Le vote électronique est un système de vote basé sur un système informatique. Il engage des électeurs qui font un choix parmi plusieurs candidats (ou choix en général) et des autorités (serveurs) qui donnent le résultat du vote. Le modèle que nous allons présenter fait intervenir un nombre de candidats, un nombre d'électeurs et un nombre d'autorités non fixes.
[...] Il engage des électeurs qui font un choix parmi plusieurs candidats (ou choix en général) et des autorités (serveurs) qui donnent le résultat du vote. Le modèle que nous allons présenter fait intervenir un nombre de candidats, un nombre d'électeurs et un nombre d'autorités non fixes. Vers les années 1990, la diversité dans ces systèmes de vote explose. Deux tendances apparaissent, d'une part la machine à voter, d'autre part, le vote à distance (notamment grâce à l'explosion d'Internet). En Allemagne, la première expérience à échelle réelle a été menée par l'Université d'Osnabrück en 1998. [...]
[...] Il faut ensuite t parmi n autorités pour déchiffrer le vote. Ce système pose le problème de la confidentialité, les votes sont transmis en clair aux autorités qui peuvent donc connaître le vote de chaque personne. Cramer et Al. ont ensuite proposé un modèle plus convaincant. Tous les électeurs envoient leur vote chiffré à une autorité. De manière transparente, l'autorité rassemble ensuite les cryptés grâce aux propriétés homomorphiques du système de chiffrement et transmet ce nouveau produit chiffré à n autorités. [...]
[...] Dans notre cas, son utilisation nous a permis de nous rendre compte que nous 1. IDE : Integrated Development Environment 34 ne libérions pas toute la mémoire allouée, notamment les mpz_t et structures de clés publique/privée, Nous obtenions alors le résultat suivant : Après avoir passé en revue les différentes fonctions où se font des allocations mémoire, utilisé les fonctions de libérations standard mpz_clear(), il a suffit de créer des fonctions de libération liées à nos structures, free_public_key_memory() et free_private_key_memory() et d'y faire appel afin de libérer les espaces alloués dès qu'ils n'étaient plus nécessaires. [...]
[...] Ci-dessous est décrit le fonctionnement de chacun des programmes. Leur ordre d'apparition est l'ordre dans lequel ils doivent être exécutés Le sous-programme dealer Le programme dealer est chargé de générer la clé privée et la clé publique, en fonction des paramètres passés en argument. Par défaut, le programme s'exécute avec les paramètres suivants : taille = 1024 bits nb_authority = 4 nb_voter = 100 nb_candidate = 4 Lors de la création de la clé privée, ce programme calcule aussi les clés privées à partager entre les nb_authority autorités. [...]
[...] Bien sûr, il reste une difficulté : comment trouver de telles fonctions ec et ed . Diffie et Hellman n'ont pas eux-même proposé de fonctions satisfaisantes Fonctions trappe (trapdoor functions) Dans le chiffrement à clé publique la clé de chiffrement est accessible librement, mais pas la clé de déchiffrement. Ce type de chiffrement repose directement sur l'existence de fonctions trappes à sens unique : Définition : Une fonction f est dite à sens unique quand il est facile de calculer en connaissant mais très difficile (voire impossible) de calculer x en connaissant f(x). [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture