ønsket å ...
29 © Computas AS 11.09.13
Vår kildekode
https://github.com/KRD-KOMM-VL/verifikasjonsprogramvare
30 © Computas AS 11.09.13
http://www.slideshare.net/filipvanlaenen/hvorfor-stole-p-evalg-201113
http://goo.gl/oB2UlS
31 © Computas AS 11.09.13
E-valgsystemet
32 © Computas AS 11.09.13
Identiske kvitteringer?
33 © Computas AS 11.09.13
Korrekt cleansing?
34 © Computas AS 11.09.13
Korrekt dekryptering?
35 © Computas AS 11.09.13
Hvordan bevise korrekt dekryptering
• Problem:
• Ingen utvetydig kobling mellom klartekst og
kry...
36 © Computas AS 11.09.13
ElGamal-kryptering
• Syklisk gruppe G ⊂ ℤp
• Generator g, ordre q
• Privat nøkkel x  {0, 1, …, ...
37 © Computas AS 11.09.13
ElGamal-dekryptering
• Dekryptering av melding (e, c) = (gy
, m · hy
):
• Beregn s = ex
• Beregn...
38 © Computas AS 11.09.13
Problemet med ElGamal-kryptering
• «Efemeral» nøkkel y:
• Velg y  {0, 1, …, q – 1}
• Beregn e =...
39 © Computas AS 11.09.13
Problemet med ElGamal-kryptering
Fordelen
• «Efemeral» nøkkel y:
• Velg y  {0, 1, …, q – 1}
• B...
40 © Computas AS 11.09.13
Problemet med ElGamal-kryptering
Fordelen
Problemet
• «Efemeral» nøkkel y:
• Velg y  {0, 1, …, ...
43 © Computas AS 11.09.13
Problemet med ElGamal-kryptering
Fordelen
Problemet
• «Efemeral» nøkkel y:
• Velg y  {0, 1, …, ...
44 © Computas AS 11.09.13
Problemet med ElGamal-kryptering
Fordelen
Problemet
• «Efemeral» nøkkel y:
• Velg y  {0, 1, …, ...
45 © Computas AS 11.09.13
Korrekt dekryptering???
46 © Computas AS 11.09.13
E-valgsystemet
47 © Computas AS 11.09.13
Zero-knowledge proofs
• Bevise kunnskap om eller tilgang til en
hemmelighet uten å avsløre selve...
48 © Computas AS 11.09.13
Zero-knowledge proofs
• Bevise kunnskap om eller tilgang til en
hemmelighet uten å avsløre selve...
49 © Computas AS 11.09.13
Zero-knowledge proofs
• Bevise kunnskap om eller tilgang til en
hemmelighet uten å avsløre selve...
50 © Computas AS 11.09.13
Zero-knowledge proofs
«Ali Babas grotte»
51 © Computas AS 11.09.13
Kryptering av en stemme
• Hver opsjon er et primtall ci
• Partier
• Kandidater
• hEB
= gzEB
• hE...
52 © Computas AS 11.09.13
Homomorf kryptering
• Definisjon:
• En operasjon på en klartekst er ekvivalent
med en (muligens ...
53 © Computas AS 11.09.13
Komprimering av stemmene
• Reduserer antall bevis:
• C = ∏ci
• (A, B) = ∏(ai
, bi
)
54 © Computas AS 11.09.13
Bevisføring for korrekt dekryptering
• Ikke-interaktiv utfordring: u = SHA-256(∥ci
)
• Beregn f ...
55 © Computas AS 11.09.13
Bevisføring for korrekt dekryptering
Zero-knowledge
• Ikke-interaktiv utfordring: u = SHA-256(∥c...
56 © Computas AS 11.09.13
Bevisføring for korrekt dekryptering
Tilgang til privat nøkkel
• Ikke-interaktiv utfordring: u =...
57 © Computas AS 11.09.13
Bevisføring for korrekt dekryptering
Korrekt dekryptering
• Ikke-interaktiv utfordring: u = SHA-...
58 © Computas AS 11.09.13
Bevisføring for korrekt dekryptering
Kontrollberegning
• Ikke-interaktiv utfordring: u = SHA-256...
