CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques
|
|
- Simone Villeneuve
- il y a 8 ans
- Total affichages :
Transcription
1 CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques Présenté par: AMBASSA PACÔME LANDRY Membre du laboratoire de Mathématiques Expérimentales (LME) Université de Ngaoundéré 2 ème ATELIER ANNUEL SUR LA CRYPTOGRAPHIE, ALGEBRE ET GEOMETRIE (CRAG 2) 4 décembre 2012 Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
2 Plan Plan 1 Système de vote électronique Généralités Propriétés du e-vote Courbes elliptiques 2 Présentation de CReVote Outils cryptographiques utilisés Description détaillée de CReVote Illustration numérique avec SAGE Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
3 Plan Plan 1 Système de vote électronique Généralités Propriétés du e-vote Courbes elliptiques 2 Présentation de CReVote Outils cryptographiques utilisés Description détaillée de CReVote Illustration numérique avec SAGE Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
4 Plan Système de vote électronique 1 Système de vote électronique Généralités Propriétés du e-vote Courbes elliptiques 2 Présentation de CReVote Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
5 Système de vote électronique Généralités Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
6 Vote Électronique Système de vote électronique Généralités Définition [rapport UCL, 2007] Le vote électronique (e-vote) est un système électoral ou référendum électronique qui implique le recours à des moyens électroniques au moins lors de l enregistrement du suffrage. On distingue deux types de vote électronique : 1 Le vote hors ligne 2 Le vote en ligne (Vote par internet ou i-vote) utilisation des bureaux de vote et des isoloirs possibilité de voter de chez soi avec son ordinateur personnel ; Avantages du i-vote Plus pratique pour les électeurs Réduction des coûts (bureaux et matériel) Le décompte rapide des voix Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
7 Vote Électronique Système de vote électronique Généralités Définition [rapport UCL, 2007] Le vote électronique (e-vote) est un système électoral ou référendum électronique qui implique le recours à des moyens électroniques au moins lors de l enregistrement du suffrage. On distingue deux types de vote électronique : 1 Le vote hors ligne 2 Le vote en ligne (Vote par internet ou i-vote) utilisation des bureaux de vote et des isoloirs possibilité de voter de chez soi avec son ordinateur personnel ; Avantages du i-vote Plus pratique pour les électeurs Réduction des coûts (bureaux et matériel) Le décompte rapide des voix Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
8 Vote Électronique Système de vote électronique Généralités Définition [rapport UCL, 2007] Le vote électronique (e-vote) est un système électoral ou référendum électronique qui implique le recours à des moyens électroniques au moins lors de l enregistrement du suffrage. On distingue deux types de vote électronique : 1 Le vote hors ligne 2 Le vote en ligne (Vote par internet ou i-vote) utilisation des bureaux de vote et des isoloirs possibilité de voter de chez soi avec son ordinateur personnel ; Avantages du i-vote Plus pratique pour les électeurs Réduction des coûts (bureaux et matériel) Le décompte rapide des voix Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
9 Déroulement Système de vote électronique Généralités Phase le vote électronique (par internet) se subdivise en 5 phases : Première phase : configuration ; Deuxième phase : enregistrement ; Troisième phase : vote Quatrième phase : décompte ; Cinquième phase : publication des résultats. Acteurs Les principaux intervenants d un tel système sont : Les votants ou électeurs ; Les autorités électorales. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
10 Déroulement Système de vote électronique Généralités Phase le vote électronique (par internet) se subdivise en 5 phases : Première phase : configuration ; Deuxième phase : enregistrement ; Troisième phase : vote Quatrième phase : décompte ; Cinquième phase : publication des résultats. Acteurs Les principaux intervenants d un tel système sont : Les votants ou électeurs ; Les autorités électorales. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
11 Propriétés du e-vote Système de vote électronique Propriétés du e-vote Un système de vote pour être utilisable doit vérifier un ensemble de propriétés [Meng, 2010] : De base Éligibilité Secret Précision vérifiabilité individuelle Pas de double vote complétude Étendu Vérifiabilité universelle Receipt-freeness Résistance à la coercition Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
12 Propriétés du e-vote Système de vote électronique Propriétés du e-vote Un système de vote pour être utilisable doit vérifier un ensemble de propriétés [Meng, 2010] : De base Éligibilité Secret Précision vérifiabilité individuelle Pas de double vote complétude Étendu Vérifiabilité universelle Receipt-freeness Résistance à la coercition Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
13 Propriétés du e-vote Système de vote électronique Propriétés du e-vote Un système de vote pour être utilisable doit vérifier un ensemble de propriétés [Meng, 2010] : De base Éligibilité Secret Précision vérifiabilité individuelle Pas de double vote complétude Étendu Vérifiabilité universelle Receipt-freeness Résistance à la coercition Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
14 Système de vote électronique Propriétés du e-vote Propriétés du vote et lien cryptographique TABLE 1: Tableau récapitulatif des propriétés d un e-vote et lien cryptographique Propriétés d un e-vote Services de sécurité Primitives cryptographiques Exemples de primi Secret des votes Confidentialité Chiffrement homomorphique Elgamal, Paillier,... Receipt-freenes Rechiffrement Eligibilité Authentification Tecnique symétrique Mot de passe technique asymétrique Signature Précision Intégrité Fonction de hachage SHA Non répudiation Signature Elgamal Mixnet déchiffrement Secret des votes Anonymat rechiffrement Signature aveugle RSA Confidentialité chaine de caractère Résistance à la coercition crédit anonyme Mot de vote Anonymat Signature Vérifiabilité individuelle Preuves Validité Vérifiabilité universelle Chaum Pedersen Les primitives cryptographiques se définissent sur les nombres ou sur les courbes elliptiques. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
