Partager cet article

En défense du vote par blockchain

Les récentes erreurs technologiques liées aux élections poussent les gens à se ruer sur les bulletins de vote papier. Mais ils ne représentent pas vraiment l'avenir du vote, affirme Greg Magarshak d'Intercoin.

Gregory Magarshak est le fondateur et PDG deIntercoinDepuis 2011, il a construit une plateforme de réseautage social décentralisée qui a atteint sept millions d’utilisateurs à ce jour, et travaille sur des outils pour aider à remettre le pouvoir entre les mains des gens et des communautés locales.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter The Protocol aujourd. Voir Toutes les Newsletters

Pour chaque Technologies que nous utilisons aujourd'hui, il fut un temps où elle était ridiculement inadaptée à la précédente. Pendant des décennies, les moteurs d'échecs n'étaient qu'une simple curiosité, mais aujourd'hui, un smartphone peut battre n'importe quel grand maître. Il en va de même pour les Technologies de vote.

Alors que nous revenons sur les récents échecs des applications pour sécuriser nos élections,échec dans l'Iowaquelques jours plus tardfuite de millions de dossiers d'électeurs En Israël, on nous rappelle que la Technologies, en particulier entre les mains des petits entrepreneurs, peut être faillible et conduire àfuites massives de données.

Voir aussi :Couverture des élections post-Trust par CoinDesk

Beaucoup de gens affirment que nous n'avons T besoin de technologie pour sécuriser nos élections, que les bulletins de vote papier ont fait leurs preuves pendant des siècles. Mais est-ce vraiment vrai ? George W. Bush a été élu président des États-Unis en 2000, non pas parce qu'il a finalement obtenu plus de délégués, mais parce que le recomptage des bulletins papier a pris tellement de temps que la Cour suprême a dû intervenir et rendre une décision. La guerre en Irak n'aurait peut-être jamais eu lieu T les bulletins de vote papier. La récente épidémie de coronavirus soulève également des inquiétudes sanitaires quant à l'utilisation de bureaux de vote partagés par rapport aux appareils tactiles personnels.

Les Crypto et le « consensus byzantin » étaient censés garantir la sécurité de nos élections. Mais jusqu'à présent, les blockchains dominantes comme Bitcoin et Ethereum n'ont pas été suffisamment évolutives pour gérer des millions de personnes payant ou votant simultanément.

Pour chaque Technologies que nous utilisons aujourd’hui, il fut un temps où elle était ridiculement inadéquate pour remplacer ce qui la précédait.

Mais une nouvelle génération d’innovations et de protocoles open source commeIntercoin,MaidSAFE etHolochain, montre comment construire une infrastructure évolutive et sécurisée, capable de gérer le vote et les économies à grande échelle.

Cesnouveaux protocolesIls ne reposent pas sur une blockchain monolithique et ne comportent pas de goulot d'étranglement central tel qu'un « mineur » ou un « pool de minage ». Au contraire, chaque entité (une cryptomonnaie, un fichier ou une activité de groupe) est sécurisée par un petit sous-ensemble du réseau, appelé « fragment » ou « section ».

Une grande partie de cette Technologies n'est pas nouvelle. En fait, elle est antérieure au Bitcoin. BitTorrent et d'autres systèmes de partage de fichiers peer-to-peer reposent sur une technique appeléeKademlia, développé en 2004. Ces types de réseaux fragmentés peuvent évoluer indéfiniment, leurembarrassant de parallélismeArchitecture prenant en charge un nombre pratiquement illimité de transactions simultanées. Les réseaux ne sont pas uniquement peer-to-peer, mais permettent également d'agréger les résultats pour les votes et autres applications communautaires. Et tout cela se fait sans solutions de « couche 2 », qui sont presque toujours des solutions de contournement centralisées issues d'une infrastructure par ailleurs peu fiable.

Vulnérabilité centrale

Les réseaux traditionnels sont vulnérables car la confiance est concentrée en un seul endroit : l’argent, les données ou les votes. Il est donc économiquement intéressant pour les acteurs externes et internes de tenter de saper les garanties sur lesquelles nous comptons. John Dillinger n’a T perdu son temps à braquer des tirelires. Les marques n’achèteront T de données personnelles sur des sites aléatoires comptant 20 utilisateurs.

