Le système de vote électronique Belenios



Documents pareils
Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

GUIDE DE SENSIBILISATION DES ELECTEURS

Le présent document a pour objet de définir les modalités d organisation de l élection des délégués du personnel (ou du C E) de

Service juridique CSFV

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

La garde des sceaux, ministre de la justice,

LE PROTOCOLE D ACCORD PREELECTORAL (PAP)

Couples de variables aléatoires discrètes

Télécom Nancy Année

Sécurité de l'information

INSTRUCTION PERMANENTE RELATIVE AUX MACHINES A VOTER. Le Ministre de l intérieur, de la sécurité intérieure et des libertés locales

Compte rendu de la séance du 29 mars 2014

Protocole d'accord préélectoral d'entreprise relatif aux élections des délégués du personnel d'e.on France Management

Les protocoles cryptographiques

Vote par Internet : quel avenir?

P R O T O C O L E D ' A C C O R D N / 0 3 P O U R L E S E L E C T I O N S D U C O M I T E D ' E N T R E P R I S E A N N E E S

Exemples d'observations relevées dans les procès-verbaux lors du premier tour.

Cryptographie et fonctions à sens unique

REGLEMENT INTERIEUR Approuvé par l Assemblée Générale du 16 avril 2013

Les protocoles cryptographiques: sommes-nous bien protégés?

Editorial Les élections professionnelles

Mutuelle d Entreprises Schneider Electric

Petite introduction aux protocoles cryptographiques. Master d informatique M2

COMMISSION STATUT. Ces documents vous sont communiqués à titre indicatif et ne sauraient engager la responsabilité de ceux qui les ont produits.

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

BeVoting. Etude des systèmes de vote électronique

Analyse de PRESENT avec peu de données

Fonction de hachage et signatures électroniques

Le ministre de l intérieur et de l aménagement du territoire Le ministre de l outre-mer. Mesdames et Messieurs les maires

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Sécurité des applications Retour d'expérience

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Guide pratique pour l accessibilité effective des bureaux de vote. À suffrage universel, accessibilité universelle

En effet, l article L du

Espaces probabilisés

Mise en place des élections des Délégués du Personnel

CIRCULAIRE CDG90 COMITE TECHNIQUE COMITE D HYGIENE, DE SECURITE ET DES CONDITIONS DE TRAVAIL COMMISSION ADMINISTRATIVE PARITAIRE

Transparence, élections et vote électronique

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

LA NEGOCIATION DE PROTOCOLE

BOUSSIFET. 1 er candidat. Claude

Élections municipales de Communes de moins de 1000 habitants

Didier Perrot Olivier Perroquin In-Webo Technologies

TER Master Informatique : Etude du Single Sign-On (SSO) Sujet proposé par Francine HERRMANN. Etudiants LELOUP Julien & VAYEUR Guillaume

I - Synthèse des travaux des 2 groupes

Les rootkits navigateurs

A jour au 01 juillet

Commentaires formulés lors de la période de consultation officielle, du 15 mai au 1 ier juin 2015

Accord collectif national relatif aux élections des représentants du personnel au Conseil de Discipline National. du 14 octobre 2003 du

Les élections des représentants de parents d élèves au conseil des écoles et au conseil d administration des EPLE

dossier 66 vivre le Territoire

Protocole concernant l organisation des élections des délégués territoriaux au sein d Harmonie Mutuelle prévues au cours du 1er trimestre 2013

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Polux Développement d'une maquette pour implémenter des tests de sécurité

GEA II Introduction aux probabilités Poly. de révision. Lionel Darondeau

Introduction à l'informatique II

Vote Numérique Le Bureau de Vote

Ce site intègre des technologies et fonctionnalités à la fois simples et très innovantes pour offrir une interface pratique et performante.

Signature électronique. Romain Kolb 31/10/2008

Mode d emploi détaillé du vote électronique

Problème : Calcul d'échéanciers de prêt bancaire (15 pt)

RÉGLEMENT INTÉRIEUR DE LA FFMKR

Syndicat Mixte «Le Pays de Châteaubriant» Communautés de Communes du Castelbriantais, de Derval et de Nozay

Feuille d exercices 2 : Espaces probabilisés

Internautes sous surveillance. Retours de la réalité pour un web meilleur

Les bons réflexes pour garantir le processus

Règlement intérieur Ville inventive Association loi 1901

Un employé d'une communauté de commune peut-il être élu au conseil municipal d'une commune adhérente de cette communauté?

