Recientemente hice una pregunta sobre los obstáculos de seguridad de la votación en línea a través de un servicio web, y uno de los principales obstáculos para hacer esto es la dificultad de demostrar que el programa que procesa los datos de votación entrantes es el código de fuente abierta que se muestra a las partes interesadas. para la verificación de conteo de votos no maliciosos / injustos.
Podemos hacer que el software para la verificación de votos sea de código abierto, pero demostrando que el programa que se está ejecutando en el extremo receptor es un código que debería ser usado, ejecutar sin alteraciones maliciosas parece un desafío interesante.
Por lo tanto, mi pregunta es: ¿Es fundamentalmente posible proporcionar información de procesamiento comprobada (notablemente válida sin duda) en el núcleo de un sistema de computación de seguridad para que los observadores / analistas expertos puedan saber sin duda que específico ¿Se utiliza la lógica no modificada (el software de código abierto correcto) para recibir, calcular y almacenar la información según lo prometido?
En pocas palabras, ¿podemos ( fundamentalmente ) demostrar de alguna manera a las personas que estamos realizando la lógica computacional que decimos que somos? ¿Probar a los observadores expertos que estamos recibiendo, procesando y almacenando datos (por ejemplo, votos) a través de lógica específica, sin la posibilidad de una influencia maliciosa?
Además, si es así, y esto podría ser una pregunta difícil, ( fundamentalmente ) ¿se puede hacer esto de manera que se mantenga el anonimato de los datos reales que se verifican?
Para ser claros, tal hazaña podría ser un logro del máximo genio e involucrar la escritura de nuevos núcleos y un sistema operativo especial. No estoy preguntando por la viabilidad, solo pregunto si es fundamentalmente posible desde el punto de vista de la seguridad de la información.