This is not the document you are looking for? Use the search form below to find more!

Report home > Science

Etude, analyse et développement d’un système de vote électronique.

0.00 (0 votes)
Document Description
Ma présentation du travail préparatoire au mémoire
File Details
  • Added: May, 18th 2010
  • Reads: 529
  • Downloads: 19
  • File size: 560.20kb
  • Pages: 26
  • Tags: ulb, voting scheme, internet
  • content preview
Submitter
  • Name: Mathieu
Embed Code:

Add New Comment




Related Documents

Vacances à proximité d’un lac avec Interhome

by: interhome, 2 pages

Séjourner près d’un lac? C’est possible avec les locations de vacances Interhome. Italie, Suisse, Hongrie… de nombreuses destinations se trouvent à proximité de ...

hollister pas cher2012-donnant le fantasme d’un bien équilibré.

by: numbertown76, 2 pages

Leurs vtements sont classs comme "Dudes" tension vos gars adulte donc que ce choix signifiant califo...

pull hollister solde-donnant le fantasme d’un bien équilibré.

by: numbertown76, 2 pages

Hair clips come in diamante, plastics, bands, flowery and cartoon types for small cuties

hollister pas cher2012-donnant le fantasme d’un bien équilibré.

by: twistopera80, 1 pages

assuming you have a new wheel till you consider a incredibly difficult operating surface area say fo...

magasin hollister2012-donnant le fantasme d’un bien équilibré.

by: twistopera80, 1 pages

It is great for the youthful people today who lead audacious and rugged lifestyles.Now, Hollister op...

Géosciences - Le système Terre

by: Tom, 10 pages

Cours gésociences peip 2e partie

Théorème de Wilson

by: Skander, 1 pages

Tralalalalla

Numéro Troisième - Juin 2011

by: Josef, 2 pages

Numéro Troisième de la Gazette Jeunesse Oblige

Travaux de la Mission d’information relative à l’analyse des causes des accidents de la circulation et à la prévention routière

by: wanderer, 2 pages

communiqué de presse de monsieur Arman Jung président de la Mission d’information relative à l’analyse des causes des accidents de la circulation et à la ...

Content Preview
UNIVERSIT ´
E LIBRE DE BRUXELLES
Facult´
e des Sciences

epartement d’Informatique
Etude, analyse et d´eveloppement d’un
syst`eme de vote ´electronique.
Mathieu Stennier
Promoteur :
MEMO-F-400
Prof. Olivier Markowitch
Travaux pr´
eparatoires au m´
emoire
Premi`
ere Master en Sciences Informatiques
Ann´
ee acad´
emique 2010 - 2011


Table des mati`
eres
1
Introduction
1
1.1
Contexte du vote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
1.2

esistance `
a la coercition
. . . . . . . . . . . . . . . . . . . . . . . . . .
4
2
Les bases de la cryptographie
5
2.1
Le cryptosyst`
eme d’ElGamal
. . . . . . . . . . . . . . . . . . . . . . . .
5
2.1.1
Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
2.1.2
Cryptosyst`
eme distribu´
e . . . . . . . . . . . . . . . . . . . . . . .
7
2.2
Les courbes elliptiques . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
2.2.1

efinition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
2.2.2
Courbes elliptiques sur le corps K de nombres r´
eels . . . . . . . .
9
2.2.3
Groupe de courbe elliptique . . . . . . . . . . . . . . . . . . . . .
10
2.2.4
Pourquoi les courbes elliptiques ? . . . . . . . . . . . . . . . . . .
11
2.2.5
Choisir ses groupes . . . . . . . . . . . . . . . . . . . . . . . . . .
11
2.2.6
Le cryptosyst`
eme d’ElGamal appliqu´
e aux groupes de courbe el-
liptique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
2.3
Preuve de validit´
e
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
2.4
L’anonymat en cryptographie . . . . . . . . . . . . . . . . . . . . . . . .
13
2.4.1
Credential . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
2.4.2
Mixnet
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
2.4.3
Les signatures en aveugle . . . . . . . . . . . . . . . . . . . . . .
15
3
Analyse de syst`
eme de vote
17
3.1
Sch´
ema basique de vote bas´
e sur les mixnets . . . . . . . . . . . . . . . .
17
3.1.1
Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
3.2
Sch´
ema de Juels, Catalano et Jakobsson . . . . . . . . . . . . . . . . . .
18
3.3
Homomorphisme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
4
Conclusion
21
ii