15 Système de vote électronique Propriétés du e-vote Propriétés du vote et lien cryptographique TABLE 1: Tableau récapitulatif des propriétés d un e-vote et lien cryptographique Propriétés d un e-vote Services de sécurité Primitives cryptographiques Exemples de primi Secret des votes Confidentialité Chiffrement homomorphique Elgamal, Paillier,... Receipt-freenes Rechiffrement Eligibilité Authentification Tecnique symétrique Mot de passe technique asymétrique Signature Précision Intégrité Fonction de hachage SHA Non répudiation Signature Elgamal Mixnet déchiffrement Secret des votes Anonymat rechiffrement Signature aveugle RSA Confidentialité chaine de caractère Résistance à la coercition crédit anonyme Mot de vote Anonymat Signature Vérifiabilité individuelle Preuves Validité Vérifiabilité universelle Chaum Pedersen Les primitives cryptographiques se définissent sur les nombres ou sur les courbes elliptiques. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
16 Système de vote électronique Définition des concepts Propriétés du e-vote crédit anonyme (credential en anglais) Jeton cryptographique unique. permettant de prouver une propriété ou un droit lié à son possesseur, sans révéler l identité de celui-ci. Protège les informations privées de son possesseur en fournissant le service d anonymat. Résistance à la coercition receipt-freeness Suppose que personne ne doit être forcé de faire un choix particulier ou à s abstenir de voter. protection contre Attaque par randomisation ; Attaque par abstention forcé ; Attaque par simulation ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
17 Système de vote électronique Définition des concepts Propriétés du e-vote crédit anonyme (credential en anglais) Jeton cryptographique unique. permettant de prouver une propriété ou un droit lié à son possesseur, sans révéler l identité de celui-ci. Protège les informations privées de son possesseur en fournissant le service d anonymat. Résistance à la coercition receipt-freeness Suppose que personne ne doit être forcé de faire un choix particulier ou à s abstenir de voter. protection contre Attaque par randomisation ; Attaque par abstention forcé ; Attaque par simulation ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
18 Système de vote électronique Définition des concepts Propriétés du e-vote crédit anonyme (credential en anglais) Jeton cryptographique unique. permettant de prouver une propriété ou un droit lié à son possesseur, sans révéler l identité de celui-ci. Protège les informations privées de son possesseur en fournissant le service d anonymat. Résistance à la coercition receipt-freeness Suppose que personne ne doit être forcé de faire un choix particulier ou à s abstenir de voter. protection contre Attaque par randomisation ; Attaque par abstention forcé ; Attaque par simulation ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
19 Système de vote électronique Courbes elliptiques Courbe elliptique sur un corps quelconque Definition Soit k un corps, une courbe elliptique E définie sur le corps k est l ensemble des solutions de l équation de Weierstrass : E : y 2 + a 1 xy + a 3 y = x 3 + a 2 x 2 + a 4 x + a 6 (1) où a i k et 0 avec le discriminant de E FIGURE 2: Courbe d équation y 2 = x 3 3x + 4 sur R FIGURE 3: Courbe d équation y 2 + y = x 3 7x + 6 sur R Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
20 Système de vote électronique Courbes elliptiques Courbes elliptiques définies sur un corps fini Représentation est constituée d un ensemble de point discret FIGURE 4: Courbe d équation y 2 = x 3 + 2x + 3 sur F 997 FIGURE 5: Courbe d équation y 2 = x x + 4 sur F 13 Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
21 Système de vote électronique Courbes elliptiques Problème du logarithme discret sur les courbes elliptiques (PLD) Definition (PLD sur les courbes elliptiques) Étant donnés une courbe elliptique E définie sur un corps fini (F q ), un point P E(F q ) d ordre n et un point Q < P >, chercher l entier k [0,n 1] tel que Q = [k]p. L entier k est le logarithme discret de Q en base P. Definition (Multiplication scalaire) Soient E(F q ) une courbe elliptique, P un point de E(F q ) et k Z. La multiplication scalaire, notée [k]p, est définie comme suit : E(F p ) Z E(F p ) (P,k) [k]p = P + P P } {{ } k fois Fonction à calculer pour concevoir un cryptosystéme sur les courbes elliptiques Fonction est «à sens unique» Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
22 Système de vote électronique Courbes elliptiques Problème du logarithme discret sur les courbes elliptiques (PLD) Definition (PLD sur les courbes elliptiques) Étant donnés une courbe elliptique E définie sur un corps fini (F q ), un point P E(F q ) d ordre n et un point Q < P >, chercher l entier k [0,n 1] tel que Q = [k]p. L entier k est le logarithme discret de Q en base P. Definition (Multiplication scalaire) Soient E(F q ) une courbe elliptique, P un point de E(F q ) et k Z. La multiplication scalaire, notée [k]p, est définie comme suit : E(F p ) Z E(F p ) (P,k) [k]p = P + P P } {{ } k fois Fonction à calculer pour concevoir un cryptosystéme sur les courbes elliptiques Fonction est «à sens unique» Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
23 Système de vote électronique Courbes elliptiques Problème du logarithme discret sur les courbes elliptiques (PLD) Definition (PLD sur les courbes elliptiques) Étant donnés une courbe elliptique E définie sur un corps fini (F q ), un point P E(F q ) d ordre n et un point Q < P >, chercher l entier k [0,n 1] tel que Q = [k]p. L entier k est le logarithme discret de Q en base P. Definition (Multiplication scalaire) Soient E(F q ) une courbe elliptique, P un point de E(F q ) et k Z. La multiplication scalaire, notée [k]p, est définie comme suit : E(F p ) Z E(F p ) (P,k) [k]p = P + P P } {{ } k fois Fonction à calculer pour concevoir un cryptosystéme sur les courbes elliptiques Fonction est «à sens unique» Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
