Comment des millions de personnes peuvent-elles produire une proposition unique sur un thème donné ?

De Willforge
Aller à : navigation, rechercher

Lors du Grand Débat il nous a été demandé de voter sur des milliers de propositions portant sur un thème donné. Force nous a été de n'examiner que les premières contributions qui nous étaient présentées et de délaisser le reste au risque de manquer les plus intéressantes. En effet le protocole d'accès aux contributions ne permettait pas de garantir que chacune d'elles ait eu une chance égale d'être examinée.

Nous proposons ici plusieurs protocoles susceptibles de remédier à ce défaut.

Dans ce qui suit nous considérons que :

  • chaque participant dispose d'une clé publique unique permettant de vérifier qu'il est bien l'auteur d'une proposition ou d'une intervention (vote ou notation d'une proposition)

Un réseau dont les noeuds sont des ordinateurs personnels ou des téléphones portables dont les utilisateurs sont identifiés par une clé publique unique.

Nous nous limitons à la production d'une proposition sur un thème bien défini. Par exemple, l'écriture d'un article de la Constitution sur le droit au logement. Les participants vont produire des milliers de contributions sur ce thème. Un participant ne pourra donc n'en visualiser qu'une infime partie.

Chaque proposition est enregistrée par le réseau en utilisant comme clé de la base de donnée

  • soit la shasum de son texte.
  • soit le chiffrement de son texte par la clé privée de son auteur.

Pour chaque proposition le réseau enregistre :

  • clé : soit la shasum.
  • texte : le texte de la proposition.
  • le texte chiffré : le chiffrement du texte par la clé privée de son auteur.
  • la clé publique de l'auteur de la proposition afin que n'importe qui puisse vérifier
  • la liste des couples (clé publique, note) des participants qui ont noté ou qui ont voté sur cette proposition.

Pour chaque noeud le réseau enregistre :

  • sa clé publique
  • la liste des couples (clé, note) ou (clé, vote) des propositions qu'il a examiné.
  • le chiffrement de la proposition dont il est l'auteur ou rien.


L'idée : le réseau crée deux bases de données, une collectant les propositions, l'autre les participants. A chaque instant, le réseau peut répartir de façon égale et au hasard des groupes de 10 propositions parmi les participants. Ainsi chaque participant n'aura a examiner qu'au plus 10 propositions.

Introduire les étapes.

protocole continu[modifier]

Il faut procéder par cycles. Il existe un certain état des deux bases de données.

  • Un participant se connecte au réseau.
  • Le réseau lui fournit 10 propositions à examiner parmi celle qui manquent d'examinateur.
  • Une nouvelle proposition est produite : sa liste d'examinateurs est vide.

protocole avec cloture temporelle[modifier]

  • On clos le nombre de participants et la production de propositions.
  • On fait la répartition des participants dans les groupes de 10 propositions.
  • On peut refaire un cycle de redistributions de niveau 0 sur plusieurs.