SlideShare a Scribd company logo
1 of 69
Download to read offline
CReVote: un système de vote électronique résistant à
la coercition basé sur les courbes elliptiques
Présenté par: AMBASSA PACÔME LANDRY
Membre du laboratoire de Mathématiques Expérimentales (LME)
Université de Ngaoundéré
2ème
ATELIER ANNUEL SUR LA CRYPTOGRAPHIE, ALGEBRE ET GEOMETRIE (CRAG 2)
4 décembre 2012
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 1 / 36
Plan
Plan
1 Système de vote électronique
Généralités
Propriétés du e-vote
Courbes elliptiques
2 Présentation de CReVote
Outils cryptographiques utilisés
Description détaillée de CReVote
Illustration numérique avec SAGE
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 2 / 36
Plan
Plan
1 Système de vote électronique
Généralités
Propriétés du e-vote
Courbes elliptiques
2 Présentation de CReVote
Outils cryptographiques utilisés
Description détaillée de CReVote
Illustration numérique avec SAGE
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 2 / 36
Système de vote électronique
Plan
1 Système de vote électronique
Généralités
Propriétés du e-vote
Courbes elliptiques
2 Présentation de CReVote
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 3 / 36
Système de vote électronique Généralités
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 4 / 36
Système de vote électronique Généralités
Vote Électronique
Définition [rapport UCL, 2007]
Le vote électronique (e-vote) est un système électoral ou référendum électronique qui
implique le recours à des moyens électroniques au moins lors de l’enregistrement du
suffrage.
On distingue deux types de vote électronique :
1 Le vote hors ligne
utilisation des bureaux de vote et des isoloirs
2 Le vote en ligne (Vote par internet ou i-vote)
possibilité de voter de chez soi avec son ordinateur personnel ;
Avantages du i-vote
« Plus pratique pour les électeurs
« Réduction des coûts (bureaux et matériel)
« Le décompte rapide des voix
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 5 / 36
Système de vote électronique Généralités
Vote Électronique
Définition [rapport UCL, 2007]
Le vote électronique (e-vote) est un système électoral ou référendum électronique qui
implique le recours à des moyens électroniques au moins lors de l’enregistrement du
suffrage.
On distingue deux types de vote électronique :
1 Le vote hors ligne
utilisation des bureaux de vote et des isoloirs
2 Le vote en ligne (Vote par internet ou i-vote)
possibilité de voter de chez soi avec son ordinateur personnel ;
Avantages du i-vote
« Plus pratique pour les électeurs
« Réduction des coûts (bureaux et matériel)
« Le décompte rapide des voix
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 5 / 36
Système de vote électronique Généralités
Vote Électronique
Définition [rapport UCL, 2007]
Le vote électronique (e-vote) est un système électoral ou référendum électronique qui
implique le recours à des moyens électroniques au moins lors de l’enregistrement du
suffrage.
On distingue deux types de vote électronique :
1 Le vote hors ligne
utilisation des bureaux de vote et des isoloirs
2 Le vote en ligne (Vote par internet ou i-vote)
possibilité de voter de chez soi avec son ordinateur personnel ;
Avantages du i-vote
« Plus pratique pour les électeurs
« Réduction des coûts (bureaux et matériel)
« Le décompte rapide des voix
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 5 / 36
Système de vote électronique Généralités
Déroulement
Phase
le vote électronique (par internet) se
subdivise en 5 phases :
Première phase : configuration ;
Deuxième phase : enregistrement ;
Troisième phase : vote
Quatrième phase : décompte ;
Cinquième phase : publication des
résultats.
Acteurs
Les principaux intervenants d’un tel système sont :
Les votants ou électeurs ;
Les autorités électorales.
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 6 / 36
Système de vote électronique Généralités
Déroulement
Phase
le vote électronique (par internet) se
subdivise en 5 phases :
Première phase : configuration ;
Deuxième phase : enregistrement ;
Troisième phase : vote
Quatrième phase : décompte ;
Cinquième phase : publication des
résultats.
Acteurs
Les principaux intervenants d’un tel système sont :
Les votants ou électeurs ;
Les autorités électorales.
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 6 / 36
Système de vote électronique Propriétés du e-vote
Propriétés du e-vote
Un système de vote pour être utilisable doit vérifier un ensemble de propriétés [Meng,
2010] :
De base
· Éligibilité
· Secret
· Précision
· vérifiabilité individuelle
· Pas de double vote
· complétude
Étendu
· Vérifiabilité universelle
· Receipt-freeness
· Résistance à la coercition
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 7 / 36
Système de vote électronique Propriétés du e-vote
Propriétés du e-vote
Un système de vote pour être utilisable doit vérifier un ensemble de propriétés [Meng,
2010] :
De base
· Éligibilité
· Secret
· Précision
· vérifiabilité individuelle
· Pas de double vote
· complétude
Étendu
· Vérifiabilité universelle
· Receipt-freeness
· Résistance à la coercition
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 7 / 36
Système de vote électronique Propriétés du e-vote
Propriétés du e-vote
Un système de vote pour être utilisable doit vérifier un ensemble de propriétés [Meng,
2010] :
De base
· Éligibilité
· Secret
· Précision
· vérifiabilité individuelle
· Pas de double vote
· complétude
Étendu
· Vérifiabilité universelle
· Receipt-freeness
· Résistance à la coercition
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 7 / 36
Système de vote électronique Propriétés du e-vote
Propriétés du vote et lien cryptographique
TABLE 1: Tableau récapitulatif des propriétés d’un e-vote et lien cryptographique
Propriétés d’un e-vote Services de sécurité Primitives cryptographiques Exemples de primi
Secret des votes Confidentialité Chiffrement homomorphique Elgamal, Paillier,...
Receipt-freenes Rechiffrement
Eligibilité Authentification Tecnique symétrique Mot de passe
technique asymétrique Signature
Précision Intégrité Fonction de hachage SHA
Non répudiation Signature Elgamal
Mixnet déchiffrement
Secret des votes Anonymat rechiffrement
Signature aveugle RSA
Confidentialité chaine de caractère
Résistance à la coercition crédit anonyme Mot de vote
Anonymat Signature
Vérifiabilité individuelle Preuves Validité
Vérifiabilité universelle Chaum Pedersen
Les primitives cryptographiques se définissent sur les nombres ou sur les courbes
elliptiques.
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 8 / 36
Système de vote électronique Propriétés du e-vote
Propriétés du vote et lien cryptographique
TABLE 1: Tableau récapitulatif des propriétés d’un e-vote et lien cryptographique
Propriétés d’un e-vote Services de sécurité Primitives cryptographiques Exemples de primi
Secret des votes Confidentialité Chiffrement homomorphique Elgamal, Paillier,...
Receipt-freenes Rechiffrement
Eligibilité Authentification Tecnique symétrique Mot de passe
technique asymétrique Signature
Précision Intégrité Fonction de hachage SHA
Non répudiation Signature Elgamal
Mixnet déchiffrement
Secret des votes Anonymat rechiffrement
Signature aveugle RSA
Confidentialité chaine de caractère
Résistance à la coercition crédit anonyme Mot de vote
Anonymat Signature
Vérifiabilité individuelle Preuves Validité
Vérifiabilité universelle Chaum Pedersen
Les primitives cryptographiques se définissent sur les nombres ou sur les courbes
elliptiques.
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 8 / 36
Système de vote électronique Propriétés du e-vote
Définition des concepts
crédit anonyme (credential en anglais)
Jeton cryptographique unique. permettant de prouver une propriété ou un droit lié à
son possesseur, sans révéler l’identité de celui-ci. Protège les informations privées de
son possesseur en fournissant le service d’anonymat.
Résistance à la coercition
⇒ receipt-freeness
Suppose que personne ne doit être forcé de faire un choix particulier ou à
s’abstenir de voter.
protection contre
· Attaque par randomisation ;
· Attaque par abstention forcé ;
· Attaque par simulation ;
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 9 / 36
Système de vote électronique Propriétés du e-vote
Définition des concepts
crédit anonyme (credential en anglais)
Jeton cryptographique unique. permettant de prouver une propriété ou un droit lié à
son possesseur, sans révéler l’identité de celui-ci. Protège les informations privées de
son possesseur en fournissant le service d’anonymat.
Résistance à la coercition
⇒ receipt-freeness
Suppose que personne ne doit être forcé de faire un choix particulier ou à
s’abstenir de voter.
protection contre
· Attaque par randomisation ;
· Attaque par abstention forcé ;
· Attaque par simulation ;
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 9 / 36
Système de vote électronique Propriétés du e-vote
Définition des concepts
crédit anonyme (credential en anglais)
Jeton cryptographique unique. permettant de prouver une propriété ou un droit lié à
son possesseur, sans révéler l’identité de celui-ci. Protège les informations privées de
son possesseur en fournissant le service d’anonymat.
Résistance à la coercition
⇒ receipt-freeness
Suppose que personne ne doit être forcé de faire un choix particulier ou à
s’abstenir de voter.
protection contre
· Attaque par randomisation ;
· Attaque par abstention forcé ;
· Attaque par simulation ;
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 9 / 36
Système de vote électronique Courbes elliptiques
Courbe elliptique sur un corps quelconque
Definition
Soit k un corps, une courbe elliptique E définie sur le corps k est l’ensemble des
solutions de l’équation de Weierstrass :
E : y2
+a1xy +a3y = x3
+a2x2
+a4x +a6 (1)
où ai ∈ k et ∆ = 0 avec ∆ le discriminant de E
FIGURE 2: Courbe d’équation
y2
= x3
−3x +4 sur R
FIGURE 3: Courbe d’équation
y2
+y = x3
−7x +6 sur R
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 10 / 36
Système de vote électronique Courbes elliptiques
Courbes elliptiques définies sur un corps fini
Représentation est constituée d’un ensemble de point discret
FIGURE 4: Courbe d’équation
y2
= x3
+2x +3 sur F997
FIGURE 5: Courbe d’équation
y2
= x3
+10x +4 sur F13
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 11 / 36
Système de vote électronique Courbes elliptiques
Problème du logarithme discret sur les courbes
elliptiques (PLD)
Definition (PLD sur les courbes elliptiques)
Étant donnés une courbe elliptique E définie sur un corps fini (Fq), un point P ∈ E(Fq)
d’ordre n et un point Q ∈< P >, chercher l’entier k ∈ [0,n −1] tel que Q = [k]P.
L’entier k est le logarithme discret de Q en base P.
Definition (Multiplication scalaire)
Soient E(Fq) une courbe elliptique, P un point de E(Fq) et k ∈ Z∗. La multiplication
scalaire, notée [k]P, est définie comme suit :
E(Fp)×Z → E(Fp)
(P,k) → [k]P = P +P +...+P
k fois
Fonction à calculer pour concevoir un cryptosystéme sur les courbes elliptiques
Fonction est « à sens unique »
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 12 / 36
Système de vote électronique Courbes elliptiques
Problème du logarithme discret sur les courbes
elliptiques (PLD)
Definition (PLD sur les courbes elliptiques)
Étant donnés une courbe elliptique E définie sur un corps fini (Fq), un point P ∈ E(Fq)
d’ordre n et un point Q ∈< P >, chercher l’entier k ∈ [0,n −1] tel que Q = [k]P.
L’entier k est le logarithme discret de Q en base P.
Definition (Multiplication scalaire)
Soient E(Fq) une courbe elliptique, P un point de E(Fq) et k ∈ Z∗. La multiplication
scalaire, notée [k]P, est définie comme suit :
E(Fp)×Z → E(Fp)
(P,k) → [k]P = P +P +...+P
k fois
Fonction à calculer pour concevoir un cryptosystéme sur les courbes elliptiques
Fonction est « à sens unique »
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 12 / 36
Système de vote électronique Courbes elliptiques
Problème du logarithme discret sur les courbes
elliptiques (PLD)
Definition (PLD sur les courbes elliptiques)
Étant donnés une courbe elliptique E définie sur un corps fini (Fq), un point P ∈ E(Fq)
d’ordre n et un point Q ∈< P >, chercher l’entier k ∈ [0,n −1] tel que Q = [k]P.
L’entier k est le logarithme discret de Q en base P.
Definition (Multiplication scalaire)
Soient E(Fq) une courbe elliptique, P un point de E(Fq) et k ∈ Z∗. La multiplication
scalaire, notée [k]P, est définie comme suit :
E(Fp)×Z → E(Fp)
(P,k) → [k]P = P +P +...+P
k fois
Fonction à calculer pour concevoir un cryptosystéme sur les courbes elliptiques
Fonction est « à sens unique »
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 12 / 36
Système de vote électronique Courbes elliptiques
Quelques schémas de vote électronique
Ils existent de nombreux schémas de vote dans la littérature mais deux nous ont
intéressé :
[Juel et al, 2005 ]
En 2005, Juel et al définissent la notion de résistance à la coercition et proposent un
système de vote électronique qui assure cette propriété.
Problème : il n’est pas efficient [weber ,2006] et n’assure pas la complétude
[Ambassa,2012]
Une nouvelle approche :
[Porkodi et al, 2011 ]
En 2011, Porkodi et al, propose un système de vote électronique basé sur les courbes
elliptiques. Problème : il n’est pas résistant à la coercition [Ambassa,2012]
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 13 / 36
Système de vote électronique Courbes elliptiques
Quelques schémas de vote électronique
Ils existent de nombreux schémas de vote dans la littérature mais deux nous ont
intéressé :
[Juel et al, 2005 ]
En 2005, Juel et al définissent la notion de résistance à la coercition et proposent un
système de vote électronique qui assure cette propriété.
Problème : il n’est pas efficient [weber ,2006] et n’assure pas la complétude
[Ambassa,2012]
Une nouvelle approche :
[Porkodi et al, 2011 ]
En 2011, Porkodi et al, propose un système de vote électronique basé sur les courbes
elliptiques. Problème : il n’est pas résistant à la coercition [Ambassa,2012]
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 13 / 36
Système de vote électronique Courbes elliptiques
Quelques schémas de vote électronique
Ils existent de nombreux schémas de vote dans la littérature mais deux nous ont
intéressé :
[Juel et al, 2005 ]
En 2005, Juel et al définissent la notion de résistance à la coercition et proposent un
système de vote électronique qui assure cette propriété.
Problème : il n’est pas efficient [weber ,2006] et n’assure pas la complétude
[Ambassa,2012]
Une nouvelle approche :
[Porkodi et al, 2011 ]
En 2011, Porkodi et al, propose un système de vote électronique basé sur les courbes
elliptiques. Problème : il n’est pas résistant à la coercition [Ambassa,2012]
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 13 / 36
Présentation de CReVote
Plan
1 Système de vote électronique
2 Présentation de CReVote
Outils cryptographiques utilisés
Description détaillée de CReVote
Illustration numérique avec SAGE
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 14 / 36
Présentation de CReVote
CReVote
· Basé sur la théorie des courbes elliptiques ;
· le crédit anonyme construit sur une signature agrégée ;
participants
les électeurs Vi avec i ∈ [1,m] ;
les candidats c1,...,ck ;
les autorités :
d’enregistrement Rj avec j ∈ [1,l]
de décompte Tj avec j ∈ [1,n]
