CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques

Dimension: px
Commencer à balayer dès la page:

Download "CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques"

Transcription

1 CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques Présenté par: AMBASSA PACÔME LANDRY Membre du laboratoire de Mathématiques Expérimentales (LME) Université de Ngaoundéré 2 ème ATELIER ANNUEL SUR LA CRYPTOGRAPHIE, ALGEBRE ET GEOMETRIE (CRAG 2) 4 décembre 2012 Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

2 Plan Plan 1 Système de vote électronique Généralités Propriétés du e-vote Courbes elliptiques 2 Présentation de CReVote Outils cryptographiques utilisés Description détaillée de CReVote Illustration numérique avec SAGE Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

3 Plan Plan 1 Système de vote électronique Généralités Propriétés du e-vote Courbes elliptiques 2 Présentation de CReVote Outils cryptographiques utilisés Description détaillée de CReVote Illustration numérique avec SAGE Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

4 Plan Système de vote électronique 1 Système de vote électronique Généralités Propriétés du e-vote Courbes elliptiques 2 Présentation de CReVote Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

5 Système de vote électronique Généralités Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

6 Vote Électronique Système de vote électronique Généralités Définition [rapport UCL, 2007] Le vote électronique (e-vote) est un système électoral ou référendum électronique qui implique le recours à des moyens électroniques au moins lors de l enregistrement du suffrage. On distingue deux types de vote électronique : 1 Le vote hors ligne 2 Le vote en ligne (Vote par internet ou i-vote) utilisation des bureaux de vote et des isoloirs possibilité de voter de chez soi avec son ordinateur personnel ; Avantages du i-vote Plus pratique pour les électeurs Réduction des coûts (bureaux et matériel) Le décompte rapide des voix Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

7 Vote Électronique Système de vote électronique Généralités Définition [rapport UCL, 2007] Le vote électronique (e-vote) est un système électoral ou référendum électronique qui implique le recours à des moyens électroniques au moins lors de l enregistrement du suffrage. On distingue deux types de vote électronique : 1 Le vote hors ligne 2 Le vote en ligne (Vote par internet ou i-vote) utilisation des bureaux de vote et des isoloirs possibilité de voter de chez soi avec son ordinateur personnel ; Avantages du i-vote Plus pratique pour les électeurs Réduction des coûts (bureaux et matériel) Le décompte rapide des voix Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

8 Vote Électronique Système de vote électronique Généralités Définition [rapport UCL, 2007] Le vote électronique (e-vote) est un système électoral ou référendum électronique qui implique le recours à des moyens électroniques au moins lors de l enregistrement du suffrage. On distingue deux types de vote électronique : 1 Le vote hors ligne 2 Le vote en ligne (Vote par internet ou i-vote) utilisation des bureaux de vote et des isoloirs possibilité de voter de chez soi avec son ordinateur personnel ; Avantages du i-vote Plus pratique pour les électeurs Réduction des coûts (bureaux et matériel) Le décompte rapide des voix Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

9 Déroulement Système de vote électronique Généralités Phase le vote électronique (par internet) se subdivise en 5 phases : Première phase : configuration ; Deuxième phase : enregistrement ; Troisième phase : vote Quatrième phase : décompte ; Cinquième phase : publication des résultats. Acteurs Les principaux intervenants d un tel système sont : Les votants ou électeurs ; Les autorités électorales. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

10 Déroulement Système de vote électronique Généralités Phase le vote électronique (par internet) se subdivise en 5 phases : Première phase : configuration ; Deuxième phase : enregistrement ; Troisième phase : vote Quatrième phase : décompte ; Cinquième phase : publication des résultats. Acteurs Les principaux intervenants d un tel système sont : Les votants ou électeurs ; Les autorités électorales. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

11 Propriétés du e-vote Système de vote électronique Propriétés du e-vote Un système de vote pour être utilisable doit vérifier un ensemble de propriétés [Meng, 2010] : De base Éligibilité Secret Précision vérifiabilité individuelle Pas de double vote complétude Étendu Vérifiabilité universelle Receipt-freeness Résistance à la coercition Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

12 Propriétés du e-vote Système de vote électronique Propriétés du e-vote Un système de vote pour être utilisable doit vérifier un ensemble de propriétés [Meng, 2010] : De base Éligibilité Secret Précision vérifiabilité individuelle Pas de double vote complétude Étendu Vérifiabilité universelle Receipt-freeness Résistance à la coercition Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

13 Propriétés du e-vote Système de vote électronique Propriétés du e-vote Un système de vote pour être utilisable doit vérifier un ensemble de propriétés [Meng, 2010] : De base Éligibilité Secret Précision vérifiabilité individuelle Pas de double vote complétude Étendu Vérifiabilité universelle Receipt-freeness Résistance à la coercition Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

14 Système de vote électronique Propriétés du e-vote Propriétés du vote et lien cryptographique TABLE 1: Tableau récapitulatif des propriétés d un e-vote et lien cryptographique Propriétés d un e-vote Services de sécurité Primitives cryptographiques Exemples de primi Secret des votes Confidentialité Chiffrement homomorphique Elgamal, Paillier,... Receipt-freenes Rechiffrement Eligibilité Authentification Tecnique symétrique Mot de passe technique asymétrique Signature Précision Intégrité Fonction de hachage SHA Non répudiation Signature Elgamal Mixnet déchiffrement Secret des votes Anonymat rechiffrement Signature aveugle RSA Confidentialité chaine de caractère Résistance à la coercition crédit anonyme Mot de vote Anonymat Signature Vérifiabilité individuelle Preuves Validité Vérifiabilité universelle Chaum Pedersen Les primitives cryptographiques se définissent sur les nombres ou sur les courbes elliptiques. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

15 Système de vote électronique Propriétés du e-vote Propriétés du vote et lien cryptographique TABLE 1: Tableau récapitulatif des propriétés d un e-vote et lien cryptographique Propriétés d un e-vote Services de sécurité Primitives cryptographiques Exemples de primi Secret des votes Confidentialité Chiffrement homomorphique Elgamal, Paillier,... Receipt-freenes Rechiffrement Eligibilité Authentification Tecnique symétrique Mot de passe technique asymétrique Signature Précision Intégrité Fonction de hachage SHA Non répudiation Signature Elgamal Mixnet déchiffrement Secret des votes Anonymat rechiffrement Signature aveugle RSA Confidentialité chaine de caractère Résistance à la coercition crédit anonyme Mot de vote Anonymat Signature Vérifiabilité individuelle Preuves Validité Vérifiabilité universelle Chaum Pedersen Les primitives cryptographiques se définissent sur les nombres ou sur les courbes elliptiques. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