Un portefeuille Bitcoin contient des soldes divisibles à l'infini (appelés « UTXO » dans le jargon Bitcoin ). C'est pourquoidivision sans fin, chaque nœud complet doit contenir l'historique complet de chaque transaction au cas où certains de ces soldes pourraient provenir de fausses transactions.

Un portefeuille Ethereum contient un jetonsoldes Stocké dans un contrat intelligent sur le réseau Ethereum . À mesure que de plus en plus d'argent est échangé contre ce jeton, sa valeur totale augmente et le contrat intelligent devient une cible de choix pour les acteurs malveillants. C'est pourquoi il a été si difficile de fragmenter Ethereum. Si, par exemple, chaque contrat intelligent n'était sécurisé que par quelques nœuds, il pourrait devenir économiquement intéressant d'attaquer ce consensus, soit pour modifier certains équilibres, soit simplement pour empêcher toute progression et détruire le jeton. Dans tous les cas, c'est un résultat néfaste pour le réseau.

Les portefeuilles Intercoin, quant à eux, contiennent des pièces de monnaie, ONE d'une valeur très faible, surveillées par un petit groupe de nœuds aléatoires. Le rendu de monnaie exacte s'effectue par des pièces de 1/2, 1/4, etc., et en interagissant avec des « change bots », des comptes qui échangent une pièce contre une somme équivalente. Les pièces du réseau MaidSAFE (appelées « safecoins ») fonctionnent de manière similaire.

isoloir

Le point essentiel est qu'il existe une limite naturelle à la valeur de chaque cryptomonnaie. Il n'existe pas d'UTXO ni de contrats de jetons valant 50 millions de dollars. Pour attaquer le consensus, un attaquant devrait infiltrer et subvertir la plupart, voire la totalité, des nœuds d' un fragment particulier (appelé « section » dans MaidSAFE), mais il ne pourrait prendre le contrôle que ONEune petite cryptomonnaie. Pour obtenir une valeur significative, il lui faudrait attaquer une partie proportionnelle du réseau. Chaque attaque individuelle devient de plus en plus difficile à mesure que le réseau se développe, sans parler des attaques combinées pour obtenir une valeur.

Cela signifie que les transactions importantes impliquent des transferts importants de cryptomonnaies, tout comme les rançons et les trafics de drogue au cinéma se font avec de grosses valises de billets de 100 dollars, dont ONE n'est probablement pas facile à obtenir. Ainsi, ces réseaux sont adaptés aux petits paiements quotidiens avec des frais proportionnels, plutôt qu'au stockage et au transfert d'énormes sommes d'argent moyennant des frais fixes. Là où Bitcoin et Ethereum permettent de stocker de la valeur, Intercoin et Maidsafe permettent l'autre face de la monnaie : un moyen d'échange évolutif.

Élection Merkles

Alors, comment cela nous aide-t-il à confier nos élections à une application ? En réalité, la Technologies blockchain ne suffit pas. Il faut combiner plusieurs solutions simultanément, notamment un moyen de distribuer un jeton à chaque électeur ; des arbres de Merkle (ou arbres de hachage) qui enregistrent les informations de manière séquentielle et permettent une vérification multi-personnes ; l'inclusion de plusieurs fournisseurs indépendants, permettant aux électeurs de vérifier, à partir de différents « agents utilisateurs », leur vote enregistré dans l'arbre de Merkle ; et des clés privées pour chaque électeur.

La communauté Crypto a déjà mis en œuvre une grande partie de ces mécanismes pour sécuriser des choses plus précieuses qu'un simple vote. Ethereum, par exemple, repose sur une blockchain sécurisée par de nombreuses parties se méfiant mutuellement. Les gens peuvent confianceleur client de portefeuille préféré, mais ils vérifieront également en utilisantun autre portefeuilleou un explorateur de blockchain basé sur le Web tel queEtherscanLes chances que toutes ces entités s’entendent pour voler les jetons de quelqu’un diminuent à mesure que davantage de logiciels clients sont publiés et que davantage de mineurs sécurisent le réseau back-end.

