A note on replay attacks that violate privacy in electronic voting schemes

Ben Smyth 1, * Véronique Cortier 1
* Auteur correspondant
1 CASSIS - Combination of approaches to the security of infinite states systems
FEMTO-ST - Franche-Comté Électronique Mécanique, Thermique et Optique - Sciences et Technologies, INRIA Lorraine, LORIA - Laboratoire Lorrain de Recherche en Informatique et ses Applications
Résumé : Dans un résultat précédent, nous avons montré que le protocole de vote électronique Helios 2.0 ne garantissait pas l'indépendance des votes et que cela pouvait être utilisé pour compromettre la confidentialité des votes. Cette attaque repose en particulier sur le fait que le protocole Helios est vulnérable aux attaques par rejeu. Dans cette note, nous examinons le cas de deux autres protocoles de vote de la littérature -- les protocoles Sako & Kilian et Schoenmakers -- qui sont connus pour ne pas garantir l'indépendance des votes. Nous montrons comment cette vulnérabilité peut être à nouveau exploitée pour compromettre la confidentialité.
Type de document :
Rapport
[Research Report] RR-7643, INRIA. 2011
Liste complète des métadonnées

Littérature citée [27 références]  Voir  Masquer  Télécharger

https://hal.inria.fr/inria-00599182
Contributeur : Véronique Cortier <>
Soumis le : mercredi 8 juin 2011 - 17:22:19
Dernière modification le : jeudi 11 janvier 2018 - 06:20:00
Document(s) archivé(s) le : vendredi 9 novembre 2012 - 14:52:10

Fichier

RR-7643.pdf
Fichiers produits par l'(les) auteur(s)

Identifiants

  • HAL Id : inria-00599182, version 1

Citation

Ben Smyth, Véronique Cortier. A note on replay attacks that violate privacy in electronic voting schemes. [Research Report] RR-7643, INRIA. 2011. 〈inria-00599182〉

Partager

Métriques

Consultations de la notice

233

Téléchargements de fichiers

161