FR3137784A1 - Dispositif et procédé de vote électronique - Google Patents

Dispositif et procédé de vote électronique Download PDF

Info

Publication number
FR3137784A1
FR3137784A1 FR2207090A FR2207090A FR3137784A1 FR 3137784 A1 FR3137784 A1 FR 3137784A1 FR 2207090 A FR2207090 A FR 2207090A FR 2207090 A FR2207090 A FR 2207090A FR 3137784 A1 FR3137784 A1 FR 3137784A1
Authority
FR
France
Prior art keywords
voting
voter
message
vote
mediation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2207090A
Other languages
English (en)
Inventor
Pierre Roux
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Commissariat a lEnergie Atomique et aux Energies Alternatives CEA
Original Assignee
Commissariat a lEnergie Atomique CEA
Commissariat a lEnergie Atomique et aux Energies Alternatives CEA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Commissariat a lEnergie Atomique CEA, Commissariat a lEnergie Atomique et aux Energies Alternatives CEA filed Critical Commissariat a lEnergie Atomique CEA
Priority to FR2207090A priority Critical patent/FR3137784A1/fr
Publication of FR3137784A1 publication Critical patent/FR3137784A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

La présente invention propose un dispositif de vote électronique (200) comprenant : - une infrastructure de médiation (204) comprenant des moyens de médiation individualisés (204-i), où une pluralité N de moyens de médiation individualisés étant assignée à chaque votant par un algorithme déterministe et transparent, chacun desdits N moyens de médiation individualisés étant configuré pour partager un secret avec ledit votant ; - des moyens de vote individualisés (202), configurés pour générer pour chaque votant une pluralité N de messages de vote de premier niveau (203) à destination des N moyens de médiation assignés audit votant, chaque message de vote de premier niveau (203) étant signé et chiffré, et construit avec le secret partagé avec ledit moyen de médiation assigné ; et - un module de regroupement de messages (206) configuré pour recevoir desdits N moyens de médiation, une pluralité N de messages de vote de second niveau (205) signés et chiffrés, pour effectuer des opérations de contrôle desdits N messages de vote de second niveau reçus, et générer un message de vote unique (207), anonyme, signé et chiffré. Figure pour l’abrégé : Fig.2