16 Système de vote électronique Définition des concepts Propriétés du e-vote crédit anonyme (credential en anglais) Jeton cryptographique unique. permettant de prouver une propriété ou un droit lié à son possesseur, sans révéler l identité de celui-ci. Protège les informations privées de son possesseur en fournissant le service d anonymat. Résistance à la coercition receipt-freeness Suppose que personne ne doit être forcé de faire un choix particulier ou à s abstenir de voter. protection contre Attaque par randomisation ; Attaque par abstention forcé ; Attaque par simulation ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

17 Système de vote électronique Définition des concepts Propriétés du e-vote crédit anonyme (credential en anglais) Jeton cryptographique unique. permettant de prouver une propriété ou un droit lié à son possesseur, sans révéler l identité de celui-ci. Protège les informations privées de son possesseur en fournissant le service d anonymat. Résistance à la coercition receipt-freeness Suppose que personne ne doit être forcé de faire un choix particulier ou à s abstenir de voter. protection contre Attaque par randomisation ; Attaque par abstention forcé ; Attaque par simulation ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

18 Système de vote électronique Définition des concepts Propriétés du e-vote crédit anonyme (credential en anglais) Jeton cryptographique unique. permettant de prouver une propriété ou un droit lié à son possesseur, sans révéler l identité de celui-ci. Protège les informations privées de son possesseur en fournissant le service d anonymat. Résistance à la coercition receipt-freeness Suppose que personne ne doit être forcé de faire un choix particulier ou à s abstenir de voter. protection contre Attaque par randomisation ; Attaque par abstention forcé ; Attaque par simulation ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

19 Système de vote électronique Courbes elliptiques Courbe elliptique sur un corps quelconque Definition Soit k un corps, une courbe elliptique E définie sur le corps k est l ensemble des solutions de l équation de Weierstrass : E : y 2 + a 1 xy + a 3 y = x 3 + a 2 x 2 + a 4 x + a 6 (1) où a i k et 0 avec le discriminant de E FIGURE 2: Courbe d équation y 2 = x 3 3x + 4 sur R FIGURE 3: Courbe d équation y 2 + y = x 3 7x + 6 sur R Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

20 Système de vote électronique Courbes elliptiques Courbes elliptiques définies sur un corps fini Représentation est constituée d un ensemble de point discret FIGURE 4: Courbe d équation y 2 = x 3 + 2x + 3 sur F 997 FIGURE 5: Courbe d équation y 2 = x x + 4 sur F 13 Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

21 Système de vote électronique Courbes elliptiques Problème du logarithme discret sur les courbes elliptiques (PLD) Definition (PLD sur les courbes elliptiques) Étant donnés une courbe elliptique E définie sur un corps fini (F q ), un point P E(F q ) d ordre n et un point Q < P >, chercher l entier k [0,n 1] tel que Q = [k]p. L entier k est le logarithme discret de Q en base P. Definition (Multiplication scalaire) Soient E(F q ) une courbe elliptique, P un point de E(F q ) et k Z. La multiplication scalaire, notée [k]p, est définie comme suit : E(F p ) Z E(F p ) (P,k) [k]p = P + P P } {{ } k fois Fonction à calculer pour concevoir un cryptosystéme sur les courbes elliptiques Fonction est «à sens unique» Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

22 Système de vote électronique Courbes elliptiques Problème du logarithme discret sur les courbes elliptiques (PLD) Definition (PLD sur les courbes elliptiques) Étant donnés une courbe elliptique E définie sur un corps fini (F q ), un point P E(F q ) d ordre n et un point Q < P >, chercher l entier k [0,n 1] tel que Q = [k]p. L entier k est le logarithme discret de Q en base P. Definition (Multiplication scalaire) Soient E(F q ) une courbe elliptique, P un point de E(F q ) et k Z. La multiplication scalaire, notée [k]p, est définie comme suit : E(F p ) Z E(F p ) (P,k) [k]p = P + P P } {{ } k fois Fonction à calculer pour concevoir un cryptosystéme sur les courbes elliptiques Fonction est «à sens unique» Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

23 Système de vote électronique Courbes elliptiques Problème du logarithme discret sur les courbes elliptiques (PLD) Definition (PLD sur les courbes elliptiques) Étant donnés une courbe elliptique E définie sur un corps fini (F q ), un point P E(F q ) d ordre n et un point Q < P >, chercher l entier k [0,n 1] tel que Q = [k]p. L entier k est le logarithme discret de Q en base P. Definition (Multiplication scalaire) Soient E(F q ) une courbe elliptique, P un point de E(F q ) et k Z. La multiplication scalaire, notée [k]p, est définie comme suit : E(F p ) Z E(F p ) (P,k) [k]p = P + P P } {{ } k fois Fonction à calculer pour concevoir un cryptosystéme sur les courbes elliptiques Fonction est «à sens unique» Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

24 Système de vote électronique Courbes elliptiques Quelques schémas de vote électronique Ils existent de nombreux schémas de vote dans la littérature mais deux nous ont intéressé : [Juel et al, 2005 ] En 2005, Juel et al définissent la notion de résistance à la coercition et proposent un système de vote électronique qui assure cette propriété. Problème : il n est pas efficient [weber,2006] et n assure pas la complétude [Ambassa,2012] Une nouvelle approche : [Porkodi et al, 2011 ] En 2011, Porkodi et al, propose un système de vote électronique basé sur les courbes elliptiques. Problème : il n est pas résistant à la coercition [Ambassa,2012] Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

25 Système de vote électronique Courbes elliptiques Quelques schémas de vote électronique Ils existent de nombreux schémas de vote dans la littérature mais deux nous ont intéressé : [Juel et al, 2005 ] En 2005, Juel et al définissent la notion de résistance à la coercition et proposent un système de vote électronique qui assure cette propriété. Problème : il n est pas efficient [weber,2006] et n assure pas la complétude [Ambassa,2012] Une nouvelle approche : [Porkodi et al, 2011 ] En 2011, Porkodi et al, propose un système de vote électronique basé sur les courbes elliptiques. Problème : il n est pas résistant à la coercition [Ambassa,2012] Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

26 Système de vote électronique Courbes elliptiques Quelques schémas de vote électronique Ils existent de nombreux schémas de vote dans la littérature mais deux nous ont intéressé : [Juel et al, 2005 ] En 2005, Juel et al définissent la notion de résistance à la coercition et proposent un système de vote électronique qui assure cette propriété. Problème : il n est pas efficient [weber,2006] et n assure pas la complétude [Ambassa,2012] Une nouvelle approche : [Porkodi et al, 2011 ] En 2011, Porkodi et al, propose un système de vote électronique basé sur les courbes elliptiques. Problème : il n est pas résistant à la coercition [Ambassa,2012] Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

27 Plan Présentation de CReVote 1 Système de vote électronique 2 Présentation de CReVote Outils cryptographiques utilisés Description détaillée de CReVote Illustration numérique avec SAGE Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