Résisté à la coercition
Pour le faire l’électeur crée un faux crédit
Pour l’attaquant : faux ≈ vrai
Les votes associés à un faux crédit sont éliminés lors du décompte
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 15 / 36
Présentation de CReVote
CReVote
· Basé sur la théorie des courbes elliptiques ;
· le crédit anonyme construit sur une signature agrégée ;
participants
les électeurs Vi avec i ∈ [1,m] ;
les candidats c1,...,ck ;
les autorités :
d’enregistrement Rj avec j ∈ [1,l]
de décompte Tj avec j ∈ [1,n]
Résisté à la coercition
Pour le faire l’électeur crée un faux crédit
Pour l’attaquant : faux ≈ vrai
Les votes associés à un faux crédit sont éliminés lors du décompte
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 15 / 36
Présentation de CReVote
CReVote
· Basé sur la théorie des courbes elliptiques ;
· le crédit anonyme construit sur une signature agrégée ;
participants
les électeurs Vi avec i ∈ [1,m] ;
les candidats c1,...,ck ;
les autorités :
d’enregistrement Rj avec j ∈ [1,l]
de décompte Tj avec j ∈ [1,n]
Résisté à la coercition
Pour le faire l’électeur crée un faux crédit
Pour l’attaquant : faux ≈ vrai
Les votes associés à un faux crédit sont éliminés lors du décompte
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 15 / 36
Présentation de CReVote Outils cryptographiques utilisés
Chiffrement ElGamal distribué
Génération des clés distribuées
choisir une courbe elliptique E(Fp) définie sur Fp et G un point de E d’ordre q
Choisir un entier aléatoire s ∈ [1,q −1] et calculer h = sG.
Exécuter le partage de secret à seuil (t,n) de Shamir.
Générer un polynôme P(x) = a0 +a1x +...+at−1xt−1
, a0 = P(0) = s
Partager sj = P(j) aux Tj grâce au partage de clé de Diffie Hellman.
chiffrement
Pour chiffrer un message m ∈ E(Fp)
choisir un nombre aléatoire k ∈ [1,n −1]
calculer c = (c1,c2) avec c1 = kG et c2 = kh +m
Déchiffrement distribué
Un sous-ensemble ∆ à t autorités retrouve m en utilisant l’interpolation de Lagrange :
m = c2 −sc1 où sc1 = ∑
j∈∆
λj wj et λj = ∏
k∈∆,k=j
(
k
k −j
)
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 16 / 36
Présentation de CReVote Outils cryptographiques utilisés
Autres outils
Mixnet à rechiffrement universellement vérifiable
 Crée un canal anonyme pour la transmission des votes ;
 Correspondance entrée / sortie difficile ;
 Preuve de rechiffrement après permutation
Preuves à divulgation nulle de connaissance
 Égalité de logarithme discret :
Protocole de Chaum-Pedersen
Prouveur connait x et veut montrer que B = xG et G = xH
 Validité du contenu d’un message chiffré :
Méthode de Byoungcheon Lee [Lee, 2000] version elliptique [Ambassa,2012]
Soit M = m1,...,mn le prouveur chiffre mi en (c1,c2) et veut montrer que le plaintext
(message en clair) est un élément de M sans dévoiler mi
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 17 / 36
Présentation de CReVote Outils cryptographiques utilisés
Autres outils
Mixnet à rechiffrement universellement vérifiable
 Crée un canal anonyme pour la transmission des votes ;
 Correspondance entrée / sortie difficile ;
 Preuve de rechiffrement après permutation
Preuves à divulgation nulle de connaissance
 Égalité de logarithme discret :
Protocole de Chaum-Pedersen
Prouveur connait x et veut montrer que B = xG et G = xH
 Validité du contenu d’un message chiffré :
Méthode de Byoungcheon Lee [Lee, 2000] version elliptique [Ambassa,2012]
Soit M = m1,...,mn le prouveur chiffre mi en (c1,c2) et veut montrer que le plaintext
(message en clair) est un élément de M sans dévoiler mi
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 17 / 36
Présentation de CReVote Outils cryptographiques utilisés
Construction du crédit anonyme
® Le crédit anonyme est généré par les Rj et transmis à l’électeur ;
® Ces autorités, ne doivent pas connaitre son contenu ;
Réalisation nécessite utilisation des signatures agrégées (Aggregate Signatures).
signatures agrégées [Boneh et al, 2003]
® Introduite par Boneh et al en 2003 ;
® Une signature agrégée est une signature électronique qui permet à plusieurs
signataires de signer des messages différent et ensuite d’agréger ces différentes
signatures en une seule ;
® soient n signatures de n messages provenant de n signataires. Il est possible
d’agréger ces signatures en une seule ;
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 18 / 36
Présentation de CReVote Outils cryptographiques utilisés
Construction du crédit anonyme
® Le crédit anonyme est généré par les Rj et transmis à l’électeur ;
® Ces autorités, ne doivent pas connaitre son contenu ;
Réalisation nécessite utilisation des signatures agrégées (Aggregate Signatures).
signatures agrégées [Boneh et al, 2003]
® Introduite par Boneh et al en 2003 ;
® Une signature agrégée est une signature électronique qui permet à plusieurs
signataires de signer des messages différent et ensuite d’agréger ces différentes
signatures en une seule ;
® soient n signatures de n messages provenant de n signataires. Il est possible
d’agréger ces signatures en une seule ;
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 18 / 36
Présentation de CReVote Outils cryptographiques utilisés
Schéma de signature agrégée basé sur les courbes
elliptiques [Ambassa,2012]
Soient G = E(Fp) le groupe de points de E définie sur un corps Fp, P un générateur
de G, H : {0,1}∗
→ G. q est l’ordre de G
Génération des clés
Chaque entité crée la clé publique et la clé privée correspondante
a). choisir aléatoirement x ∈ Z∗
q et calculer v = xP ;
b). la clé publique est v et la clé privée x ;
Signature
pour chaque signataire avec la clé publique v, la clé privée x et le message m ∈ {0,1}∗
a). calculer h = H(m) où h ∈ G ;
b). calculer σ = xh c’est la signature ;
Agregation
pour un ensemble de signataire Si (i ∈ [1,n]) :
a). le signataire i fournit une signature σi de mi ∈ {0,1}∗
;
b). calculer δ = ∑n
i=1 σi la signature agrégé est δ ;
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 19 / 36
Présentation de CReVote Description détaillée de CReVote
Phase 1 et 2
Première phase : configuration
‚ choisir : une courbe elliptique E(Fp) d’équation y2
= x3
+ax +b et G un
générateur de E(Fp) d’ordre q ;
ƒ Coopération de Tj pour la génération des paramètres d’un système
cryptographique ElGamal distribué à seuil (t,n) ;
„ génération des clés privées et publiques des autorités d’enregistrement ;
… représentation des candidats comme k points de E(Fp). Abstention=candidat ;
illustration
Deuxième phase : enregistrement
‚ Chaque électeur Vi potentiel se rend dans un bureau d’enregistrement et prouve
son éligibilité ;
ƒ Transmission à l’électeur du crédit anonyme δ = ∑n
i=1 σi ;
„ L’électeur Vi génère Si = chiffR(δi ) et l’envoie à Rj ;
„ Les autorités Rj rechiffre Si .
… Choix par Vi d’un identifiant et d’un mot de passe qu’il utilisera pour s’authentifier ;
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 20 / 36
Présentation de CReVote Description détaillée de CReVote
Phase 1 et 2
Première phase : configuration
‚ choisir : une courbe elliptique E(Fp) d’équation y2
= x3
+ax +b et G un
générateur de E(Fp) d’ordre q ;
ƒ Coopération de Tj pour la génération des paramètres d’un système
cryptographique ElGamal distribué à seuil (t,n) ;
„ génération des clés privées et publiques des autorités d’enregistrement ;
… représentation des candidats comme k points de E(Fp). Abstention=candidat ;
illustration
Deuxième phase : enregistrement
‚ Chaque électeur Vi potentiel se rend dans un bureau d’enregistrement et prouve
son éligibilité ;
ƒ Transmission à l’électeur du crédit anonyme δ = ∑n
i=1 σi ;
„ L’électeur Vi génère Si = chiffR(δi ) et l’envoie à Rj ;
„ Les autorités Rj rechiffre Si .
… Choix par Vi d’un identifiant et d’un mot de passe qu’il utilisera pour s’authentifier ;
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 20 / 36
Présentation de CReVote Description détaillée de CReVote
Phase 1 et 2
Première phase : configuration
‚ choisir : une courbe elliptique E(Fp) d’équation y2
= x3
+ax +b et G un
générateur de E(Fp) d’ordre q ;
ƒ Coopération de Tj pour la génération des paramètres d’un système
cryptographique ElGamal distribué à seuil (t,n) ;
„ génération des clés privées et publiques des autorités d’enregistrement ;
… représentation des candidats comme k points de E(Fp). Abstention=candidat ;
illustration
Deuxième phase : enregistrement
‚ Chaque électeur Vi potentiel se rend dans un bureau d’enregistrement et prouve
son éligibilité ;
ƒ Transmission à l’électeur du crédit anonyme δ = ∑n
i=1 σi ;
„ L’électeur Vi génère Si = chiffR(δi ) et l’envoie à Rj ;
„ Les autorités Rj rechiffre Si .
… Choix par Vi d’un identifiant et d’un mot de passe qu’il utilisera pour s’authentifier ;
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 20 / 36
Présentation de CReVote Description détaillée de CReVote
Phase 1 et 2
Première phase : configuration
‚ choisir : une courbe elliptique E(Fp) d’équation y2
= x3
+ax +b et G un
générateur de E(Fp) d’ordre q ;
ƒ Coopération de Tj pour la génération des paramètres d’un système
cryptographique ElGamal distribué à seuil (t,n) ;
„ génération des clés privées et publiques des autorités d’enregistrement ;
… représentation des candidats comme k points de E(Fp). Abstention=candidat ;
illustration
Deuxième phase : enregistrement
‚ Chaque électeur Vi potentiel se rend dans un bureau d’enregistrement et prouve
son éligibilité ;
ƒ Transmission à l’électeur du crédit anonyme δ = ∑n
i=1 σi ;
„ L’électeur Vi génère Si = chiffR(δi ) et l’envoie à Rj ;
„ Les autorités Rj rechiffre Si .
… Choix par Vi d’un identifiant et d’un mot de passe qu’il utilisera pour s’authentifier ;
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 20 / 36
Présentation de CReVote Description détaillée de CReVote
Phase 1 et 2
Première phase : configuration
‚ choisir : une courbe elliptique E(Fp) d’équation y2
= x3
+ax +b et G un
générateur de E(Fp) d’ordre q ;
ƒ Coopération de Tj pour la génération des paramètres d’un système
cryptographique ElGamal distribué à seuil (t,n) ;
„ génération des clés privées et publiques des autorités d’enregistrement ;
… représentation des candidats comme k points de E(Fp). Abstention=candidat ;
illustration
Deuxième phase : enregistrement
‚ Chaque électeur Vi potentiel se rend dans un bureau d’enregistrement et prouve
son éligibilité ;
ƒ Transmission à l’électeur du crédit anonyme δ = ∑n
i=1 σi ;
„ L’électeur Vi génère Si = chiffR(δi ) et l’envoie à Rj ;
„ Les autorités Rj rechiffre Si .
… Choix par Vi d’un identifiant et d’un mot de passe qu’il utilisera pour s’authentifier ;
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 20 / 36
Présentation de CReVote Description détaillée de CReVote
Phase 1 et 2
Première phase : configuration
‚ choisir : une courbe elliptique E(Fp) d’équation y2
= x3
+ax +b et G un
générateur de E(Fp) d’ordre q ;
ƒ Coopération de Tj pour la génération des paramètres d’un système
cryptographique ElGamal distribué à seuil (t,n) ;
„ génération des clés privées et publiques des autorités d’enregistrement ;
… représentation des candidats comme k points de E(Fp). Abstention=candidat ;
illustration
Deuxième phase : enregistrement
‚ Chaque électeur Vi potentiel se rend dans un bureau d’enregistrement et prouve
son éligibilité ;
ƒ Transmission à l’électeur du crédit anonyme δ = ∑n
i=1 σi ;
„ L’électeur Vi génère Si = chiffR(δi ) et l’envoie à Rj ;
„ Les autorités Rj rechiffre Si .
… Choix par Vi d’un identifiant et d’un mot de passe qu’il utilisera pour s’authentifier ;
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 20 / 36
Présentation de CReVote Description détaillée de CReVote
Phase 1 et 2
Première phase : configuration
‚ choisir : une courbe elliptique E(Fp) d’équation y2
= x3
+ax +b et G un
générateur de E(Fp) d’ordre q ;
ƒ Coopération de Tj pour la génération des paramètres d’un système
cryptographique ElGamal distribué à seuil (t,n) ;
„ génération des clés privées et publiques des autorités d’enregistrement ;
… représentation des candidats comme k points de E(Fp). Abstention=candidat ;
illustration
Deuxième phase : enregistrement
‚ Chaque électeur Vi potentiel se rend dans un bureau d’enregistrement et prouve
son éligibilité ;
ƒ Transmission à l’électeur du crédit anonyme δ = ∑n
i=1 σi ;
„ L’électeur Vi génère Si = chiffR(δi ) et l’envoie à Rj ;
„ Les autorités Rj rechiffre Si .
… Choix par Vi d’un identifiant et d’un mot de passe qu’il utilisera pour s’authentifier ;
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 20 / 36
Présentation de CReVote Description détaillée de CReVote
Phase 1 et 2
Première phase : configuration
‚ choisir : une courbe elliptique E(Fp) d’équation y2
= x3
+ax +b et G un
générateur de E(Fp) d’ordre q ;
ƒ Coopération de Tj pour la génération des paramètres d’un système
cryptographique ElGamal distribué à seuil (t,n) ;
„ génération des clés privées et publiques des autorités d’enregistrement ;
… représentation des candidats comme k points de E(Fp). Abstention=candidat ;
illustration
Deuxième phase : enregistrement
‚ Chaque électeur Vi potentiel se rend dans un bureau d’enregistrement et prouve
son éligibilité ;
ƒ Transmission à l’électeur du crédit anonyme δ = ∑n
i=1 σi ;
„ L’électeur Vi génère Si = chiffR(δi ) et l’envoie à Rj ;
„ Les autorités Rj rechiffre Si .
… Choix par Vi d’un identifiant et d’un mot de passe qu’il utilisera pour s’authentifier ;
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 20 / 36
Présentation de CReVote Description détaillée de CReVote
Phase 1 et 2
Première phase : configuration
‚ choisir : une courbe elliptique E(Fp) d’équation y2
= x3
+ax +b et G un
générateur de E(Fp) d’ordre q ;
ƒ Coopération de Tj pour la génération des paramètres d’un système
cryptographique ElGamal distribué à seuil (t,n) ;
„ génération des clés privées et publiques des autorités d’enregistrement ;
… représentation des candidats comme k points de E(Fp). Abstention=candidat ;
illustration
Deuxième phase : enregistrement
‚ Chaque électeur Vi potentiel se rend dans un bureau d’enregistrement et prouve
son éligibilité ;
ƒ Transmission à l’électeur du crédit anonyme δ = ∑n
i=1 σi ;
„ L’électeur Vi génère Si = chiffR(δi ) et l’envoie à Rj ;
„ Les autorités Rj rechiffre Si .
… Choix par Vi d’un identifiant et d’un mot de passe qu’il utilisera pour s’authentifier ;
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 20 / 36
Présentation de CReVote Description détaillée de CReVote
Phase 1 et 2
Première phase : configuration
‚ choisir : une courbe elliptique E(Fp) d’équation y2
= x3
+ax +b et G un
générateur de E(Fp) d’ordre q ;
ƒ Coopération de Tj pour la génération des paramètres d’un système
cryptographique ElGamal distribué à seuil (t,n) ;
„ génération des clés privées et publiques des autorités d’enregistrement ;
… représentation des candidats comme k points de E(Fp). Abstention=candidat ;
illustration
Deuxième phase : enregistrement
‚ Chaque électeur Vi potentiel se rend dans un bureau d’enregistrement et prouve
son éligibilité ;
ƒ Transmission à l’électeur du crédit anonyme δ = ∑n
i=1 σi ;
„ L’électeur Vi génère Si = chiffR(δi ) et l’envoie à Rj ;
„ Les autorités Rj rechiffre Si .
… Choix par Vi d’un identifiant et d’un mot de passe qu’il utilisera pour s’authentifier ;
Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 20 / 36

