CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques

Dimension: px
Commencer à balayer dès la page:

Download "CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques"

Transcription

1 CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques Présenté par: AMBASSA PACÔME LANDRY Membre du laboratoire de Mathématiques Expérimentales (LME) Université de Ngaoundéré 2 ème ATELIER ANNUEL SUR LA CRYPTOGRAPHIE, ALGEBRE ET GEOMETRIE (CRAG 2) 4 décembre 2012 Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

2 Plan Plan 1 Système de vote électronique Généralités Propriétés du e-vote Courbes elliptiques 2 Présentation de CReVote Outils cryptographiques utilisés Description détaillée de CReVote Illustration numérique avec SAGE Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

3 Plan Plan 1 Système de vote électronique Généralités Propriétés du e-vote Courbes elliptiques 2 Présentation de CReVote Outils cryptographiques utilisés Description détaillée de CReVote Illustration numérique avec SAGE Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

4 Plan Système de vote électronique 1 Système de vote électronique Généralités Propriétés du e-vote Courbes elliptiques 2 Présentation de CReVote Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

5 Système de vote électronique Généralités Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

6 Vote Électronique Système de vote électronique Généralités Définition [rapport UCL, 2007] Le vote électronique (e-vote) est un système électoral ou référendum électronique qui implique le recours à des moyens électroniques au moins lors de l enregistrement du suffrage. On distingue deux types de vote électronique : 1 Le vote hors ligne 2 Le vote en ligne (Vote par internet ou i-vote) utilisation des bureaux de vote et des isoloirs possibilité de voter de chez soi avec son ordinateur personnel ; Avantages du i-vote Plus pratique pour les électeurs Réduction des coûts (bureaux et matériel) Le décompte rapide des voix Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

7 Vote Électronique Système de vote électronique Généralités Définition [rapport UCL, 2007] Le vote électronique (e-vote) est un système électoral ou référendum électronique qui implique le recours à des moyens électroniques au moins lors de l enregistrement du suffrage. On distingue deux types de vote électronique : 1 Le vote hors ligne 2 Le vote en ligne (Vote par internet ou i-vote) utilisation des bureaux de vote et des isoloirs possibilité de voter de chez soi avec son ordinateur personnel ; Avantages du i-vote Plus pratique pour les électeurs Réduction des coûts (bureaux et matériel) Le décompte rapide des voix Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

8 Vote Électronique Système de vote électronique Généralités Définition [rapport UCL, 2007] Le vote électronique (e-vote) est un système électoral ou référendum électronique qui implique le recours à des moyens électroniques au moins lors de l enregistrement du suffrage. On distingue deux types de vote électronique : 1 Le vote hors ligne 2 Le vote en ligne (Vote par internet ou i-vote) utilisation des bureaux de vote et des isoloirs possibilité de voter de chez soi avec son ordinateur personnel ; Avantages du i-vote Plus pratique pour les électeurs Réduction des coûts (bureaux et matériel) Le décompte rapide des voix Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

9 Déroulement Système de vote électronique Généralités Phase le vote électronique (par internet) se subdivise en 5 phases : Première phase : configuration ; Deuxième phase : enregistrement ; Troisième phase : vote Quatrième phase : décompte ; Cinquième phase : publication des résultats. Acteurs Les principaux intervenants d un tel système sont : Les votants ou électeurs ; Les autorités électorales. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

10 Déroulement Système de vote électronique Généralités Phase le vote électronique (par internet) se subdivise en 5 phases : Première phase : configuration ; Deuxième phase : enregistrement ; Troisième phase : vote Quatrième phase : décompte ; Cinquième phase : publication des résultats. Acteurs Les principaux intervenants d un tel système sont : Les votants ou électeurs ; Les autorités électorales. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

11 Propriétés du e-vote Système de vote électronique Propriétés du e-vote Un système de vote pour être utilisable doit vérifier un ensemble de propriétés [Meng, 2010] : De base Éligibilité Secret Précision vérifiabilité individuelle Pas de double vote complétude Étendu Vérifiabilité universelle Receipt-freeness Résistance à la coercition Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

12 Propriétés du e-vote Système de vote électronique Propriétés du e-vote Un système de vote pour être utilisable doit vérifier un ensemble de propriétés [Meng, 2010] : De base Éligibilité Secret Précision vérifiabilité individuelle Pas de double vote complétude Étendu Vérifiabilité universelle Receipt-freeness Résistance à la coercition Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

13 Propriétés du e-vote Système de vote électronique Propriétés du e-vote Un système de vote pour être utilisable doit vérifier un ensemble de propriétés [Meng, 2010] : De base Éligibilité Secret Précision vérifiabilité individuelle Pas de double vote complétude Étendu Vérifiabilité universelle Receipt-freeness Résistance à la coercition Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

14 Système de vote électronique Propriétés du e-vote Propriétés du vote et lien cryptographique TABLE 1: Tableau récapitulatif des propriétés d un e-vote et lien cryptographique Propriétés d un e-vote Services de sécurité Primitives cryptographiques Exemples de primi Secret des votes Confidentialité Chiffrement homomorphique Elgamal, Paillier,... Receipt-freenes Rechiffrement Eligibilité Authentification Tecnique symétrique Mot de passe technique asymétrique Signature Précision Intégrité Fonction de hachage SHA Non répudiation Signature Elgamal Mixnet déchiffrement Secret des votes Anonymat rechiffrement Signature aveugle RSA Confidentialité chaine de caractère Résistance à la coercition crédit anonyme Mot de vote Anonymat Signature Vérifiabilité individuelle Preuves Validité Vérifiabilité universelle Chaum Pedersen Les primitives cryptographiques se définissent sur les nombres ou sur les courbes elliptiques. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

15 Système de vote électronique Propriétés du e-vote Propriétés du vote et lien cryptographique TABLE 1: Tableau récapitulatif des propriétés d un e-vote et lien cryptographique Propriétés d un e-vote Services de sécurité Primitives cryptographiques Exemples de primi Secret des votes Confidentialité Chiffrement homomorphique Elgamal, Paillier,... Receipt-freenes Rechiffrement Eligibilité Authentification Tecnique symétrique Mot de passe technique asymétrique Signature Précision Intégrité Fonction de hachage SHA Non répudiation Signature Elgamal Mixnet déchiffrement Secret des votes Anonymat rechiffrement Signature aveugle RSA Confidentialité chaine de caractère Résistance à la coercition crédit anonyme Mot de vote Anonymat Signature Vérifiabilité individuelle Preuves Validité Vérifiabilité universelle Chaum Pedersen Les primitives cryptographiques se définissent sur les nombres ou sur les courbes elliptiques. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