Description

Dispositif et procédé de vote électronique Domaine de l’invention
La présente invention est dans le domaine du vote électronique, et concerne en particulier des dispositifs et procédés de vote sur l’internet.
Etat de la Technique
Le vote sur l’internet peut être classé dans la catégorie des solutions de votes électroniques par opposition aux solutions de vote traditionnel impliquant des bureaux de votes, des assesseurs, des bulletins en papier, des isoloirs, des urnes, etc.
Le vote électronique s’est développé par exemple aux Etats-Unis d’Amérique au travers des machines à voter, la motivation initiale étant alors d’automatiser et de fiabiliser la procédure de dépouillement et de décompte des votes. Le vote par machine électronique reste néanmoins relativement proche du vote traditionnel et conserve la notion de bureau de vote et d’isoloir.
Le vote sur Internet s’écarte du vote traditionnel et du vote par machine électronique puisque le vote peut se faire de n’importe où pourvu que l’on dispose d’un terminal connecté à l’internet sur lequel est installée une application de vote voire simplement d’un navigateur Internet.
Malgré l’attrait pratique et simplificateur qui évite d’avoir à se rendre dans un bureau de vote, le vote par Internet peut être perçu comme problématique car on peut s’interroger sur sa capacité à répondre aux propriétés que l’on attend communément de toutes les solutions de vote, c’est à dire les propriétés de secret de vote, de garantie de bonne prise en compte du vote, et de garantie de l’impossibilité de pression sur un électeur venant d’un tiers comme par exemple des tentatives d’achat de vote.
Les solutions traditionnelles, par exemple basées sur les bulletins en papier, ont ces propriétés, au moins dans une certaine mesure. Le secret du vote est basé sur l’usage de l’enveloppe, et l’absence de pression est basé sur l’usage de l’isoloir qui décourage toute tentative de pression ou d’achat de vote puisqu’il n’est pas possible (ou en tous les cas il n’est pas simple) de fournir une preuve de vote à la personne ou à l’organisation qui ferait pression. Quant à la bonne prise en compte du vote, elle est fournie, dans une certaine mesure, par l’urne transparente et exposée publiquement, ainsi que par la procédure de dépouillement qui implique plusieurs citoyens indépendants dont la coordination pour biaiser le dépouillement du vote est considérée comme improbable.
Même si elles ne sont pas mises en œuvre par toutes les solutions de vote sur Internet en usage aujourd’hui, il existe depuis longtemps des solutions permettant au votants sur Internet d’obtenir une preuve de la bonne prise en compte de leur vote, tout en garantissant le secret de leur vote.
Par contre, l’absence de pression reste un souci majeur qu’il faut adresser lorsque l’on fait la promotion des solutions de vote sur Internet. En effet, l’absence de la notion d’isoloir public introduit bien souvent la possibilité de faire la preuve de son vote à un tiers, par exemple en votant en sa présence, ou bien en fournissant des mots de passe pour que la personne qui fait pression vote à la place du votant. Cela expose le vote sur Internet à un risque de pressions.
La, ou bien, l’une des premières solutions de vote sur Internet qui tente d’adresser l’ensemble des propriétés souhaitées y compris la résistance aux pressions, est décrite dans l’article « Coercion-resistant electronic elections, Ari Juels,Dario Catalano, Markus Jakobsson, WPES '05: Proceedings of the 2005 ACM workshop on Privacy in the electronic societyNovember 2005 Pages 61–70 https://doi.org/10.1145/1102199.1102213.
Cette solution exploite les techniques cryptographiques de chiffrement homomorphe, comme par exemple celles qui utilisent l’algorithme de chiffrement asymétrique de El Gamal.
Pour résumer très succinctement cette solution, chaque votant (ou plutôt l’application qu’il utilise) établit un identifiant secret lors de la procédure d’enregistrement. Cet identifiant est connu du seul votant, mais les autorités en charge de vérifier l’inscription aux listes électorales maintiennent une liste de ces identifiants secrets encryptés, afin de vérifier par la suite la validité et la non duplication de chaque vote. Lors du vote, l'électeur, i.e. l’application de vote qu’il utilise, fournit son vote chiffré ainsi qu’une version chiffrée de son secret, mais il ne fournit pas son identité. Pour l’autorité en charge de l’élection, il est possible par le moyen de la cryptographie homomorphe de vérifier l’inscription sur les listes électorales à partir du secret encrypté, sans pour autant connaître l’identité du votant. Le secret du vote est donc garanti même vis à vis de l’autorité en charge de vérifier la validité des votes.
Si l'électeur n’a pas fourni le bon secret lors du vote, le vote est caduc. Mais l’information de succès ou d’échec de la procédure de vote n’est pas fournie au votant, de sorte qu’il est possible de voter en présence d’un tiers selon la recommandation ou l’injonction de ce tiers, ou bien de fournir a posteriori à ce tiers un enregistrement des échanges de données impliqués dans le vote, en guise de « preuve de vote ». Il suffit de donner à ce tiers un faux secret à la place du vrai. L'électeur sait que son vote est caduc faute d’avoir utilisé le vrai secret, l’autorité organisatrice le sait aussi, mais le tiers n’a pas de moyen d’établir la duplicité du votant qu’il tente d’influencer, à moins d’une collusion avec l’autorité. Pour fiabiliser les schémas de confiance, les autorités organisatrices sont susceptibles d’être représentées par plusieurs acteurs indépendants et coopérants de telle sorte que le tiers doit être en collusion avec tous ces acteurs, ou bien au moins plusieurs de ces acteurs, pour obtenir l’information sur la validité du vote.
L'électeur a par ailleurs la possibilité de voter avec le vrai secret et à l’insu du tiers, avant ou après le faux vote. Seul ce vote sera valide et comptabilisé.
Par ailleurs la solution proposée fournit une « preuve de validité » du scrutin qui peut être vérifiée par l’autorité en charge du vote ou par l’ensemble des acteurs indépendants travaillant pour le compte de cette autorité.
Il a été remarqué dans des publications ultérieures faisant référence à cette solution, que l’utilisation de la cryptographie homomorphe peut générer des soucis de puissance de calcul nécessaire au dépouillement du vote. La puissance de calcul nécessaire n’évolue pas de façon linéaire en fonction du nombre de votants mais de façon quadratique. Sans modification, cette solution peut donc se révéler inexploitable dans le contexte de larges consultations. Cela dit les articles adressant cette faiblesse ont aussi proposé des solutions pour y remédier.
Une autre piste de recherche pour adresser cette thématique consiste à exploiter la notion de votes répétés. Cette piste de recherche peut être illustrée par l’article « Multiple Casts in Online Voting: Analyzing Chances, Melanie Volkamer, Rüdiger Grimm, Conference: lectronic Voting 2006: 2nd International Workshop, Co-organized by Council of Europe, ESF TED, IFIP WG 8.6 and E-Voting.CC, August, 2nd - 4th, 2006 in Castle Hofen, Bregenz, Austria.
Le principe est simple et il a d’ailleurs déjà été mis en pratique pour des scrutins réels en Estonie. Il s’agit de laisser les votants voter autant de fois qu’ils le souhaitent. Seul le dernier vote valide est pris en compte.
Cette solution peut fonctionner dans une certaine mesure, puisque l’on peut voter une première fois en présence de l’influenceur, puis une seconde fois en son absence. On imagine cependant les limites de la solution puisque l’influenceur, qui aurait obtenu du votant ses identifiants et ses clés ou bien sa carte, peut lui même voter juste avant la fermeture du scrutin.
L’article suivant considère une solution qui combine les deux précédentes : « Improved Coercion-Resistant Electronic Elections through Deniable Re-Voting », Dirk Achenbach ,Carmen Kempka, Bernhard Löwe, Jörn Müller-Quade, USENIX Journal of Election Technology and Systems (JETS) Volume 3, Number 2 • August 2015.
Cette solution conserve néanmoins l’inconvénient que des votes réalisés en limite de clôture du scrutin peuvent être influencés.
Ainsi, aucune des solutions précitées n’est entièrement satisfaisante. Soit, elle présente une faiblesse par rapport aux votes en limite temporelle de fermeture du scrutin, soit la « preuve » de la validité du scrutin est faible puisqu’elle est déléguée à l’organisateur du scrutin (même si la notion d’une diversité d’acteurs qui concourent à cette preuve permet de pondérer cette critique, et qu’on peut aussi pondérer cette pondération, puisqu’il n’y a pas de contremesure spécifique pour éviter les collusions entre les acteurs).
De plus, quelle que soit l’une de ces solutions, l'électeur n’a aucun retour individuel sur la bonne prise en compte de son vote.
Aussi, il existe le besoin d’une solution de vote sur internet qui garantisse le secret du vote et permette que le vote soit vérifiable.
La présente invention répond à ce besoin.
Un objet de la présente invention est un dispositif de vote sur internet permettant de garantir les propriétés d’anonymat de l’électeur, de vérifiabilité de la bonne prise en compte du vote et d’impossibilité pour des tiers d’exercer des pressions sur l’électeur.
Avantageusement le dispositif de l’invention présente les propriétés suivantes :
Le vote peut être fait à partir de n’importe quel terminal connecté à Internet.