More Related Content

Viewers also liked

HTML5 & CSS3
HTML5 & CSS3HTML5 & CSS3
HTML5 & CSS3JDerrien
 
Telecharger Exercices corrigés PL/SQL
Telecharger Exercices corrigés PL/SQLTelecharger Exercices corrigés PL/SQL
Telecharger Exercices corrigés PL/SQLwebreaker
 
Responsive Web Design: Clever Tips and Techniques
Responsive Web Design: Clever Tips and TechniquesResponsive Web Design: Clever Tips and Techniques
Responsive Web Design: Clever Tips and TechniquesVitaly Friedman
 
Ingénieur Informaticien Bersweiller Antony
Ingénieur Informaticien    Bersweiller  AntonyIngénieur Informaticien    Bersweiller  Antony
Ingénieur Informaticien Bersweiller Antonygawronski
 
Trucs et astuces PHP et MySQL
Trucs et astuces PHP et MySQLTrucs et astuces PHP et MySQL
Trucs et astuces PHP et MySQLDamien Seguy
 
Les bases du responsive design
Les bases du responsive designLes bases du responsive design
Les bases du responsive designVoyelle Voyelle
 
POO en C++
POO en C++POO en C++
POO en C++elharraj
 
Formation html5 css3 java script
Formation html5 css3 java scriptFormation html5 css3 java script
Formation html5 css3 java scriptArrow Group
 
Nouveautés html5 et css3 dans internet explorer 10
Nouveautés html5 et css3 dans internet explorer 10Nouveautés html5 et css3 dans internet explorer 10
Nouveautés html5 et css3 dans internet explorer 10davrous
 