16 Système de vote électronique Définition des concepts Propriétés du e-vote crédit anonyme (credential en anglais) Jeton cryptographique unique. permettant de prouver une propriété ou un droit lié à son possesseur, sans révéler l identité de celui-ci. Protège les informations privées de son possesseur en fournissant le service d anonymat. Résistance à la coercition receipt-freeness Suppose que personne ne doit être forcé de faire un choix particulier ou à s abstenir de voter. protection contre Attaque par randomisation ; Attaque par abstention forcé ; Attaque par simulation ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

17 Système de vote électronique Définition des concepts Propriétés du e-vote crédit anonyme (credential en anglais) Jeton cryptographique unique. permettant de prouver une propriété ou un droit lié à son possesseur, sans révéler l identité de celui-ci. Protège les informations privées de son possesseur en fournissant le service d anonymat. Résistance à la coercition receipt-freeness Suppose que personne ne doit être forcé de faire un choix particulier ou à s abstenir de voter. protection contre Attaque par randomisation ; Attaque par abstention forcé ; Attaque par simulation ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

18 Système de vote électronique Définition des concepts Propriétés du e-vote crédit anonyme (credential en anglais) Jeton cryptographique unique. permettant de prouver une propriété ou un droit lié à son possesseur, sans révéler l identité de celui-ci. Protège les informations privées de son possesseur en fournissant le service d anonymat. Résistance à la coercition receipt-freeness Suppose que personne ne doit être forcé de faire un choix particulier ou à s abstenir de voter. protection contre Attaque par randomisation ; Attaque par abstention forcé ; Attaque par simulation ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

19 Système de vote électronique Courbes elliptiques Courbe elliptique sur un corps quelconque Definition Soit k un corps, une courbe elliptique E définie sur le corps k est l ensemble des solutions de l équation de Weierstrass : E : y 2 + a 1 xy + a 3 y = x 3 + a 2 x 2 + a 4 x + a 6 (1) où a i k et 0 avec le discriminant de E FIGURE 2: Courbe d équation y 2 = x 3 3x + 4 sur R FIGURE 3: Courbe d équation y 2 + y = x 3 7x + 6 sur R Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

20 Système de vote électronique Courbes elliptiques Courbes elliptiques définies sur un corps fini Représentation est constituée d un ensemble de point discret FIGURE 4: Courbe d équation y 2 = x 3 + 2x + 3 sur F 997 FIGURE 5: Courbe d équation y 2 = x x + 4 sur F 13 Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

21 Système de vote électronique Courbes elliptiques Problème du logarithme discret sur les courbes elliptiques (PLD) Definition (PLD sur les courbes elliptiques) Étant donnés une courbe elliptique E définie sur un corps fini (F q ), un point P E(F q ) d ordre n et un point Q < P >, chercher l entier k [0,n 1] tel que Q = [k]p. L entier k est le logarithme discret de Q en base P. Definition (Multiplication scalaire) Soient E(F q ) une courbe elliptique, P un point de E(F q ) et k Z. La multiplication scalaire, notée [k]p, est définie comme suit : E(F p ) Z E(F p ) (P,k) [k]p = P + P P } {{ } k fois Fonction à calculer pour concevoir un cryptosystéme sur les courbes elliptiques Fonction est «à sens unique» Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

22 Système de vote électronique Courbes elliptiques Problème du logarithme discret sur les courbes elliptiques (PLD) Definition (PLD sur les courbes elliptiques) Étant donnés une courbe elliptique E définie sur un corps fini (F q ), un point P E(F q ) d ordre n et un point Q < P >, chercher l entier k [0,n 1] tel que Q = [k]p. L entier k est le logarithme discret de Q en base P. Definition (Multiplication scalaire) Soient E(F q ) une courbe elliptique, P un point de E(F q ) et k Z. La multiplication scalaire, notée [k]p, est définie comme suit : E(F p ) Z E(F p ) (P,k) [k]p = P + P P } {{ } k fois Fonction à calculer pour concevoir un cryptosystéme sur les courbes elliptiques Fonction est «à sens unique» Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

23 Système de vote électronique Courbes elliptiques Problème du logarithme discret sur les courbes elliptiques (PLD) Definition (PLD sur les courbes elliptiques) Étant donnés une courbe elliptique E définie sur un corps fini (F q ), un point P E(F q ) d ordre n et un point Q < P >, chercher l entier k [0,n 1] tel que Q = [k]p. L entier k est le logarithme discret de Q en base P. Definition (Multiplication scalaire) Soient E(F q ) une courbe elliptique, P un point de E(F q ) et k Z. La multiplication scalaire, notée [k]p, est définie comme suit : E(F p ) Z E(F p ) (P,k) [k]p = P + P P } {{ } k fois Fonction à calculer pour concevoir un cryptosystéme sur les courbes elliptiques Fonction est «à sens unique» Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

24 Système de vote électronique Courbes elliptiques Quelques schémas de vote électronique Ils existent de nombreux schémas de vote dans la littérature mais deux nous ont intéressé : [Juel et al, 2005 ] En 2005, Juel et al définissent la notion de résistance à la coercition et proposent un système de vote électronique qui assure cette propriété. Problème : il n est pas efficient [weber,2006] et n assure pas la complétude [Ambassa,2012] Une nouvelle approche : [Porkodi et al, 2011 ] En 2011, Porkodi et al, propose un système de vote électronique basé sur les courbes elliptiques. Problème : il n est pas résistant à la coercition [Ambassa,2012] Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

25 Système de vote électronique Courbes elliptiques Quelques schémas de vote électronique Ils existent de nombreux schémas de vote dans la littérature mais deux nous ont intéressé : [Juel et al, 2005 ] En 2005, Juel et al définissent la notion de résistance à la coercition et proposent un système de vote électronique qui assure cette propriété. Problème : il n est pas efficient [weber,2006] et n assure pas la complétude [Ambassa,2012] Une nouvelle approche : [Porkodi et al, 2011 ] En 2011, Porkodi et al, propose un système de vote électronique basé sur les courbes elliptiques. Problème : il n est pas résistant à la coercition [Ambassa,2012] Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

26 Système de vote électronique Courbes elliptiques Quelques schémas de vote électronique Ils existent de nombreux schémas de vote dans la littérature mais deux nous ont intéressé : [Juel et al, 2005 ] En 2005, Juel et al définissent la notion de résistance à la coercition et proposent un système de vote électronique qui assure cette propriété. Problème : il n est pas efficient [weber,2006] et n assure pas la complétude [Ambassa,2012] Une nouvelle approche : [Porkodi et al, 2011 ] En 2011, Porkodi et al, propose un système de vote électronique basé sur les courbes elliptiques. Problème : il n est pas résistant à la coercition [Ambassa,2012] Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

