Vous êtes sur la page 1sur 38

Projet de fin dtude ISET Kbili

Chapitre I : Introduction aux protocoles de vote lectronique


I vote lectronique
La notion gnrale de vote lectronique pourrait paratre assez intuitive et correspondre, peu ou prou, une utilisation de llectronique dans les procdures de vote . Cela tant, il y a bien longtemps quen utilise peu prs partout des appareils lectroniques et des traitements informatiques dans les diffrents phases des scrutins (ltablissement des listes lectorales ou ldition des documents servant au vote, par exemple, la centralisation et la totalisation des rsultats, etc.). Mais cette question a pris un nouveau tour avec les nouvelles technologies de linformation et de la communication, dautant quelle fait aujourdhui appel des procds rcents le vote par Internet, notamment donc moins bien baliss, plus problmatiques et prtant encore discussion. Do la ncessit dune dfinition aussi prcises que possible du vote lectronique, de manire mieux cerner la notion, lui assigner un cadre juridique et didactique appropri et, en fin de compte, aider les praticiens et les responsables politiques arrter les choix qui leur incombent. Les arguments formuls en faveur du vote lectronique, valids dans plusieurs cas par lexprience, contribuent fortement cet intrt : rapidit et fiabilit des rsultats, rduction significative de labstention, facilitation du geste de vote (pour les personnes handicapes, notamment), etc. Le prsent tat des lieux du vote lectronique qui a servi de fil conducteur un expos oral de quelques minutes, ne prtend nullement lexhaustivit. Aprs avoir brivement dfini la notion de vote lectronique, il visera simplement donner une petite ide de la varit des procds et de la multiplicit des expriences, avant dvoquer quelques lments de rflexion sur cette thmatique en forte expansion. Des procds trs divers

Votre lectronique

1 2009_2010

Projet de fin dtude ISET Kbili

Pour tenter de regrouper de manire logique les diffrents procds existants ou concevables, une classification en quatre grandes catgories a t propose, fonde la fois sur la nature du procd ou de linstrument et sur les modalits de mise la disposition des lecteurs : - 1er catgorie : les machines voter spcialises et disposes dans les bureaux de vote habituels. Les systmes en fait fort nombreux- relevant de cette catgorie demeurent assez proches de lurne traditionnelle, si ce nest que la prise en compte du suffrage ne passe pas par le support papier ; quant au dpouillement, il seffectue automatiquement et ne fait donc plus intervenir le scrutateur, si ce nest de manire passive. Certains pays ont dj opt pour la gnralisation des machines voter comme instrument de vote normal et exclusif (le Brsil, par exemple, avec un parc de plus de 400 000 urnes lectroniques). - 2me : le vote sur des micro-ordinateurs ordinaires mais spcialement disposs cet effet dans des bureaux de vote traditionnel ou dans des points de vote sous le contrle des officiers lectoraux. Dans cette catgorie, la machine voter nest plus conue ad hoc ; il sagit dun banal micro-ordinateur quip dun logiciel denregistrement des votes et de dcompte des rsultats (assorti, le cas chant, dun terminal particulier pour la saisie du vote ou lidentification de llecteur). La machine reste toutefois dispose dans un lieu de vote ddi, qui pourra tre le bureau de vote traditionnel ou, dans certain cas, un emplacement temporairement affect cet usage (un bureau de Poste ou un centre de Scurit sociale, par exemple). Dans ce systme, il ny a pas, en principe, de transmission en ligne des votes vers un ordinateur centralisateur, seuls les rsultats sont centraliss suivant une procdure comparable celle du vote-papier. - 3e catgorie : le vote par Internet depuis nimporte quel terminal susceptible de sy connecter (micro-ordinateurs personnels, notamment). Dans cette catgorie, le vote peut tre exprim sur nimporte quel terminal connect Internet et transmis par ce canal un site centralisateur hberg sur un (ou plusieurs) ordinateurs qui en dfinitive, assurent seul(s) lensemble des fonctions didentification du votant, de vrification de ses droits voter, denregistrement des suffrages et de totalisation des rsultats. Cette formule, souvent dsigne vote lectronique distance , est la plus loigne des procdures traditionnelles, dans la mesure o lappareil sur lequel sexprime le vote nest plus le rceptacle mais le simple transmetteur (il ne fait donc plus fonction durne) et que le suffrage est achemin en temps rel
Votre lectronique 2 2009_2010

Projet de fin dtude ISET Kbili

par un rseau non ddi, dmatrialis et ouvert, sur lequel circulent des millions dautres informations. Il va de soi que cette modalit de vote lectronique est plus facile faire admettre dans des pays ou le vote par correspondance est dj largement utilis (la Suisse, par exemple, ou il est mme le mode normal de participation aux scrutins). - 4e catgorie : le vote sur tlphone mobile. Sur le plan conceptuel, cette catgorie sapparente beaucoup au vote par Internet (vote sur un simple transmetteur et acheminement sur un rseau non ddi) ; elle sen dmarque cependant, la fois par linstrument servant lexpression du suffrage (un tlphone mobile, sur la programmation duquel lutilisateur dispose de beaucoup moins de latitude quavec un micro-ordinateur), par le type de signal et par le rseau utiliss (les canaux tlphoniques, nettement plus ferms que lInternet). Reste que cette catgorie qui semble promise de gros dveloppements pourrait perdre de sa spcificit au fur et mesure du rapprochement mobile et de lInternet. Deux types de machines voter taient habituellement utiliss

Des urnes lectroniques dont la fonction tait de compter les bulletins de vote. Les lectrices et les lecteurs votaient sur un bulletin de papier, lequel tait par la suite insr dans lappareil. Au terme du scrutin, la tabulatrice produisait un dcompte quil tait possible de valider, au besoin, en recomptant les bulletins de vote.

Des terminaux de votation, qui permettaient denregistrer le vote des lecteurs en plus den faire le dcompte. Dans ce cas, les lectrices et les lecteurs exeraient leur droit de vote en appuyant sur des boutons, ce qui devait permettre lappareil denregistrer le choix. la fin de llection, le terminal produisait un rapport avec le dcompte des voix. Avec lutilisation de ce type dappareil, il tait pratiquement impossible de confirmer le rsultat des lections en recomptant les votes.

Votre lectronique

3 2009_2010

Projet de fin dtude ISET Kbili

Articulation du service de votre par Internet <<cl en main>>

I.1 rfrence de vote lectronique


I.1.a Kiosques de vote Technologie de vote en bureaux de vote scurise et avantageuse. La technologie de Scytl pour le vote lectronique en bureaux de vote consiste en une plateforme complte et modulaire permettant aux

Votre lectronique

4 2009_2010

Projet de fin dtude ISET Kbili

gouvernements d'introduire le vote lectronique dans leurs processus lectoraux de faon scurise, fiable et conomique:

Pnyx.DRE: Transforme un PC conventionnel en un terminal de vote scuris, rutilisable et conomique.

