Protocole #1
Labels
No labels
No milestone
No project
No assignees
3 participants
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference: study-faraphel/M1-PCA-Project#1
Loading…
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Le protocole à implémenter doit avoir été pensé à l'avance afin de satisfaire les propriétés recherchées.
Nous pouvons nous baser sur les algorithmes suivants :
https://en.wikipedia.org/wiki/Certificate_authority : Autorité de certification permettant de définir une hiérarchie de certificats.
https://en.wikipedia.org/wiki/Blind_signature : Signature permettant à un électeur de voter anonymement tout en étant comptabilisé par le destinataire afin de s'assurer que la personne ne vote qu'une seule fois.
Authentification
Le protocole de l’étape d’authentification permet de :
L’empreinte digitale permet une authentification par elle-même sans devoir utiliser de carte d’élection avec PIN. Nous l’avons ajouté pour imposer une authentification à deux facteurs.
Notre protocole est inspirée du protocole DDA (Dynamic Data Authentification) qui permet l’authentification d’une carte bancaire sur un terminal de paiement : https://interstices.info/le-protocole-cryptographique-de-paiement-par-carte-bancaire/.
Acteurs
La personne et sa carte (C)
La carte contient :
Zone publique :
Zone privée
La carte peut communiquer les informations de sa zone publique et chiffrer de la donnée en asymétrique avec sa clé privée.
La machine (M)
La machine possède son propre certificat signé. Il permet de savoir que la machine a été validée pour l’élection.
Étapes de l’authentification sur la machine
(1) La machine dit à la personne qu’elle doit présenter sa carte pour s’authentifier. (2) La carte transmet la clé publique à la machine.
Vérification clé privée / clé privée : (3) La machine envoie un challenge (nombre aléatoire) à la carte pour vérifier qu’elle a la clé secrète;
(4) La carte renvoie à la machine le challenge chiffré.
Deux étapes / alternatives qui ont pour but d’authentifier le détenteur de la carte. Avec code PIN :
On n’a plus besoin de la carte à partir de là. S’il n’y a pas de vérification d’empreinte, c’est fini. Sinon la base de donnée contient une colonne pour les empreintes digitales :
La personne est authentifiée (soit pour elle-même, soit pour une autre personne si procuration). Elle peut passer au vote.
Limites
(-) : Régression par rapport au vote en papier en France.
Code :
- Pourquoi avec un code PIN si l’identité de la personne possédant la carte est vérifiée avec l’empreinte digitale ?
Empreinte :
Fraudes électorales :
Distribution des cartes :
BDD liste électorale :
Machine :
Vote
Le protocole suivant décrit le vote après authentification (vote par procuration ou vote personnel). On a déjà vérifié que la personne était inscrite dans la liste électorale de la machine.
Bases de données
Étapes
Vérification
Elle est ajoutée à la base publique des preuves de votes.
Fin de l’élection
C’est à ce moment que la machine publie les résultats :
Limites
La machine ne doit absolument pas être compromise.
La non compromission est assurée par :
Procurations
Format de la base de données publique des personnes autorisées à voter :
Bureau de vote de Saint-Leu
Alice et Zoé sont inscrites dans ce bureau de vote. Bob n’est pas inscrit à ce bureau. Il possède une procuration pour voter à la place d’Alice. Voici l’allure de la base :
Bureau de vote de la Veillère
Bob et Eve sont tous les deux inscrits au bureau de vote de la Veillère :