Le secret du vote est garanti : il n’est pas possible de connaître le choix d’un électeur ni même de connaître si une personne inscrite a effectivement voté.
Le vote est vérifiable : l'électeur peut obtenir la preuve de la bonne prise en compte de son vote.
Il n’est pas possible de faire pression sur un votant (électeur) pour influencer son choix de vote (voire pour le pousser à voter ou bien à ne pas voter). Cette propriété inclut aussi l’impossibilité d’acheter des votes.
Pour obtenir les résultats recherchés, il est proposé un dispositif de vote électronique comprenant :
une infrastructure de médiation comprenant des moyens de médiation individualisés, où une pluralité N de moyens de médiation individualisés étant assignée à chaque votant par un algorithme déterministe et transparent, chacun desdits N moyens de médiation individualisés étant configuré pour partager un secret avec ledit votant ;
des moyens de vote individualisés, configurés pour générer pour chaque votant une pluralité N de premiers messages de vote à destination des N moyens de médiation assignés audit votant, chaque message de vote de premier niveau étant signé et chiffré, et construit avec le secret partagé avec ledit moyen de médiation assigné ; et
un module de regroupement de messages configuré pour recevoir desdits N moyens de médiation, une pluralité N de seconds messages de vote signés et chiffrés, pour effectuer des opérations de contrôle desdits N seconds messages de vote reçus, et générer un message de vote unique, anonyme, signé et chiffré.
Le dispositif de l’invention peut être implémenté selon des modes de réalisation alternatifs ou combinés.
Selon un mode de réalisation, chaque moyen de médiation individualisé comprend des moyens de communication et de traitement configurés pour :
recevoir un message de vote de premier niveau signé et chiffré ;
effectuer des opérations de contrôle de validité de signature et de validité de secret partagé dudit message de vote de premier niveau reçu ; et
générer pour ledit message de vote de premier niveau validé, un message de vote de second niveau signé et chiffré avec une clé publique du module de regroupement de messages.
Selon un mode de réalisation, le dispositif de l’invention comprend des moyens pour générer des secrets, un secret étant partagé entre un votant et un ou tous les moyens de médiation individualisés assignés audit votant.
Selon un mode de réalisation, le dispositif de l’invention comprend des moyens pour assigner une pluralité N de moyens de médiation individualisés à chaque votant, lesdits moyens d’assignation étant basés sur un générateur binaire pseudo aléatoire unique.
Selon un mode de réalisation, chaque message de vote de premier niveau comprend au moins un identifiant dudit votant ‘Voter ID’, un identifiant de vote ‘Vote ID’, le secret ‘SMed’ partagé avec le moyen de médiation assigné et une information de vote ‘Vote’ chiffrée avec des clés publiques, chaque message de vote de premier niveau étant signé avec une clé privée du votant et chiffré avec une clé publique dudit moyen de médiation assigné.
Selon un mode de réalisation, chaque message de vote de second niveau comprend au moins un identifiant dudit votant ‘Voter ID’, un identifiant de vote ‘Vote ID’, une information de validité de secret partagé ‘Valid’ chiffrée avec une clé publique des moyens de regroupement de messages de vote, une information de vote ‘Vote’ chiffrée avec des clés publiques, une information de médiation chiffrée avec des clés publiques et contenant au moins un identifiant de médiation ‘Ids’ du moyen de médiation correspondant, chaque message de vote de second niveau étant signé avec une clé publique du moyen de médiation assigné.
Dans une variante, l’identifiant de médiation ‘Ids’ est un identifiant aléatoire obtenu à partir de trois grands nombres générés par les moyens de médiation respectifs.
Selon un mode de réalisation, les moyens de regroupement de messages de vote sont configurés pour ignorer tout message de vote de second niveau dont la signature n’est pas valide ou tout second message valide reçu en doublon.
Selon un mode de réalisation, les moyens de regroupement de messages de vote sont configurés pour construire un message de vote unique par votant à partir de tous les seconds messages de vote validés pour ledit votant.
Dans une variante, les moyens de regroupement de messages de vote sont configurés pour construire un message de vote unique pour un ensemble de votants, ledit message de vote unique comprenant une pluralité de messages de vote uniques correspondant chacun à un votant de l’ensemble des votants.
Selon un mode de réalisation, le dispositif de vote électronique comprend des moyens de mélange couplés aux moyens de regroupement de messages de vote, lesdits moyens de mélange étant configurés pour recevoir un message de vote unique pour un ensemble de votants, pour modifier de manière aléatoire au moins une fois l’ordre des messages de vote uniques contenus dans ledit message de vote unique reçu pour un ensemble de votants, et pour émettre un nouveau message de vote unique pour ledit ensemble de votants.
Selon un mode de réalisation, le dispositif de vote électronique de l’invention comprend un dispositif de dépouillement de vote électronique configuré pour dépouiller ledit message de vote unique.
Selon un mode de réalisation, le dispositif de dépouillement de vote électronique comprend des moyens pour contrôler la validité dudit message de vote unique, et le déchiffrer afin d’accéder aux informations de vote en clair, notamment le choix de vote ‘Vote’, l’information de validité du vote, et les identifiants de médiation ‘Ids’.
Selon un mode de réalisation, le dispositif de vote électronique comprend des moyens pour stocker des informations de vote, notamment des données privées relatives aux identifiants de médiation, et des données publiques relatives au moins aux votes valides et aux décomptes de vote.
Dans une variante, les moyens de stockage permettent de stocker une liste d’identifiants de substitution associés aux votants qui ont effectué un vote invalide.
L’invention a aussi pour objet un système de vote et de dépouillement électronique comprenant un dispositif de vote électronique et un dispositif de dépouillement de vote électronique selon l’invention, le système de vote et de dépouillement électronique comprenant de plus des moyens configurés pour permettre à chaque votant de vérifier la bonne prise en compte de son vote.
Selon un mode de réalisation, le système de vote et de dépouillement électronique comprend des moyens configurés pour effectuer une vérification de la bonne prise en compte d’un vote.
L’invention concerne aussi un procédé de vote et de dépouillement sur internet comprenant des étapes de vote et de dépouillement de vote mises en œuvre sur le système de vote et de dépouillement électronique de l’invention.
L’invention concerne aussi un produit programme d’ordinateur qui comprend des instructions de code permettant d’effectuer les étapes du procédé de l’invention, lorsque le programme est exécuté sur un ordinateur.
Description des figures
D’autres caractéristiques et avantages de l’invention apparaîtront à l’aide de la description qui suit et des figures des dessins annexés dans lesquels :
La illustre les mécanismes pour la création et le partage de secrets entre un votant et des médiateurs assignés selon un mode de réalisation de l’invention ;
La illustre selon un mode de réalisation, les différentes entités du dispositif de l’invention intervenant dans la procédure de vote ;
La illustre selon un mode de réalisation, les différentes entités du dispositif de l’invention intervenant dans la procédure de dépouillement ;
La illustre différentes bases de données publiques et privées créées lors de la mise en œuvre d’une procédure de vote et de dépouillement selon l’invention.
Description détaillée de l’invention
La description est faite à dessein sur un exemple simplifié faisant intervenir un seul votant ou électeur (terme interchangeable dans le cadre de la description). Cependant tous les principes décrits sont applicables à un ensemble de votants, et quelle que soit la nature du vote concerné.
Les différents acteurs et entités participant à la mise en œuvre de la solution de vote sur internet sont les suivants :
Une autorité en charge de l’inscription de votants sur des listes électorales. L’inscription sur les listes électorales suppose, entre autres, de donner l’opportunité aux futurs électeurs de convenir de secrets partagés avec les médiateurs attribués sans qu’aucune tierce personne n’assiste à cet échange.
Des électeurs (ou votants) constituant un ensemble des personnes inscrites sur les listes électorales et qui participent au scrutin.
Des médiateurs. Les médiateurs peuvent être des personnes qui se sont portées volontaires pour fournir des services de médiation et qui ont accès à des ressources matérielles et logicielles (moyens de médiation) pour fournir ce service. Elles sont inscrites sur les listes électorales. Elles peuvent être rémunérées pour la fourniture de ce service.
Des mélangeurs. Les mélangeurs peuvent être des personnes qui se sont portées volontaires pour fournir des services de mélange des votes anonymisés et qui ont accès à des ressources matérielles et logicielles (moyens de mélange) pour fournir ce service. Elles sont inscrites sur les listes électorales. Elles peuvent être rémunérées pour la fourniture de ce service.