28 Présentation de CReVote CReVote Basé sur la théorie des courbes elliptiques ; le crédit anonyme construit sur une signature agrégée ; participants les électeurs V i avec i [1,m] ; les candidats c 1,...,c k ; les autorités : d enregistrement R j avec j [1,l] de décompte T j avec j [1,n] Résisté à la coercition Pour le faire l électeur crée un faux crédit Pour l attaquant : faux vrai Les votes associés à un faux crédit sont éliminés lors du décompte Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

29 Présentation de CReVote CReVote Basé sur la théorie des courbes elliptiques ; le crédit anonyme construit sur une signature agrégée ; participants les électeurs V i avec i [1,m] ; les candidats c 1,...,c k ; les autorités : d enregistrement R j avec j [1,l] de décompte T j avec j [1,n] Résisté à la coercition Pour le faire l électeur crée un faux crédit Pour l attaquant : faux vrai Les votes associés à un faux crédit sont éliminés lors du décompte Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

30 Présentation de CReVote CReVote Basé sur la théorie des courbes elliptiques ; le crédit anonyme construit sur une signature agrégée ; participants les électeurs V i avec i [1,m] ; les candidats c 1,...,c k ; les autorités : d enregistrement R j avec j [1,l] de décompte T j avec j [1,n] Résisté à la coercition Pour le faire l électeur crée un faux crédit Pour l attaquant : faux vrai Les votes associés à un faux crédit sont éliminés lors du décompte Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

31 Présentation de CReVote Outils cryptographiques utilisés Chiffrement ElGamal distribué Génération des clés distribuées choisir une courbe elliptique E(F p ) définie sur F p et G un point de E d ordre q Choisir un entier aléatoire s [1,q 1] et calculer h = sg. Exécuter le partage de secret à seuil (t,n) de Shamir. Générer un polynôme P(x) = a 0 + a 1 x a t 1 x t 1, a 0 = P(0) = s Partager s j = P(j) aux T j grâce au partage de clé de Diffie Hellman. chiffrement Pour chiffrer un message m E(F p ) choisir un nombre aléatoire k [1,n 1] calculer c = (c 1,c 2 ) avec c 1 = kg et c 2 = kh + m Déchiffrement distribué Un sous-ensemble à t autorités retrouve m en utilisant l interpolation de Lagrange : m = c 2 sc 1 où sc 1 = λ j w j et λ j = j k,k j k ( k j ) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

32 Autres outils Présentation de CReVote Outils cryptographiques utilisés Mixnet à rechiffrement universellement vérifiable Crée un canal anonyme pour la transmission des votes ; Correspondance entrée / sortie difficile ; Preuve de rechiffrement après permutation Preuves à divulgation nulle de connaissance Égalité de logarithme discret : Protocole de Chaum-Pedersen Prouveur connait x et veut montrer que B = xg et G = xh Validité du contenu d un message chiffré : Méthode de Byoungcheon Lee [Lee, 2000] version elliptique [Ambassa,2012] Soit M = m 1,...,m n le prouveur chiffre m i en (c 1,c 2 ) et veut montrer que le plaintext (message en clair) est un élément de M sans dévoiler m i Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

33 Autres outils Présentation de CReVote Outils cryptographiques utilisés Mixnet à rechiffrement universellement vérifiable Crée un canal anonyme pour la transmission des votes ; Correspondance entrée / sortie difficile ; Preuve de rechiffrement après permutation Preuves à divulgation nulle de connaissance Égalité de logarithme discret : Protocole de Chaum-Pedersen Prouveur connait x et veut montrer que B = xg et G = xh Validité du contenu d un message chiffré : Méthode de Byoungcheon Lee [Lee, 2000] version elliptique [Ambassa,2012] Soit M = m 1,...,m n le prouveur chiffre m i en (c 1,c 2 ) et veut montrer que le plaintext (message en clair) est un élément de M sans dévoiler m i Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

34 Présentation de CReVote Construction du crédit anonyme Outils cryptographiques utilisés Le crédit anonyme est généré par les R j et transmis à l électeur ; Ces autorités, ne doivent pas connaitre son contenu ; Réalisation nécessite utilisation des signatures agrégées (Aggregate Signatures). signatures agrégées [Boneh et al, 2003] Introduite par Boneh et al en 2003 ; Une signature agrégée est une signature électronique qui permet à plusieurs signataires de signer des messages différent et ensuite d agréger ces différentes signatures en une seule ; soient n signatures de n messages provenant de n signataires. Il est possible d agréger ces signatures en une seule ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

35 Présentation de CReVote Construction du crédit anonyme Outils cryptographiques utilisés Le crédit anonyme est généré par les R j et transmis à l électeur ; Ces autorités, ne doivent pas connaitre son contenu ; Réalisation nécessite utilisation des signatures agrégées (Aggregate Signatures). signatures agrégées [Boneh et al, 2003] Introduite par Boneh et al en 2003 ; Une signature agrégée est une signature électronique qui permet à plusieurs signataires de signer des messages différent et ensuite d agréger ces différentes signatures en une seule ; soient n signatures de n messages provenant de n signataires. Il est possible d agréger ces signatures en une seule ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

36 Présentation de CReVote Outils cryptographiques utilisés Schéma de signature agrégée basé sur les courbes elliptiques [Ambassa,2012] Soient G = E(F p ) le groupe de points de E définie sur un corps F p, P un générateur de G, H : {0,1} G. q est l ordre de G Génération des clés Chaque entité crée la clé publique et la clé privée correspondante a). choisir aléatoirement x Z q et calculer v = xp ; b). la clé publique est v et la clé privée x ; Signature pour chaque signataire avec la clé publique v, la clé privée x et le message m {0,1} a). calculer h = H(m) où h G ; b). calculer σ = xh c est la signature ; Agregation pour un ensemble de signataire S i (i [1,n]) : a). le signataire i fournit une signature σ i de m i {0,1} ; b). calculer δ = n i=1 σ i la signature agrégé est δ ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

37 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

38 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

39 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

40 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

41 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

42 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

43 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

44 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

45 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

46 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

47 Troisième phase : vote Présentation de CReVote Description détaillée de CReVote ❶ Authentification de l électeur à l aide de l identifiant et du mot de passe générés précédemment ; ❷ l électeur V i choisit aléatoirement (α i,β i ) et construit son bulletin de vote v i = (C,A,B,P) où C = (c i1,c i2 ) = (α i G,α i h + P r ) est le chiffrement du candidat choisit représenté par P r A est le chiffrement du crédit anonyme δ i B = i = β i δ P est la preuve de validité du vote ❸ transmission de v i sur le tableau de vote publique via un canal anonyme (mixnet à rechiffrement universellement vérifiable) ; illustration Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

