1 / 24

Elektronick é voľby

Elektronick é voľby. Marián Novotný. Obsah. Niečo na úvod Typy volieb Volebný model Bezpečnostné požiadavky na e-voľby Kryptografické mechanizmy Schémy volieb Skrytý volič Skrytá voľba Skrytý volič a skrytá voľba. Niečo na úvod. Voľby tvoria základ demokratickej spoločnosti

lynton
Download Presentation

Elektronick é voľby

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Elektronické voľby Marián Novotný

  2. Obsah • Niečo na úvod • Typy volieb • Volebný model • Bezpečnostné požiadavky na e-voľby • Kryptografické mechanizmy • Schémy volieb • Skrytý volič • Skrytá voľba • Skrytý volič a skrytá voľba

  3. Niečo na úvod • Voľby tvoria základ demokratickej spoločnosti • Negatívne voľby v starovekom Grécku, 6. stor. PK • voľba najnepopulárnejšieho politika • „víťaz“ vzišiel z politikov, ktorí získali nad 6000 hlasov, ktoré boli napísane na kus porcelánu (grécky ostraka), musel odísť do exilu • V Benátkach v 13. stor. volili radu tak, že kandidátom voliči zdvihnutým palcom dali hlas, tie sa sčítali... • V 19. storočí v Austrálii boli prvýkrát volebné lístky vytlačené vopred a voľba sa uskutočnila tajne • estónsko, švajčiarsko – elektronické voľby

  4. Typy volieb vs. • áno/nievoľby. Napr. Má mať týždeň najviac štyri pracovné dni? • 1 z L. Volič má L možností, z ktorých si vyberie jednu voľbu. • K z L. Volič vyberie K z L “prvkov” • K z L usporiadane. Volič vyberie usporiadanú K-ticu z L “prvkov”. • 1-L-K. Volič vyberie jednu z L množín a z tejto množiny vyberie K prvkov. • “Write in”.Volič formuluje vlastnú odpoveď, takže voľba je reťazec určitej max. dĺžky.

  5. Volebný model Oznámenie parametre volieb zoznam voličov Vykonanie voľby voličom Registrácia identifikácia voliča Spočítanie výsledkov Verifikácia

  6. Bezpečnostné požiadavky na voľby • Eligibility (oprávnenosť) Len registrovaný voliči môžu voliť. Voľba musí byť jedinečná. • Privacy (tajnosť) Nie je možné vytvoriť spojenie medzi jednotlivou voľbou a voličom • Overiteľnosť Možnosť overiť, či hlas bol zaznamenaný a započítaný do výsledku volieb • individuálna Samotný volič vie overiť svoj hlas • univerzálna Ktokoľvek môže overiť, či hlasy boli správne spočítané

  7. Bezpečnostné požiadavky na voľby(2) • Nespochybniteľnosť(dispute-freenes)Schéma by mala poskytovať mechanizmy na vyriešenie nezrovnalostí v každej fáze. • Správnosť (accuracy) Hlasy musia byť správne zaznamenané a započítané • Spravodlivosť Nikto by nemal byť schopný vypočítať čiastočné výsledky, pokiaľ prebiehajú voľby

  8. Bezpečnostné požiadavky na voľby(3) • Robustnosť Schéma je maximálne robustná, ak je potrebná spolupráca všetkých autorít na volebný podvod resp. chybu • Receipt-freenes Volič nie je schopný poskytnúť dôkaz o svojej voľbe niekomu inému • Incoercibility Útočník by nemal byť schopný prinútiť voličak určitej voľbe • Škálovateľnosť • Praktickosť Schéma by mala byť realizovateľná.

  9. Bit commitment • Alica chce poslať Bobovi bit b • pošle bit commitment E(b,k) s kľúčom k • Bob to nevie prečítať pokiaľ Alica nepošle kľúč k • Alica nevie otvoriť b ako 0 a 1 • Pri trapdoor vie otvoriť ako 0, alebo 1 • Ak dokáže Bob ukázať tretej strane, že Alica poslala 0, alebo 1 hovoríme o chameleónskom bit commitmente

  10. Popierateľné šifrovanie(Deniable encryption) • Odosielateľ môže vytvoriť inú správu m’, ktorá je konzistentná so zašifrovanou správou m • Môže tvrdiť útočníkovi, že poslal správu m’, ku ktorému pozná vhodný kľúč • Užitočné pri Receipt-freenes protokoloch

