Secret du vote, transparence du scrutin, résistance à l'achat de vote, vérifiabilité et redevabilité des opérations, ... Le vote électronique repose sur de nombreuses propriétés, souvent complexes à appréhender.
À travers ce livre, nous souhaitons fournir des pistes de réflexion sur l'usage du vote électronique : quand peut-il être raisonnablement utilisé ? À quelles conditions ? Cette analyse ne peut être conduite qu'après une étude précise de l'élection considérée : qui sont les attaquants potentiels, quels sont les modes d'élection habituellement utilisés et quelles garanties offrent-ils ?
Nous décrivons également, de manière vulgarisée, les grands principes cryptographiques, tels que les preuves zero-knowledge ou le chiffrement homomorphe, qui permettent d'obtenir à la fois la transparence du scrutin et le secret du vote.
Vote électronique ou vote papier, l'opposition n'est pas si simple. Un bon point de départ pour réfléchir à la pertinence du vote électronique est de considérer le système déjà en place.
Dans les premiers chapitres du livre, nous passons en revue différentes formes de vote : vote à l'urne, machine à voter, vote par correspondance ou vote par Internet, tous n'ont pas les mêmes propriétés.
Et justement, quelles sont les bonnes propriétés d'un système
de vote électronique ? Aucune transparence n'est possible
sans la mise à disposition du public, a minima, de la
spécification du système. Mais la vérifiabilité d'une
élection se décline sous de multiples formes : vérifiabilité
individuelle, universelle, de la légitimité, de l'intention.
Nous essayons de dresser un panorama complet et précis des
propriétés souhaitées, ainsi que des attaquants possibles.
Les systèmes de vote électronique s'appuient sur la cryptographie. Si certains éléments sont classiques (chiffrement, signature, ...), d'autres sont encore méconnus. Nous tentons ici de vulgariser des concepts clés comme les preuves zero-knowledge, le chiffrement homomorphe ou encore les mélangeurs vérifiables. Aucun pré-requis n'est nécessaire, si ce n'est d'aimer écouter les histoires, par exemple dans les bonnes caves de Bourgogne.
Bien sûr, nous n'avons pas résisté au plaisir de
présenter Belenios,
le protocole de vote que nous
développons au Loria (CNRS, Inria, Université de Lorraine)
et que vous pouvez librement utiliser.
D'autres
systèmes, comme celui développé en Suisse, permettent
d'aller plus loin et d'atteindre des propriétés
difficiles comme la vérifiabilité de l'intention ou
encore la résistance à la coercition, même si, pour cette
dernière propriété, les systèmes proposés sont encore
académiques.
Enfin, il ne suffit pas de concevoir un système de vote
électronique. Il faut ensuite s'assurer qu'il n'y a pas
de failles. La solution est loin d'être unique. Les
techniques vont de preuves formelles, reposant sur la
logique, aux bug bounties récompensant les attaques
pratiques, qui peuvent être ainsi corrigées avant le
déploiement du système.
Nous espérons que ce livre pourra aider les organisateurs d'élection, les décideurs, et bien sûr les électeurs à être toujours plus exigeants sur la transparence et la sécurité des systèmes de vote qu'ils utilisent.