24 Système de vote électronique Courbes elliptiques Quelques schémas de vote électronique Ils existent de nombreux schémas de vote dans la littérature mais deux nous ont intéressé : [Juel et al, 2005 ] En 2005, Juel et al définissent la notion de résistance à la coercition et proposent un système de vote électronique qui assure cette propriété. Problème : il n est pas efficient [weber,2006] et n assure pas la complétude [Ambassa,2012] Une nouvelle approche : [Porkodi et al, 2011 ] En 2011, Porkodi et al, propose un système de vote électronique basé sur les courbes elliptiques. Problème : il n est pas résistant à la coercition [Ambassa,2012] Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
25 Système de vote électronique Courbes elliptiques Quelques schémas de vote électronique Ils existent de nombreux schémas de vote dans la littérature mais deux nous ont intéressé : [Juel et al, 2005 ] En 2005, Juel et al définissent la notion de résistance à la coercition et proposent un système de vote électronique qui assure cette propriété. Problème : il n est pas efficient [weber,2006] et n assure pas la complétude [Ambassa,2012] Une nouvelle approche : [Porkodi et al, 2011 ] En 2011, Porkodi et al, propose un système de vote électronique basé sur les courbes elliptiques. Problème : il n est pas résistant à la coercition [Ambassa,2012] Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
26 Système de vote électronique Courbes elliptiques Quelques schémas de vote électronique Ils existent de nombreux schémas de vote dans la littérature mais deux nous ont intéressé : [Juel et al, 2005 ] En 2005, Juel et al définissent la notion de résistance à la coercition et proposent un système de vote électronique qui assure cette propriété. Problème : il n est pas efficient [weber,2006] et n assure pas la complétude [Ambassa,2012] Une nouvelle approche : [Porkodi et al, 2011 ] En 2011, Porkodi et al, propose un système de vote électronique basé sur les courbes elliptiques. Problème : il n est pas résistant à la coercition [Ambassa,2012] Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
27 Plan Présentation de CReVote 1 Système de vote électronique 2 Présentation de CReVote Outils cryptographiques utilisés Description détaillée de CReVote Illustration numérique avec SAGE Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
28 Présentation de CReVote CReVote Basé sur la théorie des courbes elliptiques ; le crédit anonyme construit sur une signature agrégée ; participants les électeurs V i avec i [1,m] ; les candidats c 1,...,c k ; les autorités : d enregistrement R j avec j [1,l] de décompte T j avec j [1,n] Résisté à la coercition Pour le faire l électeur crée un faux crédit Pour l attaquant : faux vrai Les votes associés à un faux crédit sont éliminés lors du décompte Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
29 Présentation de CReVote CReVote Basé sur la théorie des courbes elliptiques ; le crédit anonyme construit sur une signature agrégée ; participants les électeurs V i avec i [1,m] ; les candidats c 1,...,c k ; les autorités : d enregistrement R j avec j [1,l] de décompte T j avec j [1,n] Résisté à la coercition Pour le faire l électeur crée un faux crédit Pour l attaquant : faux vrai Les votes associés à un faux crédit sont éliminés lors du décompte Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
30 Présentation de CReVote CReVote Basé sur la théorie des courbes elliptiques ; le crédit anonyme construit sur une signature agrégée ; participants les électeurs V i avec i [1,m] ; les candidats c 1,...,c k ; les autorités : d enregistrement R j avec j [1,l] de décompte T j avec j [1,n] Résisté à la coercition Pour le faire l électeur crée un faux crédit Pour l attaquant : faux vrai Les votes associés à un faux crédit sont éliminés lors du décompte Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
31 Présentation de CReVote Outils cryptographiques utilisés Chiffrement ElGamal distribué Génération des clés distribuées choisir une courbe elliptique E(F p ) définie sur F p et G un point de E d ordre q Choisir un entier aléatoire s [1,q 1] et calculer h = sg. Exécuter le partage de secret à seuil (t,n) de Shamir. Générer un polynôme P(x) = a 0 + a 1 x a t 1 x t 1, a 0 = P(0) = s Partager s j = P(j) aux T j grâce au partage de clé de Diffie Hellman. chiffrement Pour chiffrer un message m E(F p ) choisir un nombre aléatoire k [1,n 1] calculer c = (c 1,c 2 ) avec c 1 = kg et c 2 = kh + m Déchiffrement distribué Un sous-ensemble à t autorités retrouve m en utilisant l interpolation de Lagrange : m = c 2 sc 1 où sc 1 = λ j w j et λ j = j k,k j k ( k j ) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
32 Autres outils Présentation de CReVote Outils cryptographiques utilisés Mixnet à rechiffrement universellement vérifiable Crée un canal anonyme pour la transmission des votes ; Correspondance entrée / sortie difficile ; Preuve de rechiffrement après permutation Preuves à divulgation nulle de connaissance Égalité de logarithme discret : Protocole de Chaum-Pedersen Prouveur connait x et veut montrer que B = xg et G = xh Validité du contenu d un message chiffré : Méthode de Byoungcheon Lee [Lee, 2000] version elliptique [Ambassa,2012] Soit M = m 1,...,m n le prouveur chiffre m i en (c 1,c 2 ) et veut montrer que le plaintext (message en clair) est un élément de M sans dévoiler m i Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
33 Autres outils Présentation de CReVote Outils cryptographiques utilisés Mixnet à rechiffrement universellement vérifiable Crée un canal anonyme pour la transmission des votes ; Correspondance entrée / sortie difficile ; Preuve de rechiffrement après permutation Preuves à divulgation nulle de connaissance Égalité de logarithme discret : Protocole de Chaum-Pedersen Prouveur connait x et veut montrer que B = xg et G = xh Validité du contenu d un message chiffré : Méthode de Byoungcheon Lee [Lee, 2000] version elliptique [Ambassa,2012] Soit M = m 1,...,m n le prouveur chiffre m i en (c 1,c 2 ) et veut montrer que le plaintext (message en clair) est un élément de M sans dévoiler m i Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
