2009/2/19 Luke Palmer <span dir="ltr">&lt;<a href="mailto:lrpalmer@gmail.com">lrpalmer@gmail.com</a>&gt;</span><br><div class="gmail_quote"><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div class="gmail_quote">2009/2/19 Rick R <span dir="ltr">&lt;<a href="mailto:rick.richardson@gmail.com" target="_blank">rick.richardson@gmail.com</a>&gt;</span><div class="Ih2E3d"><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">

I think the capabilities community including E and Coyotos/BitC have extensively addressed this topic. Coyotos is taking the correct approach for trusted voting platform. Since, even if your software is trustworthy, it can&#39;t be trusted if the OS on which it runs is suspect. </blockquote>

<div><br></div></div><div>Woah, that&#39;s a pretty interesting question! &nbsp;How do you write software which is protected against a malicious operating system (mind -- not erroneous, but rather somebody detecting the software you&#39;re running and changing your vote). &nbsp;Maybe some sort of randomized cryptographic technique, in which, with high probability, the OS either runs your program correctly or causes it to crash.</div>

<div><br></div><font color="#888888"></font></div></blockquote>It gets worse.&nbsp; Even if you write your OS in Haskell, how do you know your compiler hasn&#39;t been compromised?&nbsp; Or the hardware?&nbsp; The solution necessarily involves a social component, e.g. Haskell, with the development practices of OpenBSD (continuous re-auditing of everything including tools, complete openness, etc.)&nbsp; IOW, it&#39;ll never happen, but it might end up better than paper ballots.<br>
</div><br>