Un administrateur d’un portail d’entrée d’une infrastructure de votes (moyens de regroupement de messages).
Un administrateur du serveur de dépouillement (moyens de dépouillement).
A l’exception des votants, tous les acteurs sont responsables de maintenir des services informatiques à la disposition des autres acteurs pendant le temps du scrutin et aussi au-delà pour certains services.
Tous les acteurs disposent d’une paire de clé publique et de clé privée. Ainsi, une infrastructure ‘PKI’ (pour « Public Key Infrastructure » selon l’anglicisme reconnu) est mise en œuvre pour certifier ces clés avec par exemple l’autorité d’inscription sur les listes électorales qui joue le rôle d’autorité de certification.
D’une manière générale, l’invention consiste à désigner pour chaque électeur un ensemble de médiateurs qui ont la charge de servir d’intermédiaires entre l'électeur et l’infrastructure de vote. En pratique les médiateurs ne sont pas activement et personnellement impliqués au moment des votes, mais ils ont chacun la responsabilité administrative de serveurs (les moyens de médiation individualisés) qui exposent des services de médiation mis à la disposition des terminaux de vote.
Avantageusement, la désignation et l’assignation des médiateurs à chaque votant, suit des règles déterministes et vérifiables qui rendent caduque toute tentative de lobbying.
Pour réduire encore le niveau de risque, il est possible d’augmenter le nombre de médiateurs attribués aux votants. Le choix des médiateurs est fixé par un algorithme spécifié et transparent qui n’est pas ouvert aux manipulations, de sorte que la probabilité que tous les médiateurs soient malveillants est très faible si l’on considère un nombre de médiateurs suffisamment élevé.
Lors de l’enregistrement d’un nouveau votant, une liste de N médiateurs lui est attribuée au moment de l’enregistrement. Il est possible d’utiliser pour ce faire un générateur binaire pseudo aléatoire unique qui génère une liste très longue (par exemple une liste de 263-1 bits qui correspondrait à un polynôme primitif générateur connu de degrés 63). S’il y a M médiateurs déclarés au moment de l’inscription du nouveau votant ( , il est possible de sélectionner un médiateur en récupérant log2(M) bits plus 1, à partir du générateur et en calculant la valeur numérique de cette séquence de bits. Si cette valeur est supérieure à M, il y a lieu de retirer un nouveau bit à partir du générateur et opérer un décalage sur les bits en ignorant le bit le plus ancien, et répéter cette opération si nécessaire jusqu’à ce que la valeur correspondante de l’ensemble de bits soit inférieure à N. Lorsque c’est le cas, on a l’index d’un médiateur pour l'électeur en train de s’inscrire. Ce mécanisme est reproduit N fois pour les N médiateurs qu’il faut attribuer au votant. Toute l’opération est recommencée lorsqu’un nouveau votant est enregistré sur les listes électorales.
Dans une variante, cet algorithme d’attribution peut être adapté en permettant la désactivation des médiateurs qui ne souhaitent plus poursuivre leur activité de médiation. Un flag de validité associé à chaque médiateur est défini et l’acceptation d’un médiateur est conditionnée au statut actif et vérifié du médiateur en question.
Dans un mode de réalisation, une procédure de mise à jour des médiateurs pour un votant est prévue.
D’autres variantes d’algorithme peuvent être envisagées, le but étant d’avoir un algorithme transparent et vérifiable qui permet d’attribuer des médiateurs à de nouveaux votants. Ceci garantit l’absence de risque de lobbying où les règles d’attribution des médiateurs seraient influencées pour obtenir des médiateurs complices entre eux. En effet, l’attribution des médiateurs ne peut pas être laissée au libre arbitre d’une seule personne ou d’une organisation même s’il s’agit d’une organisation institutionnelle.
La illustre les mécanismes pour la création et le partage de secrets entre un votant et les médiateurs qui lui ont été assignés, selon un mode de réalisation de l’invention.
Un électeur, lors de sa demande d’inscription, va recevoir de l’autorité auprès de laquelle il s’inscrit (une mairie par exemple), son identifiant de votant ‘Voter ID’ et l’identifiant de chacun des médiateurs qui lui sont assignés.
Les votants peuvent être identifiés par des numéros de votant qui s’incrémentent à chaque nouveau votant.
Un numéro incrémental de médiateur est attribué chaque fois qu’un votant se porte volontaire pour assumer un rôle de médiateur (étant entendu que les demandes doivent être validées par l’autorité en charge des votes), par exemple les identifiants ‘Med_ID1’, ‘Med_ID2’ et ‘Med_ID3’ sur la qui montre trois médiateurs.
Dans une implémentation, le votant utilise un appareil mobile personnel (un Smartphone par exemple) comme terminal de vote pour y installer une application de vote développée avec des interfaces homme-machine appropriées pour la mise en œuvre du procédé de vote de l’invention, ou pour y installer une mise à jour selon le niveau de version existant.
Le votant configure l’application de vote avec les données d’identification qui lui sont fournies (identifiant d’électeur ‘Voter ID’, identifiants des médiateurs ‘MED_IDi’) pour les prochains votes à venir.
Le votant via une infrastructure de génération de clés, génère une paire de clés privée et publique, et il fournit la clé publique à l’autorité auprès de laquelle il s’est inscrit. Un certificat est renvoyé à l’électeur, qui peut être importé dans son application de vote.
La clé privée de l’électeur est sensée, par définition, ne pas être partagée avec quiconque. Mais dans le contexte de l’invention, il n’est pas exclu qu’elle soit partagée avec un tiers susceptible de faire pression sur l’électeur.
Lors de l’installation, l’application de vote génère des blocs de données aléatoires (par exemple sur 256 bits) associés à chaque médiateur. Ces données peuvent être mémorisées localement, et aussi être copiées sur un espace de stockage dans le nuage (« Cloud » selon l’anglicisme reconnu), non sans avoir pris soin de les encrypter au préalable avec une clé symétrique ou avec la clé privée de l’électeur. Cette précaution est optionnelle, mais devient nécessaire si l’électeur est amené par la suite à changer de terminal de vote ou bien à réinstaller l’application de vote.
L’électeur en cours d’inscription sur les listes électorales est ensuite invité à se rendre en mairie (ou un autre espace contrôlé par l’autorité) pour occuper seul une pièce dédiée, l’accès à cette pièce étant contrôlé, et pouvant par exemple être surveillé par du personnel de la mairie afin de garantir l’absence de tiers dans cette salle.
Un ordinateur administré par le personnel de la mairie (machine ‘Mairie’) se trouve dans cette salle, et le futur électeur est invité à connecter son appareil mobile à cet ordinateur dédié, par l’intermédiaire d’une connexion filaire de préférence (un câble USB par exemple).
L’application de vote sur l’appareil mobile détecte la connexion et sollicite l’électeur pour qu’il choisisse un mot de passe « maître ».
Ce mot de passe n’est pas mémorisé par l’application de vote (si ce n’est pour une période très limitée pendant laquelle l’électeur se trouve dans la salle confinée).
L’électeur peut choisir un mot de passe très simple et facile à retenir pour lui, comme par exemple, un simple prénom.
Une fois le mot de passe maître choisi, l’application de vote dérive des clés partagées (secret partagé) pour chaque médiateur à partir du mot de passe maître combiné au bloc de données attaché à ce médiateur. Ces clés partagées sont chiffrées avec la clé publique de chaque médiateur et elles sont communiquées à la machine « mairie » de l’autorité de vote.
La machine « mairie » construit alors un message pour chaque service de médiation, chaque message (SMed1, SMed2, SMed3) contenant la clé partagée chiffrée, le tout étant signé avec la clé privée de l’autorité en charge de l’inscription sur les listes électorales.
Les services de médiation qui reçoivent ces messages vérifient la signature et déchiffrent leur contenu pour accéder à la clé partagée avec l’électeur.
Au terme de cette procédure, l’électeur a partagé des clés symétriques avec chaque médiateur qui lui est assigné, sans que ni l’autorité en charge des votes, ni des tierces personnes, ne puisse y avoir accès. Par contre l’identité de l’électeur est certifiée auprès des médiateurs par l’autorité en charge de l’organisation des votes.
Une fois la phase préliminaire de partage de secrets du votant avec les médiateurs finalisée, le votant peut procéder aux votes.
Lors du vote, l'application de vote n’envoie pas directement le vote chiffré vers une infrastructure de vote, mais elle l’envoie sous la forme de messages chiffrés via une infrastructure de médiation, composée d’une pluralité d’entités de médiation individuelles, en prenant soin d’inclure dans le message correspondant, le secret partagé avec chaque médiateur (ou entité de médiation).
Chaque entité de médiation transmet ensuite des informations chiffrées à une infrastructure de vote, désignée aussi passerelle de vote ou portail de vote.
La illustre selon un mode de réalisation, les différentes entités du dispositif de vote électronique de l’invention intervenant dans la procédure de vote.
