Le chiffrement homomorphe

Posté par . Édité par Sclarckone, Xavier Claude, Xavier Teyssier, jcr83, palm123, Nÿco et Benoît Sibaud. Modéré par Xavier Claude. Licence CC by-sa
Tags :
52
13
jan.
2014
Technologie

Voici un bref état des lieux d'un domaine encore expérimental de la cryptographie : le chiffrement homomorphe. Un schéma de chiffrement homomorphe permet d'effectuer des opérations sur des données chiffrées sans jamais avoir à déchiffrer ces dernières.

NdM : merci à Elyotna pour son journal.

Piqûre de rappel

Il est ici question de cryptosystème asymétrique.
Chaque interlocuteur au sein d'un de ces cryptosystème possède deux clés :

  • Une clé publique, qu'il peut distribuer librement, sans risque. Les autres interlocuteurs du réseau peuvent, grâce à cette clé :
    • Chiffrer des messages à destination de l'interlocuteur original
  • Une clé privée, qu'il doit conserver jalousement. Il peut :
    • Déchiffrer les messages que les autres interlocuteurs lui ont envoyés avec sa clé publique

Le cryptosystème asymétrique le plus connu est très probablement RSA, même s'il va être amené à disparaître dans les années à venir pour être remplacé par des cryptosystèmes basés sur les courbes elliptiques (ECDSA / ECDHE).

Le chiffrement homomorphe, c'est quoi ?

C'est une particularité qui peut s'appliquer à certains cryptosystèmes asymétriques, et qui permet à un tiers qui possède votre clé publique d'effectuer des calculs arbitraires (addition et/ou multiplication) sur des messages préalablement chiffrés.
Il obtient en résultat de ces calculs de nouveaux messages, qui sont les résultats chiffrés des opérations.

Puisque je me suis probablement mal exprimé, voici un exemple pour illustrer tout ça :

Mettons qu'Alice possède deux nombres, 5 et 6. Elle aimerait connaître leur produit, mais ne possède pas la puissance de calcul nécessaire.
Elle pourrait donner ces deux nombres à un supercalculateur, mais voilà : ce sont des informations capitales qui peuvent lui coûter beaucoup d'argent si un attaquant met la main dessus.

La solution : le chiffrement homomorphe. Alice chiffre 5 et 6 avec sa clé publique, ce qui donne (par exemple) 48657 et 1248652.
Elle transmet ces deux nombres ainsi que sa clé publique à un datacenter. Ce dernier calcule le produit homomorphe de 48657 et 1248652, ce qui donne 84357.
Il transmet 84357 à Alice, qui le déchiffre avec sa clé privée : 30 !

Dans ce cas, on voit bien que le datacenter a réalisé une opération sur deux nombres qui n'avaient pour lui aucune signification, a produit un résultat dont il n'a rien pu faire, mais pourtant cela sert bien notre pauvre Alice :) .

Quels usages ?

À part dans l'exemple ci-dessus où j'ai montré que le chiffrement homomorphe pouvait être utile pour déléguer des traitements complexes à des datacenters à qui l'on ne fait pas confiance, le chiffrement homomorphe peut également servir dans le cas du vote électronique.

En effet, chaque vote peut être chiffré séparément, la somme des votes est calculée de façon homomorphe sur les votes chiffrés, et quelques autorités de confiance qui se partagent la clé privée se réunissent une unique fois pour déchiffrer la somme obtenue.
Bien entendu, beaucoup d'autres vérifications sont utilisées pour prouver la validité des votes et le chiffrement homomorphe ne constitue qu'une partie du protocole de vote électronique.

Où en est-on maintenant ?

Le problème avec les cryptosystèmes asymétriques actuels (RSA, ElGamal, etc.), c'est qu'ils ne sont que partiellement homomorphes. En d'autres termes, ils ne supportent qu'une seule opération : addition ou bien multiplication.
Or, il y a ce bon vieux théorème en informatique qui dit que si l'on veut pouvoir faire tout type de calcul, il faut pouvoir faire les deux.