  11. Homomorfné šifrovanie • máme pravdepodobnostný šifr. systém Er • P je priestor otvorených textov, ktorý tvorí grupu vzhľadom na + • C je priestor šifrovaných textov, ktorý tvorí grupu vzhľadom na * • Pre c1=Er1(m1), c2=Er2(m2) existuje r, že c1*c2=Er(m1+m2) = + *

  12. Slepé podpisy • Alica chce získať od Boba podpis správy m, nechce mu však obsah tejto správy prezradiť • Napr. RSA, Bob má verejný kľúč (n,e) a súkromný d • Alica gen. r a pošle Bobovi m’=mre (mod n) • Bob podpíše m’ t.j. s’=m’d (mod n) • Alica upraví s’ t.j. s=s’/r=m’d/r=mdred/r=mdr/r=md (mod n)

  13. Tajné zdielanie • Aditívna schéma s=s1+...+sn • Treshold (l,N) • napr. Shamir(t+1,N) • Zvolíme náhodne polynóm f stupňa t • f(x)=ao+a1x+…atxt • s=f(0)=ao • sj =f(j) pre j=1,...,N • Rekonštrukcia pomocou Lagrangeovej interpolácie

  14. Zero knowledge proofs • Dokazovateľ chce demonštrovať platnosť určitého tvrdenia verifikovateľovi bez vyzradenia informácií o tvrdení • interaktívnecommitment, výzva, odpoveď • neinteraktívne výzva je vypočítaná z commitmentu

  15. Anonymné kanály • Dešifrovacie Mixnets • Potrebujeme anonymne poslať mi, gen. ri • zašifrujeme l krát t.j. EK(mi||ri)=EK1(EK2(…(EKL(mi||ri)…)) • každý server dešifruje správy, lexikograficky ich usporiada a pošle ďalej

  16. Anonymné kanály(2) • Re-encryption Mixnets • Odosielateľ zašifruje správu s verejným kľúčom príjemcu • Každý Mixnet server “prešifruje” správy a urobí náhodnú permutáciu správ • funguje to pre homomorfné šifry c1=Er1(m1), c2=Er2(0) , tak c1*c2=Er(m1+0) =Er(m1) • napr. ElGamal šifrovací algoritmus s verejným kľúčom y a súkr.x; y=gx • máme zašifr. správu m ako (a,b)=(gr,yrm) • prešifrovanie urobíme tak,že vygenerujeme s • (ags,bys)=(gr+s,yr+sm)

  17. Schémy volieb • Skrytý volič • volič anonymne pošle voľbu • Skrytá voľba • volič pošle zašifrovanú voľbu • Skrytý volič a skrytá voľba • volič anonymne pošle zašifrovanú voľbu • schémy založené na tokene • schémy založené na homomorfnom šifrovaní • schémy založené na tokene a homomorfnom šifrovaní

  18. Skrytý volič

  19. Skrytá voľba

  20. Skrytá voľba skrytého voliča pomocou slepého podpisu

  21. Skrytá voľba skrytého voliča

  22. Príklad protokolu: FOO schéma • Administrátor, Počítací server, anonymný kanál • Registrácia • Volič vytvorí bit commitment E(v,k) • Administrátorovi pošle sebou podpísaný “schovaný” E(v,k) kvôli slepému podpisu a taktiež svoje ID • Administrátor podpíše “schovaný” E(v,k), ak je volič oprávnený voliť • Voľba • Volič získa administrátorom podpísaný E(v,k) t.j. sign(A, E(v,k) • pošle ho cez anonymný kanál počítaciemu serveru, ak je podpis OK, pridá ho do zoznamu (i, E(v,k), sign(A, E(v,k))) • Spočítanie výsledkov • Otvorenie • ak uplynie termín volieb, počítací server zverejní zoznam poslaných commitmentov • volič skontroluje, či jeho E(v,k) v zozname, zistí index i • anonymne pošle (i,k) • Samotné počítanie • počítací server otvorí jednotlivé bit commitmenty a zverejní ich aj s výsledkami

  23. Literatúra • Zuzana Rjaskova. Electronic voting schemes. Master's thesis, Comenius University, 2002. • R. Sampigethaya and R. Poovendran, "A Framework and Taxonomy for Comparison of Electronic Voting Schemes," Elsevier Computers & Security, Vol. 25, No. 2, pp. 137-153, March 2006.

  24. ďakujem za pozornosť

More Related