260 likes | 366 Views
Protocole de vote E-Poll Réunion de lancement AVOT É 18 janvier 2008, Cachan. Jacques Traoré. Le Projet E-Poll. E-Poll, projet européen de vote électronique : Ministère de l'intérieur français, France Télécom, Siemens, Ministère de l'intérieur italien et Vodafone
E N D
Protocole de vote E-PollRéunion de lancement AVOTÉ18 janvier 2008, Cachan Jacques Traoré
Le Projet E-Poll • E-Poll, projet européen de vote électronique : • Ministère de l'intérieur français, France Télécom, Siemens, Ministère de l'intérieur italien et Vodafone • Vote assisté par ordinateur, mais dans un bureau de vote pour le vote institutionnel • Pas de bouleversement des usages • Nomadisme autorisé : vote hybride • Authentification biométrique • Expérimentations : • Votes doublons : Avellino, Mérignac (Présidentielles 2002), Campobasso, Vandoeuvre (Législatives 2002), Issy les Moulineaux (Référendum 2005) • Votes exclusifs sur systèmes E-Poll : Cremona, Ladispoli, Czestochova, Ladispoli (sept.2004), Université de Lyon II et Nantes (déc. 2004)
Les UV mix-net en pratique Nombre d'exponentiations modulaires requises pour générer la preuve complète (pour n bulletins et k mélangeurs). *cassé (Abe, ACISP’03) • Il faut 4 heures pour dépouiller 100 000 bulletins avec le système de Furokawa-Sako (k = 3, p = 1024, q = 160) • La plupart de ces systèmes sont brevetés…
Le Protocole de FOO en pratique • Sensus et EVOX • Fujioka, Okamoto, Ohta, “A Practical Secret Voting Scheme for Large Scale Elections”, Auscrypt’92 • pas de résultats partiels • 3 étapes pour voter (ne satisfait pas la propriété de "vote and go") • Sensus: Washington University http://lorrie.cranor.org/voting/sensus • EVOX : MIT, http://theory.lcs.mit.edu/~cis/voting/voting.html • Votopia • Ohkubo, Miura, Abe, Fujioka et Okamoto, "An improvement of a practical secret voting scheme", ISW'99 • Projet Coréen - Japonais : NTT, Samsung, Université de Tokyo, IRIS… • Expérimentation lors de la coupe du monde 2002 • Vote en deux étapes; satisfait la propriété de "vote and go" • Quelques failles de sécurité… [Canard, Gaud, Traoré, Financial Cryptography 2006]
Voting Results 3662 voters: 3474 from Korea and 90 from Japan
Les acteurs possèdent des clés de signature Voters Authentifie les votants et délivre des signatures aveugles Admin Server Déchiffrent et permutent les bulletins Mix Servers Déchiffrent de manière distribuée les bulletins Scrutateurs Collecte les bulletins Ballot Box
Admin Server Mix Servers Voter BB Server Tally Servers System Overview DB (5) Counting Results (3) Mixing (1) Blind Sig DB (2) Ballot Casting (4) Tallying
PK Bush N°56422 Electoral List Mr Dupond Mr Baker Mr Durand . . Mrs Smith SK Mrs Smith Admin Server Bush N°56422 Bush N°56422 Bush N°56422 AS AS = Encryption with PK of the talliers Phase de vote (1) X
Mrs Smith Ballot Box Bush N°56422 EPK1[EPK2[vote]] = EPK2[vote] AS Smith = Mix 2 Dépôt du bulletin • Analogie avec le vote par correspondance Mix 1
Mix 1 Alice Bob Carla List L Dépouillement (I) Mix 2 N°12378 Bush AS Alice N°56789 Bush AS Bob N°33786 Kerry AS Carla Ballot Box
N°12378 Bush AS N°12378 Bush N°56789 Bush AS N°56789 Bush Distributed Decryption N°33786 Kerry AS N°33786 Kerry List L Résultats Dépouillement (cas 1) • Tous les bulletins portent la signature de AS et les signatures sont valides
Alice Alice Bob Bob Carla Carla List L Back Tracing A signature is invalid ! Mix 1 Mix 2 N°12378 Bush AS Alice N°56789 Bush AS Proof Bob Proof N°33786 Kerry AS Carla • Si un mix a triché, il est exclu du système ! • Si un votant a déposé un bulletin invalide, son bulletin est retiré de l'urne
Alice N°12378 Bush AS Bill N°45678 Kerry AS Carla N°33786 Kerry AS complice du Mix 1 List L Failles du protocole Votopia Je ne vais pas déposer mon bulletin valide dans l'urne Alice est membre du parti X Mix 1