59 © Computas AS 11.09.13
Bevisføring for korrekt dekryptering
Kontrollberegning (1)
• Beregn f = (B/C)u
· hEB
• f = (B/C)...
60 © Computas AS 11.09.13
Bevisføring for korrekt dekryptering
Kontrollberegning (2)
• f = (hEB
∑ri
)u
· hEB
• d = (g∑ri
)...
61 © Computas AS 11.09.13
Korrekt dekryptering
62 © Computas AS 11.09.13
Hvordan bevise korrekt mixing
• Problemstilling:
• Hvordan vet vi at to mengder med krypterte
st...
63 © Computas AS 11.09.13
ElGamal-rekryptering
• Kryptering av melding m:
• Velg y  {0, 1, …, q – 1}
• Beregn e = gy
• Be...
64 © Computas AS 11.09.13
Komprimering av stemmene
• Reduserer antall bevis:
• (Ai
, Bi
) = ∏(ai
, bi
)
• (Ao
, Bo
) = ∏(â...
65 © Computas AS 11.09.13
Bevisføring for korrekt rekryptering
• Utfordring: u = SHA-256(Ai
∥Ao
∥Bi
∥Bo
∥g∥hEB
)
• Beregn ...
66 © Computas AS 11.09.13
Bevisføring for korrekt rekryptering
Kontrollberegning
• Utfordring: u = SHA-256(Ai
∥Ao
∥Bi
∥Bo
...
67 © Computas AS 11.09.13
Bevisføring for korrekt rekryptering
• Bevis for at to krypterte meldinger har samme
innhold
• U...
68 © Computas AS 11.09.13
Fra korrekt rekryptering av én stemme
til korrekt mixing
• Beviset gjelder også for en mengde st...
69 © Computas AS 11.09.13
Bevisføring for korrekt mixing
• Bevis for at to grupper med krypterte meldinger
har samme innho...
70 © Computas AS 11.09.13
Korrekt mixing
71 © Computas AS 11.09.13
E-valgsystemet
Hvorfor stole på e-valg 2011/2013?
— Fordi vi har verifisert det…
73 © Computas AS 11.09.13
Praktiske utfordringer
• Life kjøring under valgnatten
74 © Computas AS 11.09.13
Praktiske utfordringer
• Life kjøring under valgnatten
• Gode, informative logger
75 © Computas AS 11.09.13
Praktiske utfordringer
• Life kjøring under valgnatten
• Gode, informative logger
• Autoflushing...
76 © Computas AS 11.09.13
Praktiske utfordringer
• Life kjøring under valgnatten
• Gode, informative logger
• Autoflushing...
77 © Computas AS 11.09.13
Praktiske utfordringer
• Life kjøring under valgnatten
• Gode, informative logger
• Autoflushing...
78 © Computas AS 11.09.13
Praktiske utfordringer
• Life kjøring under valgnatten
• Gode, informative logger
• Autoflushing...
79 © Computas AS 11.09.13
Egne valg
• Operativsystem: Ubuntu 13.04
80 © Computas AS 11.09.13
Egne valg
• Operativsystem: Ubuntu 13.04
• Ikke glem Bash!
81 © Computas AS 11.09.13
Egne valg
• Operativsystem: Ubuntu 13.04
• Ikke glem Bash!
• Kommandolinje interface
82 © Computas AS 11.09.13
http://www.slideshare.net/filipvanlaenen/hvorfor-stole-p-evalg-201113
http://goo.gl/oB2UlS
Takk ...
83 © Computas AS 11.09.13
Relevante lenker
• http://www.tu.no/it/2013/09/05/feil-i-krypteringen-av-e-stemmer
• http://www....
Hvorfor stole på e-valg 2011/13?
Hvorfor stole på e-valg 2011/13?
Hvorfor stole på e-valg 2011/13?
Hvorfor stole på e-valg 2011/13?
Hvorfor stole på e-valg 2011/13?
Hvorfor stole på e-valg 2011/13?
Hvorfor stole på e-valg 2011/13?
Hvorfor stole på e-valg 2011/13?
Hvorfor stole på e-valg 2011/13?
Hvorfor stole på e-valg 2011/13?