27 Plan Présentation de CReVote 1 Système de vote électronique 2 Présentation de CReVote Outils cryptographiques utilisés Description détaillée de CReVote Illustration numérique avec SAGE Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

28 Présentation de CReVote CReVote Basé sur la théorie des courbes elliptiques ; le crédit anonyme construit sur une signature agrégée ; participants les électeurs V i avec i [1,m] ; les candidats c 1,...,c k ; les autorités : d enregistrement R j avec j [1,l] de décompte T j avec j [1,n] Résisté à la coercition Pour le faire l électeur crée un faux crédit Pour l attaquant : faux vrai Les votes associés à un faux crédit sont éliminés lors du décompte Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

29 Présentation de CReVote CReVote Basé sur la théorie des courbes elliptiques ; le crédit anonyme construit sur une signature agrégée ; participants les électeurs V i avec i [1,m] ; les candidats c 1,...,c k ; les autorités : d enregistrement R j avec j [1,l] de décompte T j avec j [1,n] Résisté à la coercition Pour le faire l électeur crée un faux crédit Pour l attaquant : faux vrai Les votes associés à un faux crédit sont éliminés lors du décompte Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

30 Présentation de CReVote CReVote Basé sur la théorie des courbes elliptiques ; le crédit anonyme construit sur une signature agrégée ; participants les électeurs V i avec i [1,m] ; les candidats c 1,...,c k ; les autorités : d enregistrement R j avec j [1,l] de décompte T j avec j [1,n] Résisté à la coercition Pour le faire l électeur crée un faux crédit Pour l attaquant : faux vrai Les votes associés à un faux crédit sont éliminés lors du décompte Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

31 Présentation de CReVote Outils cryptographiques utilisés Chiffrement ElGamal distribué Génération des clés distribuées choisir une courbe elliptique E(F p ) définie sur F p et G un point de E d ordre q Choisir un entier aléatoire s [1,q 1] et calculer h = sg. Exécuter le partage de secret à seuil (t,n) de Shamir. Générer un polynôme P(x) = a 0 + a 1 x a t 1 x t 1, a 0 = P(0) = s Partager s j = P(j) aux T j grâce au partage de clé de Diffie Hellman. chiffrement Pour chiffrer un message m E(F p ) choisir un nombre aléatoire k [1,n 1] calculer c = (c 1,c 2 ) avec c 1 = kg et c 2 = kh + m Déchiffrement distribué Un sous-ensemble à t autorités retrouve m en utilisant l interpolation de Lagrange : m = c 2 sc 1 où sc 1 = λ j w j et λ j = j k,k j k ( k j ) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

32 Autres outils Présentation de CReVote Outils cryptographiques utilisés Mixnet à rechiffrement universellement vérifiable Crée un canal anonyme pour la transmission des votes ; Correspondance entrée / sortie difficile ; Preuve de rechiffrement après permutation Preuves à divulgation nulle de connaissance Égalité de logarithme discret : Protocole de Chaum-Pedersen Prouveur connait x et veut montrer que B = xg et G = xh Validité du contenu d un message chiffré : Méthode de Byoungcheon Lee [Lee, 2000] version elliptique [Ambassa,2012] Soit M = m 1,...,m n le prouveur chiffre m i en (c 1,c 2 ) et veut montrer que le plaintext (message en clair) est un élément de M sans dévoiler m i Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

33 Autres outils Présentation de CReVote Outils cryptographiques utilisés Mixnet à rechiffrement universellement vérifiable Crée un canal anonyme pour la transmission des votes ; Correspondance entrée / sortie difficile ; Preuve de rechiffrement après permutation Preuves à divulgation nulle de connaissance Égalité de logarithme discret : Protocole de Chaum-Pedersen Prouveur connait x et veut montrer que B = xg et G = xh Validité du contenu d un message chiffré : Méthode de Byoungcheon Lee [Lee, 2000] version elliptique [Ambassa,2012] Soit M = m 1,...,m n le prouveur chiffre m i en (c 1,c 2 ) et veut montrer que le plaintext (message en clair) est un élément de M sans dévoiler m i Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

34 Présentation de CReVote Construction du crédit anonyme Outils cryptographiques utilisés Le crédit anonyme est généré par les R j et transmis à l électeur ; Ces autorités, ne doivent pas connaitre son contenu ; Réalisation nécessite utilisation des signatures agrégées (Aggregate Signatures). signatures agrégées [Boneh et al, 2003] Introduite par Boneh et al en 2003 ; Une signature agrégée est une signature électronique qui permet à plusieurs signataires de signer des messages différent et ensuite d agréger ces différentes signatures en une seule ; soient n signatures de n messages provenant de n signataires. Il est possible d agréger ces signatures en une seule ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

35 Présentation de CReVote Construction du crédit anonyme Outils cryptographiques utilisés Le crédit anonyme est généré par les R j et transmis à l électeur ; Ces autorités, ne doivent pas connaitre son contenu ; Réalisation nécessite utilisation des signatures agrégées (Aggregate Signatures). signatures agrégées [Boneh et al, 2003] Introduite par Boneh et al en 2003 ; Une signature agrégée est une signature électronique qui permet à plusieurs signataires de signer des messages différent et ensuite d agréger ces différentes signatures en une seule ; soient n signatures de n messages provenant de n signataires. Il est possible d agréger ces signatures en une seule ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

36 Présentation de CReVote Outils cryptographiques utilisés Schéma de signature agrégée basé sur les courbes elliptiques [Ambassa,2012] Soient G = E(F p ) le groupe de points de E définie sur un corps F p, P un générateur de G, H : {0,1} G. q est l ordre de G Génération des clés Chaque entité crée la clé publique et la clé privée correspondante a). choisir aléatoirement x Z q et calculer v = xp ; b). la clé publique est v et la clé privée x ; Signature pour chaque signataire avec la clé publique v, la clé privée x et le message m {0,1} a). calculer h = H(m) où h G ; b). calculer σ = xh c est la signature ; Agregation pour un ensemble de signataire S i (i [1,n]) : a). le signataire i fournit une signature σ i de m i {0,1} ; b). calculer δ = n i=1 σ i la signature agrégé est δ ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