34 Présentation de CReVote Construction du crédit anonyme Outils cryptographiques utilisés Le crédit anonyme est généré par les R j et transmis à l électeur ; Ces autorités, ne doivent pas connaitre son contenu ; Réalisation nécessite utilisation des signatures agrégées (Aggregate Signatures). signatures agrégées [Boneh et al, 2003] Introduite par Boneh et al en 2003 ; Une signature agrégée est une signature électronique qui permet à plusieurs signataires de signer des messages différent et ensuite d agréger ces différentes signatures en une seule ; soient n signatures de n messages provenant de n signataires. Il est possible d agréger ces signatures en une seule ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
35 Présentation de CReVote Construction du crédit anonyme Outils cryptographiques utilisés Le crédit anonyme est généré par les R j et transmis à l électeur ; Ces autorités, ne doivent pas connaitre son contenu ; Réalisation nécessite utilisation des signatures agrégées (Aggregate Signatures). signatures agrégées [Boneh et al, 2003] Introduite par Boneh et al en 2003 ; Une signature agrégée est une signature électronique qui permet à plusieurs signataires de signer des messages différent et ensuite d agréger ces différentes signatures en une seule ; soient n signatures de n messages provenant de n signataires. Il est possible d agréger ces signatures en une seule ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
36 Présentation de CReVote Outils cryptographiques utilisés Schéma de signature agrégée basé sur les courbes elliptiques [Ambassa,2012] Soient G = E(F p ) le groupe de points de E définie sur un corps F p, P un générateur de G, H : {0,1} G. q est l ordre de G Génération des clés Chaque entité crée la clé publique et la clé privée correspondante a). choisir aléatoirement x Z q et calculer v = xp ; b). la clé publique est v et la clé privée x ; Signature pour chaque signataire avec la clé publique v, la clé privée x et le message m {0,1} a). calculer h = H(m) où h G ; b). calculer σ = xh c est la signature ; Agregation pour un ensemble de signataire S i (i [1,n]) : a). le signataire i fournit une signature σ i de m i {0,1} ; b). calculer δ = n i=1 σ i la signature agrégé est δ ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
37 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
38 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
39 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
40 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
41 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
42 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
43 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
44 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
45 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
46 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
47 Troisième phase : vote Présentation de CReVote Description détaillée de CReVote ❶ Authentification de l électeur à l aide de l identifiant et du mot de passe générés précédemment ; ❷ l électeur V i choisit aléatoirement (α i,β i ) et construit son bulletin de vote v i = (C,A,B,P) où C = (c i1,c i2 ) = (α i G,α i h + P r ) est le chiffrement du candidat choisit représenté par P r A est le chiffrement du crédit anonyme δ i B = i = β i δ P est la preuve de validité du vote ❸ transmission de v i sur le tableau de vote publique via un canal anonyme (mixnet à rechiffrement universellement vérifiable) ; illustration Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
48 Troisième phase : vote Présentation de CReVote Description détaillée de CReVote ❶ Authentification de l électeur à l aide de l identifiant et du mot de passe générés précédemment ; ❷ l électeur V i choisit aléatoirement (α i,β i ) et construit son bulletin de vote v i = (C,A,B,P) où C = (c i1,c i2 ) = (α i G,α i h + P r ) est le chiffrement du candidat choisit représenté par P r A est le chiffrement du crédit anonyme δ i B = i = β i δ P est la preuve de validité du vote ❸ transmission de v i sur le tableau de vote publique via un canal anonyme (mixnet à rechiffrement universellement vérifiable) ; illustration Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
49 Présentation de CReVote Quatrième phase : décompte Description détaillée de CReVote ❶ Vérification des preuves de validité par T j et élimination des entrées où elle est incorrect ; ❷ Rechercher les valeurs dupliquées de i et élimination des votes non valides ❸ Combiner les chiffrés des choix des candidats P r contenus dans le tableau des votes valides ; c t = (c 1,c 2 ) = ( m i=1 c i1, m i=1 ❹ Coopération de T j pour déchiffrer c t. c i1 ) = [( m i=1 α i )G,( Reconstruction de la clé privée s pour calculer s(c 1 ) m i=1 t j P(0)c 1 = s i c 1 = P(0)c 1 = i=1 j i 1 i t i j calculer c 2 s(c 1 ) (α i )h + ( t i=1 k r=1 s i c 1 1 i t i j d r P r )] j j i Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
50 Présentation de CReVote Quatrième phase : décompte Description détaillée de CReVote ❶ Vérification des preuves de validité par T j et élimination des entrées où elle est incorrect ; ❷ Rechercher les valeurs dupliquées de i et élimination des votes non valides ❸ Combiner les chiffrés des choix des candidats P r contenus dans le tableau des votes valides ; c t = (c 1,c 2 ) = ( m i=1 c i1, m i=1 ❹ Coopération de T j pour déchiffrer c t. c i1 ) = [( m i=1 α i )G,( Reconstruction de la clé privée s pour calculer s(c 1 ) m i=1 t j P(0)c 1 = s i c 1 = P(0)c 1 = i=1 j i 1 i t i j calculer c 2 s(c 1 ) (α i )h + ( t i=1 k r=1 s i c 1 1 i t i j d r P r )] j j i Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
51 Présentation de CReVote Quatrième phase : décompte Description détaillée de CReVote ❶ Vérification des preuves de validité par T j et élimination des entrées où elle est incorrect ; ❷ Rechercher les valeurs dupliquées de i et élimination des votes non valides ❸ Combiner les chiffrés des choix des candidats P r contenus dans le tableau des votes valides ; c t = (c 1,c 2 ) = ( m i=1 c i1, m i=1 ❹ Coopération de T j pour déchiffrer c t. c i1 ) = [( m i=1 α i )G,( Reconstruction de la clé privée s pour calculer s(c 1 ) m i=1 t j P(0)c 1 = s i c 1 = P(0)c 1 = i=1 j i 1 i t i j calculer c 2 s(c 1 ) (α i )h + ( t i=1 k r=1 s i c 1 1 i t i j d r P r )] j j i Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