Hvorfor stole på e-valg 2011/13?
Hvorfor stole på e-valg 2011/13?
Hvorfor stole på e-valg 2011/13?
Hvorfor stole på e-valg 2011/13?
Hvorfor stole på e-valg 2011/13?
Hvorfor stole på e-valg 2011/13?
Hvorfor stole på e-valg 2011/13?
Upcoming SlideShare
Loading in …5
×

Hvorfor stole på e-valg 2011/13?

571 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Hvorfor stole på e-valg 2011/13?

  1. 1. © Computas AS 11.09.13 Hvorfor stole på e-valg 2011/13? Filip van Laenen @filipvanlaenen Javazone 2013
  2. 2. Hvorfor stole på e-valg 2011/2013? — Fordi vi har verifisert det…
  3. 3. og Quality AS og PROMIS
  4. 4. Hvorfor stole på e-valg 2011/2013? Kan man stole på e-valg?
  5. 5. Hvorfor stole på e-valg 2011/2013? Kan man stole på e-valg? — Nei.
  6. 6. Hvorfor stole på e-valg 2011/2013? Kan man stole på e-valg? — Tja…
  7. 7. Hvorfor stole på e-valg 2011/2013? Kan man stole på e-valg? — Kan man stole på p-valg da?
  8. 8. Hvorfor stole på e-valg 2011/2013? Kan man stole på e-valg? — Tja…
  9. 9. Hvorfor stole på e-valg 2011/2013? Kan man stole på e-valg? — Tja…
  10. 10. Hvorfor stole på e-valg 2011/2013? — Fordi vi har verifisert det…
  11. 11. 26 © Computas AS 11.09.13 Matematisk verifikasjon • Er det som ligger i valgurnen det samme som det som velgerne ønsket å stemme på? • Identiske kvitteringer
  12. 12. 27 © Computas AS 11.09.13 Matematisk verifikasjon • Er det som ligger i valgurnen det samme som det som velgerne ønsket å stemme på? • Identiske kvitteringer • Er det som ligger i valgurnen etter at vi «ristet» den uendret? • Korrekt mixing
  13. 13. 28 © Computas AS 11.09.13 Matematisk verifikasjon • Er det som ligger i valgurnen det samme som det som velgerne ønsket å stemme på? • Identiske kvitteringer • Er det som ligger i valgurnen etter at vi «ristet» den uendret? • Korrekt mixing • Er det som vi tar ut av valgurnen det samme som det som ble puttet inn? • Korrekt dekryptering
  14. 14. 29 © Computas AS 11.09.13 Vår kildekode https://github.com/KRD-KOMM-VL/verifikasjonsprogramvare
  15. 15. 30 © Computas AS 11.09.13 http://www.slideshare.net/filipvanlaenen/hvorfor-stole-p-evalg-201113 http://goo.gl/oB2UlS
  16. 16. 31 © Computas AS 11.09.13 E-valgsystemet
  17. 17. 32 © Computas AS 11.09.13 Identiske kvitteringer?
  18. 18. 33 © Computas AS 11.09.13 Korrekt cleansing?
  19. 19. 34 © Computas AS 11.09.13 Korrekt dekryptering?