Pnyx.VM: Fournit une redondance au systme de vote grce un module de vrification scuris et indpendant, permettant aux lecteurs de vrifier que leurs votes ont bien t mis et comptabiliss. Solutions lectroniques transparentes I.1.b Vote par Internet Permettre aux lecteurs de s'exprimer grce de nouveaux canaux. Les pouvoirs politiques d'un grand nombre de pays s'accordent dire que le vote lectronique est l'avenir des processus lectoraux, en raison des avantages considrables qu'il prsente, comme l'augmentation potentielle de la participation ou encore permettre aux personnes handicapes de voter en toute autonomie, aux expatris et aux militaires en service de voter. Le vote par Internet offre de nombreux avantages en comparaison avec les systmes lectoraux conventionnels utilisant le papier : mobilit et commodit pour l'lecteur, plus grande rapidit et prcision dans le processus de dpouillement, prvention des erreurs de vote involontaires, pour des lections scurises et

Votre lectronique

5 2009_2010

Projet de fin dtude ISET Kbili

plus grande accessibilit, conomies d'chelles, support de plusieurs langues, plus grande flexibilit, etc.

C'est pourquoi l'Organisation des tats Amricains et le Conseil de l'Europe ont travaill tablir des standards et des guides de bonnes pratiques. Le Conseil de l'Europe a en outre propos fin 2004 une recommandation dfinissant les modalits d'implantation du vote lectronique entre ses tats membres d'un point de vue oprationnel, lgal et technologique. Les solutions de vote par Internet de Scytl sont toutes bases sur le mme noyau de scurit, Pnyx.core, garantissant ainsi l'intgrit, la confidentialit et la transparence des lections :

Pnyx.Core : est le noyau de scurit de tous les produits Pnyx. Pnyx.core garantit les mmes niveaux de confiance, de scurit et de confidentialit que ceux prsents lors d'lections conventionnelles utilisant un support papier sans avoir faire confiance aux administrateurs du systme ou au systme technologique complexe utilis.

Pnyx.Government : est la plateforme de vote par Internet de Scytl pour le secteur public, permettant l'organisation de tous types de processus lectoraux (ex : lections, consultations, sondages,

Votre lectronique

6 2009_2010

Projet de fin dtude ISET Kbili

rfrendums, etc.) par Internet et par d'autres canaux tels que les tlphones portables. I.1.c Kiosques|Pnyx.DRE Transforme un PC conventionnel en un terminal de vote lectronique scuris.

Pnyx.DRE : Transforme un PC conventionnel en un terminal de vote

scuris, rutilisable et conomique.


Pnyx.DRE apporte

La scurit de l'ensemble du systme de vote grce la technologie cryptographique la plus avance. La confidentialit des choix des lecteurs et l'intgrit du scrutin, en liminant les possibilits de fraude et en garantissant une protection absolue d'autres voter modules de des aspects manire simples votes d'utilisabilit autonome et et mis. avancs. prive. La simplicit d'utilisation du terminal de vote grce un cran tactile et Un systme trs accessible qui permet aux personnes handicapes de L'auditabilit et la certification du systme, celui-ci tant bas sur des ouverts. La vrification individuelle : le votant peut s'assurer par divers mcanismes de vrification du vote que le vote enregistr correspond bien celui qu'il a choisi. Une solution trs souple et adaptable toute lection, rfrendum, ou

Votre lectronique

7 2009_2010

Projet de fin dtude ISET Kbili

processus

participatif.

Un investissement rentable grce la rutilisation possible des composants du terminal de vote d'autres fins (coles, bibliothques, etc.).
Pnyx.DRE garantit un vote lectronique sr et fiable

Conu pour apporter toutes les garanties au vote lectronique

Pnyx.DRE est un logiciel qui transforme un PC en terminal de vote lectronique. Pnyx.DRE et l'ensemble des solutions de vote lectronique dveloppes par Scytl sont le rsultat de plus de 14 ans de recherche en matire de scurit du vote lectronique. Les protocoles cryptographiques de Pnyx.DRE sont protgs par des brevets internationaux.

II Protocole de vote
Le vote lectronique offre de nombreux avantages comme par l'exemple l'automatisation de la phase de dpouillement. Cependant, la moindre faille dans un tel protocole pourrait permettre la ralisation d'une fraude grande chelle. Ces protocoles, dont la scurit est remise en cause par de nombreuses tudes, ont donc un besoin crucial d'tre vrifi. Formalisation des protocoles et des proprits de scurit. Un protocole de vote, pour tre utilisable, doit vrifier un certain nombre de proprits bien spcifiques. Citons par exemple, les proprits dites de vrifiabilit ou les proprits du type anonymat. Ces diffrentes proprits sont souvent exprimes en langage naturel. De telles dfinitions ne sont pas suffisamment prcises et sont l'origine de nombreux problmes de scurit. Dans un premier temps, nous proposons de donner des dfinitions prcises et formelles des diffrentes proprits de scurit qu'un protocole devrait satisfaire pour garantir un bon niveau de scurit. Internet sert de support plusieurs protocoles et services : FTP (File Transfert Protocole) pour le transfert de fichiers (tlchargement), SMTP (Simple Mail Transfert Protocole) pour la
Votre lectronique 8 2009_2010

Projet de fin dtude ISET Kbili

communication lectronique avec dautres personnes (e-mail), NNTP (Network News Transfert Protocole) pour lenvoi et la rception de courriers publics, HTTP (Hypertexte Transfert Protocole) pour le protocole de transmission hypertexte, Web pour la publication dinformations, etc. Pour faire fonctionner ce vaste rseau, Internet met en uvre des protocoles de communication. Les deux protocoles de base sont TCP (Transmission Control Protocole) et IP (Internet Protocole). Ils sont rfrencs sous le vocable TCP/IP. TCP rcupre les informations transmettre, IP les transforme en paquets et les dlivres la couche charge du transport (composant lectronique).

II.1 mix net II.1.a Gnralits Les Mix Nets sefforcent de permuter les votes de manire alatoire afin dliminer la correspondance entre le texte chiffre, et son pendant dchiffre. Il est impossible de retrouver le message chiffre `a partir du message en clair.

Fig. 3.1 Permute les votes alatoirement et dchiffre les entres. Parmi les applications possibles, on trouve les tableaux daffichage anonymisation : Chacun peut dposer un message sur le tableau daffichage. A partir du message, il nest pas

Votre lectronique

9 2009_2010

Projet de fin dtude ISET Kbili

possible den retrouver lauteur. Ce systme est utilise par nombre de protocoles thoriques de vote.
II.1.b Fonctionnement

Pour en illustrer le fonctionnement, imaginons un Mix Net basique compose de trois ordinateurs. Chaque machine possde une paire de clefs asymtriques. Le votant va chiffrer son vote avec les clefs publiques de chaque machine prenant part au Mix Net. Une fois son vote correctement chiffre, lelecteur va dposer son vote dans le Mix Net. La figure 3.1 en illustre le principe.