Le dispositif de vote électronique (200) comprend une infrastructure de médiation (204) composée de moyens de médiation individualisés (204-i), où une pluralité N de moyens de médiation individualisés a été assignée à un votant par un algorithme déterministe et transparent, et où chacun de ces N moyens de médiation individualisés a été configuré pour partager un secret avec ce votant.
Le dispositif de vote électronique (200) comprend aussi des moyens de vote individualisés (202) ou terminal de vote, configuré pour permettre à un votant d’accéder à l’application de vote.
Le dispositif de vote électronique (200) comprend aussi un module de regroupement de messages (206) configuré pour générer un message de vote unique (207), anonyme, signé et chiffré.
Dans le détail, la montre un votant qui utilise l’application de vote installée sur son terminal de vote individualisé 202.
Lors du vote, l’utilisateur via des interfaces homme-machine adaptées à son terminal de vote, est sollicité pour entrer son mot de passe « maître » prédéfini dans la phase préliminaire. La version « non chiffrée » des secrets partagés avec les médiateurs est alors rendue disponible à l’application pour le seul temps du vote. Le secret maître est ensuite oublié par l’application. Il n’est jamais inscrit en mémoire non volatile.
L’application de vote permet à l’électeur de faire un choix de vote et quand il le valide, une version chiffrée de ce vote est construite. Dans un mode de réalisation, le chiffrage du vote se construit, de manière imagée, comme un oignon ayant un cœur constitué de l’information de vote ‘Vote’ et d’un identifiant de vote ‘Vote ID’, et entouré de plusieurs couches de chiffrement successives.
Les couches de chiffrement de l’oignon de vote sont de manière préférentielle réalisées en utilisant des clés publiques de différents acteurs de la chaîne de vote.
L’exemple choisi suppose trois couches de chiffrement qui correspondent aux clés publiques suivantes, lorsqu’on les liste de la couche la plus intérieure à la couche la plus extérieure :
Une couche de chiffrement créée avec une clé publique d’un administrateur d’un serveur de dépouillement (dernier acteur dans une chaîne de vote et de dépouillement complète et référencé 304 sur la ).
Une couche de chiffrement créée avec une clé publique d’un administrateur d’un dispositif mélangeur (acteur intermédiaire offrant des services de mélange de données pour renforcer la sécurité et référencé 302 sur la ).
Une couche de chiffrement créée avec une clé publique d’un administrateur d’un portail de réception des votes (passerelle d’entrée des votes 206).
Selon des variantes de réalisation, le chiffrage du vote peut être limité à une seule couche de chiffrement autour du cœur de vote ou comporter des couches supplémentaires correspondant à des entités de vérification supplémentaires dans la chaîne de vote.
Suite au choix de vote par un votant, l’application de vote construit plusieurs messages de vote de premier niveau, chaque message de vote de premier niveau étant à destination d’une entité de médiation 204_i de l’infrastructure de médiation 204, parmi les entités de médiation assignées à ce votant dans la phase préliminaire au vote.
Chaque message de vote de premier niveau est un message composite contenant :
l’identifiant de l’électeur ‘Voter ID’ ;
un identifiant de vote (ou de scrutin) ‘Vote ID’ ;
le secret partagé avec le médiateur pour lequel il est destiné ‘SMed’ ;
l’oignon de vote chiffré comprenant l’information de vote ‘Vote’ et l’identifiant de vote ‘Vote ID’.
Dans un mode de réalisation, l’identifiant de vote est un identifiant aléatoire généré à chaque vote. Il permet principalement à la passerelle d’entrée 206 de regrouper les messages de vote de second niveau issus d’un vote donné, par médiateur.
Les messages de vote de premier niveau sont signés, chacun est signé avec la clé privé de l’électeur (cette signature est représentée par le premier ovale entourant le message 203 sur la ), et chiffré avec la clé publique du médiateur auquel il est destiné (ce chiffrement est représenté par le deuxième ovale entourant le message 203 sur la ).
Ainsi, un message de vote de premier niveau est envoyé à chaque médiateur assigné à un votant.
Tous les services de médiation du même votant reçoivent l’oignon de vote du votant. Chacun déchiffre le message de vote de premier niveau reçu avec sa clé publique, puis extrait l’identité du votant ‘Voter ID’. L’application de vote est configurée au niveau des moyens de médiation individualisés pour vérifier la validité de la signature du message de vote de premier niveau reçu, à partir de la clé publique de l’électeur. Si la signature n’est pas valide, le message est ignoré.
Si la signature est valide, le secret reçu est déchiffré et comparé avec le secret convenu pour l’électeur. Une information de validité de secret partagé ‘Valid’ qui indique si le secret partagé votant/médiateur est correct ou pas, est alors construite. Elle peut être mise à ‘vrai’ si le secret partagé valide a été utilisé, ou à ‘faux’ sinon.
Chaque moyen de médiation construit une information chiffrée relative à un identifiant de médiation ‘IDs’.
Dans un mode de réalisation, chaque moyen de médiation génère trois identifiants aléatoires sous la forme de trois grands nombres ‘IDA’, ‘IDB’ et ‘IDC’, et construit un identifiant de médiation ‘IDs’ comme une suite des identifiants IDA, IDB et IDC. Les identifiants aléatoires vont permettre ultérieurement au votant de vérifier son vote.
Ainsi sur l’exemple des trois médiateurs de la , un identifiant de médiation ‘IDs1’ est construit à partir de trois grands nombres IDA1, IDB1, IDC1 pour un premier médiateur ‘Med1’, un identifiant de médiation ‘IDs2’ est construit à partir de trois grands nombres IDA2, IDB2, IDC2 pour un deuxième médiateur ‘Med2’, et un identifiant de médiation ‘IDs3’ est construit à partir de trois grands nombres IDA3, IDB3, IDC3 pour un troisième médiateur ‘Med3’.
Dans un mode de réalisation, l’information chiffrée relative à l’identifiant de médiation se construit, de manière imagée, comme un oignon de médiation ayant un cœur constitué de l’identifiant de médiation ‘IDs’ entouré de plusieurs couches de chiffrement successives.
Les couches de chiffrement de l’oignon de médiation sont de manière préférentielle réalisées en utilisant les clés publiques des différents acteurs de la chaîne de vote.
Ainsi, trois couches de chiffrement sont créées, qui correspondent aux clés publiques utilisées pour construire l’oignon de vote, lorsqu’on les liste de la couche la plus intérieure à la couche la plus extérieure :
Une couche de chiffrement créée avec la clé publique de l’administrateur du serveur de dépouillement.
Une couche de chiffrement créée avec la clé publique de l’administrateur du dispositif mélangeur.
Une couche de chiffrement créée avec la clé publique de l’administrateur du portail de réception des votes.
L’application au niveau de chaque moyen de médiation est de plus configurée pour construire à partir des informations d’un message de vote de premier niveau, un message de vote de second niveau 205 composite comprenant :
l’identifiant du votant ‘Voter ID’ ;
l’identifiant de vote (ou de scrutin) ‘Vote ID’ ;
l’information de vote ‘Vote’ chiffrée (l’oignon de vote) ;
l’information de médiation ‘IDs’ chiffrée (l’oignon de médiation) ;
l’information de validité du secret partagé ‘Valid’.
Le dispositif de vote électronique 200 comprend un module de regroupement de messages 206 configuré pour recevoir des moyens de médiation individualisés, des messages de vote de second niveau 205 signés et chiffrés, pour effectuer des opérations de contrôle sur ces messages de vote de second niveau, et pour générer pour un votant un message de vote unique 207, anonyme, signé et chiffré.
Le module de regroupement de messages déchiffre chaque message de second niveau reçu, puis vérifie la signature en récupérant l’identité du médiateur et sa clé publique.
Tout message de vote de second niveau dont la signature n’est pas valide est ignoré.
Le module de regroupement de messages est configuré pour regrouper tous les messages issus d’un électeur donné (en se basant sur l’identifiant du votant ‘Voter ID’) et d’un vote donné (en se basant sur l’identifiant de vote ‘Vote ID’), et pour contrôler la cohérence des informations entre les messages.
Le module s’assure de la non-duplication du vote valide. Si deux votes valides sont reçus pour un seul votant, seul le premier est conservé.
Le module de regroupement de messages déchiffre la couche la plus extérieure des oignons reçus, chacun ayant été chiffré avec la clé publique du module de regroupement de messages, et il retire cette couche.
Pour chaque votant le module de regroupement de messages de second niveau peut donc construire un message de vote unique composite 207, contenant :
l’information de vote ‘Vote’ chiffrée (l’oignon de vote) ;
les informations de médiation ‘IDs’ chiffrées (i.e. tous les oignons de médiation) ;
l’information de validité du secret partagé ‘Valid’.
Les moyens de regroupement de messages 206 sont aussi configurés pour construire un message de vote unique 207 pour un ensemble de votants, ledit message de vote unique comprenant une pluralité de messages de vote uniques correspondant chacun à un votant de l’ensemble des votants.
Dans un mode de réalisation, le module de regroupement de messages peut opérer une fonctionnalité de mélange, c’est-à-dire attendre d’avoir obtenu un certain nombre de votes pour les mélanger et ensuite créer un message de vote unique.