52 Présentation de CReVote Quatrième phase : décompte Description détaillée de CReVote ❶ Vérification des preuves de validité par T j et élimination des entrées où elle est incorrect ; ❷ Rechercher les valeurs dupliquées de i et élimination des votes non valides ❸ Combiner les chiffrés des choix des candidats P r contenus dans le tableau des votes valides ; c t = (c 1,c 2 ) = ( m i=1 c i1, m i=1 ❹ Coopération de T j pour déchiffrer c t. c i1 ) = [( m i=1 α i )G,( Reconstruction de la clé privée s pour calculer s(c 1 ) m i=1 t j P(0)c 1 = s i c 1 = P(0)c 1 = i=1 j i 1 i t i j calculer c 2 s(c 1 ) (α i )h + ( t i=1 k r=1 s i c 1 1 i t i j d r P r )] j j i Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
53 Présentation de CReVote Description détaillée de CReVote Quatrième phase : décompte (suite) ❺ compter les voix. Calculer la somme r d r P r Comparer le résultat à celui du calcul de c 2 s(c 1 ). lorsque les deux valeurs coincident en déduire d r, (r [1,k] Cinquième phase : publication des résultats. 1 Vérifier que le chiffrement c t est correct. 2 Vérifier que le déchiffrement distribué de c t est correct Après vérifications, le résultat final est publié. illustration Décompte Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
54 Analyse du Schéma Présentation de CReVote Description détaillée de CReVote Analyse Le schéma assure les propriétés suivantes : Éligibilité Secret des votes Précision Équité Complétude Pas de double vote vérifiabilité universelle Receipt freeness Résistance à la coercition Limites Vérifiabilité individuelle Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
55 Présentation de CReVote Description détaillée de CReVote Comparaison de Quelques schémas de vote TABLE 2: Comparaisons des schémas de JCJ, Porkodi et CReVote Propriétés JCJ Porkodi CReVote Complétude non oui oui Vérifiabilité universelle non oui oui Vérifiabilité individuelle oui oui non Résistance à la coercition oui non oui Go to conclusion Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
56 Présentation de CReVote Première phase : configuration Illustration numérique avec SAGE Supposons que nous avons pour l élection 8 autorités (3 d enregistrements et 5 de décomptes), 10 électeurs et 4 candidats. Le but est d illustrer les différentes phases de notre schéma de vote. Phase de configuration 1 Nous choisissons Une courbe elliptique E(F p ) d équation y 2 = x 3 + 2x + 1 (mod 1009) avec p = 1009 et un point de base G de coordonnées (560, 715) d ordre 1060, 2 Nous générons les clés pour un système cryptographique ElGamal distribué. Nous choisissons la clé privée s = 248 et calculons une clé publique h = sg = (248,897) Nous exécutons la fonction secret-share partage (partage à seuil(3, 5) génération du polynôme secret P(x) = 215x x (mod 257) calcul des paires (i,s i ) = (i,p(i)) soit (1,s 1 ) = (1,88), (2,s 2 ) = (2,101), (3,s 3 ) = (3,30), (4,s 4 ) = (4,132), (5,s 5 ) = (5,150) et partage à T j grâce au partage de clé de Diffie- Hellman. Seuls 3 autorités sur les 5 seront nécessaires pour «reconstruire la clé privée. 3 Nous générons les clés des autorités d enregistrement la clé privée Sk R = n = 329 et la clé publique correspondante est Pk R = ng = (580,512) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
57 Présentation de CReVote Première phase : configuration Illustration numérique avec SAGE Supposons que nous avons pour l élection 8 autorités (3 d enregistrements et 5 de décomptes), 10 électeurs et 4 candidats. Le but est d illustrer les différentes phases de notre schéma de vote. Phase de configuration 1 Nous choisissons Une courbe elliptique E(F p ) d équation y 2 = x 3 + 2x + 1 (mod 1009) avec p = 1009 et un point de base G de coordonnées (560, 715) d ordre 1060, 2 Nous générons les clés pour un système cryptographique ElGamal distribué. Nous choisissons la clé privée s = 248 et calculons une clé publique h = sg = (248,897) Nous exécutons la fonction secret-share partage (partage à seuil(3, 5) génération du polynôme secret P(x) = 215x x (mod 257) calcul des paires (i,s i ) = (i,p(i)) soit (1,s 1 ) = (1,88), (2,s 2 ) = (2,101), (3,s 3 ) = (3,30), (4,s 4 ) = (4,132), (5,s 5 ) = (5,150) et partage à T j grâce au partage de clé de Diffie- Hellman. Seuls 3 autorités sur les 5 seront nécessaires pour «reconstruire la clé privée. 3 Nous générons les clés des autorités d enregistrement la clé privée Sk R = n = 329 et la clé publique correspondante est Pk R = ng = (580,512) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
58 Présentation de CReVote Première phase : configuration Illustration numérique avec SAGE Supposons que nous avons pour l élection 8 autorités (3 d enregistrements et 5 de décomptes), 10 électeurs et 4 candidats. Le but est d illustrer les différentes phases de notre schéma de vote. Phase de configuration 1 Nous choisissons Une courbe elliptique E(F p ) d équation y 2 = x 3 + 2x + 1 (mod 1009) avec p = 1009 et un point de base G de coordonnées (560, 715) d ordre 1060, 2 Nous générons les clés pour un système cryptographique ElGamal distribué. Nous choisissons la clé privée s = 248 et calculons une clé publique h = sg = (248,897) Nous exécutons la fonction secret-share partage (partage à seuil(3, 5) génération du polynôme secret P(x) = 215x x (mod 257) calcul des paires (i,s i ) = (i,p(i)) soit (1,s 1 ) = (1,88), (2,s 2 ) = (2,101), (3,s 3 ) = (3,30), (4,s 4 ) = (4,132), (5,s 5 ) = (5,150) et partage à T j grâce au partage de clé de Diffie- Hellman. Seuls 3 autorités sur les 5 seront nécessaires pour «reconstruire la clé privée. 3 Nous générons les clés des autorités d enregistrement la clé privée Sk R = n = 329 et la clé publique correspondante est Pk R = ng = (580,512) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
59 Présentation de CReVote Phase de configuration (suite) Illustration numérique avec SAGE 4 Enregistrement des candidats c r et représentation de ces différents candidats comme des points de E(F p ). Nos 4 candidats sont représentés par : Tableau des candidats Numéros Nom encodage 0 Abstention P 0 = (0 : 1 : 0) 1 Candidat 1 P 1 = (0,1) 2 Candidat 2 P 2 = (0,1008) 3 Candidat 3 P 3 = (1,2) Retour. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
60 Présentation de CReVote Deuxième phase : enregistrement Illustration numérique avec SAGE 1 Enregistrement des électeurs par R j j [1,3] dans un bureau d enregistrement. 2 Transmission du crédit anonyme δ Pour 10 électeurs nous obtenons les valeurs suivantes : Tableau des électeurs Identifiant votant crédit(δ) 1 V 1 (242, 825 ) 2 V 2 (86, 184 ) 3 V 3 (611, 508 ) 4 V 4 (588, 936 ) 5 V 5 (842, 505 ) 6 V 6 (137, 161 ) 7 V 7 (623, 109 ) 8 V 8 (558, 276 ) 9 V 9 (423, 833 ) 10 V 10 (930, 397 ) Retour. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