Fig. 3.2 Basic Mix, introduit par David Chaum en 1981. Le serveur 1 reoit trois messages m1, m2 et m3, chiffres avec les clefs PK1, PK2 et PK3. Chaque message est dchiffre avec la clef prive du serveur 1, puis les messages sont permutes de manire alatoire avant dtre transmis au serveur suivant du Mix Net. Chaque serveur fait de mme jusqua ce que le message soit totalement dchiffre. La confidentialit est assure tant quau moins un serveur reste honnte. Que se passe-t-il si un serveur venait

Votre lectronique

10 2009_2010

Projet de fin dtude ISET Kbili

tomber ? Aucun message ne pourrait plus tre dchiffre. Une solution envisageable est de sparer les clefs prives de chaque serveur, et de distribuer ces parties aux autres serveurs du Mix Net. Ainsi, si un serveur tombe, sa clef prive peut tre reconstruite laide des autres serveurs. Des lors, la confidentialit nest assure que lorsquune majorit de serveurs est honnte. Il est galement possible quun serveur en vienne falsifier un bulletin. Des solutions existent pour pallier ce problme : chaque serveur doit prouver quil a permute et dchiffre de manire correcte. Cette preuve doit tre signe digitalement et transmise avec le bulletin vers le prochain serveur II.2 Chiffrement homomorphique Pour assurer le non utilisation de certaines donnes confidentielles, des mcanismes De camouflage sont mis en place : cest ce que lon appelle communment le chiffrement. Il existe des algorithmes de chiffrement symtriques et asymtriques, dterministes ou probabilistes. Rappelons quun schma de chiffrement consiste en un triplet dalgorithmes comprenant un algorithme de gnration de clefs ainsi que deux algorithmes : un de chiffrement et un de dchiffrement. Les diffrents mcanismes de chiffrement permettent de garantir certaines proprits. Il est par exemple tr`es improbable quun individu obtienne de linformation sur un chiffre sil ne connait pas la clef d dchiffrement. Il est parfois intressant dutiliser des schmas de chiffrement disposant de proprits supplmentaires. Cest le cas du chiffrement homomorphique. Le chiffrement homomorphique est une proprit de certains crypto systmes permettant de chiffrer un certain nombre de donnes les unes aprs les autres et de dchiffre lensemble sans compromettre la confidentialit de chacun des lments initiaux. Ce type de chiffrement vrifie legalite suivante : Enc (m1, k) Enc (m2, k) = Enc (m1 + m2, k), Ils trouvent de nombreuses applications, en particulier dans les protocoles de vote lectronique. Lide est de permettre lautorit de comptage de comptabiliser les votes au fur et `a mesure (utilisation de lopration de multiplication). Il faut noter que lautorit de comptage na pas pour linstant connaissance des Rsultats partiels tant quelle ne possde pas la clef k. A ce moment seulement, Elle sera capable en un seul dchiffrement dobtenir le rsultat de lelection. La solution du vote lectronique utilisant un schma de chiffrement homomorphique Ncessite la mise en place dautres mcanismes tels que la signature et lutilisation de preuves de connaissance divulgation nulle de connaissance. Ce

Votre lectronique

11 2009_2010

Projet de fin dtude ISET Kbili

dernier mcanisme permet dassurer par exemple que lautorit de comptage bien fait son travail, et que le rsultat correspond bien la somme des votes qui ont t posts. II.3 Signature en aveugle Les schmas de signature en aveugle ont t introduits par D. Ils permettent une entit dobtenir dune autre la signature dun message sans que le signataire ne le connaisse. Ainsi, chaque lecteur va pouvoir obtenir une signature de son vote par une autorit qui vrifiera avant de signer que llecteur est bien inscrit sur les listes lectorales et quil na pas dj vote pour cette lection. Commence ensuite la phase de vote proprement dite au cours de laquelle chaque lecteur envoie lurne son vote signe. Bien entendu, seuls les votes signes par lautorit seront comptabiliss. Notre tude de cas est base sur ce principe. Plus prcisment, un schma de signature en aveugle a Anonymat rvocable est utilis afin de pouvoir, laide dune autorit comptente (appele juge), retrouver lidentit du votant fraudeur et le couple (message, signature) en cas de litige. En plus du protocole de signature entre le signataire et lutilisateur, il faut ajouter un protocole, appel protocole de rvocation, entre le signataire et le juge.
Le principe est simple : une personne va faire signer un message `a quelquun enfaitant en

sorte que le signataire du message napprenne rien sur son contenu. Cest donc un protocole interactif faisant intervenir deux entits.
Le schma est le suivant :

(* Signatures en Aveugle *) fun blind/2. fun sign/2. fun unblind/2. quation unblind (sign (blind(x, y), z), y) = sign(x, y). quation unblind (blind(x, y), y) = x. Il semble galement possible de coder la signature en aveugle si lon dispose dune primitive de chiffrement commutative et que lon code la signature comme un chiffrement asymtrique avec la clef prive. AS: {m} pub (A) SA: {{m} pub (A)} prv(S)

Votre lectronique

12 2009_2010

Projet de fin dtude ISET Kbili

Lagent A peut alors dchiffre le message reu avec sa clef prive et obtenir m signe par S : {m} prv(S). Ce Codage est intressant car des rsultats thoriques rcents tudient la vrification de protocoles cryptographiques en prsence dune primitive de chiffrement commutative. On peut donc, dans un futur proche.

III Les Proprits de vote


Un protocole de vote, pour tre utilisable, doit vrifier un certain nombre de proprits. Nous allons en dresser la liste et donner une brve description informelle de chacune dentre elles. Exprimer ces diffrentes proprits dans un langage de spcification avec une smantique dfinie rigoureusement parait, premire vue, difficile. III.1 Anonymat Lanonymat est gnralement exprime en terme dequivalences observationnelles entre processus. Dans, lanonymat dun protocole est exprime de la faon suivante : lintrus ne peut pas diffrencier. Le processus ou deux votants votent v1 et v2 du processus ou ils inversent leur vote. Le langage de proprit de PROUVE noffre malheureusement pas la possibilit dexprimer des quivalences observationnelles entre diffrents processus. III.2 Secret des Votes (Anonymat) Personne ne doit tre capable de faire le rapprochement entre un lecteur et son vote. Il ne sagit pas du secret au sens habituel du terme. En effet, supposons quil sagisse dun simple referendum, les valeurs oui et non ne sont pas secrtes, mais bien connues de lagent malhonnte. III.3 Vrifiabilit (Individuellement / Universellement) Chaque lecteur peut vrifier que son vote a t comptabilis. Toute personne doit pouvoir se convaincre que tous les votes valides ont t comptabiliss sans avoir t modifies.
Ces proprits ne semblent pas facile `a exprimer rigoureusement, et certaines dentre

elles semblent mme contradictoires. En effet, chaque lecteur doit pouvoir verifier que son vote a t pris en compte (individuellement vrifiable), et pourtant il ne doit pas pouvoir prouver un tiers comment il a vote !