Dans une variante, le module de regroupement de messages est configuré pour attendre la fin du scrutin avant de générer pour l’ensemble des votes un message unique. Dans ce mode de réalisation, le message de vote unique, correspondant à l’ensemble composite de tous les messages de vote, est signé et chiffré par le module de regroupement de messages, et non pas chaque message de vote individuel.
Le dispositif de vote électronique de l’invention 200 peut être couplé à un dispositif de dépouillement électronique pour dépouiller les messages de vote unique.
La illustre selon un mode de réalisation, un dispositif de dépouillement électronique 304 adapté pour opérer une procédure de dépouillement sur des messages de vote uniques conformes aux messages délivrés par le module de regroupement de message 206 de la .
Dans un mode de réalisation du dispositif de vote électronique, afin d’améliorer l’anonymat des votes, des moyens de mélange de messages supplémentaires (302) sont couplés au module de regroupement de messages (206). Ces moyens sont configurés pour, à réception d’un message de vote unique (207) généré pour un ensemble de votants, modifier de manière aléatoire l’ordre des messages de vote uniques contenus dans ledit message de vote unique, et pour émettre un nouveau message de vote unique (303) vers le dispositif de dépouillement 304.
Bien que la illustre un seul module de mélange 302, l’homme du métier peut mettre en œuvre plusieurs modules de mélanges successifs ou opérer plusieurs mélanges sur un même module de mélange. Il y a lieu de considérer typiquement 2 ou 3 services de mélange successifs gérés par des responsables indépendants pour assurer une anonymisation efficace.
Fonctionnellement, un service de mélange 302 reçoit en entrée un ensemble de votes anonymisés (i.e. les messages de vote uniques 207, qui peut éventuellement consister dans la totalité des votes du scrutin), déchiffre le message et contrôle la validité de la signature. Le module de mélange déchiffre ensuite une couche de chiffrement des oignons contenus dans le message reçu, et la retire. Puis, il signe le message composite de sortie 303, le chiffre, et émet à destination du service de dépouillement les messages de vote résultants 303 dans un ordre aléatoire qu’il garde secret.
Le module de dépouillement 304 est la dernière entité de la chaîne de vote et de dépouillement, permettant de recevoir des votes en clair, les comptabiliser et rendre public un décompte des votes pour le scrutin concerné.
Lorsqu’il reçoit un ensemble de votes 207 ou 303 du dernier service de mélange, le module de dépouillement 304 le déchiffre, puis la signature associée au dernier mélangeur est vérifiée. Ensuite un déchiffrement est effectué sur la dernière couche restante des oignons de sorte que le service peut accéder aux informations en clair pour chaque vote, à savoir le choix de vote ‘Vote’, l’information sur la validité ou non du vote ‘Valid’, et les identifiants de médiation issus des médiateurs ‘Ids’.
L’ensemble de ces informations est stocké dans une base de données privée 402, référencée sur la qui illustre différentes bases de données publiques et privées créées lors de la mise en œuvre d’une procédure de vote et de dépouillement selon l’invention.
Une fois un scrutin terminé, une liste publique des votes 404 valides est publiée. Les décomptes qui en découlent sont publiés également.
La liste publique contient aussi pour chaque vote valide, un identifiant ‘Id’ qui est créé et utilisé pour permettre aux votants une vérification de la bonne prise en compte de leur vote. Dans un mode de réalisation, l’identifiant de vérification ‘Id’ est obtenu par une fonction cryptographique de hachage à partir des premiers identifiants aléatoires (IDA1, IDA2, IDA3) extraits respectivement des identifiants de médiation (IDs1, IDs2, IDs3),
La vérification de la bonne prise en compte de son vote se fait pour un votant, après un scrutin, via l’application de vote installée sur son terminal de vote. L’application demande (i.e. via des interfaces appropriées) de nouveau au votant de fournir son mot de passe maître, à partir duquel l’application permet de retrouver l’ensemble des secrets partagés avec chaque médiateur. L’application transmet ensuite un message de requête signé et chiffré vers tous les services de médiation.
Chaque message de requête de vérification contient :
l’identifiant du votant ; et
le secret partagé avec le médiateur de destination.
Lorsque le service de médiation concerné reçoit le message de requête de vérification, il vérifie la signature du message avec la clé publique du votant. Si la signature n’est pas valable, la demande est ignorée, sinon il considère le secret partagé reçu.
Si ce secret est bien celui qui est convenu, le service de médiation renvoie vers l’application du votant la valeur du premier identifiant aléatoire ‘IdA’ qui a été utilisé lors du vote valide (et qui a été mémorisé). Le message correspondant est chiffré avec la clé publique du votant.
Après que tous les médiateurs aient été interrogés, et que ces derniers ont répondu, l’application de vote sur le terminal du votant dispose de tous les premiers identifiants aléatoires ‘IdA’ de l’ensemble des médiateurs, par exemple IdA1, IdA2 et IdA3.
Elle peut alors construire un identifiant de vérification à partir de ces premiers identifiants aléatoires (par exemple IdA1, IdA2 et IdA3) et de la même fonction cryptographique de hachage que celle utilisée pour créer les identifiants de vérification par le module de dépouillement de vote.
L’application peut alors rechercher dans la liste publique des résultats 404, publiés par le service de dépouillement, la ligne correspondant à l’identifiant de vérification ‘Id’ calculé, et présenter à l’utilisateur le choix de vote qu’il a fait et qui a été pris en compte.
Dans un mode de réalisation, pour éviter un risque de perte d’anonymisation, l’application peut télécharger l’ensemble de la liste des résultats et faire la recherche en local.
Si le secret partagé reçu par le service de médiation n’est pas le bon (après la vérification que la signature du message de requête de vérification est valide), le procédé de vérification va consister à chercher dans une table de correspondance « secret / Ids » qui permet de mettre en correspondance tous les secrets reçus et les identifiants de médiation ‘Ids’ (soit en fait les secrets avec les identifiants aléatoires IdA, IdB, IdC). La table de correspondance « secret / Ids » est construite par chaque service de médiation pour chaque votant qu’il sert.
L’hypothèse est que si le secret fourni n’est pas le secret convenu, il est possible alors qu’il s’agisse d’un électeur qui soit sous influence, et qui doit donner à la personne qui exerce cette pression une preuve de son vote. De ce fait, le mot de passe maître fourni au moment de la requête de vérification est censé être le même mot de passe maître fourni au moment du vote fait en présence de l’influenceur, voire fait par l’influenceur lui-même, et qui est invalide.
Un certain nombre d’électeurs sous tentative d’influence peuvent avoir voté deux fois lors du scrutin (voire plus), et cela dans un ordre quelconque. L’un des votes peut être fait en l’absence d’une tierce personne tentant d’influencer le vote, et en utilisant le mot de passe maître valide, et l’autre vote peut avoir été fait en présence de cette tierce personne (voire directement par cette personne) en utilisant un mot de passe maître invalide mais présenté comme valide par l'électeur.
Le service de médiation recherche dans la table de correspondance pour cet électeur, la ligne qui correspond au secret invalide reçu, et il récupère la valeur de l’identifiant de médiation ‘Ids’, donc les identifiants aléatoires IdA, IdB, IdC.
Le service de médiation charge une table d’identifiants de substitution 406 qui est publiée par le service de dépouillement et il utilise le deuxième identifiant aléatoire IdB comme une clé de recherche dans cette table.
Il peut alors récupérer la valeur du premier identifiant aléatoire IdA de substitution qui a été chiffrée par le service de dépouillement en utilisant le troisième identifiant aléatoire IdC comme clé de chiffrage.
La liste d’identifiants de substitution 406 est une liste publiée à l’intention des médiateurs dont les votants ont effectué un vote invalide. Les médiateurs peuvent alors utiliser l’identifiant IdB comme une clé de sélection et recueillir l’identifiant de substitution IdA d’un autre votant, qui est encrypté avec l’identifiant IdC utilisé comme une clé de chiffrage partagée entre le médiateur et le service de dépouillement. Cette encryption permet de garantir que seul le service de médiation concerné a accès à l’identifiant IdA d’un autre votant. L’identifiant de substitution est choisi au hasard parmi les votes valides qui ont exprimé le même choix que celui du vote invalide.
Le dispositif de vote électronique proposé associé au dispositif de dépouillement électronique proposé est une solution pour tout type d’élections (institutionnelles, syndicales, etc.), et qui répond à différents besoins :
Le vote peut être fait à partir de n’importe quel terminal connecté à Internet.
Le secret du vote est garanti : il n’est pas possible de connaître le choix d’un votant ni même de connaître si une personne inscrite a effectivement voté.
Le vote est vérifiable : l'électeur peut obtenir la preuve de la bonne prise en compte de son vote.
Il n’est pas possible de faire pression sur un votant pour influencer son choix de vote. Cette propriété inclut aussi l’impossibilité d’acheter des votes.