37 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

38 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

39 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

40 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

41 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

42 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

43 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

44 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

45 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

46 Phase 1 et 2 Présentation de CReVote Description détaillée de CReVote Première phase : configuration ❶ choisir : une courbe elliptique E(F p ) d équation y 2 = x 3 + ax + b et G un générateur de E(F p ) d ordre q ; ❷ Coopération de T j pour la génération des paramètres d un système cryptographique ElGamal distribué à seuil (t, n) ; ❸ génération des clés privées et publiques des autorités d enregistrement ; ❹ représentation des candidats comme k points de E(F p ). Abstention=candidat ; illustration Deuxième phase : enregistrement ❶ Chaque électeur V i potentiel se rend dans un bureau d enregistrement et prouve son éligibilité ; ❷ Transmission à l électeur du crédit anonyme δ = n i=1 σ i ; ❸ L électeur V i génère S i = chiff R (δ i ) et l envoie à R j ; ❸ Les autorités R j rechiffre S i. ❹ Choix par V i d un identifiant et d un mot de passe qu il utilisera pour s authentifier ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

47 Troisième phase : vote Présentation de CReVote Description détaillée de CReVote ❶ Authentification de l électeur à l aide de l identifiant et du mot de passe générés précédemment ; ❷ l électeur V i choisit aléatoirement (α i,β i ) et construit son bulletin de vote v i = (C,A,B,P) où C = (c i1,c i2 ) = (α i G,α i h + P r ) est le chiffrement du candidat choisit représenté par P r A est le chiffrement du crédit anonyme δ i B = i = β i δ P est la preuve de validité du vote ❸ transmission de v i sur le tableau de vote publique via un canal anonyme (mixnet à rechiffrement universellement vérifiable) ; illustration Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

48 Troisième phase : vote Présentation de CReVote Description détaillée de CReVote ❶ Authentification de l électeur à l aide de l identifiant et du mot de passe générés précédemment ; ❷ l électeur V i choisit aléatoirement (α i,β i ) et construit son bulletin de vote v i = (C,A,B,P) où C = (c i1,c i2 ) = (α i G,α i h + P r ) est le chiffrement du candidat choisit représenté par P r A est le chiffrement du crédit anonyme δ i B = i = β i δ P est la preuve de validité du vote ❸ transmission de v i sur le tableau de vote publique via un canal anonyme (mixnet à rechiffrement universellement vérifiable) ; illustration Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

49 Présentation de CReVote Quatrième phase : décompte Description détaillée de CReVote ❶ Vérification des preuves de validité par T j et élimination des entrées où elle est incorrect ; ❷ Rechercher les valeurs dupliquées de i et élimination des votes non valides ❸ Combiner les chiffrés des choix des candidats P r contenus dans le tableau des votes valides ; c t = (c 1,c 2 ) = ( m i=1 c i1, m i=1 ❹ Coopération de T j pour déchiffrer c t. c i1 ) = [( m i=1 α i )G,( Reconstruction de la clé privée s pour calculer s(c 1 ) m i=1 t j P(0)c 1 = s i c 1 = P(0)c 1 = i=1 j i 1 i t i j calculer c 2 s(c 1 ) (α i )h + ( t i=1 k r=1 s i c 1 1 i t i j d r P r )] j j i Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

50 Présentation de CReVote Quatrième phase : décompte Description détaillée de CReVote ❶ Vérification des preuves de validité par T j et élimination des entrées où elle est incorrect ; ❷ Rechercher les valeurs dupliquées de i et élimination des votes non valides ❸ Combiner les chiffrés des choix des candidats P r contenus dans le tableau des votes valides ; c t = (c 1,c 2 ) = ( m i=1 c i1, m i=1 ❹ Coopération de T j pour déchiffrer c t. c i1 ) = [( m i=1 α i )G,( Reconstruction de la clé privée s pour calculer s(c 1 ) m i=1 t j P(0)c 1 = s i c 1 = P(0)c 1 = i=1 j i 1 i t i j calculer c 2 s(c 1 ) (α i )h + ( t i=1 k r=1 s i c 1 1 i t i j d r P r )] j j i Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

51 Présentation de CReVote Quatrième phase : décompte Description détaillée de CReVote ❶ Vérification des preuves de validité par T j et élimination des entrées où elle est incorrect ; ❷ Rechercher les valeurs dupliquées de i et élimination des votes non valides ❸ Combiner les chiffrés des choix des candidats P r contenus dans le tableau des votes valides ; c t = (c 1,c 2 ) = ( m i=1 c i1, m i=1 ❹ Coopération de T j pour déchiffrer c t. c i1 ) = [( m i=1 α i )G,( Reconstruction de la clé privée s pour calculer s(c 1 ) m i=1 t j P(0)c 1 = s i c 1 = P(0)c 1 = i=1 j i 1 i t i j calculer c 2 s(c 1 ) (α i )h + ( t i=1 k r=1 s i c 1 1 i t i j d r P r )] j j i Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

52 Présentation de CReVote Quatrième phase : décompte Description détaillée de CReVote ❶ Vérification des preuves de validité par T j et élimination des entrées où elle est incorrect ; ❷ Rechercher les valeurs dupliquées de i et élimination des votes non valides ❸ Combiner les chiffrés des choix des candidats P r contenus dans le tableau des votes valides ; c t = (c 1,c 2 ) = ( m i=1 c i1, m i=1 ❹ Coopération de T j pour déchiffrer c t. c i1 ) = [( m i=1 α i )G,( Reconstruction de la clé privée s pour calculer s(c 1 ) m i=1 t j P(0)c 1 = s i c 1 = P(0)c 1 = i=1 j i 1 i t i j calculer c 2 s(c 1 ) (α i )h + ( t i=1 k r=1 s i c 1 1 i t i j d r P r )] j j i Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

53 Présentation de CReVote Description détaillée de CReVote Quatrième phase : décompte (suite) ❺ compter les voix. Calculer la somme r d r P r Comparer le résultat à celui du calcul de c 2 s(c 1 ). lorsque les deux valeurs coincident en déduire d r, (r [1,k] Cinquième phase : publication des résultats. 1 Vérifier que le chiffrement c t est correct. 2 Vérifier que le déchiffrement distribué de c t est correct Après vérifications, le résultat final est publié. illustration Décompte Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

54 Analyse du Schéma Présentation de CReVote Description détaillée de CReVote Analyse Le schéma assure les propriétés suivantes : Éligibilité Secret des votes Précision Équité Complétude Pas de double vote vérifiabilité universelle Receipt freeness Résistance à la coercition Limites Vérifiabilité individuelle Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