Conférence #nwxtech4 : Responsive Web Design et Préprocesseurs CSS par Benjam...
Conférence #nwxtech4 : Responsive Web Design et Préprocesseurs CSS par Benjam...Conférence #nwxtech4 : Responsive Web Design et Préprocesseurs CSS par Benjam...
Conférence #nwxtech4 : Responsive Web Design et Préprocesseurs CSS par Benjam...Normandie Web Xperts
 
Mini projet individuel php
Mini projet individuel phpMini projet individuel php
Mini projet individuel phpKhadim Mbacké
 
Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Amel Morchdi
 
Plus belle la vie avec HTML5 et CSS3 - Paris Web 2010
Plus belle la vie avec HTML5 et CSS3 - Paris Web 2010Plus belle la vie avec HTML5 et CSS3 - Paris Web 2010
Plus belle la vie avec HTML5 et CSS3 - Paris Web 2010Raphaël Goetter
 
Un site web responsive en une heure
Un site web responsive en une heureUn site web responsive en une heure
Un site web responsive en une heureRaphaël Goetter
 

Viewers also liked (14)

HTML5 & CSS3
HTML5 & CSS3HTML5 & CSS3
HTML5 & CSS3
 
Telecharger Exercices corrigés PL/SQL
Telecharger Exercices corrigés PL/SQLTelecharger Exercices corrigés PL/SQL
Telecharger Exercices corrigés PL/SQL
 
Responsive Web Design: Clever Tips and Techniques
Responsive Web Design: Clever Tips and TechniquesResponsive Web Design: Clever Tips and Techniques
Responsive Web Design: Clever Tips and Techniques
 
Ingénieur Informaticien Bersweiller Antony
Ingénieur Informaticien    Bersweiller  AntonyIngénieur Informaticien    Bersweiller  Antony
Ingénieur Informaticien Bersweiller Antony
 
Trucs et astuces PHP et MySQL
Trucs et astuces PHP et MySQLTrucs et astuces PHP et MySQL
Trucs et astuces PHP et MySQL
 
Les bases du responsive design
Les bases du responsive designLes bases du responsive design
Les bases du responsive design
 
POO en C++
POO en C++POO en C++
POO en C++
 
Formation html5 css3 java script
Formation html5 css3 java scriptFormation html5 css3 java script
Formation html5 css3 java script
 
Nouveautés html5 et css3 dans internet explorer 10
Nouveautés html5 et css3 dans internet explorer 10Nouveautés html5 et css3 dans internet explorer 10
Nouveautés html5 et css3 dans internet explorer 10
 
Conférence #nwxtech4 : Responsive Web Design et Préprocesseurs CSS par Benjam...
Conférence #nwxtech4 : Responsive Web Design et Préprocesseurs CSS par Benjam...Conférence #nwxtech4 : Responsive Web Design et Préprocesseurs CSS par Benjam...
Conférence #nwxtech4 : Responsive Web Design et Préprocesseurs CSS par Benjam...
 
Mini projet individuel php
Mini projet individuel phpMini projet individuel php
Mini projet individuel php
 
Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++
 
Plus belle la vie avec HTML5 et CSS3 - Paris Web 2010
Plus belle la vie avec HTML5 et CSS3 - Paris Web 2010Plus belle la vie avec HTML5 et CSS3 - Paris Web 2010
Plus belle la vie avec HTML5 et CSS3 - Paris Web 2010
 
Un site web responsive en une heure
Un site web responsive en une heureUn site web responsive en une heure
Un site web responsive en une heure
 