Négocier le Protocole d'accord préélectoral dans une entreprise dotée de délégués du personnel et d'un comité d entreprise

Thalesflaytheon ys e PROTOCOLE D ACCORD PRE- ELECTORÂL. Elections 2013 des Membres du Comité d Entreprise et des Délégués du Personnel

Législation et droit d'un administrateur réseaux

CERTIFICATS ÉLECTRONIQUES

SweetyPix, mode d'emploi

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

COORDINATION NON COOPÉRATIVE: MÉTHODES D ENCHÈRES

MINISTERE DE L'INTERIEUR. CIRCULAIRE MINISTERIELLE n du 1er août adressée à MESDAMES ET MESSIEURS LES MAIRES

1 TD1 : rappels sur les ensembles et notion de probabilité

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cours 14. Crypto. 2004, Marc-André Léger

Rapport du Conseil d Etat au Grand Conseil sur l audit triennal du système genevois de vote électronique

Département intercommunalité et territoires 18 mars 2013 MCG-HG. Principales dispositions concernant les communes et les intercommunalités

QUEL AVENIR POUR LE VOTE ELECTRONIQUE EN FRANCE?

Les marchés publics électroniques. [ rapides ] [ faciles ] [ accessibles ] [ gratuits ] pour les administrations et les entreprises

3 EXPERTISES AU SERVICE DE VOS OBJECTIFS

ÉPREUVE COMMUNE DE TIPE Partie D

(51) Int Cl.: H04L 29/06 ( ) G06F 21/55 ( )

Sécurité des réseaux Les attaques

Canton de Neuchâtel. Guichet unique et vote électronique «Une nouvelle dimension» Tecnologia e diritto Il governo elettronico

Comment congurer WinEdt pour L A TEX?

S T A T U T S. de l association pour... TITRE I. Constitution et but

La controverse des machines à voter en France

Probabilités sur un univers fini

Connectez-vous à vos participants. 30 Avril 2010

Transcription:

/13 Le système de vote électronique Belenios Véronique Cortier (Cassis), David Galindo (Cassis), Pierrick Gaudry (Caramel) et Stéphane Glondu (Cassis/Caramel) 4 décembre 2014

/13 Protocole de vote Belenios http://belenios.gforge.inria.fr/ Développé au Loria, équipe Cassis et Caramel Développeur : Stéphane Glondu Variante de Helios, développé et utilisé à l'université de Louvain (start-up BlueKrypt) Assure la condentialité des votes Permet la transparence du scrutin L'urne est publique à tout moment. Les calculs (comptage,...) sont vériables par tous.

/13 Brique de base : la cryptographie

/13 Chirement asymétrique Une invention des années 80 W. Die M. Hellman clef publique clef privée Bonjour Obawbhe Bonjour Chirement Déchirement Chirement avec la clef publique et déchirement avec sa clef privée.

/13 Une grande inventivité - Chirement à clef multiples Il faut plusieurs clefs pour déchirer.

6/13 Chirement à seuil Inversement On chire avec une clef construite à partir de n clefs On déchire avec n'importe laquelle des n clefs On complique : (chirement à seuil) On chire avec une clef construite à partir de n clefs il faut (et il sut) de k clefs parmi n

/13 Chirement à seuil Inversement On chire avec une clef construite à partir de n clefs On déchire avec n'importe laquelle des n clefs On complique : (chirement à seuil) On chire avec une clef construite à partir de n clefs il faut (et il sut) de k clefs parmi n Ça existe en vrai!

/13 Chirement à seuil - au Texas http ://www.ickr.com/photos/86078043@n08/7880120310/

7/13 Chirement à seuil - au Texas http ://www.ickr.com/photos/86078043@n08/7880120310/

Fonctionnement de Belenios (simplié) Phase 1 : vote Urne {v A } pk(e) v A = 0 or 1 {v B } pk(e) v B = 0 or 1 {v C } pk(e) v C = 0 or 1 8/13 Phase 2 : Dépouillement - chirement homomorphique (El Gamal) n n {v i } pk(s) = { v i } pk(s) i=1 i=1 Seul le résultat nal doit être déchiré! pk(e) : clef publique, la clef privée est partagée entre les autorités.

