5 research outputs found

    Vulnerability analysis of three remote voting methods

    Get PDF
    This article analyses three methods of remote voting in an uncontrolled environment: postal voting, internet voting and hybrid voting. It breaks down the voting process into different stages and compares their vulnerabilities considering criteria that must be respected in any democratic vote: confidentiality, anonymity, transparency, vote unicity and authenticity. Whether for safety or reliability, each vulnerability is quantified by three parameters: size, visibility and difficulty to achieve. The study concludes that the automatisation of treatments combined with the dematerialisation of the objects used during an election tends to substitute visible vulnerabilities of a lesser magnitude by invisible and widespread vulnerabilities.Comment: 15 page

    Analyse des vulnérabilités de trois modes de vote à distance

    Get PDF
    15 pagesThis article analyses three methods of remote voting in an uncontrolled environment: postal voting, internet voting and hybrid voting. It breaks down the voting process into different stages and compares their vulnerabilities considering criteria that must be respected in any democratic vote: confidentiality, anonymity, transparency, vote unicity and authenticity. Whether for safety or reliability, each vulnerability is quantified by three parameters: size, visibility and difficulty to achieve. The study concludes that the automatisation of treatments combined with the dematerialisation of the objects used during an election tends to substitute visible vulnerabilities of a lesser magnitude by invisible and widespread vulnerabilities.Cet article analyse trois modes de vote à distance dans un environnement non contrôlé : vote par correspondance postale, vote par correspondance hybride et vote par internet. Il décompose les procédures de vote en différentes étapes dont il compare les vulnérabilités en ce qui concerne le respect des critères d'un vote démocratique (confidentialité, anonymat, transparence, unicité, sincérité). Qu'il s'agisse de sûreté ou de fiabilité, chaque vulnérabilité est quantifiée par trois paramètres : ampleur, difficulté et visibilité. L'étude constate que l'automatisation des traitements combinée à la dématérialisation des objets du vote tend à substituer des vulnérabilités visibles et d'ampleur réduite par des vulnérabilités invisibles et de grande ampleur

    Uma proposta para a otimização de análise de cenários implícitos

    Get PDF
    Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2016.Para se alcançar a con abilidade de um sistema é necessário se levar em conta todas as fases de desenvolvimento do sistema. A modelagem por cenários tem sido considerada uma forma e caz de se modelar e analisar o comportamento de um sistema nos estágios iniciais do ciclo de desenvolvimento. Cenários implícitos são comportamentos inesperados, gerados quando componentes de sistemas concorrentes se comunicam de uma forma não descrita na especi cação do software. A ferramenta LTSA nos permite identi car cenários implícitos para este m, porém, a detecção de cenários implícitos muitas vezes se torna onerosa e com resultados repetitivos. Este projeto foi desenvolvido para tornar possível o agrupamento dos cenários implícitos em famílias de maneira automática e identi cá-los iterativamente. Isso melhora a interpretação do resultado da análise e torna o processo de análise de con abilidade mais fácil e e ciente.To reach the reliability of a system it is necessary to take into account all the development stages of the system. Scenario-based speci cation has been considered an e ective way of modeling and analyzing the system's behavior in the initial stages of the development cycle. Implied Scenarios are unexpected behaviors, generated when components of concurrent systems communicate in such a way that was not described in the behavior model of the software. The LTSA tool allow us to identify implied scenarios to this mean, but the detection of implied scenarios many times becomes laborious and with repetitive results. This project was developed to enable the grouping of the implied scenarios in families automatically and identify them iteratively. This improves the interpretation of the analysis result and makes the process of reliability analysis easier and more e cient

    UnB-DALi : biblioteca para transformação de modelos em análise de dependabilidade

    Get PDF
    Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, Bacharelado em Ciência da Computação, 2016.Métodos para a engenharia e análise de Sistemas Críticos precisam lidar constantemente com Transformações de Modelos, dado que a maioria desses sistemas são desenvolvidos seguindo uma abordadem modelo-dirigida. Essa asserção é especialmente válida para uma análise de dependabilidade desses sistemas via Verificação de Modelos UML, onde modelos UML precisam ser transformados em modelos passíveis de Model Checking por uma ferramenta apropriada. Várias são as técnicas existentes que automatizam tais transformações, mas a maioria delas carece de interoperabilidade, reusabilidade e rigorosidade matemática. Dito isso, nessa monografia é apresentado e elaborado a arquitetura e implementação do UnB-DALi, uma biblioteca Java que conduz a transformação de modelos comportamentais UML anotados para modelos DTMCs na notação da ferramenta PRISM. As transformações são baseadas na sintaxe abstrata inerente a esses modelos, seus grafos subjacentes, construção possível via formalismo matemático de Transformação de Grafos Tipados e Atributados, apropriadamente implementado pela ferramenta AGG. Ao final desta monografia, experimentos foram conduzidos para atestar parcialmente a validade do que foi implementado.Methods for the engineering and analysis of Safety-Critial Systems need to constantly deal with Model Transformations, since most of these Systems are developed following a Model-driven approach. This assertion is specially true for the dependability analysis of such systems via UML Model Checking, where UML models need to be transformed into a model that can be understood by a Model Checking tool. Several are the existent techniques to automate such transformations, but the majority of them lack interoperability, reusability and mathematical rigor. That said, in this monography we present the design and construction of the UnB-DALi, a Java library for the model transformation of behavioral UML annotated models into PRISM’s DTMC model notation. The transformations are based on the models’ inherent abstract syntax, their underlying graphs, made possible via the algebraic Typed Attributed Graph Transformation formalism, appropriately implemented by the AGG tool. At the end of this monography, experiments were conducted to parcially verify the validity of what was implemented

    In search of dependable design

    No full text
    corecore