48 Troisième phase : vote Présentation de CReVote Description détaillée de CReVote ❶ Authentification de l électeur à l aide de l identifiant et du mot de passe générés précédemment ; ❷ l électeur V i choisit aléatoirement (α i,β i ) et construit son bulletin de vote v i = (C,A,B,P) où C = (c i1,c i2 ) = (α i G,α i h + P r ) est le chiffrement du candidat choisit représenté par P r A est le chiffrement du crédit anonyme δ i B = i = β i δ P est la preuve de validité du vote ❸ transmission de v i sur le tableau de vote publique via un canal anonyme (mixnet à rechiffrement universellement vérifiable) ; illustration Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

49 Présentation de CReVote Quatrième phase : décompte Description détaillée de CReVote ❶ Vérification des preuves de validité par T j et élimination des entrées où elle est incorrect ; ❷ Rechercher les valeurs dupliquées de i et élimination des votes non valides ❸ Combiner les chiffrés des choix des candidats P r contenus dans le tableau des votes valides ; c t = (c 1,c 2 ) = ( m i=1 c i1, m i=1 ❹ Coopération de T j pour déchiffrer c t. c i1 ) = [( m i=1 α i )G,( Reconstruction de la clé privée s pour calculer s(c 1 ) m i=1 t j P(0)c 1 = s i c 1 = P(0)c 1 = i=1 j i 1 i t i j calculer c 2 s(c 1 ) (α i )h + ( t i=1 k r=1 s i c 1 1 i t i j d r P r )] j j i Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

50 Présentation de CReVote Quatrième phase : décompte Description détaillée de CReVote ❶ Vérification des preuves de validité par T j et élimination des entrées où elle est incorrect ; ❷ Rechercher les valeurs dupliquées de i et élimination des votes non valides ❸ Combiner les chiffrés des choix des candidats P r contenus dans le tableau des votes valides ; c t = (c 1,c 2 ) = ( m i=1 c i1, m i=1 ❹ Coopération de T j pour déchiffrer c t. c i1 ) = [( m i=1 α i )G,( Reconstruction de la clé privée s pour calculer s(c 1 ) m i=1 t j P(0)c 1 = s i c 1 = P(0)c 1 = i=1 j i 1 i t i j calculer c 2 s(c 1 ) (α i )h + ( t i=1 k r=1 s i c 1 1 i t i j d r P r )] j j i Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

51 Présentation de CReVote Quatrième phase : décompte Description détaillée de CReVote ❶ Vérification des preuves de validité par T j et élimination des entrées où elle est incorrect ; ❷ Rechercher les valeurs dupliquées de i et élimination des votes non valides ❸ Combiner les chiffrés des choix des candidats P r contenus dans le tableau des votes valides ; c t = (c 1,c 2 ) = ( m i=1 c i1, m i=1 ❹ Coopération de T j pour déchiffrer c t. c i1 ) = [( m i=1 α i )G,( Reconstruction de la clé privée s pour calculer s(c 1 ) m i=1 t j P(0)c 1 = s i c 1 = P(0)c 1 = i=1 j i 1 i t i j calculer c 2 s(c 1 ) (α i )h + ( t i=1 k r=1 s i c 1 1 i t i j d r P r )] j j i Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

52 Présentation de CReVote Quatrième phase : décompte Description détaillée de CReVote ❶ Vérification des preuves de validité par T j et élimination des entrées où elle est incorrect ; ❷ Rechercher les valeurs dupliquées de i et élimination des votes non valides ❸ Combiner les chiffrés des choix des candidats P r contenus dans le tableau des votes valides ; c t = (c 1,c 2 ) = ( m i=1 c i1, m i=1 ❹ Coopération de T j pour déchiffrer c t. c i1 ) = [( m i=1 α i )G,( Reconstruction de la clé privée s pour calculer s(c 1 ) m i=1 t j P(0)c 1 = s i c 1 = P(0)c 1 = i=1 j i 1 i t i j calculer c 2 s(c 1 ) (α i )h + ( t i=1 k r=1 s i c 1 1 i t i j d r P r )] j j i Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

53 Présentation de CReVote Description détaillée de CReVote Quatrième phase : décompte (suite) ❺ compter les voix. Calculer la somme r d r P r Comparer le résultat à celui du calcul de c 2 s(c 1 ). lorsque les deux valeurs coincident en déduire d r, (r [1,k] Cinquième phase : publication des résultats. 1 Vérifier que le chiffrement c t est correct. 2 Vérifier que le déchiffrement distribué de c t est correct Après vérifications, le résultat final est publié. illustration Décompte Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

54 Analyse du Schéma Présentation de CReVote Description détaillée de CReVote Analyse Le schéma assure les propriétés suivantes : Éligibilité Secret des votes Précision Équité Complétude Pas de double vote vérifiabilité universelle Receipt freeness Résistance à la coercition Limites Vérifiabilité individuelle Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

55 Présentation de CReVote Description détaillée de CReVote Comparaison de Quelques schémas de vote TABLE 2: Comparaisons des schémas de JCJ, Porkodi et CReVote Propriétés JCJ Porkodi CReVote Complétude non oui oui Vérifiabilité universelle non oui oui Vérifiabilité individuelle oui oui non Résistance à la coercition oui non oui Go to conclusion Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

56 Présentation de CReVote Première phase : configuration Illustration numérique avec SAGE Supposons que nous avons pour l élection 8 autorités (3 d enregistrements et 5 de décomptes), 10 électeurs et 4 candidats. Le but est d illustrer les différentes phases de notre schéma de vote. Phase de configuration 1 Nous choisissons Une courbe elliptique E(F p ) d équation y 2 = x 3 + 2x + 1 (mod 1009) avec p = 1009 et un point de base G de coordonnées (560, 715) d ordre 1060, 2 Nous générons les clés pour un système cryptographique ElGamal distribué. Nous choisissons la clé privée s = 248 et calculons une clé publique h = sg = (248,897) Nous exécutons la fonction secret-share partage (partage à seuil(3, 5) génération du polynôme secret P(x) = 215x x (mod 257) calcul des paires (i,s i ) = (i,p(i)) soit (1,s 1 ) = (1,88), (2,s 2 ) = (2,101), (3,s 3 ) = (3,30), (4,s 4 ) = (4,132), (5,s 5 ) = (5,150) et partage à T j grâce au partage de clé de Diffie- Hellman. Seuls 3 autorités sur les 5 seront nécessaires pour «reconstruire la clé privée. 3 Nous générons les clés des autorités d enregistrement la clé privée Sk R = n = 329 et la clé publique correspondante est Pk R = ng = (580,512) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