61 Troisième phase : vote Présentation de CReVote Illustration numérique avec SAGE construction de v i représenté par : chiff T (P r ) = (c i1,c i2 ) = (α i G,α i h + P r ), chiff R (δ i ), i, Les votes de 10 électeurs sont donnés dans le tableau suivant TABLE 3: Valeurs numériques des votes chiffrés de 10 électeurs chiffrement candidat chiffrement crédit c i1 = α i G c i2 = α i h + P r β i G β i h + δ i i 1 (642,837 ) (348,789) (753 : 291) (282, 465 ) (464, 483 ) 2 (459, 470 ) (306, 205) (571, 796 ) (382, 103 ) (123, 261 ) 3 (821, 671) (233, 620 ) (662, 813 ) (53, 896) (54, 996) 4 (819, 233) (268, 26) (284, 428) (172, 820) (410, 206) 5 (230, 491) (538, 31) (212,334) (280, 504) (288, 375) 6 (538, 31) (836, 743) (402, 937) (87, 449) (495, 39) 7 (956, 107) (657, 321) (9, 851) (111, 267) (310, 636) 8 (501, 589) (37, 329 ) (315, 210) (357, 924) (146, 386) 9 (324, 367) (255, 838) (140, 560) (212, 334) (513, 87) 10 (899, 113) (121, 0 ) (439 : 158) (280, 504) (247, 194) 11 (254, 436) (921, 622) (823, 784) (773, 781) (54, 996 ) 12 (303, 265) (884, 177) (325, 400) (369, 867) (54, 996) 13 (731, 72) (456, 664) (572, 1001) (402, 72) (410, 206) 14 (325, 400) (821, 338) (990, 418) (128, 280) (123, 261) 15 (640, 308) (970, 913) (417, 507) (885, 72) (288, 375) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
62 Rechiffrement Présentation de CReVote Illustration numérique avec SAGE Rechiffrement du vote lors de la transmission des votes pour assurer le receipt freeness. TABLE 4: Valeurs numérique des votes rechiffrés de 10 électeurs rechiffrement candidat rechiffrement crédit c i1 = γ i G c i2 = γ i h + P r λ i G λ i h + δ i i 1 (961, 815) (86, 825 ) (390, 294 ) (657, 688) (464, 483) 2 (306, 804 ) (460, 582) (819, 233) (969, 129) (123, 261 ) 3 (191, 10 ) (117, 901) (396,977) (837,666 ) (54, 996 ) 4 (427, 955 ) (96, 1003 ) (474, 478) (990, 418) (410, 206) 5 (235, 941) (990, 591) (253, 136) (66, 1001) (288, 375) 6 (22, 858) (334, 358) (606, 554) (87, 560) (495, 39) 7 (375, 390) (878, 427) (906, 433) (841, 86 ) (310, 636) 8 (46, 108 ) (625, 354) (533, 647 ) (502, 356) (146, 386) 9 (864, 73) (248, 112) (807, 460) (313, 178) (513, 87) 10 (509, 327) (281, 61) (167, 482) (801, 95) (247, 194) 11 (476, 524) (263, 210) (664, 789) (22, 858) (54, 996) 12 (335, 833) (242, 184) (737,907) (509, 682) (54, 996) 13 (626, 452) (126, 956) (217, 343) (50, 882 ) (410, 206) 14 (436, 756) (233, 389) (932,795 ) (466, 899 ) (123, 261) 15 (123, 748 ) (862, 228) (1, 1007) (399, 429 ) (288, 375) Retour. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
63 Présentation de CReVote Quatrième phase : décompte Illustration numérique avec SAGE 1 Rechercher les valeurs dupliquées de i et élimination des votes non valides TABLE 5: Élimination des double votes rechiffrement candidat rechiffrement crédit c i1 = γ i G c i2 = γ i h + P r λ i G λ i h + δ i i (961, 815) (86, 825 ) (390, 294 ) (657, 688) (464, 483) (306, 804 ) (460, 582) (819, 233) (969, 129) (123, 261 ) (191/,10/ )/ (117/ /, 901) / (396/ /, 977) / (837/ /, 666) / (54/,996)/ (427, 955 ) (96, 1003 ) (474, 478) (990, 418) (410, 206) (235,/ 941) / (990,/ 591) / (253,/ 136) / (66,/ 1001) / (288,/ 375) / (22, 858) (334, 358) (606, 554) (87, 560) (495, 39) (375, 390 ) (878, 427 ) (906, 433) (841, 86) (310, 636) (46, 108 ) (625, 354) (533, 647) (502, 356) (146, 386) (864, 73) (248, 112) (807, 460) (313, 178) (513, 87) (509, 327 (281, 61) (167, 482 ) (801, 95) (247, 194) (476, 524) (263, 210) (664, 789) (22, 858) (54, 996) (335,/ 833) / (242,/ 184) / (737,/ 907) / (509,/ 682) / (54,/ 996 / )/ (626/ /, 452) / (126,/ 956) / (217,/ 343) / (50,/ 882) / (410,/ 206) / (436/ /, 756) / (233,/ 389) / (932,/ 795) / (466,/ 899) / (123,/ 261 / )/ (123, 748) (862, 228 ) (1, 1007) (399, 429 ) (288, 375) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
64 Présentation de CReVote Illustration numérique avec SAGE Quatrième phase : décompte (suite) 2 Il résulte un tableau de votes uniques et valides représenter par TABLE 6: Tableau de vote unique et valide rechiffrement candidat rechiffrement crédit c i1 = γ i G c i2 = γ i h + P r λ i G λ i h + δ i i (961, 815) (86, 825 ) (390, 294 ) (657, 688 ) (464, 483) (306, 804 ) (460, 582) (819, 233) (969, 129) (123, 261 ) (427, 955) (96, 1003 ) (474, 478) (990, 418) (410, 206) (22, 858) (334, 358) (606, 554) (87, 560) (495, 39) (375, 390) (878, 427) (906, 433) (841, 86) (310, 636) (46, 108) (625, 354) (533, 647) (502, 356) (146, 386) (864, 73) (248, 112 ) (807, 460 ) (313, 178) (513, 87) (509, 327) (281, 61) (167, 482 ) (801, 95) (247, 194) (476, 524 ) (263, 210 ) (664, 789) (22, 858) (54, 996) (123, 748) (862, 228 ) (1, 1007) (399, 429 ) (288, 375) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
65 Présentation de CReVote Illustration numérique avec SAGE Quatrième phase : décompte (suite) 3 Combiner les chiffrés des choix des candidats P r C = (c 1,c 2 ) 10 = ( i=1 10 = [( i=1 c i1, 10 i=1 c i1 ) 10 γ i )G,( i=1 (γ i )h + ( 3 r=0 d r P r )] On obtient c 1 = 10 i=1 c i1 = (713,788) et c 2 = 10 i=1 c i2 = (80,317) 4 Déchiffrer les votes. Reconstruction de la clé : supposons que nous avons les parts des 3 premières autorités (1, 88), (2, 101), (3, 30). Nous calculons P(0)c 1 = s 1 c (2 1)(3 1) + s 2c (1 2)(3 2) + s 3c (1 3)(2 3) = 88c 1 ( 6 2 ) + 101c1 ( 3 1 ) + 30c1 = 264c 1 46c c 1 = 248c 1 = (171,2 Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
66 Présentation de CReVote Illustration numérique avec SAGE Nous obtenons s(c 1 ) = (171,275), le déchiffrement s obtient en calculant c 2 s(c 1 ) = (441,457). 5 compter les voix. calculer 3 i=0 d r P r en comparant le résultat à celui du calcul de c 2 s(c 1 ). Pour notre exemple après calcul nous obtenons 3 i=0 d r P r = 3P 0 + 2P 1 + 4P 2 + P 3 = (441,457) Cinquième phase : publication des résultats Après le décompte des voix et la vérification, les résultats sont publiés Le vainqueur est le candidat 2. Tableau des résultats Numéros Nom nombre de voix 0 Abstention 3 1 Candidat Candidat Candidat 3 1 Retour. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