  20. 20. 35 © Computas AS 11.09.13 Hvordan bevise korrekt dekryptering • Problem: • Ingen utvetydig kobling mellom klartekst og kryptert tekst • Krever derfor bevisføring • Men ønsker ikke å måtte bruke privatnøkkelen • «Zero-knowledge proof»
  21. 21. 36 © Computas AS 11.09.13 ElGamal-kryptering • Syklisk gruppe G ⊂ ℤp • Generator g, ordre q • Privat nøkkel x  {0, 1, …, q – 1} • Offentlig nøkkel h = gx • Kryptering av melding m: • Velg y  {0, 1, …, q – 1} • Beregn e = gy • Beregn s = hy og c = m · s • Kryptert melding: (e, c) = (gy , m · hy )
  22. 22. 37 © Computas AS 11.09.13 ElGamal-dekryptering • Dekryptering av melding (e, c) = (gy , m · hy ): • Beregn s = ex • Beregn m' = c · s-1 • Er m' = m? • m' = c · s-1 = m · hy · e-x = m · (gx )y · (gy )-x = m · gxy · g-xy = m
  23. 23. 38 © Computas AS 11.09.13 Problemet med ElGamal-kryptering • «Efemeral» nøkkel y: • Velg y  {0, 1, …, q – 1} • Beregn e = gy • Beregn s = hy • Beregn c = m · s • Kryptert melding: (e, c) = (gy , m · hy ) • Derfor: (e, c) ≠ (e', c') = (gy' , m · hy' )
  24. 24. 39 © Computas AS 11.09.13 Problemet med ElGamal-kryptering Fordelen • «Efemeral» nøkkel y: • Velg y  {0, 1, …, q – 1} • Beregn e = gy • Beregn s = hy • Beregn c = m · s • Kryptert melding: (e, c) = (gy , m · hy ) • Derfor: (e, c) ≠ (e', c') = (gy' , m · hy' )
  25. 25. 40 © Computas AS 11.09.13 Problemet med ElGamal-kryptering Fordelen Problemet • «Efemeral» nøkkel y: • Velg y  {0, 1, …, q – 1} • Beregn e = gy • Beregn s = hy • Beregn c = m · s • Kryptert melding: (e, c) = (gy , m · hy ) • Men: y = y' (⇒ e, c) = (e', c')
  26. 26. 43 © Computas AS 11.09.13 Problemet med ElGamal-kryptering Fordelen Problemet • «Efemeral» nøkkel y: • Velg y  {0, 1, …, q – 1}
  27. 27. 44 © Computas AS 11.09.13 Problemet med ElGamal-kryptering Fordelen Problemet • «Efemeral» nøkkel y: • Velg y  {0, 1, …, q – 1} • Beregn e = gy • Beregn s = hy • Beregn c = m · s • Kryptert melding: (e, c) = (gy , m · hy ) • Men: y = y' (⇒ e, c) = (e', c')
  28. 28. 45 © Computas AS 11.09.13 Korrekt dekryptering???
  29. 29. 46 © Computas AS 11.09.13 E-valgsystemet
  30. 30. 47 © Computas AS 11.09.13 Zero-knowledge proofs • Bevise kunnskap om eller tilgang til en hemmelighet uten å avsløre selve hemmeligheten overfor kontrolløren
  31. 31. 48 © Computas AS 11.09.13 Zero-knowledge proofs • Bevise kunnskap om eller tilgang til en hemmelighet uten å avsløre selve hemmeligheten overfor kontrolløren • Å ha en privat nøkkel • Å ha brukt en privat nøkkel
  32. 32. 49 © Computas AS 11.09.13 Zero-knowledge proofs • Bevise kunnskap om eller tilgang til en hemmelighet uten å avsløre selve hemmeligheten overfor kontrolløren • Å ha en privat nøkkel • Å ha brukt en privat nøkkel • Krav: • Completeness • Soundness • Zero-knowledge
  33. 33. 50 © Computas AS 11.09.13 Zero-knowledge proofs «Ali Babas grotte»
  34. 34. 51 © Computas AS 11.09.13 Kryptering av en stemme • Hver opsjon er et primtall ci • Partier • Kandidater • hEB = gzEB • hEB offentlig nøkkel • zEB privat nøkkel • Hver opsjon kryptert for seg selv: • (ai , bi ) = (gri , ci · hEB ri )