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques

  • 1. CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques Présenté par: AMBASSA PACÔME LANDRY Membre du laboratoire de Mathématiques Expérimentales (LME) Université de Ngaoundéré 2ème ATELIER ANNUEL SUR LA CRYPTOGRAPHIE, ALGEBRE ET GEOMETRIE (CRAG 2) 4 décembre 2012 Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 1 / 36
  • 2. Plan Plan 1 Système de vote électronique Généralités Propriétés du e-vote Courbes elliptiques 2 Présentation de CReVote Outils cryptographiques utilisés Description détaillée de CReVote Illustration numérique avec SAGE Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 2 / 36
  • 3. Plan Plan 1 Système de vote électronique Généralités Propriétés du e-vote Courbes elliptiques 2 Présentation de CReVote Outils cryptographiques utilisés Description détaillée de CReVote Illustration numérique avec SAGE Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 2 / 36
  • 4. Système de vote électronique Plan 1 Système de vote électronique Généralités Propriétés du e-vote Courbes elliptiques 2 Présentation de CReVote Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 3 / 36
  • 5. Système de vote électronique Généralités Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 4 / 36
  • 6. Système de vote électronique Généralités Vote Électronique Définition [rapport UCL, 2007] Le vote électronique (e-vote) est un système électoral ou référendum électronique qui implique le recours à des moyens électroniques au moins lors de l’enregistrement du suffrage. On distingue deux types de vote électronique : 1 Le vote hors ligne utilisation des bureaux de vote et des isoloirs 2 Le vote en ligne (Vote par internet ou i-vote) possibilité de voter de chez soi avec son ordinateur personnel ; Avantages du i-vote « Plus pratique pour les électeurs « Réduction des coûts (bureaux et matériel) « Le décompte rapide des voix Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 5 / 36
  • 7. Système de vote électronique Généralités Vote Électronique Définition [rapport UCL, 2007] Le vote électronique (e-vote) est un système électoral ou référendum électronique qui implique le recours à des moyens électroniques au moins lors de l’enregistrement du suffrage. On distingue deux types de vote électronique : 1 Le vote hors ligne utilisation des bureaux de vote et des isoloirs 2 Le vote en ligne (Vote par internet ou i-vote) possibilité de voter de chez soi avec son ordinateur personnel ; Avantages du i-vote « Plus pratique pour les électeurs « Réduction des coûts (bureaux et matériel) « Le décompte rapide des voix Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 5 / 36
  • 8. Système de vote électronique Généralités Vote Électronique Définition [rapport UCL, 2007] Le vote électronique (e-vote) est un système électoral ou référendum électronique qui implique le recours à des moyens électroniques au moins lors de l’enregistrement du suffrage. On distingue deux types de vote électronique : 1 Le vote hors ligne utilisation des bureaux de vote et des isoloirs 2 Le vote en ligne (Vote par internet ou i-vote) possibilité de voter de chez soi avec son ordinateur personnel ; Avantages du i-vote « Plus pratique pour les électeurs « Réduction des coûts (bureaux et matériel) « Le décompte rapide des voix Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 5 / 36
  • 9. Système de vote électronique Généralités Déroulement Phase le vote électronique (par internet) se subdivise en 5 phases :
  • 10. Première phase : configuration ;
  • 11. Deuxième phase : enregistrement ;
  • 13. Quatrième phase : décompte ;
  • 14. Cinquième phase : publication des résultats. Acteurs Les principaux intervenants d’un tel système sont :
  • 15. Les votants ou électeurs ;
  • 16. Les autorités électorales. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 6 / 36
  • 17. Système de vote électronique Généralités Déroulement Phase le vote électronique (par internet) se subdivise en 5 phases :
  • 18. Première phase : configuration ;
  • 19. Deuxième phase : enregistrement ;
  • 21. Quatrième phase : décompte ;
  • 22. Cinquième phase : publication des résultats. Acteurs Les principaux intervenants d’un tel système sont :
  • 23. Les votants ou électeurs ;
  • 24. Les autorités électorales. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 6 / 36
  • 25. Système de vote électronique Propriétés du e-vote Propriétés du e-vote Un système de vote pour être utilisable doit vérifier un ensemble de propriétés [Meng, 2010] : De base · Éligibilité · Secret · Précision · vérifiabilité individuelle · Pas de double vote · complétude Étendu · Vérifiabilité universelle · Receipt-freeness · Résistance à la coercition Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 7 / 36
  • 26. Système de vote électronique Propriétés du e-vote Propriétés du e-vote Un système de vote pour être utilisable doit vérifier un ensemble de propriétés [Meng, 2010] : De base · Éligibilité · Secret · Précision · vérifiabilité individuelle · Pas de double vote · complétude Étendu · Vérifiabilité universelle · Receipt-freeness · Résistance à la coercition Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 7 / 36
  • 27. Système de vote électronique Propriétés du e-vote Propriétés du e-vote Un système de vote pour être utilisable doit vérifier un ensemble de propriétés [Meng, 2010] : De base · Éligibilité · Secret · Précision · vérifiabilité individuelle · Pas de double vote · complétude Étendu · Vérifiabilité universelle · Receipt-freeness · Résistance à la coercition Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 7 / 36
  • 28. Système de vote électronique Propriétés du e-vote Propriétés du vote et lien cryptographique TABLE 1: Tableau récapitulatif des propriétés d’un e-vote et lien cryptographique Propriétés d’un e-vote Services de sécurité Primitives cryptographiques Exemples de primi Secret des votes Confidentialité Chiffrement homomorphique Elgamal, Paillier,... Receipt-freenes Rechiffrement Eligibilité Authentification Tecnique symétrique Mot de passe technique asymétrique Signature Précision Intégrité Fonction de hachage SHA Non répudiation Signature Elgamal Mixnet déchiffrement Secret des votes Anonymat rechiffrement Signature aveugle RSA Confidentialité chaine de caractère Résistance à la coercition crédit anonyme Mot de vote Anonymat Signature Vérifiabilité individuelle Preuves Validité Vérifiabilité universelle Chaum Pedersen Les primitives cryptographiques se définissent sur les nombres ou sur les courbes elliptiques. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 8 / 36
  • 29. Système de vote électronique Propriétés du e-vote Propriétés du vote et lien cryptographique TABLE 1: Tableau récapitulatif des propriétés d’un e-vote et lien cryptographique Propriétés d’un e-vote Services de sécurité Primitives cryptographiques Exemples de primi Secret des votes Confidentialité Chiffrement homomorphique Elgamal, Paillier,... Receipt-freenes Rechiffrement Eligibilité Authentification Tecnique symétrique Mot de passe technique asymétrique Signature Précision Intégrité Fonction de hachage SHA Non répudiation Signature Elgamal Mixnet déchiffrement Secret des votes Anonymat rechiffrement Signature aveugle RSA Confidentialité chaine de caractère Résistance à la coercition crédit anonyme Mot de vote Anonymat Signature Vérifiabilité individuelle Preuves Validité Vérifiabilité universelle Chaum Pedersen Les primitives cryptographiques se définissent sur les nombres ou sur les courbes elliptiques. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 8 / 36
  • 30. Système de vote électronique Propriétés du e-vote Définition des concepts crédit anonyme (credential en anglais) Jeton cryptographique unique. permettant de prouver une propriété ou un droit lié à son possesseur, sans révéler l’identité de celui-ci. Protège les informations privées de son possesseur en fournissant le service d’anonymat. Résistance à la coercition ⇒ receipt-freeness Suppose que personne ne doit être forcé de faire un choix particulier ou à s’abstenir de voter. protection contre · Attaque par randomisation ; · Attaque par abstention forcé ; · Attaque par simulation ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 9 / 36
  • 31. Système de vote électronique Propriétés du e-vote Définition des concepts crédit anonyme (credential en anglais) Jeton cryptographique unique. permettant de prouver une propriété ou un droit lié à son possesseur, sans révéler l’identité de celui-ci. Protège les informations privées de son possesseur en fournissant le service d’anonymat. Résistance à la coercition ⇒ receipt-freeness Suppose que personne ne doit être forcé de faire un choix particulier ou à s’abstenir de voter. protection contre · Attaque par randomisation ; · Attaque par abstention forcé ; · Attaque par simulation ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 9 / 36
  • 32. Système de vote électronique Propriétés du e-vote Définition des concepts crédit anonyme (credential en anglais) Jeton cryptographique unique. permettant de prouver une propriété ou un droit lié à son possesseur, sans révéler l’identité de celui-ci. Protège les informations privées de son possesseur en fournissant le service d’anonymat. Résistance à la coercition ⇒ receipt-freeness Suppose que personne ne doit être forcé de faire un choix particulier ou à s’abstenir de voter. protection contre · Attaque par randomisation ; · Attaque par abstention forcé ; · Attaque par simulation ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 9 / 36
  • 33. Système de vote électronique Courbes elliptiques Courbe elliptique sur un corps quelconque Definition Soit k un corps, une courbe elliptique E définie sur le corps k est l’ensemble des solutions de l’équation de Weierstrass : E : y2 +a1xy +a3y = x3 +a2x2 +a4x +a6 (1) où ai ∈ k et ∆ = 0 avec ∆ le discriminant de E FIGURE 2: Courbe d’équation y2 = x3 −3x +4 sur R FIGURE 3: Courbe d’équation y2 +y = x3 −7x +6 sur R Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 10 / 36
  • 34. Système de vote électronique Courbes elliptiques Courbes elliptiques définies sur un corps fini Représentation est constituée d’un ensemble de point discret FIGURE 4: Courbe d’équation y2 = x3 +2x +3 sur F997 FIGURE 5: Courbe d’équation y2 = x3 +10x +4 sur F13 Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 11 / 36
  • 35. Système de vote électronique Courbes elliptiques Problème du logarithme discret sur les courbes elliptiques (PLD) Definition (PLD sur les courbes elliptiques) Étant donnés une courbe elliptique E définie sur un corps fini (Fq), un point P ∈ E(Fq) d’ordre n et un point Q ∈< P >, chercher l’entier k ∈ [0,n −1] tel que Q = [k]P. L’entier k est le logarithme discret de Q en base P. Definition (Multiplication scalaire) Soient E(Fq) une courbe elliptique, P un point de E(Fq) et k ∈ Z∗. La multiplication scalaire, notée [k]P, est définie comme suit : E(Fp)×Z → E(Fp) (P,k) → [k]P = P +P +...+P k fois Fonction à calculer pour concevoir un cryptosystéme sur les courbes elliptiques Fonction est « à sens unique » Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 12 / 36
  • 36. Système de vote électronique Courbes elliptiques Problème du logarithme discret sur les courbes elliptiques (PLD) Definition (PLD sur les courbes elliptiques) Étant donnés une courbe elliptique E définie sur un corps fini (Fq), un point P ∈ E(Fq) d’ordre n et un point Q ∈< P >, chercher l’entier k ∈ [0,n −1] tel que Q = [k]P. L’entier k est le logarithme discret de Q en base P. Definition (Multiplication scalaire) Soient E(Fq) une courbe elliptique, P un point de E(Fq) et k ∈ Z∗. La multiplication scalaire, notée [k]P, est définie comme suit : E(Fp)×Z → E(Fp) (P,k) → [k]P = P +P +...+P k fois Fonction à calculer pour concevoir un cryptosystéme sur les courbes elliptiques Fonction est « à sens unique » Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 12 / 36
  • 37. Système de vote électronique Courbes elliptiques Problème du logarithme discret sur les courbes elliptiques (PLD) Definition (PLD sur les courbes elliptiques) Étant donnés une courbe elliptique E définie sur un corps fini (Fq), un point P ∈ E(Fq) d’ordre n et un point Q ∈< P >, chercher l’entier k ∈ [0,n −1] tel que Q = [k]P. L’entier k est le logarithme discret de Q en base P. Definition (Multiplication scalaire) Soient E(Fq) une courbe elliptique, P un point de E(Fq) et k ∈ Z∗. La multiplication scalaire, notée [k]P, est définie comme suit : E(Fp)×Z → E(Fp) (P,k) → [k]P = P +P +...+P k fois Fonction à calculer pour concevoir un cryptosystéme sur les courbes elliptiques Fonction est « à sens unique » Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 12 / 36