Voir aussi :Comment la démocratie se brise : tout ce qui pourrait mal tourner lors des élections

Vers le bas de l'arbre de Merkle, au niveau des circonscriptions individuelles, les résultats individuels ne constituent pas des cibles attrayantes à subvertir. Le gain est faible – 1 % d'un délégué de l'Iowa, peut-être. Cependant, une fois les résultats saisis aux niveaux supérieurs de l'arbre, ils ont été vérifiés par une pyramide croissante de multiples partis méfiants à chaque niveau inférieur, et fixés d'une manière qui est alors mathématiquement irréversible.

Chaque électeur pourrait enregistrer sa branche Merkle afin de vérifier que son vote a été correctement enregistré et comptabilisé. À chaque niveau de l'arbre,des témoins mutuellement méfiants Ils ont convenu qu'ils s'étaient réunis et avaient enregistré un résultat correct. Les informations étant supprimées à chaque étape, ONE ne peut vérifier le vote d'autrui, à moins que cette personne ne choisisse de révéler son vote et sa branche Merkle. Un système pourrait même être mis en place permettant aux électeurs de fournir des informations confidentielles.preuves à divulgation nulle de connaissancede la manière dont ils ont voté, sans que les destinataires puissent le prouver à qui que ce soit d’autre.

D'une certaine manière, Bitcoin et Ethereum sont comme MySpace et Friendster : les prémices d'une nouvelle industrie qui s'attaquera à l'informatique sans confiance dans des domaines de plus en plus sophistiqués. La blockchain d'Ethereum est monolithique, entièrement publique et n'importe qui peut tout vérifier. Mais si les nouvelles Technologies réduisent le coût d'élections fiables, alors toutes les organisations, grandes comme petites, voudront en ONE. Et elles ne souhaiteront peut-être pas que tout le monde connaisse les résultats ; elles privilégieront peut-être la Politique de confidentialité au sein de l'organisation.

La Crypto peut permettre aux gens de former des communautés et d’accomplir des tâches sans avoir à céder d’énormes quantités de confiance et de contrôle à des tiers.

Cet ensemble d’exigences en matière de Politique de confidentialité nécessite des innovations supplémentaires qui commencent maintenant à être mises en œuvre par la communauté Crypto (ici, «Crypto» est utilisé dans son sens original, c’est-à-dire la cryptographie), notamment le chiffrement de groupe, les signatures de groupe et le chiffrement de bout en bout, où des recherches sont en cours sur la manière d’effectuer efficacement des opérations mathématiques sur des données chiffrées sans connaître les valeurs d’origine.

Nous ne pourrons peut-être jamais nous libérer complètement de l'obligation de faire confiance à une entité qui essaie de garantir que chaque personne ne soit Ten utilisant plusieurs identitésvoter, maisdes études ont montré Cela se produit extrêmement rarement lorsque les gens votent en personne. À mesure que chacun peut voter depuis son canapé, à l'abri des regards indiscrets, nous pourrions avoir de plus en plus recours aux services de vérification d'identité pour résoudre ce problème de sécurité persistant. Les efforts de normalisation et d'innovation dans ce domaine se poursuivent et, peut-être, un jour, nous parviendrons même à nous débarrasser de cette ultime nécessité de faire confiance à des tiers.

Mais jusque-là, des projets commeIntercoin,Holochain etMaidSAFE Elles représentent une voie à suivre pour une infrastructure Crypto décentralisée, permettant enfin à notre société de participer aux paiements, au vote, à la gouvernance et à d'autres activités évolutives. La Technologies et les Crypto peuvent permettre aux individus de former des communautés et d'accomplir des tâches sans avoir à céder une part importante de leur confiance et de leur contrôle à des tiers.

Pour les personnes intéressées, plus d'informations et de détails techniques peuvent être trouvésici.

Remarque : Les opinions exprimées dans cette colonne sont celles de l'auteur et ne reflètent pas nécessairement celles de CoinDesk, Inc. ou de ses propriétaires et affiliés.

Picture of CoinDesk author Greg Magarshak