C'est alors qu'intervient en 2009 Craig Gentry, de l'université de Stanford. Sa thèse est la toute première représentation théorique d'un cryptosystème complètement homomorphe, fondé sur la cryptographie à base de réseaux euclidiens (exit donc le problème de factorisation des nombres avec RSA ou encore le logarithme discret avec ElGamal[[http://fr.wikipedia.org/wiki/Cryptosyst%C3%A8me_de_ElGamal]]).
En plus, la cryptographie à base de réseaux euclidiens a la particularité d'être résistante aux ordinateurs quantiques. Formidable non ?

Oui mais voilà, dans la pratique, cela donne des clés gigantesques (plusieurs méga-octets, alors qu'une clé RSA ne pèse qu'entre 128 et 512 octets), et les calculs (addition et multiplications) peuvent être jusqu'à 1000x plus lents que les opérations non-homomorphes.

Depuis sa première publication, Gentry et des chercheurs du monde entier cherchent alors à améliorer l'efficacité du cryptosystème, et font de bonnes avancées chaque année => Optimisation des temps de calcul et réduction de la taille des clés.
On reste encore loin d'une solution efficace malgré tout.

Le chiffrement homomorphe est l'un des sujets bouillants de la cryptographie moderne, et on espère qu'il sera possible d'ici quelques années de l'utiliser en pratique.

  • # Existe-t-il des anneaux avec d'assez gros groupes d'automorphismes?

    Posté par (page perso) . Évalué à 10. Dernière modification le 14/01/14 à 05:45.

    Ce que je ne comprends pas avec le chiffrement homomorphe, c'est: qu'est-ce qui fait espérer aux chercheurs qu'il existe un anneau avec suffisamment d'automorphismes pour rendre ça fonctionnel?

    Bien sûr, en prenant des anneaux suffisamment gros, on peut avoir autant d'automorphismes qu'on veut, mais on retombe sur le problème mentionné dans l'article, que les opérations sur les données chiffrées sont trop lentes.

    Alors on en est réduit à chercher des anneaux pas trop gros mais avec beaucoup d'automorphismes, et là je ne vois pas. Les anneaux d'entiers algébriques donnent des groupes d'automorphismes arbitraires, mais pour une dimension sur Z égale à l'ordre du groupe… ce qui n'est pas rentable. Si on va chercher en dimensions (de Zariski) supérieures, on en est réduit à espérer découvrir des variétés algébriques très symétriques, ce qui a déjà été étudié par les géomètres algébristes et je ne crois pas qu'il y en ait assez pour s'en servir de clés de cryptographi (peut-être que je me trompe?). Les anneaux finis, c'est bien sûr encore pire et bien compris; les anneaux de matrices ont certes beaucoup d'automorphismes, mais il y a alors toutes l'algèbre linéaire qui va fournir des outils à la cryptanalyse, ce qui fait que la partie semble perdue d'avance.

    L'anneau qu'on voudrait vraiment ça serait quelque chose comme C, le corps des nombres complexes, qui a une foule d'automorphismes "sauvages", mais on ne sait pas représenter ces choses-là dans la mémoire finie d'un ordinateur…

    Alors, quelqu'un sait-il quel genre d'anneaux les chercheurs envisagent pour établir un chiffrement complètement homomorphe viable?

  • # J'ai pas tout compris...

    Posté par . Évalué à 3.

    En d'autres termes, ils ne supportent qu'une seule opération : addition ou bien multiplication.
    Or, il y a ce bon vieux théorème en informatique qui dit que si l'on veut pouvoir faire tout type de calcul, il faut pouvoir faire les deux.

    Je ne comprends pas bien où est le problème : tu dis qu'il faut pouvoir faire les 2 opérations, mais si on peut faire une addition, on peut faire une multiplication !

    Ex : 8 * 5 = 8 + 8 + 8 + 8 + 8

    • [^] # Re: J'ai pas tout compris...

      Posté par . Évalué à -2.

      Pour le dire simplement je pense que le problème c'est que le résultat de l'opération n'est pas dans un ensemble qui a les même propriétés. Grosso modo si l'ensemble des nombres chiffrés par ce code homomorphe est appelé A on va faire une opération avec a et b dans A, a + b = c mais c n'est pas inclus dans A.

      Enfin je peux me tromper mais je présume que c'est ça.

      Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

      • [^] # Re: J'ai pas tout compris...

        Posté par . Évalué à 4.

        Inutilez moi Rolinh explique en dessous que dans un système pleinement homomorphique les opérations peuvent être effectuées autant que de fois que désirées.

        Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

    • [^] # Re: J'ai pas tout compris...

      Posté par . Évalué à 2.

      Comment sais tu que tu dois faire 5 additions ? C'est l'opération de multiplication qui te le dit. Donc toute la définition de la multiplication ne se trouve pas dans l'addition.

      Bon ceci étant dit moi j'ai dû mal avec la phrase :

      il y a ce bon vieux théorème en informatique qui dit que si l'on veut pouvoir faire tout type de calcul, il faut pouvoir faire les deux.

      Je ne pense pas que ça suffise à "tout type de calcul", par contre ça doit au moins permettre tout ceux de l'algèbre linéaire. Ceci dit je ne suis pas du tout spécialiste !

      • [^] # Re: J'ai pas tout compris...

        Posté par . Évalué à 1.

        Comment sais tu que tu dois faire 5 additions ? C'est l'opération de multiplication qui te le dit. Donc toute la définition de la multiplication ne se trouve pas dans l'addition.

        Je ne te comprends pas : tu dis (pour reprendre mon exemple) que je ne peux savoir qu'il faut faire 5 additions qu'en connaissant le multiplicateur ? Ben oui, mais pareil pour faire la multiplication !
        Pour faire 8 * 5 ou 8 + 8 + 8 + 8 + 8, il me faut dans les 2 cas connaître le multiplicande 8 et le multiplicateur 5

        • [^] # Re: J'ai pas tout compris...

          Posté par (page perso) . Évalué à 10.

          Dans la multiplication en direct, pas de problème. Via l'addition, il faut savoir qu'il faut additionner 5 fois, or ce nombre 5 est chiffré, donc tu est coincé.

    • [^] # Re: J'ai pas tout compris...

      Posté par (page perso) . Évalué à 10. Dernière modification le 14/01/14 à 09:58.

      La dépêche n'est effectivement pas très clair à ce sujet. J'ai fait un état de l'art relativement complet (env. 15 pages + référence de publications) l'été dernier et, ayant donc un peu étudié le sujet, je vais essayer d'apporter une réponse plus claire.

      Premièrement, afin d'être bien clair et au risque de répéter un peu ce qui est dit dans la dépêche, un système de chiffrement est considéré pleinement homomorphique dès lors qu'il support les opérations d'additions et de multiplication un nombre arbitraire de fois. Ce dernier point n'est pas précisé dans la dépêche mais est néanmoins important. En effet, le système de chiffrement de Boneh-Goh-Nissim par exemple support à la fois l'addition et la multiplication. Cependant, ce n'est pas un système de chiffrement homomorphique complet car seul l'addition est supportée un nombre illimité de fois. La multiplication, elle, ne peut être effectuée qu'une seule fois (éventuellement suivie d'autres additions).

      Pour répondre maintenant vraiment à la question, il est nécessaire de prendre un peu de recul et de se rappeler qu’un ordinateur calcule une fonction en effectuant des opérations sur des bits 1 et 0. Il utilise l’opération AND pour effectuer une multiplication et l’opération XOR pour une addition :

      b1 AND b2 = 1 si b1 = b2 = 1, sinon 0 ⇒ b1 × b2
      b1 XOR b2 = 0 si b1 = b2 , sinon 1 ⇒ b1 + b2 (modulo 2)

      L’algèbre de Boole se base sur trois fonctions logiques fondamentales : AND, OR et NOT. À partir de ces trois fonctions de base, n’importe quelle fonction peut être dérivée. Ainsi, XOR étant la combinaison de AND et OR, il est possible de créer n’importe quelle fonction à partir de XOR et AND.
      Par exemple, une fonction permettant de rechercher une chaîne dans un texte est, d’une manière simplifiée, un XOR. En considérant la représentation binaire de la chaîne, il suffit d’effectuer un XOR avec le texte entier et lorsque le résultat vaut 0, cela veut dire que la chaîne a été trouvée. Si, à présent, à la place des bits b1 et b2 , leur version chiffrée x1 et x2 est utilisée et qu’il existe deux fonctions Eadd telle que Eadd(x1, x2 ) = x1 × x2 et Emult telle que Emult(x1, x2) = x1 + x2 , alors il est possible d’effectuer des AND et XOR et donc d’appliquer n’importe quelle fonction arbitraire sur des bits chiffrés. La fonction de recherche évoquée tout à l’heure peut ainsi être effectuée sur avec une chaîne et un texte chiffrés.