Chapitre 1
Introduction
“Ce qui compte ce n’est pas le vote, c’est comment on compte les votes.”
Joseph Staline
Me croiriez-vous si je vous disais que l’homme vote par bulletin secret depuis plus
de 25 si`
ecles ?
C’est en effet en 594 ACN, `
a Ath`
enes, qu’une des premi`
eres formes de votes par
bulletin secret vit le jour. Tous les ath´
eniens, mis `
a part les femmes, les esclaves et les
´
etrangers de la cit´
e, ´
etaient convi´
es `
a venir d´
ebattre au sein de l’Eccl´
esia, la grande as-
sembl´
ee citoyenne de la cit´
e, pour y voter les lois. Les votes y ´
etaient souvent r´
ealis´
es `
a
main lev´
e mais il y ´
etait d´
ej`
a fr´
equent d’y voir des syst`
emes de votes `
a bulletins secrets.
Le vote papier existe donc bien depuis pr`
es de 25 si`
ecles !
La douce danse du stylo sur papier semble donc r´
esister `
a nos fureurs technologiques
pour exprimer nos opinions. Non sans raisons, bien entendu ! La mise en service d’un
objet technologique dis ”intelligent” entre l’homme et son vote semble apporter beau-
coup de probl`
emes, tant id´
eologiques que juridiques. Plusieurs certitudes doivent ˆ
etre
apport´
ees non seulement aux votants mais ´
egalement aux vot´
es afin de pouvoir rendre
un r´
esultat correspond aux attentes du peuple. Dans un contexte o`
u la machine est
reine, ces certitudes peuvent parfois ˆ
etre compliqu´
ees `
a satisfaire.
L’utilisation de machine implique directement l’utilisation d’un langage adapt´
e pour
pouvoir communiquer avec cette derni`
ere. Il est donc n´
ecessaire de crypter les messages
allant de l’homme `
a la machine et de la machine `
a l’homme pour que le tout reste secret.
Nous allons donc utiliser des techniques de chiffrements cryptographiques qui permet-
tront au syst`
eme ´
electronique de manipuler des informations qui soient illisibles pour
tout autres syst`
emes qui voudraient perturber le bon d´
eroulement du vote.
L’objectif de ce travail est d’introduire le sujet de mon m´
emoire et de d´
efinir les
´
el´
ements importants `
a d´
evelopper dans le contexte d’un syst`
eme de vote ´
electronique
tout en ´
evaluant les difficult´
es que je pourrai rencontrer.
1

2
1.1
Contexte du vote
On pourrait se demander pourquoi Internet n’a toujours pas s´
eduit le syst`
eme de
vote ´
electoral. D’autant plus que des services consid´
er´
es `
a haut risque comme les trans-
ferts bancaires, les commandes de produits ou encore le remplissage des feuilles d’impˆ
ot
sont d´
esormais offerts via des services On-line. La r´
eponse serait de dire que ces services
n’ont finalement pas les mˆ
emes attentes (1) au niveau de la s´
ecurit´
e et (2) au niveau de
l’´
ethique.
En effet, dans le contexte bancaire par exemple, vous pourriez facilement donner vos
informations relatives `
a votre compte en banque `
a quelqu’un de votre famille, ou mˆ
eme
`
a quelqu’un d’ext´
erieur `
a votre famille, pour effectuer des achats sur Internet. Rien de
vous empˆ
eche de pouvoir le faire.
Dans le contexte du vote ´
electoral, il est tout simplement incoh´
erent qu’une telle
situation puisse se pr´
esenter. Le probl`
eme du vote va donc bien au-del`
a de simples
probl`
emes de s´
ecurit´
e.
Voici un aper¸
cu des principales attentes que l’on voudrait voir assouvies `
a propos
des syst`
emes de vote ´
electoral automatis´
es [18, 17]
1.
Des ´
elections pas ch`
eres.
Il est certain qu’ au plus la solution
est moins ch`
ere, au plus les d´
epenses de l’´
etat seront moindre. L’utilisation
d’Internet pourrait terriblement r´
eduire les coˆ
uts d’impression mais ´
egalement
les coˆ
uts relatifs au personnel mobilis´
e.
2.
Difficile `
a voler.
Il faut absolument que cette automatisation ne
rende pas plus facile le vol des ´
elections. Mˆ
eme les organisations ultra secr`
etes
telles que la CIA ou la NSA ne doivent pas pouvoir influencer le r´
esultat du
vote.
3.
Immunit´
e face `
a la destruction.
Lors d’´
election par vote
´
electronique, le probl`
eme est que les donn´
ees rassembl´
ees sur plusieurs ordina-
teurs peuvent ˆ
etre plus facilement d´
etruites. L’outillage n´
ecessaire au stockage
peut ´
egalement subir des dommages temporaires ou mˆ
eme d´
efinitifs qui en-
trainerait un dysfonctionnement permettant de fausser un possible recompte
des voix.
Ces 3 premi`
eres attentes semblent pourtant contradictoires dans le contexte du vote.
Nous voulons des ´
elections relativement peu ch`
eres mais quand mˆ
eme assez robuste
que pour empˆ
echer les attaques que pourrait subir les installations, tant bien au niveau
hardware qu’au niveau software. Ce qui entraˆıne des surcoˆ
uts ´
eventuels.