57 Présentation de CReVote Première phase : configuration Illustration numérique avec SAGE Supposons que nous avons pour l élection 8 autorités (3 d enregistrements et 5 de décomptes), 10 électeurs et 4 candidats. Le but est d illustrer les différentes phases de notre schéma de vote. Phase de configuration 1 Nous choisissons Une courbe elliptique E(F p ) d équation y 2 = x 3 + 2x + 1 (mod 1009) avec p = 1009 et un point de base G de coordonnées (560, 715) d ordre 1060, 2 Nous générons les clés pour un système cryptographique ElGamal distribué. Nous choisissons la clé privée s = 248 et calculons une clé publique h = sg = (248,897) Nous exécutons la fonction secret-share partage (partage à seuil(3, 5) génération du polynôme secret P(x) = 215x x (mod 257) calcul des paires (i,s i ) = (i,p(i)) soit (1,s 1 ) = (1,88), (2,s 2 ) = (2,101), (3,s 3 ) = (3,30), (4,s 4 ) = (4,132), (5,s 5 ) = (5,150) et partage à T j grâce au partage de clé de Diffie- Hellman. Seuls 3 autorités sur les 5 seront nécessaires pour «reconstruire la clé privée. 3 Nous générons les clés des autorités d enregistrement la clé privée Sk R = n = 329 et la clé publique correspondante est Pk R = ng = (580,512) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

58 Présentation de CReVote Première phase : configuration Illustration numérique avec SAGE Supposons que nous avons pour l élection 8 autorités (3 d enregistrements et 5 de décomptes), 10 électeurs et 4 candidats. Le but est d illustrer les différentes phases de notre schéma de vote. Phase de configuration 1 Nous choisissons Une courbe elliptique E(F p ) d équation y 2 = x 3 + 2x + 1 (mod 1009) avec p = 1009 et un point de base G de coordonnées (560, 715) d ordre 1060, 2 Nous générons les clés pour un système cryptographique ElGamal distribué. Nous choisissons la clé privée s = 248 et calculons une clé publique h = sg = (248,897) Nous exécutons la fonction secret-share partage (partage à seuil(3, 5) génération du polynôme secret P(x) = 215x x (mod 257) calcul des paires (i,s i ) = (i,p(i)) soit (1,s 1 ) = (1,88), (2,s 2 ) = (2,101), (3,s 3 ) = (3,30), (4,s 4 ) = (4,132), (5,s 5 ) = (5,150) et partage à T j grâce au partage de clé de Diffie- Hellman. Seuls 3 autorités sur les 5 seront nécessaires pour «reconstruire la clé privée. 3 Nous générons les clés des autorités d enregistrement la clé privée Sk R = n = 329 et la clé publique correspondante est Pk R = ng = (580,512) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

59 Présentation de CReVote Phase de configuration (suite) Illustration numérique avec SAGE 4 Enregistrement des candidats c r et représentation de ces différents candidats comme des points de E(F p ). Nos 4 candidats sont représentés par : Tableau des candidats Numéros Nom encodage 0 Abstention P 0 = (0 : 1 : 0) 1 Candidat 1 P 1 = (0,1) 2 Candidat 2 P 2 = (0,1008) 3 Candidat 3 P 3 = (1,2) Retour. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

60 Présentation de CReVote Deuxième phase : enregistrement Illustration numérique avec SAGE 1 Enregistrement des électeurs par R j j [1,3] dans un bureau d enregistrement. 2 Transmission du crédit anonyme δ Pour 10 électeurs nous obtenons les valeurs suivantes : Tableau des électeurs Identifiant votant crédit(δ) 1 V 1 (242, 825 ) 2 V 2 (86, 184 ) 3 V 3 (611, 508 ) 4 V 4 (588, 936 ) 5 V 5 (842, 505 ) 6 V 6 (137, 161 ) 7 V 7 (623, 109 ) 8 V 8 (558, 276 ) 9 V 9 (423, 833 ) 10 V 10 (930, 397 ) Retour. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

61 Troisième phase : vote Présentation de CReVote Illustration numérique avec SAGE construction de v i représenté par : chiff T (P r ) = (c i1,c i2 ) = (α i G,α i h + P r ), chiff R (δ i ), i, Les votes de 10 électeurs sont donnés dans le tableau suivant TABLE 3: Valeurs numériques des votes chiffrés de 10 électeurs chiffrement candidat chiffrement crédit c i1 = α i G c i2 = α i h + P r β i G β i h + δ i i 1 (642,837 ) (348,789) (753 : 291) (282, 465 ) (464, 483 ) 2 (459, 470 ) (306, 205) (571, 796 ) (382, 103 ) (123, 261 ) 3 (821, 671) (233, 620 ) (662, 813 ) (53, 896) (54, 996) 4 (819, 233) (268, 26) (284, 428) (172, 820) (410, 206) 5 (230, 491) (538, 31) (212,334) (280, 504) (288, 375) 6 (538, 31) (836, 743) (402, 937) (87, 449) (495, 39) 7 (956, 107) (657, 321) (9, 851) (111, 267) (310, 636) 8 (501, 589) (37, 329 ) (315, 210) (357, 924) (146, 386) 9 (324, 367) (255, 838) (140, 560) (212, 334) (513, 87) 10 (899, 113) (121, 0 ) (439 : 158) (280, 504) (247, 194) 11 (254, 436) (921, 622) (823, 784) (773, 781) (54, 996 ) 12 (303, 265) (884, 177) (325, 400) (369, 867) (54, 996) 13 (731, 72) (456, 664) (572, 1001) (402, 72) (410, 206) 14 (325, 400) (821, 338) (990, 418) (128, 280) (123, 261) 15 (640, 308) (970, 913) (417, 507) (885, 72) (288, 375) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

62 Rechiffrement Présentation de CReVote Illustration numérique avec SAGE Rechiffrement du vote lors de la transmission des votes pour assurer le receipt freeness. TABLE 4: Valeurs numérique des votes rechiffrés de 10 électeurs rechiffrement candidat rechiffrement crédit c i1 = γ i G c i2 = γ i h + P r λ i G λ i h + δ i i 1 (961, 815) (86, 825 ) (390, 294 ) (657, 688) (464, 483) 2 (306, 804 ) (460, 582) (819, 233) (969, 129) (123, 261 ) 3 (191, 10 ) (117, 901) (396,977) (837,666 ) (54, 996 ) 4 (427, 955 ) (96, 1003 ) (474, 478) (990, 418) (410, 206) 5 (235, 941) (990, 591) (253, 136) (66, 1001) (288, 375) 6 (22, 858) (334, 358) (606, 554) (87, 560) (495, 39) 7 (375, 390) (878, 427) (906, 433) (841, 86 ) (310, 636) 8 (46, 108 ) (625, 354) (533, 647 ) (502, 356) (146, 386) 9 (864, 73) (248, 112) (807, 460) (313, 178) (513, 87) 10 (509, 327) (281, 61) (167, 482) (801, 95) (247, 194) 11 (476, 524) (263, 210) (664, 789) (22, 858) (54, 996) 12 (335, 833) (242, 184) (737,907) (509, 682) (54, 996) 13 (626, 452) (126, 956) (217, 343) (50, 882 ) (410, 206) 14 (436, 756) (233, 389) (932,795 ) (466, 899 ) (123, 261) 15 (123, 748 ) (862, 228) (1, 1007) (399, 429 ) (288, 375) Retour. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