67 Problème Présentation de CReVote Illustration numérique avec SAGE Problème pour k 2 La détermination de d r lors du calcule de la somme k r=0 d r P r dans E(F p ) est une instance du problème de sac à dos ou problème de la somme de sous-ensemble qui est NP-complet. Implémenter un prototype du système de vote ; Faire une preuve de sécurité formelle ; Gérer les attaques induite par Internet ; Adapter le système pour l utiliser sur équipement légers ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
68 Problème Présentation de CReVote Illustration numérique avec SAGE Problème pour k 2 La détermination de d r lors du calcule de la somme k r=0 d r P r dans E(F p ) est une instance du problème de sac à dos ou problème de la somme de sous-ensemble qui est NP-complet. Implémenter un prototype du système de vote ; Faire une preuve de sécurité formelle ; Gérer les attaques induite par Internet ; Adapter le système pour l utiliser sur équipement légers ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailIntroduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailPanorama de la cryptographie des courbes elliptiques
Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailProtocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Plus en détailNouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs
MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailLa cryptographie du futur
La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailIFT3245. Simulation et modèles
IFT 3245 Simulation et modèles DIRO Université de Montréal Automne 2012 Tests statistiques L étude des propriétés théoriques d un générateur ne suffit; il estindispensable de recourir à des tests statistiques
Plus en détailQuelques tests de primalité
Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars
Plus en détailBTS Groupement A. Mathématiques Session 2011. Spécialités CIRA, IRIS, Systèmes électroniques, TPIL
BTS Groupement A Mathématiques Session 11 Exercice 1 : 1 points Spécialités CIRA, IRIS, Systèmes électroniques, TPIL On considère un circuit composé d une résistance et d un condensateur représenté par
Plus en détailPolynômes à plusieurs variables. Résultant
Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailVote par Internet : quel avenir?
Journée de la sécurité des systèmes d information du 22 mai 2008 Proposition d intervention Thème général : anonymat, vie privée et gestion d'identité Vote par Internet : quel avenir? Le 22 mai 2008 Benoit
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailCryptographie à clé publique : Constructions et preuves de sécurité
Université Paris VII Denis Diderot UFR Algorithmique École Normale Supérieure, Paris Équipe de cryptographie Cryptographie à clé publique : Constructions et preuves de sécurité THÈSE présentée et soutenue
Plus en détailLes protocoles cryptographiques
Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien
Plus en détailD31: Protocoles Cryptographiques
D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:
Plus en détailSujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.
Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de
Plus en détailSécuristation du Cloud
Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui
Plus en détail: protection de la vie privée dans le contexte des services mobiles sans contact
: protection de la vie privée dans le contexte des services mobiles sans contact Journées thématiques LYRICS Consortium Lyrics 27 mai 2015 Sommaire Présentation synthétique du projet Problématique et verrous
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailLe partage de clés cryptographiques : Théorie et Pratique
École Normale Supérieure Université Paris 7 Département d Informatique Groupe de Recherche En Complexité et Cryptographie Le partage de clés cryptographiques : Théorie et Pratique THÈSE présentée et soutenue
Plus en détailCalcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.
1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailTable des matières. I Mise à niveau 11. Préface
Table des matières Préface v I Mise à niveau 11 1 Bases du calcul commercial 13 1.1 Alphabet grec...................................... 13 1.2 Symboles mathématiques............................... 14 1.3
Plus en détailCalculer avec Sage. Revision : 417 du 1 er juillet 2010
Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1
Plus en détailContexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,
Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très
Plus en détailPascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas
Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements
Plus en détailPolitique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)
Politique d utilisation par AC et protocoles runo MARTIN, Université Nice Sophia Antipolis AC spécifie les champs obligatoires et optionnels. impose évent. cond. de validité sur des champs Exemple Vérif.
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailStructures algébriques
Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe
Plus en détailChapitre 2. Eléments pour comprendre un énoncé
Chapitre 2 Eléments pour comprendre un énoncé Ce chapitre est consacré à la compréhension d un énoncé. Pour démontrer un énoncé donné, il faut se reporter au chapitre suivant. Les tables de vérité données
Plus en détailBaccalauréat ES/L Amérique du Sud 21 novembre 2013
Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée
Plus en détailNOTE SUR LA MODELISATION DU RISQUE D INFLATION
NOTE SUR LA MODELISATION DU RISQUE D INFLATION 1/ RESUME DE L ANALYSE Cette étude a pour objectif de modéliser l écart entre deux indices d inflation afin d appréhender le risque à très long terme qui
Plus en détailSoit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.
ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailCommun à tous les candidats
EXERCICE 3 (9 points ) Commun à tous les candidats On s intéresse à des courbes servant de modèle à la distribution de la masse salariale d une entreprise. Les fonctions f associées définies sur l intervalle
Plus en détailFonction inverse Fonctions homographiques
Fonction inverse Fonctions homographiques Année scolaire 203/204 Table des matières Fonction inverse 2. Définition Parité............................................ 2.2 Variations Courbe représentative...................................