3
4.
Bulletin secret.
Personne d’autre que le votant ne peut savoir ce
qu’il vote. Sinon des pressions pourraient ˆ
etre exerc´
ees sur le votant pour voter
de telle ou telle mani`
ere.
5.
Pas de vente.

eme si le votant voudrait r´
ev´
eler son vote, il doit
lui ˆ
etre impossible de pouvoir le vendre `
a qui que ce soit. Il ne faut donc pas
permettre au votant de prouver `
a une tierce personne qu’il a vot´
e pour tel ou
tel candidat.
6.
Une abstention invisible.
Il doit ˆ
etre impossible pour une personne
ext´
erieur de pouvoir diff´
erencier une abstention d’un vote. Si ceci ´
etait le cas,
il serait possible d’influencer une personne `
a ne pas voter.
7.

erifiabilit´
e.
On doit pouvoir v´
erifier que seuls les personnes ayant
le droit de voter ont voter, qu’ils ne l’ont fait qu’une seule fois et de mani`
ere
correcte. Chaque votant doit pouvoir v´
erifier que son vote a ´
et´
e correctement
introduit et ´
et´
e pris en compte dans le r´
esultat final.
Ces derni`
eres attentes sont intimement li´
ees de par le fait que elle concerne le secret
du vote. Il faut qu’un votant puisse v´
erifier son vote mais qu’il ne puisse en aucun cas
l’utiliser comme preuve `
a une tierce personne. Ces contradictions rendent donc difficile
l’´
elaboration d’un syst`
eme o`
u le votant vote depuis son domicile ou depuis son ordinateur
portable connect´
e `
a Internet. Cependant, des solutions ont ´
et´
e apport´
ees pour r´
esoudre
ces probl`
emes d’incompatibilit´
es. Ces derni`
eres seront pr´
esent´
ees dans ce document.

eme si des solutions existent, il faut ´
egalement que ces derni`
eres soit r´
ealisables en
pratique. C’est pourquoi d’autres attentes doivent ˆ
etre satisfaites [3].
8.
Accessibilit´
e.
Le programme informatique soit ˆ
etre accessible `
a
chaque citoyen, qu’il soit handicap´
e, aveugle, sourd ou souffrant d’autres sortes
d’handicap.
9.
Exp´
erience technique et personnes ˆ
ag´
ees.
En [5], il a ´
et´
e

emontr´
e qu’il existe une corr´
elation positive entre l’ˆ
age et l’invalidit´
e d’ef-
fectuer des tˆ
aches sur un ´
ecran d’ordinateur avec une souris. Des solutions
devront donc ˆ
etre apport´
ees pour aider ces personnes `
a effectuer leur vote en
toute simplicit´
e.
10.
Ne pas influencer le vote.
De par la disposition des candidats
sur l’interface utilisateur, les votants pourraient ˆ
etre influencer dans le choix
qu’ils s’apprˆ
etent `
a faire. Il a ´
et´
e d´
emontr´
e en [10] que les candidats ´
etant
positionn´
e en tˆ
ete du document sont largement favoris´
es.