55 Présentation de CReVote Description détaillée de CReVote Comparaison de Quelques schémas de vote TABLE 2: Comparaisons des schémas de JCJ, Porkodi et CReVote Propriétés JCJ Porkodi CReVote Complétude non oui oui Vérifiabilité universelle non oui oui Vérifiabilité individuelle oui oui non Résistance à la coercition oui non oui Go to conclusion Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

56 Présentation de CReVote Première phase : configuration Illustration numérique avec SAGE Supposons que nous avons pour l élection 8 autorités (3 d enregistrements et 5 de décomptes), 10 électeurs et 4 candidats. Le but est d illustrer les différentes phases de notre schéma de vote. Phase de configuration 1 Nous choisissons Une courbe elliptique E(F p ) d équation y 2 = x 3 + 2x + 1 (mod 1009) avec p = 1009 et un point de base G de coordonnées (560, 715) d ordre 1060, 2 Nous générons les clés pour un système cryptographique ElGamal distribué. Nous choisissons la clé privée s = 248 et calculons une clé publique h = sg = (248,897) Nous exécutons la fonction secret-share partage (partage à seuil(3, 5) génération du polynôme secret P(x) = 215x x (mod 257) calcul des paires (i,s i ) = (i,p(i)) soit (1,s 1 ) = (1,88), (2,s 2 ) = (2,101), (3,s 3 ) = (3,30), (4,s 4 ) = (4,132), (5,s 5 ) = (5,150) et partage à T j grâce au partage de clé de Diffie- Hellman. Seuls 3 autorités sur les 5 seront nécessaires pour «reconstruire la clé privée. 3 Nous générons les clés des autorités d enregistrement la clé privée Sk R = n = 329 et la clé publique correspondante est Pk R = ng = (580,512) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

57 Présentation de CReVote Première phase : configuration Illustration numérique avec SAGE Supposons que nous avons pour l élection 8 autorités (3 d enregistrements et 5 de décomptes), 10 électeurs et 4 candidats. Le but est d illustrer les différentes phases de notre schéma de vote. Phase de configuration 1 Nous choisissons Une courbe elliptique E(F p ) d équation y 2 = x 3 + 2x + 1 (mod 1009) avec p = 1009 et un point de base G de coordonnées (560, 715) d ordre 1060, 2 Nous générons les clés pour un système cryptographique ElGamal distribué. Nous choisissons la clé privée s = 248 et calculons une clé publique h = sg = (248,897) Nous exécutons la fonction secret-share partage (partage à seuil(3, 5) génération du polynôme secret P(x) = 215x x (mod 257) calcul des paires (i,s i ) = (i,p(i)) soit (1,s 1 ) = (1,88), (2,s 2 ) = (2,101), (3,s 3 ) = (3,30), (4,s 4 ) = (4,132), (5,s 5 ) = (5,150) et partage à T j grâce au partage de clé de Diffie- Hellman. Seuls 3 autorités sur les 5 seront nécessaires pour «reconstruire la clé privée. 3 Nous générons les clés des autorités d enregistrement la clé privée Sk R = n = 329 et la clé publique correspondante est Pk R = ng = (580,512) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

58 Présentation de CReVote Première phase : configuration Illustration numérique avec SAGE Supposons que nous avons pour l élection 8 autorités (3 d enregistrements et 5 de décomptes), 10 électeurs et 4 candidats. Le but est d illustrer les différentes phases de notre schéma de vote. Phase de configuration 1 Nous choisissons Une courbe elliptique E(F p ) d équation y 2 = x 3 + 2x + 1 (mod 1009) avec p = 1009 et un point de base G de coordonnées (560, 715) d ordre 1060, 2 Nous générons les clés pour un système cryptographique ElGamal distribué. Nous choisissons la clé privée s = 248 et calculons une clé publique h = sg = (248,897) Nous exécutons la fonction secret-share partage (partage à seuil(3, 5) génération du polynôme secret P(x) = 215x x (mod 257) calcul des paires (i,s i ) = (i,p(i)) soit (1,s 1 ) = (1,88), (2,s 2 ) = (2,101), (3,s 3 ) = (3,30), (4,s 4 ) = (4,132), (5,s 5 ) = (5,150) et partage à T j grâce au partage de clé de Diffie- Hellman. Seuls 3 autorités sur les 5 seront nécessaires pour «reconstruire la clé privée. 3 Nous générons les clés des autorités d enregistrement la clé privée Sk R = n = 329 et la clé publique correspondante est Pk R = ng = (580,512) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

59 Présentation de CReVote Phase de configuration (suite) Illustration numérique avec SAGE 4 Enregistrement des candidats c r et représentation de ces différents candidats comme des points de E(F p ). Nos 4 candidats sont représentés par : Tableau des candidats Numéros Nom encodage 0 Abstention P 0 = (0 : 1 : 0) 1 Candidat 1 P 1 = (0,1) 2 Candidat 2 P 2 = (0,1008) 3 Candidat 3 P 3 = (1,2) Retour. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

60 Présentation de CReVote Deuxième phase : enregistrement Illustration numérique avec SAGE 1 Enregistrement des électeurs par R j j [1,3] dans un bureau d enregistrement. 2 Transmission du crédit anonyme δ Pour 10 électeurs nous obtenons les valeurs suivantes : Tableau des électeurs Identifiant votant crédit(δ) 1 V 1 (242, 825 ) 2 V 2 (86, 184 ) 3 V 3 (611, 508 ) 4 V 4 (588, 936 ) 5 V 5 (842, 505 ) 6 V 6 (137, 161 ) 7 V 7 (623, 109 ) 8 V 8 (558, 276 ) 9 V 9 (423, 833 ) 10 V 10 (930, 397 ) Retour. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

61 Troisième phase : vote Présentation de CReVote Illustration numérique avec SAGE construction de v i représenté par : chiff T (P r ) = (c i1,c i2 ) = (α i G,α i h + P r ), chiff R (δ i ), i, Les votes de 10 électeurs sont donnés dans le tableau suivant TABLE 3: Valeurs numériques des votes chiffrés de 10 électeurs chiffrement candidat chiffrement crédit c i1 = α i G c i2 = α i h + P r β i G β i h + δ i i 1 (642,837 ) (348,789) (753 : 291) (282, 465 ) (464, 483 ) 2 (459, 470 ) (306, 205) (571, 796 ) (382, 103 ) (123, 261 ) 3 (821, 671) (233, 620 ) (662, 813 ) (53, 896) (54, 996) 4 (819, 233) (268, 26) (284, 428) (172, 820) (410, 206) 5 (230, 491) (538, 31) (212,334) (280, 504) (288, 375) 6 (538, 31) (836, 743) (402, 937) (87, 449) (495, 39) 7 (956, 107) (657, 321) (9, 851) (111, 267) (310, 636) 8 (501, 589) (37, 329 ) (315, 210) (357, 924) (146, 386) 9 (324, 367) (255, 838) (140, 560) (212, 334) (513, 87) 10 (899, 113) (121, 0 ) (439 : 158) (280, 504) (247, 194) 11 (254, 436) (921, 622) (823, 784) (773, 781) (54, 996 ) 12 (303, 265) (884, 177) (325, 400) (369, 867) (54, 996) 13 (731, 72) (456, 664) (572, 1001) (402, 72) (410, 206) 14 (325, 400) (821, 338) (990, 418) (128, 280) (123, 261) 15 (640, 308) (970, 913) (417, 507) (885, 72) (288, 375) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