  35. 35. 52 © Computas AS 11.09.13 Homomorf kryptering • Definisjon: • En operasjon på en klartekst er ekvivalent med en (muligens annen) operasjon på den krypterte teksten • ElGamal: • E(m1 ) · E(m2 ) = E(m1 · m2 )
  36. 36. 53 © Computas AS 11.09.13 Komprimering av stemmene • Reduserer antall bevis: • C = ∏ci • (A, B) = ∏(ai , bi )
  37. 37. 54 © Computas AS 11.09.13 Bevisføring for korrekt dekryptering • Ikke-interaktiv utfordring: u = SHA-256(∥ci ) • Beregn f = (B/C)u · hEB • Beregn d = Au · g • Velg k  ℤq • Beregn w = dk • Beregn t = SHA-256(w∥g∥hEB ) • Beregn s = k – zEB · t • Bevis: (s, t)
  38. 38. 55 © Computas AS 11.09.13 Bevisføring for korrekt dekryptering Zero-knowledge • Ikke-interaktiv utfordring: u = SHA-256(∥ci ) • Beregn f = (B/C)u · hEB • Beregn d = Au · g • Velg k  ℤq • Beregn w = dk • Beregn t = SHA-256(w∥g∥hEB ) • Beregn s = k – zEB · t • Bevis: (s, t)
  39. 39. 56 © Computas AS 11.09.13 Bevisføring for korrekt dekryptering Tilgang til privat nøkkel • Ikke-interaktiv utfordring: u = SHA-256(∥ci ) • Beregn f = (B/C)u · hEB • Beregn d = Au · g • Velg k  ℤq • Beregn w = dk • Beregn t = SHA-256(w∥g∥hEB ) • Beregn s = k – zEB · t • Bevis: (s, t)
  40. 40. 57 © Computas AS 11.09.13 Bevisføring for korrekt dekryptering Korrekt dekryptering • Ikke-interaktiv utfordring: u = SHA-256(∥ci ) • Beregn f = (B/C)u · hEB • Beregn d = Au · g • Velg k  ℤq • Beregn w = dk • Beregn t = SHA-256(w∥g∥hEB ) • Beregn s = k – zEB · t • Bevis: (s, t)
  41. 41. 58 © Computas AS 11.09.13 Bevisføring for korrekt dekryptering Kontrollberegning • Ikke-interaktiv utfordring: u = SHA-256(∥ci ) • Beregn f = (B/C)u · hEB • Beregn d = Au · g • Beregn v = ds · ft • Kontroller at SHA-256(v∥g∥hEB ) ≡ t
  42. 42. 59 © Computas AS 11.09.13 Bevisføring for korrekt dekryptering Kontrollberegning (1) • Beregn f = (B/C)u · hEB • f = (B/C)u · hEB = (∏bi /∏ci )u · hEB = (∏ci ·hEB ri /∏ci )u · hEB = (∏hEB ri )u · hEB = (hEB ∑ri )u · hEB • Kun hvis bi ≡ ci ·hEB ri (korrekt dekryptering) • d = Au · g = ∏ai u · g = (∏gri )u · g = (g∑ri )u · g
  43. 43. 60 © Computas AS 11.09.13 Bevisføring for korrekt dekryptering Kontrollberegning (2) • f = (hEB ∑ri )u · hEB • d = (g∑ri )u · g • s = k – zEB · t • v = ds · ft = ((g∑ri )u · g)s · ((hEB ∑ri )u · hEB )t = ((g∑ri )u · g)k · ((g∑ri )u · g)-zEB ·t · (((gzEB )∑ri )u · gzEB )t = ((g∑ri )u · g)k = dk ≡ w • Hvis v ≡ w, så SHA-256(v∥g∥hEB ) ≡ t
  44. 44. 61 © Computas AS 11.09.13 Korrekt dekryptering
  45. 45. 62 © Computas AS 11.09.13 Hvordan bevise korrekt mixing • Problemstilling: • Hvordan vet vi at to mengder med krypterte stemmer representerer samme innhold? • Endret rekkefølge • Rekryptering
  46. 46. 63 © Computas AS 11.09.13 ElGamal-rekryptering • Kryptering av melding m: • Velg y  {0, 1, …, q – 1} • Beregn e = gy • Beregn s = hy og c = m · s • Kryptert melding: (e, c) = (gy , m · hy ) • Rekryptering av (e, c): • Velg ŷ  {0, 1, …, q – 1} • Rekryptert melding: • (ê, ĉ) = (e · gŷ , c · hŷ ) = (gy+ŷ , m · hy+ŷ )
  47. 47. 64 © Computas AS 11.09.13 Komprimering av stemmene • Reduserer antall bevis: • (Ai , Bi ) = ∏(ai , bi ) • (Ao , Bo ) = ∏(âi ,b ̂i )