4
1.2

esistance `
a la coercition
Lors d’un vote `
a distance, via un ordinateur portable par exemple, le votant vote
sans l’utilisation d’un isoloir le permettant de masquer son vote des autres citoyens. Il
peut d`
es lors y avoir quelqu’un au dessus de l’´
epaule du votant pour ´
eventuellement

erifier ses faits et gestes ou mˆ
eme pire l’influencer ou l’obliger `
a voter d’une certaine
mani`
ere. C’est ce qui s’appelle la coercition.
Les premiers scientifiques `
a avoir ´
etudier des solutions de vote ´
electronique r´
esistant
`
a la coercition sont Dario Catalano, Ari Juels et Markus Jakobsson. Ils en donnent une

efinition compl`
ete [1] :
“Nous autorisons l’adversaire `
a pouvoir exercer une pression sur le votant
pour qu’il vote d’une mani`
ere particuli`
ere, s’abstienne de voter ou encore
partager sa cl´
e secr`
ete. Nous avons d´
efini un sch´
ema r´
esistant `
a la coerci-
tion tel qu’il est impossible pour l’adversaire de d´
eterminer si le votant sous
pression vote bien en son sens”
Une autre notion `
a notamment ´
et´
e ´
enonc´
ee par Benaloh [2] : le Receipt-freeness. En
voici la d´
efinition :
“Dans un mod`
ele poss´
edant des adversaires capable d’exercer une pression
sur un votant et/ou des adversaires capable d’acheter des votes, le sch´
ema de
vote doit non seulement assurer qu’un votant puisse garder son vote secret,
mais ´
egalement qu’il en ai le devoir. En d’autres mots, le votant ne peut en
aucun cas prouver `
a une tierce partie qu’il a vot´
e pour telle ou telle personne.
Mais il doit pourtant ˆ
etre possible pour le votant de v´
erifier le contenu de son
vote. Cette propri´
et´
e est connue sous le nom de receipt-freeness.”
Nous avons d´
esormais une connaissance assez vaste des certitudes que doit apporter
le vote ´
electorale pour ˆ
etre appliqu´
e au monde de l’´
electronique. Rentrons maintenant
dans le vif du sujet en introduisant les notions de bases cryptographiques qui vont nous
aider `
a les satisfaire.

Chapitre 2
Les bases de la cryptographie
“Personne ne garde un secret comme un enfant.”
Victor Hugo
Dans ce chapitre, nous allons introduire des notions de cryptographie qui pourrait
ˆ
etre int´
eressantes dans le contexte du vote ´
electronique. L’objectif est de pouvoir avoir
un aper¸
cu de presque toutes les techniques qui ont permis `
a des chercheurs de trouver
des solutions quant au vote ´
electronique afin de pouvoir analyser lesquelles pourraient
ˆ
etre int´
eressantes pour telles ou telles raisons.
2.1
Le cryptosyst`
eme d’ElGamal
Ce cryptosyst`
eme de Taher ElGamal [12] est une extension du syst`
eme d’´
echange
de cl´
e de Diffie-Hellmann [11]. Toute la s´
ecurit´
e du syst`
eme se base sur la difficult´
e du
probl`
eme du logarithme discret.
2.1.1
Fonctionnement
Ce cryptosyst`
eme est un syst`
eme asym´
etrique poss´
edant une cl´
e publique pour
crypter les messages et une cl´
e priv´
ee pour les d´
ecrypter.
Param`
etres
• Un groupe cyclique Gq d’ordre q (q ´etant un tr`es grand nombre premier), un
sous-groupe de Z∗
p .
• Un g´
en´
erateur g du groupe Gq.
• Param`
etre p = q ∗ 2 + 1. Voir explications en [9].

en´
eration de cl´
e
• Alice choisit un nombre al´
eatoire x dans [0, ..., q − 1]
• Alice calcule h = gx mod p
Cl´
e publique = h avec Gq, g, q
Cl´
e priv´
ee = x
5