62 Rechiffrement Présentation de CReVote Illustration numérique avec SAGE Rechiffrement du vote lors de la transmission des votes pour assurer le receipt freeness. TABLE 4: Valeurs numérique des votes rechiffrés de 10 électeurs rechiffrement candidat rechiffrement crédit c i1 = γ i G c i2 = γ i h + P r λ i G λ i h + δ i i 1 (961, 815) (86, 825 ) (390, 294 ) (657, 688) (464, 483) 2 (306, 804 ) (460, 582) (819, 233) (969, 129) (123, 261 ) 3 (191, 10 ) (117, 901) (396,977) (837,666 ) (54, 996 ) 4 (427, 955 ) (96, 1003 ) (474, 478) (990, 418) (410, 206) 5 (235, 941) (990, 591) (253, 136) (66, 1001) (288, 375) 6 (22, 858) (334, 358) (606, 554) (87, 560) (495, 39) 7 (375, 390) (878, 427) (906, 433) (841, 86 ) (310, 636) 8 (46, 108 ) (625, 354) (533, 647 ) (502, 356) (146, 386) 9 (864, 73) (248, 112) (807, 460) (313, 178) (513, 87) 10 (509, 327) (281, 61) (167, 482) (801, 95) (247, 194) 11 (476, 524) (263, 210) (664, 789) (22, 858) (54, 996) 12 (335, 833) (242, 184) (737,907) (509, 682) (54, 996) 13 (626, 452) (126, 956) (217, 343) (50, 882 ) (410, 206) 14 (436, 756) (233, 389) (932,795 ) (466, 899 ) (123, 261) 15 (123, 748 ) (862, 228) (1, 1007) (399, 429 ) (288, 375) Retour. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

63 Présentation de CReVote Quatrième phase : décompte Illustration numérique avec SAGE 1 Rechercher les valeurs dupliquées de i et élimination des votes non valides TABLE 5: Élimination des double votes rechiffrement candidat rechiffrement crédit c i1 = γ i G c i2 = γ i h + P r λ i G λ i h + δ i i (961, 815) (86, 825 ) (390, 294 ) (657, 688) (464, 483) (306, 804 ) (460, 582) (819, 233) (969, 129) (123, 261 ) (191/,10/ )/ (117/ /, 901) / (396/ /, 977) / (837/ /, 666) / (54/,996)/ (427, 955 ) (96, 1003 ) (474, 478) (990, 418) (410, 206) (235,/ 941) / (990,/ 591) / (253,/ 136) / (66,/ 1001) / (288,/ 375) / (22, 858) (334, 358) (606, 554) (87, 560) (495, 39) (375, 390 ) (878, 427 ) (906, 433) (841, 86) (310, 636) (46, 108 ) (625, 354) (533, 647) (502, 356) (146, 386) (864, 73) (248, 112) (807, 460) (313, 178) (513, 87) (509, 327 (281, 61) (167, 482 ) (801, 95) (247, 194) (476, 524) (263, 210) (664, 789) (22, 858) (54, 996) (335,/ 833) / (242,/ 184) / (737,/ 907) / (509,/ 682) / (54,/ 996 / )/ (626/ /, 452) / (126,/ 956) / (217,/ 343) / (50,/ 882) / (410,/ 206) / (436/ /, 756) / (233,/ 389) / (932,/ 795) / (466,/ 899) / (123,/ 261 / )/ (123, 748) (862, 228 ) (1, 1007) (399, 429 ) (288, 375) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

64 Présentation de CReVote Illustration numérique avec SAGE Quatrième phase : décompte (suite) 2 Il résulte un tableau de votes uniques et valides représenter par TABLE 6: Tableau de vote unique et valide rechiffrement candidat rechiffrement crédit c i1 = γ i G c i2 = γ i h + P r λ i G λ i h + δ i i (961, 815) (86, 825 ) (390, 294 ) (657, 688 ) (464, 483) (306, 804 ) (460, 582) (819, 233) (969, 129) (123, 261 ) (427, 955) (96, 1003 ) (474, 478) (990, 418) (410, 206) (22, 858) (334, 358) (606, 554) (87, 560) (495, 39) (375, 390) (878, 427) (906, 433) (841, 86) (310, 636) (46, 108) (625, 354) (533, 647) (502, 356) (146, 386) (864, 73) (248, 112 ) (807, 460 ) (313, 178) (513, 87) (509, 327) (281, 61) (167, 482 ) (801, 95) (247, 194) (476, 524 ) (263, 210 ) (664, 789) (22, 858) (54, 996) (123, 748) (862, 228 ) (1, 1007) (399, 429 ) (288, 375) Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

65 Présentation de CReVote Illustration numérique avec SAGE Quatrième phase : décompte (suite) 3 Combiner les chiffrés des choix des candidats P r C = (c 1,c 2 ) 10 = ( i=1 10 = [( i=1 c i1, 10 i=1 c i1 ) 10 γ i )G,( i=1 (γ i )h + ( 3 r=0 d r P r )] On obtient c 1 = 10 i=1 c i1 = (713,788) et c 2 = 10 i=1 c i2 = (80,317) 4 Déchiffrer les votes. Reconstruction de la clé : supposons que nous avons les parts des 3 premières autorités (1, 88), (2, 101), (3, 30). Nous calculons P(0)c 1 = s 1 c (2 1)(3 1) + s 2c (1 2)(3 2) + s 3c (1 3)(2 3) = 88c 1 ( 6 2 ) + 101c1 ( 3 1 ) + 30c1 = 264c 1 46c c 1 = 248c 1 = (171,2 Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

