Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции / Лекция 8 Криптографические протоколы (finally).pptx
Скачиваний:
93
Добавлен:
17.01.2022
Размер:
1.27 Mб
Скачать

1.сервер S1 дешифрует криптограмму своим секретным ключом

dS ,

отбрасывает случайное

число R1 и полученное сообщение

1

 

 

feS2

R2 ||... feSk Rk || Bj || feBj Mi ...

посылает на второй сервер S2 ; далее шаг

2 повторяется для 2-го, 3-го,..., k-го серверов, что позволяет k-му серверу опубликовать на открытом сайте сообщение Bj || feBj Mi . (Если от Ai и

других пользователей поступают сообщения, предназначенные также другим пользователям Bj ' , j' j , то k-й сервер размещает их на сайте в лексикографическом порядке, что и оправдывает его название MIX сервера.);

1.пользователь Bj дешифрует криптограмму своим секретным

ключом dBj ,

Присутствие случайных чисел R1, R2 ,..., Rv необходимо для того, чтобы исключить возможность для посторонних дешифровать криптограммы при малом количестве сообщений.

Легко проверить, что для описанного выше протокола никто кроме-

пользователей Ai и Bj не может установить связь между ними, если хотя бы один из k серверов является «честным», т.е. исправно следует протоколу. Очевидно, что чем больше k, тем меньше вероятность нарушения анонимности в том случае, если серверы не состоят в сговоре. На выборах с большим количеством избирателей они оказываются более эффективными, чем другие схемы.

Система голосования на основе слепой подписи

В системе электронного голосования, основанной на слепой подписи, задействованы три стороны: центральное управление регистрации (ЦУР), центральная избирательная комиссия (ЦИК) и соответственно избиратель.

Понятие слепой подписи введено Дэвидом Чаумом в 1982 году и представляет собой криптографический метод, в котором сообщение m человека A подписывается другим лицом B (органом подписи), так что B не получает никакой информации о сообщении m. В данном случае предлагаемая схема обеспечивает тайну голосования и индивидуальную проверку избирателя следующим образом:

Избиратель имеет идентификатор, который он будет использовать при шифровании бюллетеня. Но для того чтобы избирательная комиссия поверила, что бюллетень от этого избирателя идентификатор должен быть подписан заранее ИК. Но избиратель не хочет, чтобы ИК узнала его идентификатор при подписании. Эта противоречивая ситуация решается применением слепой подписи.

Слепая подпись на основе КС РША

Избиратель

m, e

h H (m)

h reh

Демаскиро вание идентиф.

u r 1sr 1(reh)d

hd

Сравнение

ue h?

Передача маскированного

ИК

 

идентификатора h’

d

 

 

Подписание

Возврат подписанного

 

d

маскированного

s (h )

 

 

 

идентификатора s

 

 

Если да, продолжение голосования

1.Избиратель формирует бюллетень, где содержится сделанный выбор в пользу того или иного кандидата, шифрует с помощью секретного ключа и «маскирует» его. Далее он подписывает бюллетень и посылает его в орган центрального управления регистрацией.

2.ЦУР проверяет, что бюллетень принадлежит конкретному избирателю, имеющему право голоса, и подписывает бюллетень, возвращая его обратно.

3.Избиратель проверяет подпись органа и убирает « маркер маскировки». После этого он посылает подписанный и зашифрованный бюллетень в ЦИК.

4.Если бюллетень действителен, избирательная комиссия размещает его в списке. После завершения голосования избиратель проверяет наличие своего бюллетеня в списке и передает секретный ключ комиссии для последующей расшифровки голоса и добавления его к общему числу.

5.В конечном результате ЦИК издает ключи расшифрования вместе с зашифрованными бюллетенями, чтобы избиратели могли сделать независимую проверку выбора.

Анализируя данную схему, можно сделать вывод о том, что процедура голосования с использованием слепой подписи не выполняет требование анонимности избирателя, так как ничто не может помешать сговору ЦИК И ЦУР в передаче данных о владельце бюллетеня между собой.

Системы электронного голосования используются в 23 странах мира

Используемые протоколы

Слепая подпись

Основные недостатки:

Высокий риск сговора ЦИК и ЦУР

Медленная первоначальная настройка

Большое количество сторон участвуют в процедуре голосования

Высокий риск подделки подписи ЦИК злоумышленником

Микс-сети

Основные недостатки:

Ненадежность узлов

Медленная

первоначальная

настройка

Большое количество сторон в процедуре голосования

Высокий риск атаки «Человек посередине»

Отсутствие конфиденциальности при малом числе избирателей

Очень медленный подсчет результатов голосования

Гомоморфные системы электронного голосования

Общую схему голосования при использовании системы с аддитивным гомоморфизмом можно представить следующим образом:

1.Избиратели зашифровывают свои бюллетени публичным ключом центральной избирательной комиссии.

2.Избиратели отправляют свои зашифрованные бюллетени на сервер.

3.Сервер «суммирует» все бюллетени и отправляет получивший результат ЦИК.

4.Избирательная комиссия расшифровывает сумму бюллетеней и объявляет победителя выборов.

Гомоморфная система голосования на основе схемы Пэйе

Предположим, что Nv- число избирателей, а Nc - число кандидатов. Каждый голос за определенного кандидата представляется числом. Сообщение от избирателя, содержащее выбор того или иного кандидата, будет обозначаться следующим образом: 1-ый кандидат- ,

2-ой кандидат … Nc кандидат- .

Тогда максимальное возможное число mmax = (если избиратель выбрал всех кандидатов). Следовательно, максимально возможная сумма всех голосов: Tmax = Nv∙ mmax (все избиратели выбрали всех кандидатов).

b- основание системы счисления. b> Nv