63 Présentation de CReVote Quatrième phase : décompte Illustration numérique avec SAGE 1 Rechercher les valeurs dupliquées de i et élimination des votes non valides TABLE 5: Élimination des double votes rechiffrement candidat rechiffrement crédit c i1 = γ i G c i2 = γ i h + P r λ i G λ i h + δ i i (961, 815) (86, 825 ) (390, 294 ) (657, 688) (464, 483) (306, 804 ) (460, 582) (819, 233) (969, 129) (123, 261 ) (191/,10/ )/ (117/ /, 901) / (396/ /, 977) / (837/ /, 666) / (54/,996)/ (427, 955 ) (96, 1003 ) (474, 478) (990, 418) (410, 206) (235,/ 941) / (990,/ 591) / (253,/ 136) / (66,/ 1001) / (288,/ 375) / (22, 858) (334, 358) (606, 554) (87, 560) (495, 39) (375, 390 ) (878, 427 ) (906, 433) (841, 86) (310, 636) (46, 108 ) (625, 354) (533, 647) (502, 356) (146, 386) (864, 73) (248, 112) (807, 460) (313, 178) (513, 87) (509, 327 (281, 61) (167, 482 ) (801, 95) (247, 194) (476, 524) (263, 210) (664, 789) (22, 858) (54, 996) (335,/ 833) / (242,/ 184) / (737,/ 907) / (509,/ 682) / (54,/ 996 / )/ (626/ /, 452) / (126,/ 956) / (217,/ 343) / (50,/ 882) / (410,/ 206) / (436/ /, 756) / (233,/ 389) / (932,/ 795) / (466,/ 899) / (123,/ 261 / )/ (123, 748) (862, 228 ) (1, 1007) (399, 429 ) (288, 375) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

64 Présentation de CReVote Illustration numérique avec SAGE Quatrième phase : décompte (suite) 2 Il résulte un tableau de votes uniques et valides représenter par TABLE 6: Tableau de vote unique et valide rechiffrement candidat rechiffrement crédit c i1 = γ i G c i2 = γ i h + P r λ i G λ i h + δ i i (961, 815) (86, 825 ) (390, 294 ) (657, 688 ) (464, 483) (306, 804 ) (460, 582) (819, 233) (969, 129) (123, 261 ) (427, 955) (96, 1003 ) (474, 478) (990, 418) (410, 206) (22, 858) (334, 358) (606, 554) (87, 560) (495, 39) (375, 390) (878, 427) (906, 433) (841, 86) (310, 636) (46, 108) (625, 354) (533, 647) (502, 356) (146, 386) (864, 73) (248, 112 ) (807, 460 ) (313, 178) (513, 87) (509, 327) (281, 61) (167, 482 ) (801, 95) (247, 194) (476, 524 ) (263, 210 ) (664, 789) (22, 858) (54, 996) (123, 748) (862, 228 ) (1, 1007) (399, 429 ) (288, 375) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

65 Présentation de CReVote Illustration numérique avec SAGE Quatrième phase : décompte (suite) 3 Combiner les chiffrés des choix des candidats P r C = (c 1,c 2 ) 10 = ( i=1 10 = [( i=1 c i1, 10 i=1 c i1 ) 10 γ i )G,( i=1 (γ i )h + ( 3 r=0 d r P r )] On obtient c 1 = 10 i=1 c i1 = (713,788) et c 2 = 10 i=1 c i2 = (80,317) 4 Déchiffrer les votes. Reconstruction de la clé : supposons que nous avons les parts des 3 premières autorités (1, 88), (2, 101), (3, 30). Nous calculons P(0)c 1 = s 1 c (2 1)(3 1) + s 2c (1 2)(3 2) + s 3c (1 3)(2 3) = 88c 1 ( 6 2 ) + 101c1 ( 3 1 ) + 30c1 = 264c 1 46c c 1 = 248c 1 = (171,2 Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

66 Présentation de CReVote Illustration numérique avec SAGE Nous obtenons s(c 1 ) = (171,275), le déchiffrement s obtient en calculant c 2 s(c 1 ) = (441,457). 5 compter les voix. calculer 3 i=0 d r P r en comparant le résultat à celui du calcul de c 2 s(c 1 ). Pour notre exemple après calcul nous obtenons 3 i=0 d r P r = 3P 0 + 2P 1 + 4P 2 + P 3 = (441,457) Cinquième phase : publication des résultats Après le décompte des voix et la vérification, les résultats sont publiés Le vainqueur est le candidat 2. Tableau des résultats Numéros Nom nombre de voix 0 Abstention 3 1 Candidat Candidat Candidat 3 1 Retour. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

67 Problème Présentation de CReVote Illustration numérique avec SAGE Problème pour k 2 La détermination de d r lors du calcule de la somme k r=0 d r P r dans E(F p ) est une instance du problème de sac à dos ou problème de la somme de sous-ensemble qui est NP-complet. Implémenter un prototype du système de vote ; Faire une preuve de sécurité formelle ; Gérer les attaques induite par Internet ; Adapter le système pour l utiliser sur équipement légers ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

68 Problème Présentation de CReVote Illustration numérique avec SAGE Problème pour k 2 La détermination de d r lors du calcule de la somme k r=0 d r P r dans E(F p ) est une instance du problème de sac à dos ou problème de la somme de sous-ensemble qui est NP-complet. Implémenter un prototype du système de vote ; Faire une preuve de sécurité formelle ; Gérer les attaques induite par Internet ; Adapter le système pour l utiliser sur équipement légers ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05

Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05 LIENS CNRS École Normale Supérieure TANC - INRIA École Polytechnique CESAM : objectifs

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire.

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire. Quelle sécurité? Repose sur la sécurité calculatoire. Signification : cryptanalyste déploie plus d efforts de calcul pour retrouver le clair (ou la clé) à partir du chiffré que la durée de vie du clair.