Fonctionnement de Belenios (simplié) Phase 1 : vote Urne {v A } pk(e) v A = 0 or 1 {v B } pk(e) v B = 0 or 1 {v C } pk(e) v C = 0 or 1 8/13 Phase 2 : Dépouillement - chirement homomorphique (El Gamal) n n {v i } pk(s) = { v i } pk(s) i=1 i=1 Seul le résultat nal doit être déchiré! pk(e) : clef publique, la clef privée est partagée entre les autorités.

Fonctionnement de Belenios (simplié) Phase 1 : vote Urne {v A } pk(e) v A = 0 or 1 {v B } pk(e) v B = 0 or 1 {v C } pk(e) v C = 0 or 1 v D = 0 or 1 8/13 Phase 2 : Dépouillement - chirement homomorphique (El Gamal) n n {v i } pk(s) = { v i } pk(s) i=1 i=1 Seul le résultat nal doit être déchiré! pk(e) : clef publique, la clef privée est partagée entre les autorités.

8/13 Fonctionnement de Belenios (simplié) Phase 1 : vote Urne {v A } pk(e) v A = 0 or 1 {v B } pk(e) v B = 0 or 1 {v C } pk(e) v C = 0 or 1 v D = 0 or 1...... Phase 2 : Dépouillement - chirement homomorphique (El Gamal) n n {v i } pk(s) = { v i } pk(s) repose sur g a g b = g a+b i=1 i=1 Seul le résultat nal doit être déchiré! pk(e) : clef publique, la clef privée est partagée entre les autorités.

9/13 Trop simplié! Urne {v A } pk(e) v A = 0 or 1 {v B } pk(e) v B = 0 or 1 {v C } pk(e) v C = 0 or 1...... Résultat : {v A + v B + v C + v D + } pk(e)

9/13 Trop simplié! Urne {v A } pk(e) v A = 0 or 1 {v B } pk(e) v B = 0 or 1 {v C } pk(e) v C = 0 or 1 v D = 100...... Résultat : {v A + v B + v C + 100 + } pk(e) Un votant pourrait tricher!

9/13 Trop simplié! Urne {v A } pk(e) v A = 0 or 1 {v B } pk(e) v B = 0 or 1 {v C } pk(e) v C = 0 or 1 v D = 100...... Résultat : {v A + v B + v C + v D + } pk(e) Un votant pourrait tricher! Utilisation d'une preuve à connaissance nulle (zero-knowledge proof), ZKP{v D = 0 ou 1}

10/13 Encore trop simplié Urne {v A } pk(e) {v B } pk(e) {v C } pk(e)...

10/13 Encore trop simplié Urne {v A } pk(e) {v B } pk(e) {v C } pk(e) {1} pk(e) {1} pk(e) L'urne pourrait ajouter des bulletins!

10/13 Encore trop simplié vk(cred 3 ), vk(cred 1 ), vk(cred 2 ),... Urne [{v A } pk(e)] sk(cred 1 ) [{v B } pk(e)] sk(cred 2 ) [{v C } pk(e)] sk(cred 3 ) L'urne pourrait ajouter des bulletins! Les votants signent avec un code de vote qu'ils ont reçu (un droit de vote = un code). L'urne ne connait que la partie publique des codes de vote

11/13 Sécurité de Belenios Un protocole assurant à la fois la condentialité des votes et la vériabilité du processus Condentialité : nul ne peut connaître la valeur des votes Vériabilité Vériabilité individuelle : Chaque votant peut vérier que son bulletin est dans l'urne. Vériabilité universelle : Tout le monde peut vérier que le résultat correspond aux bulletins dans l'urne. Vériabilité de l'éligibilité : Tout le monde peut vérier que les bulletins de l'urne proviennent de votants légitime.

12/13 Limitations de Belenios Pas de réel isoloir Le vote par Internet EST du vote par correspondance Il faut faire conance à l'ordinateur Un ordinateur infecté pourrait : faire fuiter le choix du votant voter pour un candidat diérent exemple de l'attaque de Laurent Grégoire lors des législatives 2012, pour les français de l'étranger (injection de code). Belenios n'est pas sans reçu On peut prouver pour qui on a voté.

13/13 Merci à tous ceux qui ont bien voulu se prêter au jeu! Organisatrice de l'élection : Olivia Brenner Générateur de codes de vote : Philippe Dosch Autorités de déchirement : Maxime Amblard, Arnaud Laprévôte, Sylvain Lefebvre Nos beta-testeurs : Olivia Brenner, Cédric Villa, Chantal Chrétien et tous les membres de Cassis et Caramel