66 Présentation de CReVote Illustration numérique avec SAGE Nous obtenons s(c 1 ) = (171,275), le déchiffrement s obtient en calculant c 2 s(c 1 ) = (441,457). 5 compter les voix. calculer 3 i=0 d r P r en comparant le résultat à celui du calcul de c 2 s(c 1 ). Pour notre exemple après calcul nous obtenons 3 i=0 d r P r = 3P 0 + 2P 1 + 4P 2 + P 3 = (441,457) Cinquième phase : publication des résultats Après le décompte des voix et la vérification, les résultats sont publiés Le vainqueur est le candidat 2. Tableau des résultats Numéros Nom nombre de voix 0 Abstention 3 1 Candidat Candidat Candidat 3 1 Retour. Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

67 Problème Présentation de CReVote Illustration numérique avec SAGE Problème pour k 2 La détermination de d r lors du calcule de la somme k r=0 d r P r dans E(F p ) est une instance du problème de sac à dos ou problème de la somme de sous-ensemble qui est NP-complet. Implémenter un prototype du système de vote ; Faire une preuve de sécurité formelle ; Gérer les attaques induite par Internet ; Adapter le système pour l utiliser sur équipement légers ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

68 Problème Présentation de CReVote Illustration numérique avec SAGE Problème pour k 2 La détermination de d r lors du calcule de la somme k r=0 d r P r dans E(F p ) est une instance du problème de sac à dos ou problème de la somme de sous-ensemble qui est NP-complet. Implémenter un prototype du système de vote ; Faire une preuve de sécurité formelle ; Gérer les attaques induite par Internet ; Adapter le système pour l utiliser sur équipement légers ; Présenté par : AMBASSA PACÔME LANDRY (U.N) Vote Électronique:Coercition 4 décembre / 36

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

IFT3245. Simulation et modèles

IFT3245. Simulation et modèles IFT 3245 Simulation et modèles DIRO Université de Montréal Automne 2012 Tests statistiques L étude des propriétés théoriques d un générateur ne suffit; il estindispensable de recourir à des tests statistiques

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

BTS Groupement A. Mathématiques Session 2011. Spécialités CIRA, IRIS, Systèmes électroniques, TPIL

BTS Groupement A. Mathématiques Session 2011. Spécialités CIRA, IRIS, Systèmes électroniques, TPIL BTS Groupement A Mathématiques Session 11 Exercice 1 : 1 points Spécialités CIRA, IRIS, Systèmes électroniques, TPIL On considère un circuit composé d une résistance et d un condensateur représenté par

Plus en détail

Polynômes à plusieurs variables. Résultant

Polynômes à plusieurs variables. Résultant Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Vote par Internet : quel avenir?

Vote par Internet : quel avenir? Journée de la sécurité des systèmes d information du 22 mai 2008 Proposition d intervention Thème général : anonymat, vie privée et gestion d'identité Vote par Internet : quel avenir? Le 22 mai 2008 Benoit

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Cryptographie à clé publique : Constructions et preuves de sécurité

Cryptographie à clé publique : Constructions et preuves de sécurité Université Paris VII Denis Diderot UFR Algorithmique École Normale Supérieure, Paris Équipe de cryptographie Cryptographie à clé publique : Constructions et preuves de sécurité THÈSE présentée et soutenue

Plus en détail

Les protocoles cryptographiques

Les protocoles cryptographiques Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes. Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de

Plus en détail

Sécuristation du Cloud

Sécuristation du Cloud Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui

Plus en détail

: protection de la vie privée dans le contexte des services mobiles sans contact

: protection de la vie privée dans le contexte des services mobiles sans contact : protection de la vie privée dans le contexte des services mobiles sans contact Journées thématiques LYRICS Consortium Lyrics 27 mai 2015 Sommaire Présentation synthétique du projet Problématique et verrous

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Le partage de clés cryptographiques : Théorie et Pratique

Le partage de clés cryptographiques : Théorie et Pratique École Normale Supérieure Université Paris 7 Département d Informatique Groupe de Recherche En Complexité et Cryptographie Le partage de clés cryptographiques : Théorie et Pratique THÈSE présentée et soutenue

Plus en détail

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. 1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Table des matières. I Mise à niveau 11. Préface

Table des matières. I Mise à niveau 11. Préface Table des matières Préface v I Mise à niveau 11 1 Bases du calcul commercial 13 1.1 Alphabet grec...................................... 13 1.2 Symboles mathématiques............................... 14 1.3

Plus en détail

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Calculer avec Sage. Revision : 417 du 1 er juillet 2010 Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements

Plus en détail

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509) Politique d utilisation par AC et protocoles runo MARTIN, Université Nice Sophia Antipolis AC spécifie les champs obligatoires et optionnels. impose évent. cond. de validité sur des champs Exemple Vérif.

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Structures algébriques

Structures algébriques Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe

Plus en détail

Chapitre 2. Eléments pour comprendre un énoncé

Chapitre 2. Eléments pour comprendre un énoncé Chapitre 2 Eléments pour comprendre un énoncé Ce chapitre est consacré à la compréhension d un énoncé. Pour démontrer un énoncé donné, il faut se reporter au chapitre suivant. Les tables de vérité données

Plus en détail

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

Baccalauréat ES/L Amérique du Sud 21 novembre 2013 Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée

Plus en détail

NOTE SUR LA MODELISATION DU RISQUE D INFLATION

NOTE SUR LA MODELISATION DU RISQUE D INFLATION NOTE SUR LA MODELISATION DU RISQUE D INFLATION 1/ RESUME DE L ANALYSE Cette étude a pour objectif de modéliser l écart entre deux indices d inflation afin d appréhender le risque à très long terme qui

Plus en détail

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée. ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Commun à tous les candidats

Commun à tous les candidats EXERCICE 3 (9 points ) Commun à tous les candidats On s intéresse à des courbes servant de modèle à la distribution de la masse salariale d une entreprise. Les fonctions f associées définies sur l intervalle

Plus en détail

Fonction inverse Fonctions homographiques

Fonction inverse Fonctions homographiques Fonction inverse Fonctions homographiques Année scolaire 203/204 Table des matières Fonction inverse 2. Définition Parité............................................ 2.2 Variations Courbe représentative...................................

Plus en détail

PLAN NOTATIONS UTILISÉES

PLAN NOTATIONS UTILISÉES PLAN COURS 3 AGRÉGATION ORDINALE Master IAD DMDC PATRICE PERNY LIP6 Université Paris 6 1 2 2/29 NOTATIONS UTILISÉES I) O A : ordres complets sur A P A : Préordres sur A (complets ou partiels) PC A : Préordres

Plus en détail

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Mécanismes de configuration automatique d une interface réseau, aspects sécurité Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Pour l épreuve d algèbre, les calculatrices sont interdites.