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings

Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings A. Bonnecaze Institut de Mathématiques de Luminy (IML) Oujda, Mai 2009 A. Bonnecaze (IML) Arithmétique et Cryptographie,

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement asymétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. CHIFFREMENT ASYMÉTRIQUE I.1. CHIFFREMENT À CLÉ PUBLIQUE Organisation de la section

Plus en détail

Sim Pratique et Théorie des Couplages pour la sécurité de l information et des communications

Sim Pratique et Théorie des Couplages pour la sécurité de l information et des communications Sim Pratique et Théorie des Couplages pour la sécurité de l information et des communications Nadia El Mrabet LIASD Université Paris VIII Crypto Puce 2013 Porquerolles Jeudi 30 mai 2013 1 / 15 Courbes

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

La cryptographie de Bitcoin

La cryptographie de Bitcoin La cryptographie de Bitcoin Le fonctionnement d une cryptomonnaie Olivier Coutu Département d Informatique et de recherche opérationnelle Université de Montréal Cours de sécurité informatique IFT6271 Jeudi

Plus en détail

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle)

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) NOMBRES PREMIERS et CRYPTOGRAPHIE Jean Cailliez HISTORIQUE Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) Code de Vigenère

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

projet SIMPATIC ANR INS 2012

projet SIMPATIC ANR INS 2012 projet SIMPATIC ANR INS 2012 SIMPATIC pour SIM and PAiring Theory for Information and Communications security appel INS 2012 (Ingénierie Numérique et Sécurité) durée : 36 mois labellisation par les pôles

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

BTS Groupement A. Mathématiques Session 2011. Spécialités CIRA, IRIS, Systèmes électroniques, TPIL

BTS Groupement A. Mathématiques Session 2011. Spécialités CIRA, IRIS, Systèmes électroniques, TPIL BTS Groupement A Mathématiques Session 11 Exercice 1 : 1 points Spécialités CIRA, IRIS, Systèmes électroniques, TPIL On considère un circuit composé d une résistance et d un condensateur représenté par

Plus en détail

CHAPITRE 6 : Signature, identi cation.

CHAPITRE 6 : Signature, identi cation. CHAPITRE 6 : Signature, identi cation. La cryptographie ne se limite plus à l art de chi rer des messages, on va considérer dans ce chapitre de nouvelles tâches qu il est possible de réaliser. La signature

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Formation Générale en Cryptographie p. 1

Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie Robert Rolland rolland@iml.univ-mrs.fr C.N.R.S., Institut de Mathématiques de Luminy F13288 Marseille cedex 9, France Formation

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Attaques par perturbation sur ECC

Attaques par perturbation sur ECC Attaques par perturbation sur ECC Martin Gendreau Gabriel Mattos Langeloh ENSIMAG 11 juin 2015 Martin Gendreau, Gabriel Mattos Langeloh Attaques par perturbation sur ECC 1 / 14 Sommaire 1 Courbes elliptiques

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

CH.5 SYSTÈMES À CLÉ PUBLIQUE

CH.5 SYSTÈMES À CLÉ PUBLIQUE CH.5 SYSTÈMES À CLÉ PUBLIQUE 5.1 Les clés publiques : RSA 5.2 Les clés publiques : le sac à dos 5.3 Les clés publiques : le logarithme discret 5.4 L'authentification et la signature électronique 5.5 Les

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

TP Sage. Yannick Renard.

TP Sage. Yannick Renard. TP Sage. Yannick Renard. 1. Introduction. Le logiciel Software for Algebra and Geometry Experimentation (Sage) est un logiciel de mathématiques qui rassemble de nombreux programmes et bibliothèques libres

Plus en détail

Cryptographie à clé publique

Cryptographie à clé publique Les systèmes à clé publique Cryptographie à clé publique Systèmes symétriques : même clé pour le chiffrement et le déchiffrement Problèmes : transmission de la clé 1 clé par destinataire Système asymétrique

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Étude, analyse et prototype d implémentation d un système de vote électronique à distance.

Étude, analyse et prototype d implémentation d un système de vote électronique à distance. UNIVERSITÉ LIBRE DE BRUXELLES Faculté des Sciences Département d Informatique Étude, analyse et prototype d implémentation d un système de vote électronique à distance. Mathieu Stennier Promoteurs : Prof.

Plus en détail

LES PROTOCOLES DE SECURITE

LES PROTOCOLES DE SECURITE LES PROTOCOLES DE SECURITE G. Florin S. Natkin Décembre 2001 CNAM 2001 1 Notations { X} CRY Clef A: clef d Alice (chiffrement symétrique) a : clef d Alice (déchiffrement symétrique) A: clef privée de Alice

Plus en détail

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles LIENS CNRS Ecole normale supérieure TANC INRIA Ecole polytechnique ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 La cryptographie

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Cryptographie III José M. Fernandez M-3109 340-4711 poste 5433 Aperçu Crypto III Cryptographie à clé publique (suite) RSA (suite) Problème du log discret Chiffre de El-Gamal Chiffrement à courbe elliptique

Plus en détail

Programmation avancée

Programmation avancée Programmation avancée Chapitre 1 : Complexité et les ABR (arbres binaires de recherche) 1 1 IFSIC Université de Rennes-1 M2Crypto, octobre 2011 Plan du cours 1 2 3 4 5 6 7 8 9 10 Algorithmes Définition

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 66 Audit et Sécurité Informatique Chap 4: Algorithmes à clé publique, Hachage, MAC, Signature Numérique Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

ACI Sécurité CESAM Les courbes elliptiques pour la sécurité des appareils mobiles

ACI Sécurité CESAM Les courbes elliptiques pour la sécurité des appareils mobiles . ACI Sécurité CESAM Les courbes elliptiques pour la sécurité des appareils mobiles ENS École polytechnique CNRS INRIA Journées PaRI-STIC, novembre 2006 p. 1/22 Plan de l exposé Rappel des objectifs de

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Vote par Internet : quel avenir?

Vote par Internet : quel avenir? Journée de la sécurité des systèmes d information du 22 mai 2008 Proposition d intervention Thème général : anonymat, vie privée et gestion d'identité Vote par Internet : quel avenir? Le 22 mai 2008 Benoit

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Académie de Clermont-Ferrand

Académie de Clermont-Ferrand Académie de Clermont-Ferrand Vers des élections professionnelles généralisées en 2014 2010 et 2011 : dernières élections professionnelles à l éducation nationale Fin 2013 et début 2014 : Textes de convergence

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit)

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit) HIFFREMENT ONVENTIONNEL (ou symétrique) Principes Texte en clair (message ou fichier de données) Algorithme de chiffrement clé secrète (une entrée de l algorithme) Texte chiffré (message brouillé produit)

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

Système de vote électronique

Système de vote électronique Système de vote électronique Nicolas Bonvin nicolas.bonvin@epfl.ch Informatique Projet de Master Janvier 2005 Responsable Prof. Serge Vaudenay serge.vaudenay@epfl.ch EPFL / LASEC Superviseur Gilbert Robert

Plus en détail

Correction du premier sujet

Correction du premier sujet Correction du premier sujet Problème 1 1. Soit (u n ) la suite arithmétique de premier terme u 1 = 3 et de raison. Donner la somme des 0 premiers termes de cette suite. Préciser la formule utilisée.. Soit

Plus en détail

Mathématiques et Cryptographie

Mathématiques et Cryptographie Paul Zimmermann INRIA Nancy - Grand Est et LORIA Colloque «Les mathématiques dans la société» Académie Lorraine des Sciences 20 novembre 2010 Chiffrement par décalage (César) A B C D E F G H I J K L M

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin Horodatage Sécurisé J.M. Fourneau Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin M2 ASS-ACSIS 2008, Université de Versailles St Quentin [1/25] Horodatage Sécurisé Le service d horodatage