Claims (19)

  1. Dispositif de vote électronique (200) comprenant :
    - une infrastructure de médiation (204) comprenant des moyens de médiation individualisés (204-i), où une pluralité N de moyens de médiation individualisés étant assignée à chaque votant par un algorithme déterministe et transparent, chacun desdits N moyens de médiation individualisés étant configuré pour partager un secret avec ledit votant ;
    - des moyens de vote individualisés (202), configurés pour générer pour chaque votant une pluralité N de messages de vote de premier niveau (203) à destination des N moyens de médiation assignés audit votant, chaque message de vote de premier niveau (203) étant signé et chiffré, et construit avec le secret partagé avec ledit moyen de médiation assigné ; et
    - un module de regroupement de messages (206) configuré pour recevoir desdits N moyens de médiation, une pluralité N de messages de vote de second niveau (205) signés et chiffrés, pour effectuer des opérations de contrôle desdits N messages de vote de second niveau reçus, et générer un message de vote unique (207), anonyme, signé et chiffré.
  2. Dispositif de vote électronique selon la revendication 1 dans lequel chaque moyen de médiation individualisé (204-i) comprend des moyens de communication et de traitement configurés pour :
    - recevoir un message de vote de premier niveau (203) signé et chiffré ;
    - effectuer des opérations de contrôle de validité de signature et de validité de secret partagé dudit message de vote de premier niveau reçu ; et
    - générer pour ledit message de vote de premier niveau validé, un message de vote de second niveau (205) signé et chiffré avec une clé publique du module de regroupement de messages.
  3. Dispositif de vote électronique selon la revendication 1 ou 2 comprenant des moyens pour générer des secrets, un secret étant partagé entre un votant et un ou tous les moyens de médiation individualisés assignés audit votant.
  4. Dispositif de vote électronique selon l’une quelconque des revendications 1 à 3 comprenant des moyens pour assigner une pluralité N de moyens de médiation individualisés à chaque votant, lesdits moyens d’assignation étant basés sur un générateur binaire pseudo aléatoire unique.
  5. Dispositif de vote électronique selon l’une quelconque des revendications 1 à 4 dans lequel chaque message de vote de premier niveau (203) comprend au moins un identifiant dudit votant ‘Voter ID’, un identifiant de vote ‘Vote ID’, le secret ‘SMed’ partagé avec le moyen de médiation assigné et une information de vote ‘Vote’ chiffrée avec des clés publiques, chaque message de vote de premier niveau étant signé avec une clé privée du votant et chiffré avec une clé publique dudit moyen de médiation assigné.
  6. Dispositif de vote électronique selon l’une quelconque des revendications 1 à 5 dans lequel chaque message de vote de second niveau (205) comprend au moins un identifiant dudit votant ‘Voter ID’, un identifiant de vote ‘Vote ID’, une information de validité de secret partagé ‘Valid’ chiffrée avec une clé publique des moyens de regroupement de messages de vote, une information de vote ‘Vote’ chiffrée avec des clés publiques, une information de médiation chiffrée avec des clés publiques et contenant au moins un identifiant de médiation ‘IDs’ du moyen de médiation correspondant, chaque message de vote de second niveau étant signé avec une clé publique du moyen de médiation assigné.
  7. Dispositif selon la revendication 6 dans lequel l’identifiant de médiation ‘IDs’ est un identifiant aléatoire obtenu à partir de trois grands nombres générés par les moyens de médiation respectifs.
  8. Dispositif de vote électronique selon l’une quelconque des revendications 1 à 7 dans lequel les moyens de regroupement de messages (206) sont configurés pour ignorer tout message de vote de second niveau dont la signature n’est pas valide ou tout message de vote de second niveau valide reçu en doublon.
  9. Dispositif de vote électronique selon la revendication 8 dans lequel les moyens de regroupement de messages (206) sont configurés pour construire un message de vote unique (207) par votant à partir de tous les seconds messages de vote validés pour ledit votant.
  10. Dispositif de vote électronique selon l’une quelconque des revendications 1 à 9 dans lequel les moyens de regroupement de messages (206) sont configurés pour construire un message de vote unique (207) pour un ensemble de votants, ledit message de vote unique comprenant une pluralité de messages de vote uniques correspondant chacun à un votant de l’ensemble des votants.
  11. Dispositif de vote électronique selon la revendication 10 comprenant des moyens de mélange (302) couplés aux moyens de regroupement de messages (206), lesdits moyens de mélange étant configurés pour recevoir un message de vote unique (207) pour un ensemble de votants, pour modifier de manière aléatoire au moins une fois l’ordre des messages de vote uniques contenus dans ledit message de vote unique reçu pour un ensemble de votants, et pour émettre un nouveau message de vote unique (303) pour ledit ensemble de votants.
  12. Dispositif de vote électronique selon l’une quelconque des revendications 1 à 11 comprenant un dispositif de dépouillement de vote électronique (304) configuré pour dépouiller ledit message de vote unique.
  13. Dispositif de vote électronique selon la revendication 12 dans lequel le dispositif de dépouillement de vote électronique (304) comprend des moyens pour contrôler la validité dudit message de vote unique, et le déchiffrer afin d’accéder aux informations de vote en clair, notamment le choix de vote ‘Vote’, l’information de validité du vote, et les identifiants de médiation ‘Ids’.
  14. Dispositif de vote électronique selon l’une quelconque des revendications 1 à 13 comprenant des moyens (400) pour stocker des informations de vote, notamment des données privées (402) relatives aux identifiants de médiation, et des données publiques (404) relatives au moins aux votes valides et aux décomptes de vote.
  15. Dispositif de vote électronique selon la revendication 14 dans lequel les moyens de stockage (400) permettent de stocker une liste d’identifiants de substitution (406) associés aux votants qui ont effectué un vote invalide.
  16. Système de vote et de dépouillement électronique comprenant un dispositif de vote électronique (200) selon l’une quelconque des revendications 1 à 15 et un dispositif de dépouillement de vote électronique (304) selon la revendication 12 ou 13, le système de vote et de dépouillement électronique comprenant de plus des moyens configurés pour permettre à chaque votant de vérifier la bonne prise en compte de son vote.
  17. Système de vote et de dépouillement électronique selon la revendication 16 comprenant des moyens configurés pour effectuer une vérification de la bonne prise en compte d’un vote.
  18. Un procédé de vote et de dépouillement électronique comprenant des étapes de vote et de dépouillement de vote mises en œuvre sur un système de vote et de dépouillement électronique selon la revendication 16 ou 17.
  19. Un produit programme d’ordinateur, ledit programme d’ordinateur comprenant des instructions de code permettant d’effectuer les étapes du procédé selon la revendication 18, lorsque ledit programme est exécuté sur un ordinateur.
FR2207090A 2022-07-11 2022-07-11 Dispositif et procédé de vote électronique Pending FR3137784A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR2207090A FR3137784A1 (fr) 2022-07-11 2022-07-11 Dispositif et procédé de vote électronique