Pour l épreuve d algèbre, les calculatrices sont interdites. Les pages qui suivent comportent, à titre d exemples, les questions d algèbre depuis juillet 003 jusqu à juillet 015, avec leurs solutions. Pour l épreuve d algèbre, les calculatrices sont interdites.

Plus en détail

Signatures électroniques dans les applications INTERNET

Signatures électroniques dans les applications INTERNET ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin. Exo7 Matrice d une application linéaire Corrections d Arnaud odin. Exercice Soit R muni de la base canonique = ( i, j). Soit f : R R la projection sur l axe des abscisses R i parallèlement à R( i + j).

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015 Énoncé Soit V un espace vectoriel réel. L espace vectoriel des endomorphismes de V est désigné par L(V ). Lorsque f L(V ) et k N, on désigne par f 0 = Id V, f k = f k f la composée de f avec lui même k

Plus en détail

Correction du Baccalauréat S Amérique du Nord mai 2007

Correction du Baccalauréat S Amérique du Nord mai 2007 Correction du Baccalauréat S Amérique du Nord mai 7 EXERCICE points. Le plan (P) a une pour équation cartésienne : x+y z+ =. Les coordonnées de H vérifient cette équation donc H appartient à (P) et A n

Plus en détail

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies INF 232: Langages et Automates Travaux Dirigés Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies Année Académique 2013-2014 Année Académique 2013-2014 UNIVERSITÉ JOSEPH

Plus en détail

Géométrie des nombres et cryptanalyse de NTRU

Géométrie des nombres et cryptanalyse de NTRU École normale supérieure Département d informatique Équipe CASCADE INRIA Université Paris 7 Denis Diderot Géométrie des nombres et cryptanalyse de NTRU Thèse présentée et soutenue publiquement le 13 novembre

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

M2 IAD UE MODE Notes de cours (3)

M2 IAD UE MODE Notes de cours (3) M2 IAD UE MODE Notes de cours (3) Jean-Yves Jaffray Patrice Perny 16 mars 2006 ATTITUDE PAR RAPPORT AU RISQUE 1 Attitude par rapport au risque Nousn avons pas encore fait d hypothèse sur la structure de

Plus en détail

La garde des sceaux, ministre de la justice,

La garde des sceaux, ministre de la justice, Arrêté de la DPJJ du 17 décembre 2008 fixant la date et les modalités d organisation des élections des représentants du personnel au sein des commissions administratives paritaires instituées à la direction

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

Probabilité. Table des matières. 1 Loi de probabilité 2 1.1 Conditions préalables... 2 1.2 Définitions... 2 1.3 Loi équirépartie...

Probabilité. Table des matières. 1 Loi de probabilité 2 1.1 Conditions préalables... 2 1.2 Définitions... 2 1.3 Loi équirépartie... 1 Probabilité Table des matières 1 Loi de probabilité 2 1.1 Conditions préalables........................... 2 1.2 Définitions................................. 2 1.3 Loi équirépartie..............................

Plus en détail

Suivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs)

Suivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs) Modularité Extensions Suivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs) généricité modules de première classe : peuvent être

Plus en détail

Réalisabilité et extraction de programmes

Réalisabilité et extraction de programmes Mercredi 9 mars 2005 Extraction de programme: qu'est-ce que c'est? Extraire à partir d'une preuve un entier x N tel que A(x). π x N A(x) (un témoin) (En fait, on n'extrait pas un entier, mais un programme

Plus en détail

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient

Plus en détail

GUIDE DE SENSIBILISATION DES ELECTEURS

GUIDE DE SENSIBILISATION DES ELECTEURS 1 République de Guinée Commission Electorale Nationale Indépendante GUIDE DE SENSIBILISATION DES ELECTEURS Election Présidentielle, octobre 2015 Conakry, Août 2015 1 2 Introduction Les organisations de

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Identité, sécurité et vie privée

Identité, sécurité et vie privée Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948

Plus en détail

Correction de l examen de la première session

Correction de l examen de la première session de l examen de la première session Julian Tugaut, Franck Licini, Didier Vincent Si vous trouvez des erreurs de Français ou de mathématiques ou bien si vous avez des questions et/ou des suggestions, envoyez-moi

Plus en détail

Le programme d examens du Bureau canadien des conditions d admission en génie d Ingénieurs Canada englobe 19 domaines du génie.

Le programme d examens du Bureau canadien des conditions d admission en génie d Ingénieurs Canada englobe 19 domaines du génie. INTRODUCTION Le programme d examens du Bureau canadien des conditions d admission en génie d Ingénieurs Canada englobe 19 domaines du génie. Le programme d examens de chaque domaine se divise en deux catégories

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Calcul fonctionnel holomorphe dans les algèbres de Banach

Calcul fonctionnel holomorphe dans les algèbres de Banach Chapitre 7 Calcul fonctionnel holomorphe dans les algèbres de Banach L objet de ce chapitre est de définir un calcul fonctionnel holomorphe qui prolonge le calcul fonctionnel polynômial et qui respecte

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01)

(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01) (19) TEPZZ 8 8 4_A_T (11) EP 2 838 241 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 18.02.1 Bulletin 1/08 (1) Int Cl.: H04L 29/06 (06.01) G06F 21/ (13.01) (21) Numéro de dépôt: 141781.4

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs UNIVERSITÉ de CAEN/BASSE-NORMANDIE U.F.R. : Sciences ÉCOLE DOCTORALE : SIMEM THÈSE présentée par Léonard Dallot et soutenue le 15 juillet 2010 en vue de l obtention du DOCTORAT de l UNIVERSITÉ de CAEN

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

Département intercommunalité et territoires 18 mars 2013 MCG-HG. Principales dispositions concernant les communes et les intercommunalités

Département intercommunalité et territoires 18 mars 2013 MCG-HG. Principales dispositions concernant les communes et les intercommunalités Département intercommunalité et territoires 18 mars 2013 MCG-HG Principales dispositions concernant les communes et les intercommunalités Projet de loi relatif à l élection des conseillers départementaux,

Plus en détail

Théorie et Pratique de la Cryptanalyse à Clef Publique

Théorie et Pratique de la Cryptanalyse à Clef Publique UNIVERSITÉ PARIS 7 DENIS DIDEROT UFR D INFORMATIQUE Théorie et Pratique de la Cryptanalyse à Clef Publique MÉMOIRE présenté et soutenu publiquement le 23 novembre 2007 pour l obtention du Diplôme d Habilitation

Plus en détail