Plus en détailPLAN NOTATIONS UTILISÉES
PLAN COURS 3 AGRÉGATION ORDINALE Master IAD DMDC PATRICE PERNY LIP6 Université Paris 6 1 2 2/29 NOTATIONS UTILISÉES I) O A : ordres complets sur A P A : Préordres sur A (complets ou partiels) PC A : Préordres
Plus en détailMécanismes de configuration automatique d une interface réseau, aspects sécurité
Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailPour l épreuve d algèbre, les calculatrices sont interdites.
Les pages qui suivent comportent, à titre d exemples, les questions d algèbre depuis juillet 003 jusqu à juillet 015, avec leurs solutions. Pour l épreuve d algèbre, les calculatrices sont interdites.
Plus en détailSignatures électroniques dans les applications INTERNET
ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailExo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.
Exo7 Matrice d une application linéaire Corrections d Arnaud odin. Exercice Soit R muni de la base canonique = ( i, j). Soit f : R R la projection sur l axe des abscisses R i parallèlement à R( i + j).
Plus en détailGestion des clés cryptographiques
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques
Plus en détailPremière partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015
Énoncé Soit V un espace vectoriel réel. L espace vectoriel des endomorphismes de V est désigné par L(V ). Lorsque f L(V ) et k N, on désigne par f 0 = Id V, f k = f k f la composée de f avec lui même k
Plus en détailCorrection du Baccalauréat S Amérique du Nord mai 2007
Correction du Baccalauréat S Amérique du Nord mai 7 EXERCICE points. Le plan (P) a une pour équation cartésienne : x+y z+ =. Les coordonnées de H vérifient cette équation donc H appartient à (P) et A n
Plus en détailINF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies
INF 232: Langages et Automates Travaux Dirigés Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies Année Académique 2013-2014 Année Académique 2013-2014 UNIVERSITÉ JOSEPH
Plus en détailGéométrie des nombres et cryptanalyse de NTRU
École normale supérieure Département d informatique Équipe CASCADE INRIA Université Paris 7 Denis Diderot Géométrie des nombres et cryptanalyse de NTRU Thèse présentée et soutenue publiquement le 13 novembre
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailM2 IAD UE MODE Notes de cours (3)
M2 IAD UE MODE Notes de cours (3) Jean-Yves Jaffray Patrice Perny 16 mars 2006 ATTITUDE PAR RAPPORT AU RISQUE 1 Attitude par rapport au risque Nousn avons pas encore fait d hypothèse sur la structure de
Plus en détailLa garde des sceaux, ministre de la justice,
Arrêté de la DPJJ du 17 décembre 2008 fixant la date et les modalités d organisation des élections des représentants du personnel au sein des commissions administratives paritaires instituées à la direction
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailTECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Plus en détailProbabilité. Table des matières. 1 Loi de probabilité 2 1.1 Conditions préalables... 2 1.2 Définitions... 2 1.3 Loi équirépartie...
1 Probabilité Table des matières 1 Loi de probabilité 2 1.1 Conditions préalables........................... 2 1.2 Définitions................................. 2 1.3 Loi équirépartie..............................
Plus en détailSuivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs)
Modularité Extensions Suivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs) généricité modules de première classe : peuvent être
Plus en détailRéalisabilité et extraction de programmes
Mercredi 9 mars 2005 Extraction de programme: qu'est-ce que c'est? Extraire à partir d'une preuve un entier x N tel que A(x). π x N A(x) (un témoin) (En fait, on n'extrait pas un entier, mais un programme
Plus en détailBaccalauréat ES Pondichéry 7 avril 2014 Corrigé
Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient
Plus en détailGUIDE DE SENSIBILISATION DES ELECTEURS
1 République de Guinée Commission Electorale Nationale Indépendante GUIDE DE SENSIBILISATION DES ELECTEURS Election Présidentielle, octobre 2015 Conakry, Août 2015 1 2 Introduction Les organisations de
Plus en détailCryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détailIdentité, sécurité et vie privée
Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948
Plus en détailCorrection de l examen de la première session
de l examen de la première session Julian Tugaut, Franck Licini, Didier Vincent Si vous trouvez des erreurs de Français ou de mathématiques ou bien si vous avez des questions et/ou des suggestions, envoyez-moi
Plus en détailLe programme d examens du Bureau canadien des conditions d admission en génie d Ingénieurs Canada englobe 19 domaines du génie.
INTRODUCTION Le programme d examens du Bureau canadien des conditions d admission en génie d Ingénieurs Canada englobe 19 domaines du génie. Le programme d examens de chaque domaine se divise en deux catégories
Plus en détailPar KENFACK Patrick MIF30 19 Mai 2009
Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous
Plus en détailBaccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailCalcul fonctionnel holomorphe dans les algèbres de Banach
Chapitre 7 Calcul fonctionnel holomorphe dans les algèbres de Banach L objet de ce chapitre est de définir un calcul fonctionnel holomorphe qui prolonge le calcul fonctionnel polynômial et qui respecte
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détailFonctions de plusieurs variables
Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme
Plus en détail(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01)
(19) TEPZZ 8 8 4_A_T (11) EP 2 838 241 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 18.02.1 Bulletin 1/08 (1) Int Cl.: H04L 29/06 (06.01) G06F 21/ (13.01) (21) Numéro de dépôt: 141781.4
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailSécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs
UNIVERSITÉ de CAEN/BASSE-NORMANDIE U.F.R. : Sciences ÉCOLE DOCTORALE : SIMEM THÈSE présentée par Léonard Dallot et soutenue le 15 juillet 2010 en vue de l obtention du DOCTORAT de l UNIVERSITÉ de CAEN
Plus en détailCryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Plus en détailNombres premiers. Comment reconnaître un nombre premier? Mais...
Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement
Plus en détailGestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe
Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailDépartement intercommunalité et territoires 18 mars 2013 MCG-HG. Principales dispositions concernant les communes et les intercommunalités
Département intercommunalité et territoires 18 mars 2013 MCG-HG Principales dispositions concernant les communes et les intercommunalités Projet de loi relatif à l élection des conseillers départementaux,
Plus en détailThéorie et Pratique de la Cryptanalyse à Clef Publique
UNIVERSITÉ PARIS 7 DENIS DIDEROT UFR D INFORMATIQUE Théorie et Pratique de la Cryptanalyse à Clef Publique MÉMOIRE présenté et soutenu publiquement le 23 novembre 2007 pour l obtention du Diplôme d Habilitation
Plus en détail