      Les plaintext et les ciphertext possèdent une structure en anneau. Au sens mathématique, un anneau est ensemble A muni de deux opérations nommées addition et multiplication tel que A muni de l’addition est un groupe commutatif, que la multiplication est associative et distributive par rapport à l’addition et que l’addition possède un élément neutre. Étant donné que l’addition et la multiplication sont complètes au sens de Turing sur un anneau, il est alors possible de créer un circuit logique de taille polynomiale constitué de portes effectuant l’addition et la multiplication. Dès lors, il suffit de pouvoir implémenter les deux fonctions Eadd et Emult pour avoir un système de chiffrement homomorphique complet.

      Formellement, un système homomorphique complet est donc défini ainsi:

      Soit Sk en ensemble de ciphertext valides pour n’importe quel k.
      Pour c1 , c2 ∈ Sk, cADD = ADD(c1 , c2 ), cM ULT = M U LT (c1 , c2 ).
      Alors:
      DECk (cADD ) = DECk (c1) + DECk(c2 )
      et
      DECk(cM U LT ) = DECk (c1) × DECk (c2 )

      J'espère que cela apporte un début de réponse. Je tâcherais de publier mon document sur le chiffrement homomorphique un de ces quatre mais je me rappelle qu'il avait besoin d'une bonne relecture afin de corriger des erreurs de français et autre.

  • # Autre chose que j'ai pas compris

    Posté par (page perso) . Évalué à 2.

    chiffre 5 et 6 avec sa clé publique, ce qui donne (par exemple) 48657 et 1248652.
    Elle transmet ces deux nombres ainsi que sa clé publique à un datacenter. Ce dernier calcule le produit homomorphe de 48657 et 1248652, ce qui donne 84357.
    Il transmet 84357 à Alice, qui le déchiffre avec sa clé privée : 30 !

    Pourquoi faut-il envoyer la clé publique au datacenter et comment s'en sert-il ?

    Encode-t-il le résultat de la multiplication ? (ce qui fait un double encodage du coup, possible mais est-ce que le double décodage est pris en compte dans le calcul des performances)

    Ou alors j'ai pas compris. (ce qui est tout aussi possible)

    • [^] # Re: Autre chose que j'ai pas compris

      Posté par . Évalué à 2.

      Salut,

      pour pouvoir faire une opération homomorphe entre deux chiffrés, il faut la clé publique qui a servi à les chiffrer.

      Le résultat de cette multiplication est déjà chiffré en fait, pas besoin de le "rechiffrer".

  • # En pratique

    Posté par (page perso) . Évalué à 3.

    La solution : le chiffrement homomorphe. Alice chiffre 5 et 6 avec sa clé publique, ce qui donne (par exemple) 48657 et 1248652.
    Elle transmet ces deux nombres ainsi que sa clé publique à un datacenter. Ce dernier calcule le produit homomorphe de 48657 et 1248652, ce qui donne 84357.
    Il transmet 84357 à Alice, qui le déchiffre avec sa clé privée : 30 !

    Faire des calculs sur des données chiffrées, ça ne risque pas d’être très très lent? Parce que tel que présenté, je me dis que ça n’a pas grand intérêt à part si la puissance du centre de données est vraiment plus élevée.

    Écrit en Bépo selon l’orthographe de 1990

    • [^] # Re: En pratique

      Posté par . Évalué à 2.

      Je cite l'article :

      Oui mais voilà, dans la pratique, cela donne des clés gigantesques (plusieurs méga-octets, alors qu'une clé RSA ne pèse qu'entre 128 et 512 octets), et les calculs (addition et multiplications) peuvent être jusqu'à 1000x plus lents que les opérations non-homomorphes.

