Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques

Slides:



Advertisements
Présentations similaires
État de l’art de la sécurité informatique
Advertisements

LA CERTIFICATION ELECTRONIQUE
M2: Fondements de la Sécurité :authentification
LES PROTOCOLES DE SECURITE
Guillaume CACHO Pierre-Louis BROUCHUD
Mode demploi du programme de réservation Page 1: Lutilisateur consulte le planning Les utilisateurs se connectent sur le serveur à laide de leur navigateur.
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
Chiffrement – Utilisation de GPG
Identity-based identification and signature schemes using correcting codes. KLEIN Pauline - COUTUROU Jeanne.
Améliorer les performances du chiffrage à flot SYND
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
CryptoGraphy
Dématérialisation des Marché Publics Utilisation de la plateforme S.M.I.C. 88 par les Entreprises 1.
Section 4 : Paiement, sécurité et certifications des sites marchands
Le déroulement du scrutin
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Mise en place d'un serveur SSL
CERTIFICAT (SUPPLÉMENT) Ajout aux diapos du cours DRT-3808 (cryptographie)
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Développement dapplications web Authentification, session.
Création de menus. Depuis la page d’accueil de votre site, cliquez sur le lien [Login] puis saisissez les identifiants qui vous ont été attribués. Connectez-vous.
Les élections municipales
5- Au collège, j’apprends à avoir des responsabilités
Gouvernement local Elections locales les candidats intéressés à participer aux elections du gouv. Local doivent suivre des étapes:  Ils doivent compléter.
Accès au logiciel.
Un peu de maths (et d’info)
Portail « Citoyens » - Approbateur Ville de Sherbrooke Formation Telus Portail Municipal Octobre 2007.
Dans la barre des messages, cliquez sur Activer la modification,
Projet informatique Associations Présentation de l’extranet FFBA
ÉLECTIONS 2012 LA PRÉSIDENTIELLE LES LÉGISLATIVES.
LES ÉLECTIONS PROFESSIONNELLES COMMENT VOTER?
Gestion des clés cryptographiques
Date : Juillet 2014 Formation : TAI Formateur : Tayeb BENDJELTI
Les architectures de paiement électronique
Le CCF en Anglais BTS STI. 2/14 Définition du CCF : Ce n’est pas le ‘contrôle continu’. C’est une évaluation : ‘individualisée’ ; organisée sur une période.
Le chiffrement asymétrique
Le chiffrement symétrique
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
Séances de liaison auprès des brevetés 2014 Montréal – le 11 juin 2014 Toronto – le 12 juin 2014 Conseil d’examen du prix des médicaments brevetés.
L’exercice du droit de vote au Canada
MEMO Manager Etape 3 : Valider l’entretien annuel Acteurs du process
Elections départementales 2015 Nouveaux territoires, nouveau mode scrutin Secteur Elections.
1. 2 Les grands principes d’une opération électorale Une opération de vote doit obéir à cinq grands principes, quel que soit son mode de réalisation :
Leçon 7 : Le processus du vote. Qui peut voter? Pour pouvoir voter aux élections provinciales en Ontario, vous devez : –Être un citoyen canadien, –Etre.
Rappel général Pour accompagner les scrutateurs dans les opérations de dépouillement et leur éviter de recommencer l’intégralité des opérations de comptage.
PROGRAMMATION INFORMATIQUE D’INGÉNIERIE II PRO-1024.
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Les Algorithmes Cryptographiques Asymétriques
User Datagram Protocol
Transactions sur Internet : le cadenas défaillant Le protocole SSL est utilisé pour sécuriser les communications sur Internet (par exemple envoi et réception.
Leçon 7 : Le vote. Amorce Avez-vous déjà voté pour quelque chose? Comment le gagnant a-t-il été déterminé? Avez-vous trouvé que le processus était équitable?
Acteurs du process Liens utiles L’administrateur de la campagne : le responsable VITALIS désigné par la société. Le collaborateur signataire: la personne.
PROGRAMMATION INFORMATIQUE D’INGÉNIERIE II
1/13 Sécurité dans Pastis Fabio Picconi LIP6 13 février 2004 ACI MD Grid Data Services (GDS)
Pr BELKHIR Abdelkader USTHB
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
Leçon 6 : Le vote. Amorce Avez-vous déjà voté pour quelque chose? Comment le gagnant a-t-il été déterminé? Avez-vous trouvé que le processus était équitable?
Confidentialité : L’encryptage
Sécurité des Web Services
CNSA Direction ESMS GALAAD Mode opératoire : Signer à distance Médecin valideur ARS.
Introduction à la cryptographie cours 2: Chiffrement par flot
CNSA Direction ESMS GALAAD Mode opératoire : Signer à distance Médecin valideur CD.
Aide à la validation de la commande de ma clé RGS **
CCLEANER INSTALLATION ET FONCTIONNEMENT. INTRODUCTION QUELLE EN EST L’UTILITÉ? C’est un excellent outil d’entretien de nos ordinateurs. Gratuit, sur Internet.
Présentation de HelloDoc Mail
FARAH.Z "Cours sécurité1" /2016
Transcription de la présentation:

Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques Le vote électronique Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques

Introduction Objectifs : la démocratie directe le service public adapté aux nouveaux modes de vie Réduction du cout, crédibilité

vote électronique – Exactitude : – Démocratie : – Intimité : 1. Il n’est pas possible d’altérer un vote valide. 2. Il n’est pas possible d’éliminer un vote valide du contrôle (comptage) final. 3. Il n’est pas possible de compter un vote invalide. – Démocratie : 1. Il est permis seulement aux électeurs inscrits (validés) de voter. 2. Tout électeur inscrit peut voter une seule fois. – Intimité : 1. Personne (même l’autorité contrôlant l’élection !) ne peut pas faire de lien entre un vote et un votant. 2. Aucun votant ne peut prouver la façon dont il a voté. 3. Tous les votes restent secrets tant que l’élection n’est pas terminée. – Vérifiabilité : 1. Les votants peuvent vérifier si leurs votes ont bien pris en compte dans le décompte final.

vote électronique (suite) . Résistance à la collusion : – aucune entité électorale (serveur participant au vote), ou aucun groupe d’entités, ne peut introduire de votes ou empêcher un citoyen de voter. . Disponibilité : – le système fonctionne correctement durant toute la période de vote ; – chaque votant peut accéder au système durant toute la période de vote. . Capacité de reprise : – le système permet à un votant ayant interrompu le processus de vote de reprendre où il en était, ou de recommencer toute la procédure.

Signature aveugle Authentification d’un message sans avoir à révéler le contenu de celui-ci – Le demandeur de signature cache son message dans “une enveloppe”. – Le signataire reçoit l’enveloppe et la signe avec sa clé privée. – ... sans ouvrir l’enveloppe ! Utile dans des protocoles à plusieurs participants : – La source du message n’est pas le même que le signataire. Services de sécurité assurés : intimité et anonymat. – Non-traçabilité : le signataire ne pourrait même pas être capable de certifier, a posteriori, que le contenu (divulgué) d’une enveloppe est bien le contenu de l’enveloppe qu’il a signé à un certain moment !. Implémentation : utilisation d’algorithmes à clés publiques, mais avec des facteurs “aveuglants”.

Signature aveugle avec RSA Le propriétaire multiplie le message avec un facteur aléatoire, pour “brouiller” celui-ci : – Choisir r t.q. pgcd(r,N) = 1. – Envoyer B (re ·M) mod N. Le signataire reçoit le message brouillé et le signe comme d’habitude : S’  Bd  (red ·Md)  (r ·Md) mod N Le propriétaire retrouve le message initial, signé par le signataire : S  r ·Md · r−1 mod N

Signature aveugle avec Hashage Alice génère deux chaines de bits aléatoires, R1 et R2. Elles les insère dans la fonction de hachage ainsi que le message M, et envoie le tout à Bob avec une seule clef, disons R1. C = H(R1,R2,M) Bob ne peut pas calculer M depuis C (propriétés de la fonction de hachage, H). De manière similaire, Alice ne peut pas trouver une paire message - chaîne de bits (M’,R’) telle que C = H(R1,R’,M’) Ainsi, il lui est impossible de changer son message par M’ sans que Bob ne puisse le détecter. En gardant R2 secret, Alice empêche Bob de passer toutes les chaînes de bits possibles avec R1 dans la fonction de hachage afin de retrouver le message contenant le choix pour lequel s’est engagé Alice.

Vue globale du système de vote

système de vote 1. Le votant envoie un message contenant le choix pour lequel il s’est engagé. Ce message prend la forme d’un hash masqué, accompagné par le SecT1 du votant. 2. L’administrateur envoie le SecT1 reçu au commissaire pour vérification. 3. Le commissaire renvoie le SecT2 dans le cas où le SecT1 était correct. Dans le cas contraire, il renvoie un message d’erreur. 4. L’administrateur renvoie au votant le hash masqué après l’avoir signé, accompagné du SecT2, s’il n’a reçu aucun message d’erreur de la part du commissaire. Si tel est le cas, alors l’administrateur renvoie uniquement le message d’erreur au votant. 5. Après avoir vérifié que le SecT2 corresponde avec celui présent sur le bulletin en papier, le votant démasque la signature, la vérifie et envoie à l’anonymiseur son choix en texte clair, la signature du commissaire, les clefs qu’il a utilisé lors de son engagement, ainsi que son SecT3. Ceci est chiffré avec le clef publique du décompteur. L’anonymiseur ne peut donc pas en prendre connaissance. L’´electeur envoie également le SecT1, chiffré pour l’anonymiseur.

système de vote 6. L’anonymiseur envoie le SecT1 au commissaire pour le vérifier. 7. Le commissaire renvoie le SecT2 si le SecT1 est valable et n’a pas encore été utilisé. Dans le cas contraire, il renvoie un message d’erreur. 8. Si l’anonymiseur n’a pas reçu de message d’erreur, il enregistre le vote et envoie au votant une confirmation du bon déroulement de l’opération, ou un message d’erreur, accompagné du SecT2. 9. L’anonymiseur envoie à la fin de la session de vote l’ensemble des votes au décompteur, afin que ce dernier puisse procéder au dépouillement et compter les voix.

Evoting : Algeria….