IV primitives cryptographiques
Votre lectronique 13 2009_2010

Projet de fin dtude ISET Kbili

IV. 1 Cryptage symtrique Le chiffrement symtrique (aussi appel chiffrement cl prive ou chiffrement cl secrte) Consiste utiliser la mme cl pour le chiffrement que pour le dchiffrement. Le chiffrement consiste alors effectuer une opration entre la cl prive et les donnes Chiffrer afin de rendre ces dernires inintelligibles. Ainsi, le moindre algorithme (tel qu'un OU Exclusif) peut rendre le systme quasiment inviolable (la scurit absolue n'existant pas). Il y a deux catgories de systmes cl prive : les chiffrements par blocs et les chiffrements De flux.

IV. 1.a Algorithme symtrique DES et 3DES Les algorithmes de chiffrement symtrique se fondent sur une mme cl pour chiffrer et dchiffrer un message. Le problme de cette technique est que la cl, qui doit rester totalement confidentielle, doit tre transmise au correspondant de faon sre. Quelques algorithmes de chiffrement symtrique trs utiliss :

Votre lectronique

14 2009_2010

Projet de fin dtude ISET Kbili Chiffre de Vernam (le seul offrant une scurit thorique absolue, condition que la

cl ait au moins la mme longueur que le message, qu'elle ne soit utilise qu'une seule fois chiffrer et qu'elle soit totalement alatoire)

DES 3DES AES RC4 RC5 MISTY1

a.1) 3Des Le triple DES (3DES) est en fait l'algorithme DES appliqu trois fois sur les donnes. Il a t conu par Whitfield Diffie, Martin Hellman et Walt Tucuman en 1978. L'algorithme utilise une taille de cl comprise entre 128 bits et 192 bits. La taille des blocs est de 8 octets (64 bits). Le triple DES a t approuv FIPS (Fdral Information Processing Standards) par le NIST et donc peut tre utilis par les organisations gouvernementales. a.3) Des L'algorithme DES, Data Encryptions Standard, a t cr dans les laboratoires de la firme IBM Corp. Il est devenu le standard du NIST en 1976 et a t adopt par le gouvernement en 1977. C'est un chiffrement qui transforme des blocs de 64 bits avec une cl secrte de 56 bits au moyen de permutations et de substitutions. Le DES est considr comme tant raisonnablement scuritaire. Le DES est officiellement dfini dans la publication FIPS 46-3 et il est public.

a.4) AES

Votre lectronique

15 2009_2010

Projet de fin dtude ISET Kbili

AES est le sigle d'Advanced Encryptions Standard, en franais standard de chiffrement avanc . Il s'agit d'un algorithme de chiffrement symtrique, choisi en octobre 2000 par le NIST pour tre le nouveau standard de chiffrement pour les organisations du gouvernement des tats-Unis. IV.2 Cryptage asymtrique Nomm aussi cryptographie cl public Utilisant une paire de cl public et prive Pour rsoudre le problme de l'change de cls, la cryptographie asymtrique a t mise au point dans les annes 1970. Elle se base sur le principe de deux cls :

une publique, permettant le chiffrement ; une prive, permettant le dchiffrement.

Comme son nom l'indique, la cl publique est mise la disposition de quiconque dsire chiffrer un message. Ce dernier ne pourra tre dchiffr qu'avec la cl prive, qui doit tre confidentielle. IV. 2.a Algorithme asymtrique Quelques algorithmes de cryptographie asymtrique trs utiliss :

RSA (chiffrement et signature); DSA (signature); Protocole d'change de cls Diffie-Hellman (change de cl);

Votre lectronique

16 2009_2010

Projet de fin dtude ISET Kbili

ALGORITHME R.S.A Le RSA, nom venant des initiales de ses trois inventeurs, repose sur un principe trs simple dont la scurit n'a jamais t dmontre, c'est une simple constatation algorithmique: il est beaucoup plus ais de calculer un produit de nombres que de calculer la dcomposition en facteurs premiers Son fonctionnement se base rapidement sur le principe suivant : -Nous commenons par choisir deux grands nombres premiers p et q. Calculons n = p*q. Nous cherchons ensuite e, un nombre entier alatoire qui est premier avec (p-1)*(q-1). Le couple (n, e) constitue la cl publique IV. 3 Fonction de hachage Une fonction de hachage est aussi appele fonction de hachage sens unique ou "one-way Hash fonction" en anglais. Ce type de fonction est trs utilis en cryptographie, principalement dans le but de rduire la taille des donnes traiter par l'algorithme de chiffrement. En effet, la
Votre lectronique 17 2009_2010

Projet de fin dtude ISET Kbili

caractristique principale d'une fonction de hachage est de produire un hach des donnes, c'est--dire un condens de ces donnes. Ce condens est de taille fixe, dont la Valeur diffre suivant la fonction utilise. Fonctions de hachage usuelles : MD4 et MD5 (Message Digest) furent dveloppes par Ron Rivets. MD5 produit des hachs de 128 bits en travaillant les donnes originales par blocs de 512 bits. SHA-1 (Secure Hash Algorithme 1), comme MD5, est bas sur MD4. Il fonctionne galement partir de blocs de 512 bits de donnes et produit par contre des condenss de 160 bits en sortie. Il ncessite donc plus de ressources que MD5. SHA-2 (Secure Hash Algorithme 2) a t publi rcemment et est destin remplacer SHA-1. Les diffrences principales rsident dans les tailles de hachs possibles : 256, 384 ou 512 bits. Il sera bientt la nouvelle rfrence en termes de fonction de hachage. RIPEMD-160 (Ripe Message Digest) est la dernire version de l'algorithme RIPEMD. La version prcdente produisait des condenss de 128 bits mais prsentait des failles de scurit importantes. La version actuelle reste pour l'instant sure; elle produit comme son nom l'indique des condenss de 160 bits. Un dernier point la concernant est sa relative gourmandise en termes de ressources et en comparaison avec SHA-1 qui est son principal concurrent.
Tiger : Tigre est une fonction de hachage cryptographique conue par Ross

Anderson et Eli Biham en 1996. Tiger fournit une empreinte sur 192 bits mais des versions sur 128 et 160 bits existent aussi. Ces versions raccourcies prennent simplement les premiers bits de la signature de 192 bits. IV.4 Signature Numrique La signature numrique est un mcanisme permettant d'authentifier l'auteur d'un document lectronique et de garantir son intgrit, par analogie avec la signature manuscrite d'un document papier. Un mcanisme de signature numrique doit prsenter les proprits suivantes :

Il doit permettre au lecteur d'un document d'identifier la personne ou l'organisme qui a appos sa signature.

Votre lectronique

18 2009_2010

Projet de fin dtude ISET Kbili

Il doit garantir que le document n'a pas t altr entre l'instant o l'auteur l'a sign et le moment o le lecteur le consulte.