Plus en détail

Laboratoire SSL avec JSSE

Laboratoire SSL avec JSSE Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Découverte de la cryptographie

Découverte de la cryptographie Maxime Arthaud et Korantin Auguste net7 Jeudi 14 novembre 2013 Syllabus Introduction 1 Introduction 2 La cryptographie, Qu est-ce que c est? Chiffrement ou signature de messages par des clés La cryptographie,

Plus en détail

Présentation du projet EvalSSL

Présentation du projet EvalSSL 24 SSLTeam FévrierPrésentation 2011 du projet EvalSSL 1 / 36 Présentation du projet EvalSSL SSLTeam : Radoniaina ANDRIATSIMANDEFITRA, Charlie BOULO, Hakim BOURMEL, Mouloud BRAHIMI, Jean DELIME, Mour KEITA

Plus en détail

VETO 08. Modélisation formelle d'une architecture pour le vote électronique J. P. Gibson, E. Lallet, J-L. Raffy

VETO 08. Modélisation formelle d'une architecture pour le vote électronique J. P. Gibson, E. Lallet, J-L. Raffy VETO 8 Modélisation formelle d'une architecture pour le vote électronique J. P. Gibson, E. Lallet, J-L. Raffy Hypothèses (1) Le vote s effectue dans des endroits dédiés (appelés kiosques) Les isoloirs

Plus en détail

Polynômes à plusieurs variables. Résultant

Polynômes à plusieurs variables. Résultant Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

UNIVERSITÉ DE CERGY Année 2012-2013 U.F.R. Économie & Gestion Licence d Économie et Mathématiques MATH104 : Mathématiques

UNIVERSITÉ DE CERGY Année 2012-2013 U.F.R. Économie & Gestion Licence d Économie et Mathématiques MATH104 : Mathématiques 1 UNIVERSITÉ DE CERGY Année 2012-201 U.F.R. Économie & Gestion Licence d Économie et Mathématiques MATH104 : Mathématiques Chapitre III : Polynômes 1 Fonctions polynômes & polynômes Définition 1. Soit

Plus en détail

Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs

Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs Sébastien Gambs Autour de l authentification : cours 3 1 Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs Sébastien Gambs sgambs@irisa.fr 23 novembre 2015 Sébastien Gambs

Plus en détail

Sécuristation du Cloud

Sécuristation du Cloud Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Chaînes d addition Euclidiennes Appliquées à la Multiplication de Points sur les Courbes Elliptiques

Chaînes d addition Euclidiennes Appliquées à la Multiplication de Points sur les Courbes Elliptiques Chaînes d addition Euclidiennes Appliquées à la Multiplication de Points sur les Courbes Elliptiques Nicolas Méloni ARITH-LIRMM, Université Montpellier2, France I3M, Université Montpellier2, France 23

Plus en détail

quelques problèmes de sécurité dans les réseaux de capteurs

quelques problèmes de sécurité dans les réseaux de capteurs quelques problèmes de sécurité dans les réseaux de capteurs Marine MINIER Laboratoire CITI INSA de Lyon Journées EmSoC 2007 1 Introduction Réseaux sans fil multi-sauts utilisés en général pour monitorer

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

7 Cryptographie (RSA)

7 Cryptographie (RSA) 7 Cryptographie (RSA) Exponentiation modulaire On verra que le système de cryptage RSA nécessite d effectuer une exponentiation modulaire, c est-à-dire de calculer a n mod m, lorsque m et n sont très grands.

Plus en détail

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage?

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage? Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à othebaud@e-watching.net

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique

Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique Commission Nationale de l Informatique et des Libertés (CNIL) Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique 01

Plus en détail

Projet «Vote Electronique V2» Spécifications

Projet «Vote Electronique V2» Spécifications Projet «Vote Electronique V2» Spécifications Version 1.0 9 décembre 2007 Historique des révisions Date Version Description Auteur 27/05/2003 1.0 Equipe Vote électronique V2 specs_fonctionnelles.1.1 25/11/2002

Plus en détail

SwissiVi Proof-of-Concept for a Novel E-Voting Platform

SwissiVi Proof-of-Concept for a Novel E-Voting Platform SwissiVi Proof-of-Concept for a Novel E-Voting Platform Défense de thèse de bachelor Andrea Pellegrini, Philémon von Bergen 25.06.2012 Table des matières Introduction Le problème de la plateforme sécurisée

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur 2 I. Génération des matrices : Le code de Golay, comme le code de

Plus en détail

Le bruit dans les transmissions

Le bruit dans les transmissions Le bruit dans les transmissions Christophe Chabot Université de Limoges - XLIM - DMI - PI2C INRIA Rocquencourt - Projet CODES Séminaire des doctorants - 07/12/2007 Sommaire 1 Introduction 2 Diérents types

Plus en détail

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. 1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le

Plus en détail

(introduction à la) Cryptographie à clef publique

(introduction à la) Cryptographie à clef publique (introduction à la) Cryptographie à clef publique Charles Bouillaguet 22 janvier 2015 1 Chiffrement à clef publique On a vu la semaine dernière qu il existe depuis longtemps des mécanismes de chiffrement

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

MATHÉMATIQUES FINANCIÈRES I

MATHÉMATIQUES FINANCIÈRES I MATHÉMATIQUES FINANCIÈRES I Deuxième cours Rappel: Intérêt Rappel: Intérêt Fonction de capitalisation 1 Rappel: Intérêt Fonction de capitalisation Fonction d accumulation Rappel: Intérêt Fonction de capitalisation

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Signatures électroniques en droit: pratico pratique

Signatures électroniques en droit: pratico pratique Signatures électroniques en droit: concepts, technologies et pratico pratique Conférence LegalIT Montréal, le 26 mars 2013 Me Patrick Cormier B.Sc., LL.B./B.C.L., CD 1 Les questions d abord! dabord! Qu

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

La conservation de la signature électronique : perspectives archivistiques

La conservation de la signature électronique : perspectives archivistiques La conservation de la signature électronique : perspectives archivistiques Rapport de Jean-François Blanchette remis à la DAF en 2004 Présentation Groupe PIN 22 mars 2005 Contexte Rapport rédigé à la demande

Plus en détail

Théorie des nombres et cryptographie

Théorie des nombres et cryptographie Théorie des nombres et cryptographie David Kohel et Igor Shparlinski Aix-Marseille Université 20 juin 2014 Théorie des nombres et cryptographie La théorie des nombres est un domaine des mathématiques qui

Plus en détail

TD 4 : HEC 2001 épreuve II

TD 4 : HEC 2001 épreuve II TD 4 : HEC 200 épreuve II Dans tout le problème, n désigne un entier supérieur ou égal à 2 On dispose de n jetons numérotés de à n On tire, au hasard et sans remise, les jetons un à un La suite (a, a 2,,

Plus en détail