  • 38. Système de vote électronique Courbes elliptiques Quelques schémas de vote électronique Ils existent de nombreux schémas de vote dans la littérature mais deux nous ont intéressé : [Juel et al, 2005 ] En 2005, Juel et al définissent la notion de résistance à la coercition et proposent un système de vote électronique qui assure cette propriété. Problème : il n’est pas efficient [weber ,2006] et n’assure pas la complétude [Ambassa,2012] Une nouvelle approche : [Porkodi et al, 2011 ] En 2011, Porkodi et al, propose un système de vote électronique basé sur les courbes elliptiques. Problème : il n’est pas résistant à la coercition [Ambassa,2012] Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 13 / 36
  • 39. Système de vote électronique Courbes elliptiques Quelques schémas de vote électronique Ils existent de nombreux schémas de vote dans la littérature mais deux nous ont intéressé : [Juel et al, 2005 ] En 2005, Juel et al définissent la notion de résistance à la coercition et proposent un système de vote électronique qui assure cette propriété. Problème : il n’est pas efficient [weber ,2006] et n’assure pas la complétude [Ambassa,2012] Une nouvelle approche : [Porkodi et al, 2011 ] En 2011, Porkodi et al, propose un système de vote électronique basé sur les courbes elliptiques. Problème : il n’est pas résistant à la coercition [Ambassa,2012] Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 13 / 36
  • 40. Système de vote électronique Courbes elliptiques Quelques schémas de vote électronique Ils existent de nombreux schémas de vote dans la littérature mais deux nous ont intéressé : [Juel et al, 2005 ] En 2005, Juel et al définissent la notion de résistance à la coercition et proposent un système de vote électronique qui assure cette propriété. Problème : il n’est pas efficient [weber ,2006] et n’assure pas la complétude [Ambassa,2012] Une nouvelle approche : [Porkodi et al, 2011 ] En 2011, Porkodi et al, propose un système de vote électronique basé sur les courbes elliptiques. Problème : il n’est pas résistant à la coercition [Ambassa,2012] Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 13 / 36
  • 41. Présentation de CReVote Plan 1 Système de vote électronique 2 Présentation de CReVote Outils cryptographiques utilisés Description détaillée de CReVote Illustration numérique avec SAGE Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 14 / 36
  • 42. Présentation de CReVote CReVote · Basé sur la théorie des courbes elliptiques ; · le crédit anonyme construit sur une signature agrégée ; participants
  • 43. les électeurs Vi avec i ∈ [1,m] ;
  • 45. les autorités : d’enregistrement Rj avec j ∈ [1,l] de décompte Tj avec j ∈ [1,n] Résisté à la coercition Pour le faire l’électeur crée un faux crédit Pour l’attaquant : faux ≈ vrai Les votes associés à un faux crédit sont éliminés lors du décompte Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 15 / 36
  • 46. Présentation de CReVote CReVote · Basé sur la théorie des courbes elliptiques ; · le crédit anonyme construit sur une signature agrégée ; participants
  • 47. les électeurs Vi avec i ∈ [1,m] ;
  • 49. les autorités : d’enregistrement Rj avec j ∈ [1,l] de décompte Tj avec j ∈ [1,n] Résisté à la coercition Pour le faire l’électeur crée un faux crédit Pour l’attaquant : faux ≈ vrai Les votes associés à un faux crédit sont éliminés lors du décompte Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 15 / 36
  • 50. Présentation de CReVote CReVote · Basé sur la théorie des courbes elliptiques ; · le crédit anonyme construit sur une signature agrégée ; participants
  • 51. les électeurs Vi avec i ∈ [1,m] ;
  • 53. les autorités : d’enregistrement Rj avec j ∈ [1,l] de décompte Tj avec j ∈ [1,n] Résisté à la coercition Pour le faire l’électeur crée un faux crédit Pour l’attaquant : faux ≈ vrai Les votes associés à un faux crédit sont éliminés lors du décompte Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 15 / 36
  • 54. Présentation de CReVote Outils cryptographiques utilisés Chiffrement ElGamal distribué Génération des clés distribuées choisir une courbe elliptique E(Fp) définie sur Fp et G un point de E d’ordre q Choisir un entier aléatoire s ∈ [1,q −1] et calculer h = sG. Exécuter le partage de secret à seuil (t,n) de Shamir. Générer un polynôme P(x) = a0 +a1x +...+at−1xt−1 , a0 = P(0) = s Partager sj = P(j) aux Tj grâce au partage de clé de Diffie Hellman. chiffrement Pour chiffrer un message m ∈ E(Fp) choisir un nombre aléatoire k ∈ [1,n −1] calculer c = (c1,c2) avec c1 = kG et c2 = kh +m Déchiffrement distribué Un sous-ensemble ∆ à t autorités retrouve m en utilisant l’interpolation de Lagrange : m = c2 −sc1 où sc1 = ∑ j∈∆ λj wj et λj = ∏ k∈∆,k=j ( k k −j ) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 16 / 36
  • 55. Présentation de CReVote Outils cryptographiques utilisés Autres outils Mixnet à rechiffrement universellement vérifiable Crée un canal anonyme pour la transmission des votes ; Correspondance entrée / sortie difficile ; Preuve de rechiffrement après permutation Preuves à divulgation nulle de connaissance Égalité de logarithme discret : Protocole de Chaum-Pedersen Prouveur connait x et veut montrer que B = xG et G = xH Validité du contenu d’un message chiffré : Méthode de Byoungcheon Lee [Lee, 2000] version elliptique [Ambassa,2012] Soit M = m1,...,mn le prouveur chiffre mi en (c1,c2) et veut montrer que le plaintext (message en clair) est un élément de M sans dévoiler mi Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 17 / 36
  • 56. Présentation de CReVote Outils cryptographiques utilisés Autres outils Mixnet à rechiffrement universellement vérifiable Crée un canal anonyme pour la transmission des votes ; Correspondance entrée / sortie difficile ; Preuve de rechiffrement après permutation Preuves à divulgation nulle de connaissance Égalité de logarithme discret : Protocole de Chaum-Pedersen Prouveur connait x et veut montrer que B = xG et G = xH Validité du contenu d’un message chiffré : Méthode de Byoungcheon Lee [Lee, 2000] version elliptique [Ambassa,2012] Soit M = m1,...,mn le prouveur chiffre mi en (c1,c2) et veut montrer que le plaintext (message en clair) est un élément de M sans dévoiler mi Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 17 / 36
  • 57. Présentation de CReVote Outils cryptographiques utilisés Construction du crédit anonyme ® Le crédit anonyme est généré par les Rj et transmis à l’électeur ; ® Ces autorités, ne doivent pas connaitre son contenu ; Réalisation nécessite utilisation des signatures agrégées (Aggregate Signatures). signatures agrégées [Boneh et al, 2003] ® Introduite par Boneh et al en 2003 ; ® Une signature agrégée est une signature électronique qui permet à plusieurs signataires de signer des messages différent et ensuite d’agréger ces différentes signatures en une seule ; ® soient n signatures de n messages provenant de n signataires. Il est possible d’agréger ces signatures en une seule ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 18 / 36
  • 58. Présentation de CReVote Outils cryptographiques utilisés Construction du crédit anonyme ® Le crédit anonyme est généré par les Rj et transmis à l’électeur ; ® Ces autorités, ne doivent pas connaitre son contenu ; Réalisation nécessite utilisation des signatures agrégées (Aggregate Signatures). signatures agrégées [Boneh et al, 2003] ® Introduite par Boneh et al en 2003 ; ® Une signature agrégée est une signature électronique qui permet à plusieurs signataires de signer des messages différent et ensuite d’agréger ces différentes signatures en une seule ; ® soient n signatures de n messages provenant de n signataires. Il est possible d’agréger ces signatures en une seule ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 18 / 36
  • 59. Présentation de CReVote Outils cryptographiques utilisés Schéma de signature agrégée basé sur les courbes elliptiques [Ambassa,2012] Soient G = E(Fp) le groupe de points de E définie sur un corps Fp, P un générateur de G, H : {0,1}∗ → G. q est l’ordre de G Génération des clés Chaque entité crée la clé publique et la clé privée correspondante a). choisir aléatoirement x ∈ Z∗ q et calculer v = xP ; b). la clé publique est v et la clé privée x ; Signature pour chaque signataire avec la clé publique v, la clé privée x et le message m ∈ {0,1}∗ a). calculer h = H(m) où h ∈ G ; b). calculer σ = xh c’est la signature ; Agregation pour un ensemble de signataire Si (i ∈ [1,n]) : a). le signataire i fournit une signature σi de mi ∈ {0,1}∗ ; b). calculer δ = ∑n i=1 σi la signature agrégé est δ ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 19 / 36
  • 60. Présentation de CReVote Description détaillée de CReVote Phase 1 et 2 Première phase : configuration ‚ choisir : une courbe elliptique E(Fp) d’équation y2 = x3 +ax +b et G un générateur de E(Fp) d’ordre q ; ƒ Coopération de Tj pour la génération des paramètres d’un système cryptographique ElGamal distribué à seuil (t,n) ; „ génération des clés privées et publiques des autorités d’enregistrement ; … représentation des candidats comme k points de E(Fp). Abstention=candidat ; illustration Deuxième phase : enregistrement ‚ Chaque électeur Vi potentiel se rend dans un bureau d’enregistrement et prouve son éligibilité ; ƒ Transmission à l’électeur du crédit anonyme δ = ∑n i=1 σi ; „ L’électeur Vi génère Si = chiffR(δi ) et l’envoie à Rj ; „ Les autorités Rj rechiffre Si . … Choix par Vi d’un identifiant et d’un mot de passe qu’il utilisera pour s’authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 20 / 36
  • 61. Présentation de CReVote Description détaillée de CReVote Phase 1 et 2 Première phase : configuration ‚ choisir : une courbe elliptique E(Fp) d’équation y2 = x3 +ax +b et G un générateur de E(Fp) d’ordre q ; ƒ Coopération de Tj pour la génération des paramètres d’un système cryptographique ElGamal distribué à seuil (t,n) ; „ génération des clés privées et publiques des autorités d’enregistrement ; … représentation des candidats comme k points de E(Fp). Abstention=candidat ; illustration Deuxième phase : enregistrement ‚ Chaque électeur Vi potentiel se rend dans un bureau d’enregistrement et prouve son éligibilité ; ƒ Transmission à l’électeur du crédit anonyme δ = ∑n i=1 σi ; „ L’électeur Vi génère Si = chiffR(δi ) et l’envoie à Rj ; „ Les autorités Rj rechiffre Si . … Choix par Vi d’un identifiant et d’un mot de passe qu’il utilisera pour s’authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 20 / 36
  • 62. Présentation de CReVote Description détaillée de CReVote Phase 1 et 2 Première phase : configuration ‚ choisir : une courbe elliptique E(Fp) d’équation y2 = x3 +ax +b et G un générateur de E(Fp) d’ordre q ; ƒ Coopération de Tj pour la génération des paramètres d’un système cryptographique ElGamal distribué à seuil (t,n) ; „ génération des clés privées et publiques des autorités d’enregistrement ; … représentation des candidats comme k points de E(Fp). Abstention=candidat ; illustration Deuxième phase : enregistrement ‚ Chaque électeur Vi potentiel se rend dans un bureau d’enregistrement et prouve son éligibilité ; ƒ Transmission à l’électeur du crédit anonyme δ = ∑n i=1 σi ; „ L’électeur Vi génère Si = chiffR(δi ) et l’envoie à Rj ; „ Les autorités Rj rechiffre Si . … Choix par Vi d’un identifiant et d’un mot de passe qu’il utilisera pour s’authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 20 / 36
  • 63. Présentation de CReVote Description détaillée de CReVote Phase 1 et 2 Première phase : configuration ‚ choisir : une courbe elliptique E(Fp) d’équation y2 = x3 +ax +b et G un générateur de E(Fp) d’ordre q ; ƒ Coopération de Tj pour la génération des paramètres d’un système cryptographique ElGamal distribué à seuil (t,n) ; „ génération des clés privées et publiques des autorités d’enregistrement ; … représentation des candidats comme k points de E(Fp). Abstention=candidat ; illustration Deuxième phase : enregistrement ‚ Chaque électeur Vi potentiel se rend dans un bureau d’enregistrement et prouve son éligibilité ; ƒ Transmission à l’électeur du crédit anonyme δ = ∑n i=1 σi ; „ L’électeur Vi génère Si = chiffR(δi ) et l’envoie à Rj ; „ Les autorités Rj rechiffre Si . … Choix par Vi d’un identifiant et d’un mot de passe qu’il utilisera pour s’authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 20 / 36