6
Chiffrement
Le message clair m est ici repr´
esent´
e par un ´
el´
ement du groupe Gq. Le chiffrement
de ce message avec la cl´
e publique fournie par Alice se d´
eroule comme suit :
• Bob choisit un nombre al´
eatoire y dans [0, ..., q − 1]
• Bob calcule c1 = gy mod p
• Bob calcule c2 = hy ∗ m mod p
Cyphertext = (c1, c2)
N.B : Ce chiffrement est un chiffrement non-d´
eterministe. Plusieurs cyphertexts
diff´
erents peuvent ˆ
etre cr´
ees `
a partir d’un mˆ
eme plaintext. Ceci est dˆ
u au choix d’une
valeur al´
eatoire y par Bob.

echiffrement
Le message clair m peut ˆ
etre facilement retrouv´
e par la formule suivante :
m = c2/cx1
Mapping
Comme d´
ecrit en [19], cette version du cryptosyst`
eme d’El Gamal n’est valable que
si m, le message `
a crypt´
e, est dans Gq. Hors Gq ne contient que quelques nombres de
Z∗
p . Mais on pourrait, par exemple, utiliser l’espace Zq pour repr´
esenter m et mapper
ses valeurs vers Gq bijectivement.
Le mapping peut ˆ
etre r´
ealis´
e de deux mani`
eres diff´
erentes :
• m ∈ Zq est mapp´e sur gm car Gq = {0, g1, g2, ..., gq−1}
Ce mapping permettrait l’utilisation de syst`
emes homomorphiques (voir chapitre
suivant) qui permette de r´
ealiser des op´
eration sur les ciphertexts sans les d´
ecrypter.
Cette technique pourrait ˆ
etre int´
eressante pour le d´
ecompte des votes d’une ´
election.
Cependant, elle implique, pour chaque d´
echiffrement le calcul d’un logarithme dis-
cret. Ce qui n’est pas pratique que quand m est un petit nombre.
• On peut ´
egalement r´
ealiser un mapping de Zq vers Gq plus efficacement qu’avec
la m´
ethode pr´
ec´
edente.
x + 1
if (x + 1)q = 1 mod p,
f (x) =
p − x − 1
else
Et pour revenir de Gq vers Zq :
g − 1
if g ≤ q,
f (g) =
p − g − 1
else

7
Nous sommes d´
ej`
a ici en pr´
esence d’un dilemme qu’en `
a la mani`
ere de r´
ealiser l’en-
codage du message `
a crypter. D’une part, nous avons une m´
ethode non-efficace mais qui
pourrait permettre des manipulations plus simples lors du d´
ecompte du vote. D’autre
part, nous avons une m´
ethode efficace mais qui ne permet pas la manipulation offerte
par l’autre m´
ethode.
2.1.2
Cryptosyst`
eme distribu´
e
Un cryptosyst`
eme est dit ”distribu´
e 1” si pour d´
ecrypter un message crypt´
e, plusieurs
entit´
es sont n´
ecessaires. Cette m´
ethode est r´
ealis´
ee en publiant une cl´
e publique et en
partageant la cl´
e priv´
ee entre les diff´
erentes entit´
es.
Le partage de cl´
e priv´
ee est r´
ealis´
e grˆ
ace `
a un protocole de g´
en´
eration de cl´
e dis-
tribu´
ee comme celui pr´
esent´
e par [15].
Le d´
echiffrement est r´
ealis´
e grˆ
ace `
a un protocole de d´
echiffrement distribu´
e comme
celui pr´
esent´
e par [16].
1. En anglais, nous appelons ¸
c`
a ”Threshold cryptosystem”

Download
Etude, analyse et développement d’un système de vote électronique.

 

 

Your download will begin in a moment.
If it doesn't, click here to try again.

Share Etude, analyse et développement d’un système de vote électronique. to:

Insert your wordpress URL:

example:

http://myblog.wordpress.com/
or
http://myblog.com/

Share Etude, analyse et développement d’un système de vote électronique. as:

From:

To:

Share Etude, analyse et développement d’un système de vote électronique..

Enter two words as shown below. If you cannot read the words, click the refresh icon.

loading

Share Etude, analyse et développement d’un système de vote électronique. as:

Copy html code above and paste to your web page.

loading