Pour cela, les conditions suivantes doivent tre runies :


Authentique : L'identit du signataire doit pouvoir tre retrouve de manire certaine. Infalsifiable : La signature ne peut pas tre falsifie. Quelqu'un ne peut se faire passer pour un autre. Non rutilisable: La signature n'est pas rutilisable. Elle fait partie du document sign et ne peut tre dplace sur un autre document. Inaltrable : Un document sign est inaltrable. Une fois qu'il est sign, on ne peut plus le modifier. Irrvocable : La personne qui a sign ne peut le nier.

La signature lectronique n'est devenue possible qu'avec la cryptographie asymtrique. Elle se diffrencie de la signature crite par le fait qu'elle n'est pas visuelle, mais correspond une suite de nombres. IV.5 Signature en aveugle Primitive cryptographique ou le rdacteur d'un message peut le faire signer (au sens digital du terme) sans que le signataire puisse en lire le contenu. Concept introduit par David Chaume en 1983. Tout comme une signature digitale \classique", la signature obtenue peut tre verre par n'importe quelle autre entit en utilisant la cl publique de vsication. Mme le signataire du message lui-mme ne pourra pas relier La signature et le message correspondant la version aveugle du message qu'il a sign. Forme de non-traabilit. Applications possibles : vote lectronique, argent digital. Ci Peut-tre implmente par certains systmes cl publique.

Votre lectronique

19 2009_2010

Projet de fin dtude ISET Kbili

Exemple : signature RSA. 1. Le texte signer est premirement \cache" en multipliant le message m par un facteur d'aveuglement alatoire. 2. Il est ensuite envoyer au signataire qu'il le signe en utilisant un Algorithme de signature standard. 3. Le rsultat est renvoy au rdacteur du message qui peut ensuite lever le facteur d'aveuglement pour obtenir la Signature. Pour rsume, cela donne une mme paire (message, signature) que pour un algorithme de signature standard mais sans que le signataire ait eut connaissance du message. Quelques proprits dsires d'un mcanisme de vote : Chaque personne ne doit pouvoir voter qu'une fois. L'autorit qui est responsable de l'lection ne doit pas apprendre les votes individuels des lecteurs.

V Quelques exemples
Vote lectronique : l'exemple du Venezuela
15 04 2009

Votre lectronique

20 2009_2010

Projet de fin dtude ISET Kbili

Ce 7 juin, une partie des lecteurs belges va une fois de plus voter l'aide d'ordinateurs. Un systme rgulirement mis en cause pour son manque de transparence, de fiabilit et qui rend impossible le contrle citoyen de cet exercice dmocratique. Il existe pourtant un pays qui utilise un systme de vote automatis qui rpond tous ces critres : le Venezuela, o j'ai eu plusieurs reprises l'occasion d'accompagner un processus lectoral exemplaire. Ma dernire mission d'accompagnement d'un processus lectoral au Venezuela remonte au referendum du 15 fvrier de cette anne. Cette fois, j'ai mme pu aller visiter l'usine o sont configures les machines voter. Je ne me suis pas prive de poser de nombreuses questions. Mais rien faire, bien que je sois plutt mfiante face aux techniques de vote automatis, je n'ai toujours pas trouv de faille dans le systme vnzulien. Et la pourtant trs vivace opposition, qui ne manque pas de ressources ni d'experts, non plus. Il faut dire qu' toutes les tapes du processus, des tmoins de tous les camps sont invits participer. Y compris dans cette usine o des machines voter sont tires au sort et testes par les tmoins de parti. On est loin de l'opacit du systme belge. Comment l'lecteur vnzulien doit-il faire pour voter ? Arriv devant le centre de vote, l'lecteur doit consulter la liste affiche l'entre pour savoir dans quel bureau il doit se rendre. Une fois dans le bureau, il remplit le registre lectoral en le signant et en y apposant ses empreintes digitales. Une premire tape pour viter les votes

Votre lectronique

21 2009_2010

Projet de fin dtude ISET Kbili

multiples ou sous une fausse identit. Il semble donc qu'ici, les morts ne puissent pas voter. Ensuite, il se rend devant la machine voter qui est protge des regards par un paravent en carton, enregistre son vote et le valide. Une fois le vote confirm, la machine imprime un ticket qui indique le vote enregistr. L'lecteur va lui-mme glisser ce ticket dans une urne. La dernire tape consiste tremper son auriculaire dans une encre indlbile (j'ai test, a prend plusieurs jours pour partir) qui offre une garantie supplmentaire contre les votes multiples.

Le dpouillement est galement un moment important auquel assistent les membres du bureau et les tmoins politiques et des comparaisons sont effectues entre les rsultat de certains ordinateurs et les votes imprims pour vrifier la bonne marche du systme. Si le vote automatis vnzulien semble techniquement irrprochable, un enseignement en tirer, c'est qu'une partie de sa lgitimit vient de la participation citoyenne qui l'accompagne. A chaque tape des tmoins de tous les camps sont rellement prsents et les bureaux de vote ne sont pas dserts par les assesseurs qui donnent volontiers de leur temps le jour du vote mais aussi lors de formations pralables. Pourtant, le Venezuela est un pays o on vote plus souvent qu'en Belgique. Mais c'est galement un pays o le dbat politique est trs prsent et o les citoyens sont conscients de l'importance de donner leur avis.

Votre lectronique

22 2009_2010

Projet de fin dtude ISET Kbili

Il y a fort parier que si le Venezuela avait le mme systme de vote que la Belgique, les rsultats des lections ne seraient pas valids. Il est grand temps de dcider si la Belgique veut revenir au vote papier classique ou si elle veut un vote automatis de qualit. En tout cas, il est urgent d'abandonner nos vieux coucous quips de disquettes... Par Cline Delaforge in Vote lectronique et liberts dmocratiques

Interview au journal Mtro sur... le Mtro | STIB : La Belle aux Boas dormants? 12 commentaires Vote lectronique : l'exemple du Venezuela 15 04 2009 Alexandre (14:48) Pas tonnant que le systme vnzulien plaise Ecolo, puisque l'on recense les empreintes digitales. Trs scurisant, en effet, aprs a on peut tout bien centraliser dans des fichiers de la dfense du peuple, enfin, qu'ils disent. Ca permet de mieux cerns les immondes fachos qui votent MR. 15 04 2009 Cline (15:38) On ne "recense" pas les empreintes : on les laisse sur le registre lectoral. Ca permet surtout d'viter comme par le pass que des gens votent plusieurs fois. En cas de doute, il suffit de comparer les empreintes digitales pour voir si les mmes apparaissent plusieurs fois. Par ailleurs, le pouvoir lectoral vnzulien est indpendant du gouvernement (il est compos galement de gens issus de l'opposition). Les empreintes sont imprimes sur le registre lectoral (cf photo). Tout cela est beaucoup moins intrusif que les nouveaux passeports... J'espre que vous avez t aussi prompt ragir sur la prise d'empreinte dans notre pays ou la frontire aux Etats-Unis. 15 04 2009 Thitho (15:59)

Votre lectronique

23 2009_2010

Projet de fin dtude ISET Kbili

Chre

Cline,

Chouette rapport, qui contredit nombre d'articles issus de l'opposition interne au Venezuela, et aussi d'opposants au charisme dans d'autres pays; la fiabilit des machines, l'encre indlbile ont t autant d'lments contests par les adversaires de Chavez, qui n'hsitent donc pas, selon ton tmoignage (et d'autres que j'ai pu lire), travestir la ralit. J'ai lu des articles parlant d'une encre qui s'efface facilement et de machines non-viables (alors qu'elles sont utilises dans certains tats des USA, notons bien).

a fait un peu de bien de lire ceci en contrepoint, parce que a fatiguait de toujours citer Jilin Carter comme rfrence.