  48. 48. 65 © Computas AS 11.09.13 Bevisføring for korrekt rekryptering • Utfordring: u = SHA-256(Ai ∥Ao ∥Bi ∥Bo ∥g∥hEB ) • Beregn f = (Bo /Bi )u · (Ao /Ai ) • Beregn d = hEB u · g • Beregn ỹ = ∑ŷi • Velg k  ℤq • Beregn w = dk • Beregn t = SHA-256(w∥g∥hEB ) • Beregn s = k – ỹ · t • Bevis: (s, t)
  49. 49. 66 © Computas AS 11.09.13 Bevisføring for korrekt rekryptering Kontrollberegning • Utfordring: u = SHA-256(Ai ∥Ao ∥Bi ∥Bo ∥g∥hEB ) • Beregn f = (Bo /Bi )u · (Ao /Ai ) • Beregn d = hEB u · g • Beregn v = ds · ft • Kontroller at SHA-256(v∥g∥hEB ) ≡ t
  50. 50. 67 © Computas AS 11.09.13 Bevisføring for korrekt rekryptering • Bevis for at to krypterte meldinger har samme innhold • Uten å se innholdet • Uten å bruke privatnøkkelen
  51. 51. 68 © Computas AS 11.09.13 Fra korrekt rekryptering av én stemme til korrekt mixing • Beviset gjelder også for en mengde stemmer: • (Ai , Bi ) = ∏∏(aij , bij ) • (Ao , Bo ) = ∏∏(âij ,b ̂ij ) • Oppdeling av urnen i bunker • Bunkvis korrekt rekryptering • Oppdeling i bunker gjort av en auditør
  52. 52. 69 © Computas AS 11.09.13 Bevisføring for korrekt mixing • Bevis for at to grupper med krypterte meldinger har samme innhold • Uten å se innholdet • Uten å bruke privatnøkkelen • Uten å vite hvilken melding fra den ene gruppen korresponderer med hvilken melding fra den andre gruppen
  53. 53. 70 © Computas AS 11.09.13 Korrekt mixing
  54. 54. 71 © Computas AS 11.09.13 E-valgsystemet
  55. 55. Hvorfor stole på e-valg 2011/2013? — Fordi vi har verifisert det…
  56. 56. 73 © Computas AS 11.09.13 Praktiske utfordringer • Life kjøring under valgnatten
  57. 57. 74 © Computas AS 11.09.13 Praktiske utfordringer • Life kjøring under valgnatten • Gode, informative logger
  58. 58. 75 © Computas AS 11.09.13 Praktiske utfordringer • Life kjøring under valgnatten • Gode, informative logger • Autoflushing mot resultatfilen
  59. 59. 76 © Computas AS 11.09.13 Praktiske utfordringer • Life kjøring under valgnatten • Gode, informative logger • Autoflushing mot resultatfilen • Parallellisering
  60. 60. 77 © Computas AS 11.09.13 Praktiske utfordringer • Life kjøring under valgnatten • Gode, informative logger • Autoflushing mot resultatfilen • Parallellisering • Minneforbruk
  61. 61. 78 © Computas AS 11.09.13 Praktiske utfordringer • Life kjøring under valgnatten • Gode, informative logger • Autoflushing mot resultatfilen • Parallellisering • Minneforbruk • Håndtering av filer
  62. 62. 79 © Computas AS 11.09.13 Egne valg • Operativsystem: Ubuntu 13.04
  63. 63. 80 © Computas AS 11.09.13 Egne valg • Operativsystem: Ubuntu 13.04 • Ikke glem Bash!
  64. 64. 81 © Computas AS 11.09.13 Egne valg • Operativsystem: Ubuntu 13.04 • Ikke glem Bash! • Kommandolinje interface
  65. 65. 82 © Computas AS 11.09.13 http://www.slideshare.net/filipvanlaenen/hvorfor-stole-p-evalg-201113 http://goo.gl/oB2UlS Takk for meg!
  66. 66. 83 © Computas AS 11.09.13 Relevante lenker • http://www.tu.no/it/2013/09/05/feil-i-krypteringen-av-e-stemmer • http://www.regjeringen.no/nb/dep/krd/prosjekter/ e-valg-2011-prosjektet/kildekode.html?id=645239 • https://github.com/KRD-KOMM-VL/verifikasjonsprogramvare • http://xkcd.com/221/

×