Sur le terrainGarantir la justesse d'une élection

Josh Benaloh

En cette année d'élection présidentielle américaine, l'attention du public se tourne vers les technologies de suffrages. Alors que nous avons de nombreuses solutions, la balance penche entre les votes papiers comptés à la main, ce qui est délicat et peut être mal fait, les machines à leviers, qui peuvent être manipulées par des initiés compétents, les cartes perforées avec leurs célèbres ratés, les bulletins de vote numérisés optiquement, qui peuvent être facilement mal lus par des scanneurs mal étalonnés, les systèmes à écran tactile, qui peuvent être compromis par des logiciels malveillants et divers systèmes hybrides qui créent souvent plus de problèmes qu'ils n'en résolvent.

En effet, il s'agit ici simplement d'un petit échantillon des vulnérabilités de ces systèmes. De plus, les techniques utilisées couramment à travers le monde dépendent d'administrateurs d'élection honnêtes et compétents pour maintenir l'intégrité des élections.

fig26.gif

Mais il existe une meilleure méthode, dans laquelle l'intégrité de l'élection ne dépend pas d'administrateurs ou d'un équipement. Les élections peuvent s'exécuter de sorte que leur exactitude peut être vérifiée de bout en bout par des officiels, des électeurs individuels et même des observateurs intéressés.

Imaginez que les électeurs éligibles reçoivent des codes qui leur permettent de poster leurs votes à côté de leurs noms sur un site Web lisible publiquement. Les électeurs peuvent consulter le site Web pour vérifier que leurs propres votes ont bien été enregistrés et n'importe qui peut exécuter un audit indépendant pour vérifier que tous les électeurs sont légitimes et que le compte correspond aux votes annoncés.

Mais, attendez, il manque un élément dans cette élection ouverte : la confidentialité ! Oui, et la cryptographie peut être utilisée pour combler cette lacune, en permettant des élections à bulletins secrets entièrement vérifiables. Au lieu de publier les votes tels quels, on chiffre les votes publiés avec des clés publiques dont les clés de chiffrement sont partagées par les personnes chargées de l'élection de sorte qu'une certaine coopération sera nécessaire pour le déchiffrement. Une fois le suffrage terminé, les personnes chargées de l'élection coopèrent pour produire un compte d'élection et une preuve cryptographique que le compte correspond exactement à l'ensemble des bulletins postés.

Les électeurs individuels peuvent vérifier que leur bulletin de vote chiffré correspond à leurs intentions et n'importe qui peut examiner la preuve cryptographique pour s'assurer que les bulletins de vote chiffrés ont été comptés correctement. De cette façon, le compte d'élection peut être vérifié de bout en bout.

Est-ce vraiment aussi simple ? Non. Il s'agit là d'une présentation fidèle, mais il y a de nombreux détails qu'il faut gérer soigneusement pour que cela fonctionne. Par exemple, nous devons toujours utiliser les méthodes traditionnelles pour garantir que les appareils de vote maintiennent une confidentialité des électeurs suffisante. Et comment les électeurs sont-ils censés traduire leurs intentions dans des bulletins de vote chiffrés ? Les électeurs doivent être certains que les valeurs chiffrées publiées à côté de leurs noms correspondent vraiment à leurs intentions sans avoir à montrer la correspondance à des tiers (à moins qu'ils ne soient susceptibles d'être soumis à la contrainte ou à l'achat des votes). Et nous devons faire tout ceci sans qu'il soit nécessaire que les électeurs fassent quoi que ce soit de plus complexe que ce qu'ils font aujourd'hui dans les systèmes de suffrage traditionnels.

Les processus d'élection vérifiables de bout en bout sont étudiés dans la littérature cryptographique depuis plus d'un quart de siècle et il y a maintenant des façons solides et pratiques de fournir la preuve cryptographique de l'exactitude d'un compte. Récemment, la communauté de recherche a porté son attention sur la phase frontale qui est présentée à l'électeur et de nombreux progrès sont à noter dans ce domaine également.

La demande commerciale pour une technologie d'élection est grande, mais pas énorme. Les vastes conglomérats aux intérêts répandus peuvent paraître douteux sur ce marché puisqu'une part de leurs intérêts peut profiter de certains résultats d'élections. Ainsi, ce marché pourrait être mieux rempli par de plus petits joueurs dont l'ensemble des activités dépend de la réussite des élections. Pour obtenir plus d'informations et des liens vers des méthodes d'élection vérifiables de bout en bout, visitez research.microsoft.com/crypto/voting.

Josh Benaloh est cryptographe senior chez Microsoft Research. Il a été membre du conseil d'administration de l'International Association for Cryptologic Research pendant huit ans et ses nombreuses publications incluent sa thèse de doctorat en 1987, « Verifiable Secret-Ballot Elections ».

© 2008 Microsoft Corporation and CMP Media, LLC. Tous droits réservés. Toute reproduction, totale ou partielle, est interdite sans autorisation préalable.