Coercion-resistance in electronic voting : design and analysis
| Auteur / Autrice : | Quentin Yang |
| Direction : | Véronique Cortier, Pierrick Gaudry |
| Type : | Thèse de doctorat |
| Discipline(s) : | Informatique |
| Date : | Soutenance le 23/06/2023 |
| Etablissement(s) : | Université de Lorraine |
| Ecole(s) doctorale(s) : | École doctorale IAEM Lorraine - Informatique, Automatique, Électronique - Électrotechnique, Mathématiques de Lorraine (1992-....) |
| Partenaire(s) de recherche : | Laboratoire : Laboratoire lorrain de recherche en informatique et ses applications |
| Jury : | Président / Présidente : Simon Perdrix |
| Examinateurs / Examinatrices : Véronique Cortier, Pierrick Gaudry, Damien Vergnaud, Adeline Roux-Langlois, Henri Gilbert, Marc Joye, Vanessa Teague | |
| Rapporteurs / Rapporteuses : Damien Vergnaud, Adeline Roux-Langlois |
Mots clés
Résumé
Le vote est un outil central au bon fonctionnement de toute démocratie. Malgré son utilisation lors d'élections à grands enjeux, le vote électronique n'apporte pas encore le même niveau de sécurité que le vote papier. En particulier, des menaces déjà existantes telles que la coercition et l'achat de vote risquent de gagner en ampleur et d'impacter les résultats.Au cours de cette thèse, nous étudions les solutions académiques permettant de faire face à ces phénomènes, à savoir les notions de coercion-resistance et de receipt-freeness.Sur ces sujets, nous identifions des limites des définitions existantes et proposons de nouvelles définitions permettant de modéliser de plus larges scénarios d'attaque.En plus de ces améliorations théoriques et pratiques, nous proposons des stratégies efficaces pour éliminer certains risques, comme les attaques à l'italienne et l'achat de vote. Pour cela, nous développons une boîte à outils reposant sur des primitives dites de multi-party computation, qui permettent à différents participants d'évaluer une fonction sur des données chiffrées. Cela nous permet de proposer de nouvelles méthodes de dépouillement offrant une propriété de tally-hiding, qui contrecarre les attaques à l'italienne. Ces méthodes peuvent notamment s'appliquer à d'autres types de scrutin que le vote uninominal, comme par exemple le vote préférentiel.Pour ce qui concerne l'achat de vote, une autre contribution de cette thèse est de généraliser la notion de receipt-freeness afin qu'elle réponde davantage à ce risque, comparée aux notions existantes. Nous proposons par ailleurs une solution modulaire qui permet de réaliser cette notion de receipt-freeness, et donc de mettre à mal les stratégies d'achat de vote. Cette solution s'appuie sur de nouvelles primitives de chiffrement, appelées traceable encryptions.