Bien que toujours, et jamais ( moins de devenir idiot), opposant au systme de la dmocratie reprsentative (ce qui ne signifie pas que je considre ses partisans idiots), ma connaissance, le systme vnzulien est effectivement l'un des moins dsastreux. Il ne lui manque plus que l'obligation de vote, que je considre un mal ncessaire pour qu'une dmocratie reprsentative s'appuyant sur le scrutin ait un minimum de valeur. Je sais que a peut paratre paradoxal de la part d'un anar, mais l'obligation de vote est, selon moi, un des seuls paravents de garantie un peu logique dans le systme pourri de la dmocratie parlementaire. Ce qui ne signifie pas qu'elle le sauve...

Bise, Cline, ainsi qu' ta famille 15 04 2009 Karim Majoros (16:52) : Ce qui est inquitant, avec le systme belge, c'est que des bugs importants se sont dj produits plusieurs reprises (candidats avec plus de votes sur leurs personnes que le total des votants de leurs
24 2009_2010

listes,

genre).

Votre lectronique

Projet de fin dtude ISET Kbili

Et chaque fois, aucun enseignement n'en a t tir. 23 04 2009 Mathias (21:07) Je trouve aussi que l'empreinte digital ca fait un peu de trop, l'encre indlbile pour 4 jours ca me semble suffisant pour viter les morts et les multi votants. Pour le reste prenons-en de la graine. 24 04 2009 Anonyme (16:34) Croyez-le ou nous, les prochaines machines de vote lectroniques utilises en Belgique seront produites au Venezuela. 28 05 2009 Gregory Antoine (18:28) Bonjour, assez comique comme article vu que le programme d'colo propose de supprimer le vote lectronique web4.ecolo.be/spip.php?ar... ... et non de trouver dautres machines plus sexy... Etes vous donc en opposition avec votre parti ? Pour ce qui est de la fiabilit du systme vnzulien, vous le dites vous mme, le seul contrle est sous forme de test ? Combien de machine sont tests ? 10% 20 % ... quand on sait que des lections peuvent se jouer quelques voix je me permets encore et toujours de douter. Le vote ne mrite il pas un dimanche par an de comptage (et possibilit de recomptage) ? Bonne chance pour les lections 29 05 2009 Cline Delaforge (14:12)

Votre lectronique

25 2009_2010

Projet de fin dtude ISET Kbili

@Grgory Antoine. Tant qu' se baser sur le programme autant le lire totalement : "Ecolo demande ds lors le maintien ou le rtablissement du vote papier et exige quaucune modification nouvelle du systme de vote ou de dpouillement par exemple, dpouillement par lecture optique ne puisse tre adopte sans la garantie dun contrle aussi dmocratique que vrifiable celui par que permet l'lecteur, le vote existe. papier" Le systme au Venezuela apporte le garantie du vote papier puisque le support papier, En ce qui concerne les votes qui se jouent quelques voix : le comit lectoral du Venezuela annonce la tendance lorsqu'elle est estime irrversible (et a s'est pass ainsi mme lorsque Chavez a perdu le referendum de 2007). Si la diffrence devait se jouer quelques voix, le recomptage rendu possible par le support papier s'imposerait. Et je suis bien d'accord avec vous, le vote mrite un dimanche de (r) comptage. Et l aussi, je suis persuade que ce qui se passe au Venezuela en est un bel exemple : tous les partis se mobilisent pour accompagner le scrutin et manifestement, il n'est pas non plus difficile de trouver des citoyens prts donner de leur temps pour travailler dans les bureaux de vote. 10 06 2009 Damorop (21:08) Quelques complments:

Il y a diffrents audits aux diffrentes tapes. En particulier il y a comparaison systmatique des voix lectroniques avec voix papiers pour un chantillon proche de 50% de machines. Initialement le systme prvoyait un audit avec un chantillon plus faible (autour de 3%) mais la pression publique permit de changer la taille de l'chantillon.

Par ailleurs, un contrle a posteriori trs utile est que chaque personne peut comparer directement les rsultats avec sa propre perception. Dans la page web www.cne.gob.ve il est possible de voir les rsultats trs en dtail, bureau de vote par bureau de vote. Au sujet du contrle des votants, le systme va bien au del, car il y a des machines lectrices d'empreintes pour vrifier l'identit de chacun. Ceci tant, une bonne partie de l'opinion
Votre lectronique 26 2009_2010

Projet de fin dtude ISET Kbili

publique tait plutt d'accord avec ce procd pour viter les morts votants et autres bizarreries, une fois qu'il y a eu garanties suffisantes d'une complte de corrlation entre les donnes d'identification et de vote, c'est--dire, que personne ne puisse mettre en doute le secret du vote.

Dernire remarque: le vote n'est pas obligatoire au Venezuela, mais le service civil dans les bureaux de vote est obligatoire, par tirage au sort. 19 06 2009 Pi de la Vache (15:08) Bonjour, Cline!

Vos interventions sur l'ineptie du vote lectronique belge sont intressantes et de qualits. Je tiens donc vous apporter mon tmoignage; ayant t secrtaire d'un bureau de vote de Saint-Josse ce 7 juin dernier, j'ai pu observer nombres d'irrgularits que ni le prsident du bureau, ni le prsident du canton n'ont tenu relever, malgr ma trs vive insistance, au nom de la "tranquillit" et la volont de na pas faire de vague dans le contexte soi-disant difficile d'un bureau de St-Josse o la majorit des lecteurs ne parlent aucune des deux langues nationales et viennent plbisciter un candidat du quartier issu de la mme communaut qu'eux, en ignorant presque de quel parti il mane... Tout d'abord, 9 personnes ont vot deux fois (plus, peut-tre, ceux que je n'ai pas remarqus), en prtextant que la machine voter avait refoul la carte. Rien d'anormal jusque l, sauf que ces cartes "invalides" ont t place dans l'urne! J'ai eu beau hurler, la prsidente affirmait qu'il s'agissait de la procdure (un comble..) et n'avait "pas le temps" de vrifier sur les documents qu'elle conservait jalousement sous son bras. Ensuite, comme vous le mentionner vous-mme, j'ai parl 4 Europens ayant pu voter sur les listes rgionales. Plus un qui nous a appel au secours, se rendant compte de l'erreur, et que la prsidente a invit voter blanc, car "a revient une fois la mme chose, allez!". Ceci signifie que des citoyens de nationalit belge ont reu la carte formate pour ces lecteurs Europens et n'ont pas pu voter pour les listes rgionales...aucun ne s'en est plaint, mais c'est l'vidence, puisqu'il s'agit d'une simple interversion la remise de la carte magntique... Le vote papier est le seul mes yeux, qui garantisse que le citoyen lambda puisse contrler le
Votre lectronique 27 2009_2010

Projet de fin dtude ISET Kbili

processus jusqu'au bout, comme cela se fait en France, o mme le dpouillement est public; tout en tant tranger j'ai mme pu photographier le dpouillement des dernires prsidentielles dans un bureau d'une petite ville de province... malheureusement en Belgique, mme le dpouillement des bureau "papier" se passe dans la plus totale opacit... 06 07 2009 Antoine Nlise (12:16) Une simple question : pourquoi chercher un vote "technologique" qui puisse apporter la possibilit de vrifier les votes manuellement ? Pourquoi ne pas plutt faire le choix de revenir la solution la plus conomique et cologique ?