      • [^] # Re: En pratique

        Posté par (page perso) . Évalué à 2.

        Nan mais même si on arrivait à faire des clés de quelques kilo-octets, la différence ne risque-t-elle pas d’être d’au moins un ordre de grandeur?

        Écrit en Bépo selon l’orthographe de 1990

        • [^] # Re: En pratique

          Posté par . Évalué à 2.

          Tu peux même dire « trois ordres de grandeur » si les calculs sur chiffrés homomorphes sont jusqu'à 1000 fois plus lents … :-)

  • # Hmmm...

    Posté par . Évalué à 10.

    Alice possède deux nombres, 5 et 6. Elle aimerait connaître leur produit, mais ne possède pas la puissance de calcul nécessaire

    Un commentaire sexiste c'est caché dans cet article… C'est vraiment honteux.

    • [^] # Re: Hmmm...

      Posté par (page perso) . Évalué à 4.

      Un commentaire sexiste c'est caché dans cet article… C'est vraiment honteux.

      Un commentaire sexiste s'est caché dans cet article… (on ne peut pas dire «Un commentaire sexiste cela est caché dans cet article…»)

      Écrit en Bépo selon l’orthographe de 1990

  • # Application au vote électronique ?

    Posté par . Évalué à 8.

    Je ne suis pas mathématicien, je ne peux comprendre le fonctionnement réel de ce chiffrement. Et de même d'ailleurs pour l'algoritme RSA.

    Or un processus de vote doit pouvoir être contrôlé par tout citoyen, donc être compréhensible.

    On aura beau trouver toutes les solutions aussi sécurisées qu'on voudra, on ne pourra avec le vote électronique en donner le contrôle aux citoyens.

    Le vote électronique est une forme de déresponsabilisation des citoyens, et on doit lutter contre toute tentative de promotion de cette horreur. D'où ce message, politique et non technique.

    • [^] # Re: Application au vote électronique ?

      Posté par . Évalué à 2. Dernière modification le 15/01/14 à 09:59.

      Ce que tu dis sur la non compréhension est vraie.
      En revanche, ce système donne les mêmes garanties (en dehors de la compréhension mathématique) qu'un vote normal, voire plus de sécurité en fait comme expliqué pour la comptabilisation des votes.
      C'est un peu comme bitcoin : ça donne le même genre de garanties que de la thune physique (par exemple tu ne peux PAS donner de l'argent et le garder en même temps), voire plus.

      Maintenant, quelle est vraiment la différence entre faire confiance à des dépouilleurs et faire confiance à des experts qui certifie le système ?
      Sachant que : les experts sont des associations, le gouvernement, des chercheurs, et c'est sous-entendu que n'importe qui peut prétendre à être expert ou à contre-vérifier le système disons, et bien sur que n'importe qui peut vérifier la signature du système quand il est déployé.

      -> N'importe qui peut dépouiller, c'est vrai, mais n'importe qui ne le fait pas, ça déplace en fait la confiance que tu mets de personnes dont le désir est de dépouiller (quelque soit leurs raisons, bonne ou mauvaise) à des personnes dont le désir est de s'assurer de la correction du système de vote (sachant qu'une seule personne bien intentionnée suffit pour démontrer qu'il y a cheat, contrairement au vote normal).

      Donc, dans la pratique, la difficulté sera d'avoir suffisamment d'expert en qui on a confiance pour faire cette vérification.

      C'est pas si inquiétant en fait, tant est que cela se passe vraiment comme ça, ce qui n'est évidemment pas le cas avec les systèmes de votes électroniques actuels.

      • [^] # Re: Application au vote électronique ?

        Posté par . Évalué à 3.

        La différence entre faire confiance à des dépouilleurs et faire confiance à des experts qui certifie le système, est que, dans le cas des dépouilleurs, je peux me rendre au bureau de vote et observer le dépouillement.
        Certes, il existe des prestidigitateurs, et des chaussettes … mais il existe aussi de bon observateurs qui repèrent les chaussettes.

        • [^] # Re: Application au vote électronique ?

          Posté par . Évalué à 2.

          Certes, il existe des prestidigitateurs, et des chaussettes … mais il existe aussi de bon observateurs qui repèrent les chaussettes.

          Une sorte d'experts à qui il faut faire confiance ?

          Tous les nombres premiers sont impairs, sauf un. Tous les nombres premiers sont impairs, sauf deux.

          • [^] # Re: Application au vote électronique ?

            Posté par . Évalué à 3.

            Certes, il existe des prestidigitateurs, et des chaussettes … mais il existe aussi de bon observateurs qui repèrent les chaussettes.

            Une sorte d'experts à qui il faut faire confiance ?

            Une sorte d'expert que tout un chacun peut s'efforcer de devenir, en se concentrant un peu. C'est sûr que ça oblige à aller assister au dépouillement au lieu de boire l'apéro …

            • [^] # Re: Application au vote électronique ?

              Posté par . Évalué à 3.

              Je ne vois pas pourquoi on t'inutilise. Ton objection est parfaitement valable: tout un chacun peut effectivement vérifier le processus de dépouillement. La seule expertise requise est d'avoir des yeux et des oreilles en état correct de fonctionnement. Pour le côté dépouillement, c'est un peu technique, il faut savoir compter…

      • [^] # Re: Application au vote électronique ?

        Posté par (page perso) . Évalué à 10.

        En revanche, ce système donne les mêmes garanties (en dehors de la compréhension mathématique) qu'un vote normal, voire plus de sécurité en fait comme expliqué pour la comptabilisation des votes.

        La dématérialisation rend impossible de constater ce qui se passe avec les sens d'un humain. Donc il faut passer par un intermédiaire technique pour accéder à une information, et toute la difficulté est techniquement de rendre cet intermédiaire fiable. C'est le souci de l'exactitude du processus pratique (le matériel sur toute la chaîne fait juste ce qu'il doit, le logiciel sur toute la chaîne fait juste ce qu'il doit, les humains sur toute la chaîne font juste ce qu'ils doivent, etc.).

        La compréhension complète du processus théorique est un autre point (pourquoi les matériels/logiciels/humains font ce qu'ils font dans le processus et comment on s'en assure, pourquoi ça me donne confiance dans ce processus démocratique).

        Maintenant, quelle est vraiment la différence entre faire confiance à des dépouilleurs et faire confiance à des experts qui certifie le système ?

        Les dépouilleurs ont des intérêts divergents. Les dépouilleurs ne sont pas choisis par une seule partie prenante.

        Sachant que : les experts sont des associations, le gouvernement, des chercheurs, et c'est sous-entendu que n'importe qui peut prétendre à être expert ou à contre-vérifier le système disons, et bien sur que n'importe qui peut vérifier la signature du système quand il est déployé.

        En France, actuellement, ça n'arrive pas, ni en vote par ordinateurs de vote, ni en vote par internet (contexte institutionnel ou professionnel), l'organisateur de l'élection et/ou le fournisseur de la solution impose des contraintes de secret industriel/commercial, de restrictions de sécurité ou de confidentialité, des contraintes techniques, etc. qui font que les experts sont choisis par une partie prenante (ça va être l'ANSSI, la CNIL, un expert choisi par le ministère, le prestataire payé par l'organisateur, etc.). Mais jamais « n'importe qui », pas n'importe quel électeur, pas n'importe quel représentant des électeurs. (Et même les experts choisis n'ont pas forcément accès à tout.)

        N'importe qui peut. N'importe qui ne le fait pas. Mais n'importe qui de motivé peut le faire. Tandis que dans le vote électronique, jusque là, c'est n'importe qui d'autorisé peut.

      • [^] # Re: Application au vote électronique ?

        Posté par . Évalué à 3.

        J'aimais bien la description du vote électronique, je ne sais plus, si je l'ai vu en BD ou en Vidéo.

        Le vote électronique revient à confier ton bulletin à un guichetier qui fait les comptes dans son coin. Ce guichetier imaginaire est en fait les personnes qui font/gèrent le système de vote.

        Personne ne peut voir ce qu'il fait réellement, et on doit lui faire confiance. Si on veut vérifier ce qu'il fait, il faut forcément passer par un tier, qui doit être accepté par l'état et par le fabricant privé. La confiance se déplace, mais le problème reste le même.