  • 64. Présentation de CReVote Description détaillée de CReVote Phase 1 et 2 Première phase : configuration ‚ choisir : une courbe elliptique E(Fp) d’équation y2 = x3 +ax +b et G un générateur de E(Fp) d’ordre q ; ƒ Coopération de Tj pour la génération des paramètres d’un système cryptographique ElGamal distribué à seuil (t,n) ; „ génération des clés privées et publiques des autorités d’enregistrement ; … représentation des candidats comme k points de E(Fp). Abstention=candidat ; illustration Deuxième phase : enregistrement ‚ Chaque électeur Vi potentiel se rend dans un bureau d’enregistrement et prouve son éligibilité ; ƒ Transmission à l’électeur du crédit anonyme δ = ∑n i=1 σi ; „ L’électeur Vi génère Si = chiffR(δi ) et l’envoie à Rj ; „ Les autorités Rj rechiffre Si . … Choix par Vi d’un identifiant et d’un mot de passe qu’il utilisera pour s’authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 20 / 36
  • 65. Présentation de CReVote Description détaillée de CReVote Phase 1 et 2 Première phase : configuration ‚ choisir : une courbe elliptique E(Fp) d’équation y2 = x3 +ax +b et G un générateur de E(Fp) d’ordre q ; ƒ Coopération de Tj pour la génération des paramètres d’un système cryptographique ElGamal distribué à seuil (t,n) ; „ génération des clés privées et publiques des autorités d’enregistrement ; … représentation des candidats comme k points de E(Fp). Abstention=candidat ; illustration Deuxième phase : enregistrement ‚ Chaque électeur Vi potentiel se rend dans un bureau d’enregistrement et prouve son éligibilité ; ƒ Transmission à l’électeur du crédit anonyme δ = ∑n i=1 σi ; „ L’électeur Vi génère Si = chiffR(δi ) et l’envoie à Rj ; „ Les autorités Rj rechiffre Si . … Choix par Vi d’un identifiant et d’un mot de passe qu’il utilisera pour s’authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 20 / 36
  • 66. Présentation de CReVote Description détaillée de CReVote Phase 1 et 2 Première phase : configuration ‚ choisir : une courbe elliptique E(Fp) d’équation y2 = x3 +ax +b et G un générateur de E(Fp) d’ordre q ; ƒ Coopération de Tj pour la génération des paramètres d’un système cryptographique ElGamal distribué à seuil (t,n) ; „ génération des clés privées et publiques des autorités d’enregistrement ; … représentation des candidats comme k points de E(Fp). Abstention=candidat ; illustration Deuxième phase : enregistrement ‚ Chaque électeur Vi potentiel se rend dans un bureau d’enregistrement et prouve son éligibilité ; ƒ Transmission à l’électeur du crédit anonyme δ = ∑n i=1 σi ; „ L’électeur Vi génère Si = chiffR(δi ) et l’envoie à Rj ; „ Les autorités Rj rechiffre Si . … Choix par Vi d’un identifiant et d’un mot de passe qu’il utilisera pour s’authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 20 / 36
  • 67. Présentation de CReVote Description détaillée de CReVote Phase 1 et 2 Première phase : configuration ‚ choisir : une courbe elliptique E(Fp) d’équation y2 = x3 +ax +b et G un générateur de E(Fp) d’ordre q ; ƒ Coopération de Tj pour la génération des paramètres d’un système cryptographique ElGamal distribué à seuil (t,n) ; „ génération des clés privées et publiques des autorités d’enregistrement ; … représentation des candidats comme k points de E(Fp). Abstention=candidat ; illustration Deuxième phase : enregistrement ‚ Chaque électeur Vi potentiel se rend dans un bureau d’enregistrement et prouve son éligibilité ; ƒ Transmission à l’électeur du crédit anonyme δ = ∑n i=1 σi ; „ L’électeur Vi génère Si = chiffR(δi ) et l’envoie à Rj ; „ Les autorités Rj rechiffre Si . … Choix par Vi d’un identifiant et d’un mot de passe qu’il utilisera pour s’authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 20 / 36
  • 68. Présentation de CReVote Description détaillée de CReVote Phase 1 et 2 Première phase : configuration ‚ choisir : une courbe elliptique E(Fp) d’équation y2 = x3 +ax +b et G un générateur de E(Fp) d’ordre q ; ƒ Coopération de Tj pour la génération des paramètres d’un système cryptographique ElGamal distribué à seuil (t,n) ; „ génération des clés privées et publiques des autorités d’enregistrement ; … représentation des candidats comme k points de E(Fp). Abstention=candidat ; illustration Deuxième phase : enregistrement ‚ Chaque électeur Vi potentiel se rend dans un bureau d’enregistrement et prouve son éligibilité ; ƒ Transmission à l’électeur du crédit anonyme δ = ∑n i=1 σi ; „ L’électeur Vi génère Si = chiffR(δi ) et l’envoie à Rj ; „ Les autorités Rj rechiffre Si . … Choix par Vi d’un identifiant et d’un mot de passe qu’il utilisera pour s’authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 20 / 36
  • 69. Présentation de CReVote Description détaillée de CReVote Phase 1 et 2 Première phase : configuration ‚ choisir : une courbe elliptique E(Fp) d’équation y2 = x3 +ax +b et G un générateur de E(Fp) d’ordre q ; ƒ Coopération de Tj pour la génération des paramètres d’un système cryptographique ElGamal distribué à seuil (t,n) ; „ génération des clés privées et publiques des autorités d’enregistrement ; … représentation des candidats comme k points de E(Fp). Abstention=candidat ; illustration Deuxième phase : enregistrement ‚ Chaque électeur Vi potentiel se rend dans un bureau d’enregistrement et prouve son éligibilité ; ƒ Transmission à l’électeur du crédit anonyme δ = ∑n i=1 σi ; „ L’électeur Vi génère Si = chiffR(δi ) et l’envoie à Rj ; „ Les autorités Rj rechiffre Si . … Choix par Vi d’un identifiant et d’un mot de passe qu’il utilisera pour s’authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 20 / 36
  • 70. Présentation de CReVote Description détaillée de CReVote Troisième phase : vote ‚ Authentification de l’électeur à l’aide de l’identifiant et du mot de passe générés précédemment ; ƒ l’électeur Vi choisit aléatoirement (αi ,βi ) et construit son bulletin de vote vi = (C,A,B,P) où C = (ci1,ci2) = (αi G,αi h +Pr ) est le chiffrement du candidat choisit représenté par Pr A est le chiffrement du crédit anonyme δi B = ∆i = βi δ P est la preuve de validité du vote „ transmission de vi sur le tableau de vote publique via un canal anonyme (mixnet à rechiffrement universellement vérifiable) ; illustration Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 21 / 36
  • 71. Présentation de CReVote Description détaillée de CReVote Troisième phase : vote ‚ Authentification de l’électeur à l’aide de l’identifiant et du mot de passe générés précédemment ; ƒ l’électeur Vi choisit aléatoirement (αi ,βi ) et construit son bulletin de vote vi = (C,A,B,P) où C = (ci1,ci2) = (αi G,αi h +Pr ) est le chiffrement du candidat choisit représenté par Pr A est le chiffrement du crédit anonyme δi B = ∆i = βi δ P est la preuve de validité du vote „ transmission de vi sur le tableau de vote publique via un canal anonyme (mixnet à rechiffrement universellement vérifiable) ; illustration Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 21 / 36
  • 72. Présentation de CReVote Description détaillée de CReVote Quatrième phase : décompte ‚ Vérification des preuves de validité par Tj et élimination des entrées où elle est incorrect ; ƒ Rechercher les valeurs dupliquées de ∆i et élimination des votes non valides „ Combiner les chiffrés des choix des candidats Pr contenus dans le tableau des votes valides ; ct = (c1,c2) = ( m ∑ i=1 ci1, m ∑ i=1 ci1) = [( m ∑ i=1 αi )G,( m ∑ i=1 (αi )h +( k ∑ r=1 dr Pr )] … Coopération de Tj pour déchiffrer ct . Reconstruction de la clé privée s pour calculer s(c1) P(0)c1 =    t ∑ i=1 si ∏ 1≤i≤t i=j j j −i   c1 = P(0)c1 =    t ∑ i=1 si c1 ∏ 1≤i≤t i=j j j −i    calculer c2 −s(c1) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 22 / 36
  • 73. Présentation de CReVote Description détaillée de CReVote Quatrième phase : décompte ‚ Vérification des preuves de validité par Tj et élimination des entrées où elle est incorrect ; ƒ Rechercher les valeurs dupliquées de ∆i et élimination des votes non valides „ Combiner les chiffrés des choix des candidats Pr contenus dans le tableau des votes valides ; ct = (c1,c2) = ( m ∑ i=1 ci1, m ∑ i=1 ci1) = [( m ∑ i=1 αi )G,( m ∑ i=1 (αi )h +( k ∑ r=1 dr Pr )] … Coopération de Tj pour déchiffrer ct . Reconstruction de la clé privée s pour calculer s(c1) P(0)c1 =    t ∑ i=1 si ∏ 1≤i≤t i=j j j −i   c1 = P(0)c1 =    t ∑ i=1 si c1 ∏ 1≤i≤t i=j j j −i    calculer c2 −s(c1) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 22 / 36
  • 74. Présentation de CReVote Description détaillée de CReVote Quatrième phase : décompte ‚ Vérification des preuves de validité par Tj et élimination des entrées où elle est incorrect ; ƒ Rechercher les valeurs dupliquées de ∆i et élimination des votes non valides „ Combiner les chiffrés des choix des candidats Pr contenus dans le tableau des votes valides ; ct = (c1,c2) = ( m ∑ i=1 ci1, m ∑ i=1 ci1) = [( m ∑ i=1 αi )G,( m ∑ i=1 (αi )h +( k ∑ r=1 dr Pr )] … Coopération de Tj pour déchiffrer ct . Reconstruction de la clé privée s pour calculer s(c1) P(0)c1 =    t ∑ i=1 si ∏ 1≤i≤t i=j j j −i   c1 = P(0)c1 =    t ∑ i=1 si c1 ∏ 1≤i≤t i=j j j −i    calculer c2 −s(c1) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 22 / 36
  • 75. Présentation de CReVote Description détaillée de CReVote Quatrième phase : décompte ‚ Vérification des preuves de validité par Tj et élimination des entrées où elle est incorrect ; ƒ Rechercher les valeurs dupliquées de ∆i et élimination des votes non valides „ Combiner les chiffrés des choix des candidats Pr contenus dans le tableau des votes valides ; ct = (c1,c2) = ( m ∑ i=1 ci1, m ∑ i=1 ci1) = [( m ∑ i=1 αi )G,( m ∑ i=1 (αi )h +( k ∑ r=1 dr Pr )] … Coopération de Tj pour déchiffrer ct . Reconstruction de la clé privée s pour calculer s(c1) P(0)c1 =    t ∑ i=1 si ∏ 1≤i≤t i=j j j −i   c1 = P(0)c1 =    t ∑ i=1 si c1 ∏ 1≤i≤t i=j j j −i    calculer c2 −s(c1) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 22 / 36
  • 76. Présentation de CReVote Description détaillée de CReVote Quatrième phase : décompte (suite) † compter les voix. Calculer la somme ∑r dr Pr Comparer le résultat à celui du calcul de c2 −s(c1). lorsque les deux valeurs coincident en déduire dr , (r ∈ [1,k] Cinquième phase : publication des résultats . 1 Vérifier que le chiffrement ct est correct. 2 Vérifier que le déchiffrement distribué de ct est correct Après vérifications, le résultat final est publié. illustration Décompte Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 23 / 36
  • 77. Présentation de CReVote Description détaillée de CReVote Analyse du Schéma Analyse Le schéma assure les propriétés suivantes : · Éligibilité · Secret des votes · Précision · Équité · Complétude · Pas de double vote · vérifiabilité universelle · Receipt freeness · Résistance à la coercition Limites · Vérifiabilité individuelle Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 24 / 36
  • 78. Présentation de CReVote Description détaillée de CReVote Comparaison de Quelques schémas de vote TABLE 2: Comparaisons des schémas de JCJ, Porkodi et CReVote Propriétés JCJ Porkodi CReVote Complétude non oui oui Vérifiabilité universelle non oui oui Vérifiabilité individuelle oui oui non Résistance à la coercition oui non oui Go to conclusion Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 25 / 36
  • 79. Présentation de CReVote Illustration numérique avec SAGE Première phase : configuration Supposons que nous avons pour l’élection 8 autorités (3 d’enregistrements et 5 de décomptes), 10 électeurs et 4 candidats. Le but est d’illustrer les différentes phases de notre schéma de vote. Phase de configuration x Nous choisissons Une courbe elliptique E(Fp) d’équation y2 = x3 +2x +1 (mod 1009) avec p = 1009 et un point de base G de coordonnées (560,715) d’ordre 1060, y Nous générons les clés pour un système cryptographique ElGamal distribué. Nous choisissons la clé privée s = 248 et calculons une clé publique h = sG = (248,897) Nous exécutons la fonction secret-share partage (partage à seuil(3,5) génération du polynôme secret P(x) = 215x2 +139x +248 (mod 257) calcul des paires (i,si ) = (i,P(i)) soit (1,s1) = (1,88), (2,s2) = (2,101), (3,s3) = (3,30), (4,s4) = (4,132), (5,s5) = (5,150) et partage à Tj grâce au partage de clé de Diffie- Hellman. Seuls 3 autorités sur les 5 seront nécessaires pour « reconstruire la clé privée. z Nous générons les clés des autorités d’enregistrement la clé privée SkR = n = 329 et la clé publique correspondante est PkR = nG = (580,512) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 26 / 36