Quel est le vritable apport de ces machines dans la vie dmocratique, si ce n'est le fait d'avoir les rsultats plus tt ?

Loin de moi l'ide de m'opposer la technologie en gnral, mais l, non ! Payer plus cher et polluer plus pour une solution au rsultat quivalent, a reste du gaspillage pur et dur. 06 07 2009 Cline Delaforge (14:49) Le vote technologique ne doit pas se faire tout prix et entre le vote lectronique " la belge" et le vote papier, mieux vaut le vote papier. Par contre, il est utile de se rappeler que le vote papier prsent aussi des fraudes. Le grand classique tant la mine de crayon en dessous d'un ongle qui entranait le remplissage de certains bulletins blancs... Le systme prsent ici empche cela puisque la version papier du vote est imprime et donc infalsifiable. De toute faon, en ce qui concerne la Belgique, la premire tape consisterait dj abandonner le vote lectronique actuel, quitte avoir un nouveau dbat pour savoir si on se satisfait du vote papier ou si on estime ncessaire un vote lectronique mais plus scuris.

VI Conclusion
Votre lectronique 28 2009_2010

Projet de fin dtude ISET Kbili

Le vote lectronique comme reflet de nos aspirations dmocratiques. En conclusion, le vote lectronique prsent des potentialits intressantes pour nos systmes politiques, mais son dveloppement soulve de nombreuses questions. En dehors des problmes techniques ou dacceptabilit sociale, qui pourront sans doute se rsoudre moyen terme (par le progrs technique, par des exprimentations ou des actions de sensibilisation, enfin par ladaptation des rglementations), le vote lectronique nous invite rflchir sur les facteurs qui conditionnent la participation lectorale. Le vote lectronique peut galement tre considr comme un reflet du rapport que nous entretenons la technologie la puissance technique des machines peut-elle palier limpuissance politique des tres humains ? Et plus fondamentalement du type de dmocratie dans lequel nous souhaitons vivre ou que nous sommes capable de pratiquer

Chapitre II : Le protocole de vote (AEVP)

II.1 Introduction
Le vote est fondamental n'importe quelle socit et constitue un outil important pour indiquer des avis de personnes sur une question qui est l'tude. Cependant, mesure que la

Votre lectronique

29 2009_2010

Projet de fin dtude ISET Kbili

taille de la population augmente, traditionnel le vote devient encombrant pour des lections de grande puissance. La transition au vote lectronique est alors ncessaire si nous voulons l'efficacit de garantie, exactitude aussi bien que la convenance du vote. lectronique le vote (e-vote) signifie que nous utilisons des ordinateurs en enregistrant et en comptant des voix. Multiple on a propos des approches pour raliser cette tche : Systmes comprhensibles par une machine de vote, directs Systmes (DRE) lectroniques d'enregistrement l'aide des machines d'cran de contact, votant en utilisant mobile/handheld dispositifs, et systmes de vote d'Internet. Avec l'arrive des technologies de transmissions d'Internet, et des avances dans cryptographique Les techniques, vote d'Internet semble tre une bonne solution pour faire voter plus accessible et commode. Elle promet la possibilit d'un service efficace et bloqu pour l'enregistrement et compter voix dans une lection. D'ailleurs, les lecteurs peuvent dcider o et quand voter avec un accs plus facile. Cependant, les mthodes de vote d'Internet, doivent vrifier les proprits fondamentales de scurit [1], parmi elles : Equitabilit : personne ne peuvent obtenir de premiers rsultats autrement que ceci pourrait influencer les lecteurs restants. Acceptabilit : seulement les lecteurs lgitimes peuvent voter et seulement une fois. Anonymat : personne ne peut faire la correspondance entre un lecteur et sa voix. Vrifiabilit individuelle : chaque lecteur peut vrifier que sa voix a t vraiment compte. Vrifiabilit universelle : chaque lecteur peut vrifier que tous les voix et seulement eux valides taient coute. Rsistance de coercition : personne ne peut forcer un lecteur voter d'une certaine voie Dans la dernire dcennie, le besoin de s'appliquer des mthodes formelles aux protocoles de scurit a t augment et plusieurs cadres formels ont t dvelopps. Par exemple, CSP [2 ] et le spi le calcul [ 3 ] ont t employs pour analyser les protocoles de scurit [ 4 ]. Le calcul appliqu de pi [5], qui est une extension du calcul de pi [6], [7], a t avec succs applique pour vrifier une certaine scurit protocoles [8]. En outre, quelques outils automatiques ont t fournis. Le vrificateur Provenir de protocole [9] fournit un ensemble de techniques

Votre lectronique

30 2009_2010

Projet de fin dtude ISET Kbili

automatiques de preuve qui peuvent tre utilises pour prouver le secret et quivalence entre les processus dcrits dans le calcul appliqu de pi. On a propos beaucoup de protocoles de vote d'Internet pour rpondre des exigences de scurit. Cependant, la plupart d'entre eux n'a pas t formellement vrifie. En cet article, nous proposons d'utiliser l'outil de Provenir pour Indiquant et analysant la proprit d'Equitabilit d'un protocole de vote lectronique au-dessus de l'Internet [10], cela que nous abrgeons par AEVP pour le protocole de Vote anonyme. L'entre de l'outil Provenir, est le protocole d'AEVP dcrit dans le calcul appliqu de pi. Le papier est structur comme suit : le protocole de vote d'AEVP est dcrit dans la prochaine section. La section 3 prsente brivement le calcul appliqu de pi. La section 4 dcrit notre modeler de l'AEVP Dans le calcul de pi et l'analyse de la proprit d'Equitabilit l'aide de l'outil de Provenir.