        "La première sécurité est la liberté"

    • [^] # Re: Application au vote électronique ?

      Posté par (page perso) . Évalué à 3.

      Je suis d'accord mais pas d'accord mais d'accord mais pas d'accord quand même…

      Je suis d'accord qu'il faut se méfier du vote électronique tel que pratiqué actuellement, qui est effectivement une horreur et doit être combattu.

      Mais rejeter toute idée d’implémentation fiable et sure du vote électronique, c'est pour moi être juste rétrograde. Ou alors il faut me démontrer par A + B que toute implémentation du vote électronique est fondamentalement (mathématiquement) impossible de façon sure.

      Tant qu'une telle preuve n'est pas fourni, rejeter le principe même du vote électronique est juste une croyance, comme le fait que la Terre est plate ou qu'on ne peut pas franchir le mur du son.

      D'un autre coté, bien sur je pense aussi que ceux qui nous proposent un système de vote électronique ont la charge de prouver que ce système est totalement sur (bonne chance!).

      Pour l'argument de la contrôlabilité par les citoyens, je suis d'accord qu'il est primordial que le système soit indépendamment testable et vérifiable a tout instant par beaucoup de gens. Est-ce que ça doit être tout le monde? Quand la démocratie représentative s'est mise en place il y a 200 ans, très peu de gens avaient les capacités de vérifier que les votes se passaient bien (il faut savoir lire et compter). Ça n'a pas empêcher au système de fonctionner.

      J'ai envie de dire que ce point précis est un détail d’implémentation (primordial certes) , mais qu'il ne doit pas remettre en cause le fait qu'il est important de chercher un système de vote électronique fiable.

      Tout cela ne fait que souligner encore une fois a quel point l'open-source (en logiciel et en matériel) est primordial pour une vie citoyenne saine.

      • [^] # Re: Application au vote électronique ?

        Posté par . Évalué à 4.

        J'aimerais attirer l'attention de tous sur le fait que la procédure de vote et de dépouillement du vote par bulletins en papier telle qu'elle est pratiquée actuellement est open source. Car les algorithmes ne concernent pas que l'informatique. D'autre part, son mode de fonctionnement est compréhensible par presque tous, ce qui est loin d'être le cas des programmes informatiques.

      • [^] # Re: Application au vote électronique ?

        Posté par . Évalué à 6.

        Tant qu'une telle preuve n'est pas fourni, rejeter le principe même du vote électronique est juste une croyance, comme le fait que la Terre est plate ou qu'on ne peut pas franchir le mur du son.

        Non c'est l'inverse tant que tu ne prouve pas qu'il existe un moyen de faire un vote électronique qui pose des garanties : fiabilité du logiciel, du matériel qui va avec, de l'installation qui en est faite, la contrôlabilité total et pas théorique (donc je suis devant ma borne et juste avant de voter, je l'ouvre pour voir comment ça marche¹), évidement l'incapacité pour quiconque de savoir qui a voté, tout en s'assurant que seul ceux qui ont le droit on voté et au plus une fois. Alors il est normal de considérer que ça n'existe pas.

        Il ne faut pas inverser les rôles. Ce n'est pas aux gens de démontrer que le vote électronique pose problème, mais à ceux qui veulent un vote électronique de démontrer la fiabilité de leur technique.

        1 : en encore je pourrais avoir des doutes quant à la fiabilité du matériel

        Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

        • [^] # Re: Application au vote électronique ?

          Posté par (page perso) . Évalué à 4.

          Non c'est l'inverse

          Non, c'est les deux :)

          Pour m'exprimer plus clairement:

          Ceux qui disent que le vote électronique est sur doivent le prouver, ceux qui disent que le vote électronique ne peux pas être sur doivent le prouver.

          En attendant, bien sur il serait urgent d'attendre et de ne surtout pas utiliser un système de vote électronique dans un cas réel.

          Mais dans le même temps, la recherche doit continuer, justement pour arriver a démontrer l'un ou l'autre.

          Ce contre quoi je m'insurge, c'est l’idée qu'il serait vain de poursuivre la recherche dans ce domaine.

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.