  • 80. Présentation de CReVote Illustration numérique avec SAGE Première phase : configuration Supposons que nous avons pour l’élection 8 autorités (3 d’enregistrements et 5 de décomptes), 10 électeurs et 4 candidats. Le but est d’illustrer les différentes phases de notre schéma de vote. Phase de configuration x Nous choisissons Une courbe elliptique E(Fp) d’équation y2 = x3 +2x +1 (mod 1009) avec p = 1009 et un point de base G de coordonnées (560,715) d’ordre 1060, y Nous générons les clés pour un système cryptographique ElGamal distribué. Nous choisissons la clé privée s = 248 et calculons une clé publique h = sG = (248,897) Nous exécutons la fonction secret-share partage (partage à seuil(3,5) génération du polynôme secret P(x) = 215x2 +139x +248 (mod 257) calcul des paires (i,si ) = (i,P(i)) soit (1,s1) = (1,88), (2,s2) = (2,101), (3,s3) = (3,30), (4,s4) = (4,132), (5,s5) = (5,150) et partage à Tj grâce au partage de clé de Diffie- Hellman. Seuls 3 autorités sur les 5 seront nécessaires pour « reconstruire la clé privée. z Nous générons les clés des autorités d’enregistrement la clé privée SkR = n = 329 et la clé publique correspondante est PkR = nG = (580,512) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 26 / 36
  • 81. Présentation de CReVote Illustration numérique avec SAGE Première phase : configuration Supposons que nous avons pour l’élection 8 autorités (3 d’enregistrements et 5 de décomptes), 10 électeurs et 4 candidats. Le but est d’illustrer les différentes phases de notre schéma de vote. Phase de configuration x Nous choisissons Une courbe elliptique E(Fp) d’équation y2 = x3 +2x +1 (mod 1009) avec p = 1009 et un point de base G de coordonnées (560,715) d’ordre 1060, y Nous générons les clés pour un système cryptographique ElGamal distribué. Nous choisissons la clé privée s = 248 et calculons une clé publique h = sG = (248,897) Nous exécutons la fonction secret-share partage (partage à seuil(3,5) génération du polynôme secret P(x) = 215x2 +139x +248 (mod 257) calcul des paires (i,si ) = (i,P(i)) soit (1,s1) = (1,88), (2,s2) = (2,101), (3,s3) = (3,30), (4,s4) = (4,132), (5,s5) = (5,150) et partage à Tj grâce au partage de clé de Diffie- Hellman. Seuls 3 autorités sur les 5 seront nécessaires pour « reconstruire la clé privée. z Nous générons les clés des autorités d’enregistrement la clé privée SkR = n = 329 et la clé publique correspondante est PkR = nG = (580,512) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 26 / 36
  • 82. Présentation de CReVote Illustration numérique avec SAGE Phase de configuration (suite) { Enregistrement des candidats cr et représentation de ces différents candidats comme des points de E(Fp). Nos 4 candidats sont représentés par : Tableau des candidats Numéros Nom encodage 0 Abstention P0 = (0 : 1 : 0) 1 Candidat 1 P1 = (0,1) 2 Candidat 2 P2 = (0,1008) 3 Candidat 3 P3 = (1,2) Retour. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 27 / 36
  • 83. Présentation de CReVote Illustration numérique avec SAGE Deuxième phase : enregistrement x Enregistrement des électeurs par Rj j ∈ [1,3] dans un bureau d’enregistrement. y Transmission du crédit anonyme δ Pour 10 électeurs nous obtenons les valeurs suivantes : Tableau des électeurs Identifiant votant crédit(δ) 1 V1 (242 , 825 ) 2 V2 (86 , 184 ) 3 V3 (611 , 508 ) 4 V4 (588 , 936 ) 5 V5 (842 , 505 ) 6 V6 (137 , 161 ) 7 V7 (623 , 109 ) 8 V8 (558 , 276 ) 9 V9 (423 , 833 ) 10 V10 (930 , 397 ) Retour. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 28 / 36
  • 84. Présentation de CReVote Illustration numérique avec SAGE Troisième phase : vote construction de vi représenté par : chiffT (Pr ) = (ci1,ci2) = (αi G,αi h +Pr ) , chiffR(δi ), ∆i , Les votes de 10 électeurs sont donnés dans le tableau suivant TABLE 3: Valeurs numériques des votes chiffrés de 10 électeurs chiffrement candidat chiffrement crédit ci1 = αi G ci2 = αi h +Pr βi G βi h +δi ∆i 1 (642 ,837 ) (348 ,789) (753 : 291) (282 , 465 ) (464 , 483 ) 2 (459, 470 ) (306, 205) (571, 796 ) (382, 103 ) (123, 261 ) 3 (821, 671) (233, 620 ) (662, 813 ) (53, 896) (54, 996) 4 (819, 233) (268, 26) (284, 428) (172, 820) (410, 206) 5 (230, 491) (538, 31) (212,334) (280, 504) (288, 375) 6 (538, 31) (836, 743) (402, 937) (87, 449) (495, 39) 7 (956, 107) (657, 321) (9, 851) (111, 267) (310, 636) 8 (501, 589) (37, 329 ) (315, 210) (357, 924) (146, 386) 9 (324, 367) (255, 838) (140, 560) (212, 334) (513, 87) 10 (899, 113) (121, 0 ) (439 : 158) (280, 504) (247, 194) 11 (254, 436) (921, 622) (823, 784) (773, 781) (54 , 996 ) 12 (303, 265) (884, 177) (325, 400) (369, 867) (54, 996) 13 (731, 72) (456, 664) (572, 1001) (402, 72) (410, 206) 14 (325, 400) (821, 338) (990, 418) (128, 280) (123, 261) 15 (640, 308) (970, 913) (417, 507) (885, 72) (288, 375) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 29 / 36
  • 85. Présentation de CReVote Illustration numérique avec SAGE Rechiffrement Rechiffrement du vote lors de la transmission des votes pour assurer le receipt freeness. TABLE 4: Valeurs numérique des votes rechiffrés de 10 électeurs rechiffrement candidat rechiffrement crédit ci1 = γi G ci2 = γi h +Pr λi G λi h +δi ∆i 1 (961, 815) (86 , 825 ) (390, 294 ) (657, 688) (464, 483) 2 (306, 804 ) (460, 582) (819, 233) (969, 129) (123, 261 ) 3 (191, 10 ) (117, 901) (396,977) (837,666 ) (54, 996 ) 4 (427, 955 ) (96, 1003 ) (474, 478) (990, 418) (410, 206) 5 (235 , 941) (990, 591) (253, 136) (66, 1001) (288, 375) 6 (22, 858) (334, 358) (606, 554) (87, 560) (495, 39) 7 (375, 390) (878 , 427) (906, 433) (841, 86 ) (310, 636) 8 (46 , 108 ) (625, 354) (533, 647 ) (502, 356) (146, 386) 9 (864 , 73) (248, 112) (807 , 460) (313, 178) (513 , 87) 10 (509 , 327) (281, 61) (167, 482) (801, 95) (247, 194) 11 (476, 524) (263, 210) (664, 789) (22, 858) (54, 996) 12 (335, 833) (242 , 184) (737 ,907) (509, 682) (54, 996) 13 (626, 452) (126, 956) (217, 343) (50, 882 ) (410, 206) 14 (436, 756) (233, 389) (932,795 ) (466, 899 ) (123, 261) 15 (123, 748 ) (862, 228) (1 , 1007) (399 , 429 ) (288, 375) Retour. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 30 / 36
  • 86. Présentation de CReVote Illustration numérique avec SAGE Quatrième phase : décompte x Rechercher les valeurs dupliquées de ∆i et élimination des votes non valides TABLE 5: Élimination des double votes rechiffrement candidat rechiffrement crédit ci1 = γi G ci2 = γi h +Pr λi G λi h +δi ∆i (961, 815) (86 , 825 ) (390, 294 ) (657, 688) (464, 483) (306, 804 ) (460, 582) (819, 233) (969, 129) (123, 261 ) /////////////////////////(191//////////////////////,10////////) /////////////////////////(117///////,//////////////////////////////901) /////////////////////////(396///////,//////////////////////////////977) /////////////////////////(837///////,//////////////////////////////666) //////////////////(54/////////////////////////////////,996) (427, 955 ) (96, 1003 ) (474, 478) (990, 418) (410, 206) /////////////////////////////(235,/////////////////////////////941) /////////////////////////////(990,/////////////////////////////591) /////////////////////////////(253,/////////////////////////////136) //////////////////////(66,////////////////////////////////////1001) /////////////////////////////(288,/////////////////////////////375) (22 , 858) (334 , 358) (606, 554) (87, 560) (495, 39) (375, 390 ) (878, 427 ) (906, 433) (841, 86) (310, 636) (46, 108 ) (625, 354) (533, 647) (502, 356) (146, 386) (864, 73) (248, 112) (807, 460) (313, 178) (513, 87) (509, 327 (281, 61) (167, 482 ) (801, 95) (247, 194) (476, 524) (263, 210) (664, 789) (22, 858) (54, 996) /////////////////////////////(335,/////////////////////////////833) /////////////////////////////(242,/////////////////////////////184) /////////////////////////////(737,/////////////////////////////907) /////////////////////////////(509,/////////////////////////////682) //////////////////////(54,/////////////////////////996////////) /////////////////////////(626///////,//////////////////////////////452) /////////////////////////////(126,/////////////////////////////956) /////////////////////////////(217,/////////////////////////////343) //////////////////////(50,/////////////////////////////882) /////////////////////////////(410,/////////////////////////////206) /////////////////////////(436///////,//////////////////////////////756) /////////////////////////////(233,/////////////////////////////389) /////////////////////////////(932,/////////////////////////////795) /////////////////////////////(466,/////////////////////////////899) /////////////////////////////(123,/////////////////////////261////////) (123, 748) (862, 228 ) (1, 1007) (399, 429 ) (288, 375) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 31 / 36
  • 87. Présentation de CReVote Illustration numérique avec SAGE Quatrième phase : décompte (suite) y Il résulte un tableau de votes uniques et valides représenter par TABLE 6: Tableau de vote unique et valide rechiffrement candidat rechiffrement crédit ci1 = γi G ci2 = γi h +Pr λi G λi h +δi ∆i (961, 815) (86, 825 ) (390, 294 ) (657, 688 ) (464, 483) (306, 804 ) (460, 582) (819, 233) (969, 129) (123, 261 ) (427, 955) (96, 1003 ) (474, 478) (990, 418) (410, 206) (22 , 858) (334, 358) (606, 554) (87, 560) (495, 39) (375, 390) (878, 427) (906, 433) (841, 86) (310, 636) (46, 108) (625, 354) (533, 647) (502, 356) (146, 386) (864, 73) (248, 112 ) (807, 460 ) (313, 178) (513, 87) (509 , 327) (281, 61) (167, 482 ) (801, 95) (247, 194) (476 , 524 ) (263, 210 ) (664, 789) (22, 858) (54, 996) (123, 748) (862, 228 ) (1, 1007) (399, 429 ) (288 , 375) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 32 / 36
  • 88. Présentation de CReVote Illustration numérique avec SAGE Quatrième phase : décompte (suite) z Combiner les chiffrés des choix des candidats Pr C = (c1,c2) = ( 10 ∑ i=1 ci1, 10 ∑ i=1 ci1) = [( 10 ∑ i=1 γi )G,( 10 ∑ i=1 (γi )h +( 3 ∑ r=0 dr Pr )] On obtient c1 = ∑10 i=1 ci1 = (713,788) et c2 = ∑10 i=1 ci2 = (80,317) { Déchiffrer les votes. Reconstruction de la clé : supposons que nous avons les parts des 3 premières autorités (1,88), (2,101), (3,30). Nous calculons P(0)c1 = s1c1 2·3 (2−1)(3−1) +s2c1 1·3 (1−2)(3−2) +s3c1 1·2 (1−3)(2−3) = 88c1 6 2 +101c1 3 −1 +30c1 = 264c1 −46c1 +30c1 = 248c1 = (171,2 Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 33 / 36
  • 89. Présentation de CReVote Illustration numérique avec SAGE Nous obtenons s(c1) = (171,275), le déchiffrement s’obtient en calculant c2 −s(c1) = (441,457). | compter les voix. calculer ∑3 i=0 dr Pr en comparant le résultat à celui du calcul de c2 −s(c1). Pour notre exemple après calcul nous obtenons ∑3 i=0 dr Pr = 3P0 +2P1 +4P2 +P3 = (441,457) Cinquième phase : publication des résultats Après le décompte des voix et la vérification, les résultats sont publiés Tableau des résultats Numéros Nom nombre de voix 0 Abstention 3 1 Candidat 1 2 2 Candidat 2 4 3 Candidat 3 1 Le vainqueur est le candidat 2. Retour. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 34 / 36
  • 90. Présentation de CReVote Illustration numérique avec SAGE Problème Problème pour k ≥ 2 La détermination de dr lors du calcule de la somme ∑k r=0 dr Pr dans E(Fp) est une instance du problème de sac à dos ou problème de la somme de sous-ensemble qui est NP-complet.
  • 91. Implémenter un prototype du système de vote ;
  • 92. Faire une preuve de sécurité formelle ;
  • 93. Gérer les attaques induite par Internet ;
  • 94. Adapter le système pour l’utiliser sur équipement légers ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 35 / 36
  • 95. Présentation de CReVote Illustration numérique avec SAGE Problème Problème pour k ≥ 2 La détermination de dr lors du calcule de la somme ∑k r=0 dr Pr dans E(Fp) est une instance du problème de sac à dos ou problème de la somme de sous-ensemble qui est NP-complet.
  • 96. Implémenter un prototype du système de vote ;
  • 97. Faire une preuve de sécurité formelle ;
  • 98. Gérer les attaques induite par Internet ;
  • 99. Adapter le système pour l’utiliser sur équipement légers ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 35 / 36
  • 100. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre 2012 36 / 36