II.2 Description de protocole d'AEVP


Dans cette section nous donnons une description sans crmonie du protocole de vote d'AEVP. Dans la section 4 nous montrons Comment ce protocole peut tre model dans le calcul appliqu de pi. AEVP est un protocole de vote d'Internet ce convient la grande chelle votant au-dessus de l'Internet. Il se fonde sur trois primitifs cryptographiques : publique Le chiffrement, signatures aveugle sur des messages et Dur--inversent des permutations. Dans la public-cl le chiffrement, la cl publique pour le rcepteur est utilise pour le chiffrement et peut tre rvl n'importe qui Considrant que la cl secrte est utilise pour le dchiffrage et doit rester prive. Ainsi sur seulement le bidon de rcepteur dchiffrer le message chiffr. L'arrangement sans visibilit de signature permet un agent de recevoir un message sign par une autre partie sans indiquer toutes informations sur le message. Dur - -inverser les permutations tre semblable aux fonctions sens unique.

II. 3 Prsentation de protocole


AEVP utilise trois, pas ncessairement fait confiance, des agents pour l'excution russie : 1) BD : Un distributeur de vote qui prpare les votes blanc et distribue un chaque lecteur. 2) CA : Une administration d'homologation qui vrifie l'acceptabilit, certifie des votes et assure cela un lecteur obtient seulement un vote certifi.

Votre lectronique

31 2009_2010

Projet de fin dtude ISET Kbili

3) VC : Un compilateur de voix qui compte les voix et annonce les rsultats. Aprs enregistrement, un lecteur obtient un certificat compos par une cl publique et une identit de a autorit d'enregistrement. Puis, le protocole procde comme suit : Distribution blanc de vote : BD choisit un numro de srie de vote y et calcule la signature digitale _DB (h(y)) h(y) de celle modle s'appliquer une fonction sens unique y. Puis, BD calcule Chiffrement e = E (< y, _DB (h(y)) >, V pub) de la paire (y, _DB (h(y))) utilisation du chiffrement public Arrangement E et la cl publique V pub de V. En conclusion, BD envoie e l'lecteur V. Produire d'une marque d'lecteur : V excute une permutation sens unique du numro de srie pour se produire une seule marque d'lecteur m. Dans le papier initial d'AEVP, la permutation sens unique est mal dcrits, ici nous supposons qu'ils ont signifi une cl hache. Certification d'lecteur (partie a) : V calcule b = B(m, r,CApub) la soumission sans visibilit de m pour signature prs CA avant de calculer la signature digitale _V (h(b)). Puis, elle envoie le message e = E (< b, _V (h(b)), V >, CA pub) cela reprsente le chiffrement du triple (b, _V (h(b)), V) en utilisant le chiffrement public comploter E et la cl publique CA pub de CA. Certification d'lecteur (partie b) : Le CA signe le message reu b, c.--d. il des calculs _CA(b). Puis il Envoie le message E (_CA(b), V pub) V. Bti de voix (partie a) : V calcule la signature _CA(m) de _CA(b). Elle choisit sa voix et calculs v = (vote, _CA(m)). Alors elle envoie le message chiffr E(< v, h(v) >, V C pub) V C. Bti de voix (partie b) : V C rponses par l'envoi V la signature _V C(h(v)). Compte de voix : V C dite dans un endroit public tous les votes de fonte et annonce les rsultats. En outre, CA dite dans un endroit public toutes les marques sales d'lecteur pour lesquelles lui ont t envoys la signature, et BD dite le nombre de votes blanc distribus et de leurs numros de srie.

Votre lectronique

32 2009_2010

Projet de fin dtude ISET Kbili

II.5 SHEMA

Votre lectronique

33 2009_2010

Projet de fin dtude ISET Kbili

1 C h i f f < b s n , s i g n ( h Votre lectronique 34 2009_2010 ( h s m ) )

Schema

D. B

Votant

Chiff

pub v

(<bsn, sig

db

(h (bsm))>)

Projet de fin dtude ISET Kbili

2 3

m=h (bsm) b=blind (m)

Chiff

pub AC

(<b, sig v (h (b))>)

A.C Chiff
pub

v (<b, sig

AC

5 (h (b))>)

6 7

Sig

AC

(m)
AC

b (m)>

v=<vote, sig

C. Chiff
pub v

(<v, sig v (h (v))>)

Chiff

Pub v

(<v, sig

CV

(h (v))>

II.6 Conclusion
En cet article, nous avons model le protocole de vote d'Internet d'AEVP dans le calcul appliqu de pi, puis nous avons vrifi la proprit d'Equitabilit l'aide de l'outil de Provenir. Nous projetons analyser plus de proprits comme la rsistance et l'anonymat de coercition et pour considrer plus de protocoles de vote. Rfrences

Votre lectronique

35 2009_2010

Projet de fin dtude ISET Kbili

[1] Delaune, phanie de rue 'et Kremer, Steve et Ryan, marque D : Vrification des proprits des protocoles de vote lectroniques. Dmarches de l'atelier d'IAVoSS sur des lections dignes de confiance 2006, 45-52. [2] Hoare Tony : Processus Squentiels Communiquant. Transmissions de l'ACM 21 (1978) 666677. [3] Mart'n Abadi, Andrew D. Gordon : Un calcul pour des protocoles cryptographiques : Le Calcul De Spi. L'information et Calcul 148 (1999) 170. [4] Mart'n Abadi, Andrew D. Gordon : Raisonnement au sujet des protocoles cryptographiques dans le calcul de Spi. Dmarches de CONCOURENT 1997, notes de confrence dans l'ence de Sci- d'ordinateur 1243 (1997) 5973. [5] Mart'n Abadi, C 'Fournet edric : Valeurs mobiles, nouveaux noms, et cation bloqu de Communi-. Dmarches de POPL 2001, 104-115. [6] Merle Milner, Joachim Parrow, Marcheur De David : Un calcul des processus mobiles, de lI. Information et du calcul 100 (1992) 140. [7] Merle Milner, Joachim Parrow, Marcheur De David : Un calcul des processus mobiles, d'II. Linformation et calcul 100 (1992) 4177. [8] March 'n Abadi, Bruno Blanchet, C Fournet edric : Juste saisie rapide le lus de pi Calcul-. Dmarches d'ESOP 2004, Notes de confrence en informatique 2986 (2004) 340354. [9] Bruno Blanchet : Un vrificateur cryptographique efficace de protocole bas sur des rgles de prolog.Dmarches de CSFW 2001, 8296. [10] Rayon et Natarajan Narasimhamurthi de rayon d'Indrakshi et d'Indrakshi : Un protocole de vote lectronique anonyme pour Vote Au-dessus De l'Internet. Dans les dmarches du troisime atelier international sur les questions avances du l'E-Commerce et le Web a bas des systmes d'information 2001, 2122.

Votre lectronique

36 2009_2010

Projet de fin dtude ISET Kbili

[11] Steve Kremer et marque Ryan : Analyse d'un protocole de vote lectronique dans le calcul appliqu de pi. ESOP 2005, 186-200. Vol., Numro, Page 6

Chapitre III : conception


III.1 Introduction
Votre lectronique 37 2009_2010

Projet de fin dtude ISET Kbili

III.2 Uses cases

System demande bultin

authentification

votant

compter le resultat de vote

administrateur

gerer la liste de vote

Votre lectronique

38 2009_2010