Ally 50.3% 49.7% Exemple Supposons qu'il y ait : • 200 votants • Mix 1 a 9 complices • Mix 1 supporte Bob. Bob candidate du parti X candidat du parti Y Sondage d'opinions 48% 52% En utilisant une des 2 failles
Contre-mesures possibles • Demander aux votants de participer au dépouillement • Contradiction avec la propriété de "vote and go" • Difficilement imaginable en pratique • Demander au Mix 1 de prouver qu'il a correctement déchiffré et brassé les bulletins • ne marche pas en cas de collusion du Mix 1 et du Mix 2 • Le schéma resterait vulnérable à une "randomization attack" • Utiliser un mix net "universellement vérifiable" • Quel serait l'intérêt d'utiliser des signatures aveugles dans ce cas ? • Notre solution : utiliser des signatures aveugles équitables
Modèle d'un schéma de signature aveugle équitable Signataire Utilisateur Protocole de signature non-corrélable (message, signature) Vue du protocole Signature Tracing Session Tracing Autorité de révocation
Signatures aveugles équitables: sécurité. • Modèle de sécurité + Schéma prouvé sûr dans ce modèle : Hufschmitt, Traoré, Pairing'07 • Intraçabilité prouvé dans le modèle de l'oracle aléatoire sous l'hypothèse DDH. • One-more Unforgeability prouvé dans le modèle de l'oracle aléatoire sous l'hypothèse du "Strong-RSA" • Révocation • Il est 'impossible" de contourner les mécanismes de traçage prouvé dans le modèle de l'oracle aléatoire sous l'hypothèse du "Strong-RSA"
Voter Bush N°56422 AS Phase de vote (1) Jouent également le rôle de 'mélangeurs' Scutateurs Chiffre son bulletin en utilisant les clés des scrutateurs Obtient une signature aveugle équitable de son bulletin
Mrs Smith AS Ballot Box EPK1[EPK2[vote]] = EPK2[vote] Smith = Mix 2 Dépôt du bulletin • Analogie avec le vote par correspondance The anonymity of the Fair Blind Sig of "absentee" voters is revoked! Mix 1
Mix 1 Alice Alice Bob Bob Carla Carla AS AS AS Dépouillement (I) Mix 2 Alice Bob Carla Ballot Box List L
N°12378 Bush N°56789 Bush N°33786 Kerry AS AS AS Résultats Dépouillement (cas 1) • Tous les bulletins portent la signature de AS et les signatures sont valides List L • les scrutateurs révèlent leur clé privée !
Alice Alice Bob Bob Carla Carla AS AS AS Back Tracing (I) • Si une signature est invalide, révoquée ou dupliquée Mix 1 Mix 2 Alice Proof Bob Proof Carla List L • Si un votant a déposé un bulletin invalide, son bulletin est retiré de l'urne • On lève l'anonymat de la signature aveugle qu'il a demandée.
N°12378 Bush N°56789 Bush Alice Alice Decrypt using the revealed keys Decrypt, permute, and prove correct N°33786 Kerry Bob Bob Carla Carla AS AS AS Results Back Tracing (II) • If a mix server cheats. We retrieve all the private keys of the mix-servers. • If penalties for cheating are severe this will preclude any attempt! Alice Bob Carla List L
E-Poll en pratique • Outils cryptographiques : • PKI: FT PKI Certatoo/Applatoo • Mix-net: nous avons utilisé le "mix-net hybride" d'Abe et Ohkubo (Asiacrypt'01) • Fair Blind signature scheme : nous avons utilisé le schéma de Gaud et Traoré (Financial Crypto 2003) • Expérimentations lors d'élections étudiantes (décembre 2004) • Universités de Nantes et Lyon II • 10 000 votants • Tous les bulletins étaient valides ! (nous n'avons pas eu besoin de lancer la procédure de "Back Tracing") • Expérimentation lors du référendum sur la constitution européenne • Ville d'Issy-les-Moulineaux • 1 000 votants • Tous les bulletins étaient valides !
Conclusion • Le protocole de vote E-poll appartient à la catégorie des "Optimistic mix-net based voting protocol" • Si les mix-net sont honnêtes, le dépouillement est extrêmement rapide • Si un mix triche, le dépouillement prend beaucoup plus de temps (utilisation d'un mix-net universellement vérifiable) • E-Poll s'avère plus efficace que les autres systèmes du même type (confirmé en pratique)