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2207090 2022-07-11
FR2207090A FR3137784A1 (fr) 2022-07-11 2022-07-11 Dispositif et procédé de vote électronique

Publications (1)

Publication Number Publication Date
FR3137784A1 true FR3137784A1 (fr) 2024-01-12

Family

ID=83996222

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2207090A Pending FR3137784A1 (fr) 2022-07-11 2022-07-11 Dispositif et procédé de vote électronique

Country Status (1)

Country Link
FR (1) FR3137784A1 (fr)

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
ADIPUTRA COSMAS KRISNA ET AL: "A Proposal of Blockchain-Based Electronic Voting System", 2018 SECOND WORLD CONFERENCE ON SMART TRENDS IN SYSTEMS, SECURITY AND SUSTAINABILITY (WORLDS4), IEEE, 30 October 2018 (2018-10-30), pages 22 - 27, XP033500802, DOI: 10.1109/WORLDS4.2018.8611593 *
ARI JUELSDARIO CATALANOMARKUS JAKOBSSON: "Coercion-resistant electronic elections", WPES '05: PROCEEDINGS OF THE 2005 ACM WORKSHOP ON PRIVACY IN THE ELECTRONIC SOCIETY, November 2005 (2005-11-01), pages 61 - 70, XP058144657, DOI: 10.1145/1102199.1102213
CORTIER VÉRONIQUE ET AL: "Belenios: A Simple Private and Verifiable Electronic Voting System", 28 April 2019, ADVANCES IN DATABASES AND INFORMATION SYSTEMS; [LECTURE NOTES IN COMPUTER SCIENCE; LECT.NOTES COMPUTER], SPRINGER INTERNATIONAL PUBLISHING, CHAM, PAGE(S) 214 - 238, ISBN: 978-3-319-10403-4, XP047507802 *
DIRK ACHENBACHCARMEN KEMPKABERNHARD LOWEJÔRN MÜLLER-QUADE: "Improved Coercion-Resistant Electronic Elections through Deniable Re-Voting", USENIX JOURNAL OF ELECTION TECHNOLOGY AND SYSTEMS (JETS, vol. 3, no. 2, August 2015 (2015-08-01)
GE HUANGYI GEH@PURDUE EDU ET AL: "Koinonia verifiable e-voting with long-term privacy", PROCEEDINGS OF THE 35TH ANNUAL COMPUTER SECURITY APPLICATIONS CONFERENCE, ACMPUB27, NEW YORK, NY, USA, 9 December 2019 (2019-12-09), pages 270 - 285, XP058468897, ISBN: 978-1-4503-7628-0, DOI: 10.1145/3359789.3359804 *
JELIZAVETA VAKARJUK ET AL: "Russian Federal Remote E-voting Scheme of 2021 -- Protocol Description and Analysis", vol. 20220202:194023, 2 February 2022 (2022-02-02), pages 1 - 7, XP061070130, Retrieved from the Internet <URL:https://eprint.iacr.org/2021/1454.pdf> [retrieved on 20220202] *
MELANIE VOLKAMERRÜDIGER GRIMM: "Multiple Casts in Online Voting: Analyzing Chances", CONFÉRENCE: LECTRONIC VOTING 2006: 2ND INTERNATIONAL WORKSHOP, CO-ORGANIZED BY COUNCIL OF EUROPE, ESF TED, IFIP WG 8.6 AND E-VOTING.CC
QURESHI AMNA ET AL: "SeVEP: Secure and Verifiable Electronic Polling System", IEEE ACCESS, vol. 7, 20 February 2019 (2019-02-20), pages 19266 - 19290, XP011711099, DOI: 10.1109/ACCESS.2019.2897252 *
WENYE WANG ET AL: "A survey on the communication architectures in smart grid", COMPUTER NETWORKS, 1 January 2011 (2011-01-01), Amsterdam, pages 3604 - 3629, XP055472703, Retrieved from the Internet <URL:https://brage.bibsys.no/xmlui/bitstream/handle/11250/262287/353047_FULLTEXT01.pdf?sequence=2&isAllowed=y> DOI: 10.1016/j.comnet.2011.07.010 *

Similar Documents

Publication Publication Date Title
EP1612991B1 (fr) Procédé et système de vote électronique en réseau à haute sécurité
WO2018131004A9 (fr) Procedes et systemes pour l&#39;execution de contrats intelligents dans des environnements securises
EP0055986A2 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
WO2008020041A1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
FR2969879A1 (fr) Acces anonyme a un service au moyen de certificats agreges
EP1055203B1 (fr) Protocole de controle d&#39;acces entre une cle et une serrure electronique
FR3091108A1 (fr) Procédé et système de vote électronique
EP1523824B1 (fr) Procede de signature de liste et application au vote electronique
EP1011223A1 (fr) Procédé de création et gestion d&#39;au moins une clé cryptographique et système pour sa mise en oeuvre
WO2019092327A1 (fr) Procédé d&#39;obtention d&#39;une identité numérique de niveau de sécurité élevé
FR3113800A1 (fr) Echange de données entre un client et un dispositif distant, par exemple un module sécurisé
WO2003060841A1 (fr) Procede cryptographique de revocation a l&#39;aide d&#39;une carte a puce
FR3137784A1 (fr) Dispositif et procédé de vote électronique
WO2022200726A1 (fr) Gestion de droits d&#39;accès à des fichiers numériques avec possible délégation des droits
BE1021435B1 (fr) Methode pour gerer un vote electronique
WO2021123431A1 (fr) Procede et systeme de gestion d&#39;echange de donnees dans le cadre d&#39;un examen medical
WO2020200709A1 (fr) Procede de validation d&#39;un multiflot d&#39;affectation d&#39;energie ou de matiere energetique
FR2950213A1 (fr) Procede de generation d&#39;un certificat numerique
Alvi et al. Classification of blockchain based voting: challenges and solutions
Sujatha et al. Secured internet voting system based on combined DSA and multiple DES algorithms
Hamdi Functional encryption for blind external data processing
CA2831167C (fr) Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques ou d&#39;elements (igcp/pki)
Chotard Delegation in functional encryption
EP3863219A1 (fr) Procédé et dispositif d&#39;évaluation de correspondance d&#39;ensembles de données structurées protégées par le chiffrement
FR2845501A1 (fr) Systeme et procede de vote en ligne mis en oeuvre par un tel systeme

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20240112