yrkoon (---.---.159.242) 23 août 2006 21:22

@Aldoo

Votre méthode n’est pas fiable, elle peut être assez facilement subvertie. Il suffit pour cela de s’attaquer à et l’acquisition du vote et non à son enregistrement. Imaginons un système d’acquisition du vote par écran tactile. Si la subversion de la machine d’acquisition consiste à faire en sorte que l’écran renvoie toujours le même choix. Toutes les machines d’enregistrement recevront le même vote, et donc la fraude sera indétectable par votre méthode de contrôle, de plus l’affichage des MD5 permettrait de savoir qui a voté quoi à cause de la possibilité de subvertir le TDC comme je l’explique dans la suite.

Contrairement à une idée largement répandue, le vote électronique est fondamentalement différent du paiment électronique sécurisé. Dans le paiment électronique sécurisé, il y a un intermédiaire neutre qui garantit la transaction. Cet intermédiaire, c’est l’établissement bancaire qui gère le site de paiment. Cet intermédiaire est responsable de l’honnêteté de la transaction sur ses fonds propres. Cela signifie qu’en cas de fraude, c’est lui qui paye les dégats. En cryptographie cet intermédiaire s’appelle le tiers de confiance (TDC). Son rôle est d’authentifier les utilisateurs du service, et de veiller à la sécurité des transactions. Dans le système de paiment, les banques qui jouent le rôle de TDC sont rémunérées à la transaction, et en assument les risques. De fait les banques ont intérêt à ce que la fraude soit la plus limitée possible.

Dans son principe, le vote électronique, seuls des experts peuvent assumer le rôle de TDC. Mais ces experts ne sont pas neutres, ils sont mandatés par par l’exploitant du système (l’état), lui même contrôlé par les élus. La subversion peut venir soit des élus qui possèdent indirectement le pouvoir de révoquer le mandats des experts (pouvoir nécessaire pour pouvoir justement révoquer un expert qui ne serait pas fiable), soient des experts eux mêmes pour obtenir des élus plus coopératifs.

Pour en revenir à savoir qui a voté quoi, c’est très simple, le MD5 est un calcul mathématique complexe faisant intervenir un élément spécifique et caché (en cryptographie publique, cet élément secret est ce que l’on appelle un certificat). Ce certificat en principe personnel est délivré par un tiers de confiance. Si le tiers de confiance est subverti, le certificat n’est potentiellement plus secret, il suffit donc de simuler tous les votes possibles de ce certificat et de comparer les MD5 obtenus au MD5 affiché. La simulation de vote qui sort le MD5 affiché est le vote de l’électeur, le TDC s’il n’est pas neutre peut savoir pour qui on vote, donc le vote n’est potentiellement plus secret.

On voit bien ce phénomène de subversion avec la justice. Les affaires mettant en cause des élus sont suivies de très près par le pouvoir politique, qui essaye au maximum de minimiser les faits ou de carrément faire cesser les procédures.

Le fait de pouvoir subvertir le TDC comprommet la sécurité de tout dispositif. La subversion peut venir de la fabrication, de la maintenance ou des procédures de vérification, la pire des solutions étant évidemment la conivence à plusieurs niveaux du dispositif. Cette conivence est largement analogue aux ententes entre fournisseurs dans les appels d’offres publics, qui sont très régulièrement constaté, soit du fait de l’auteur de l’appel d’offre qui retiendra par exemple des sociétés liées capitalistiquement, soit en état d’entente illicite, ce qui dans le fond revient au même.

Je préfère pour ma part qu’on en reste au bon vieux vote papier avec des urnes cadenassées et des assesseurs volontaires, la fraude est possible, mais beaucoup plus compliquée et surtout beaucoup plus aléatoire.


Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe