elektronick é voľby
DESCRIPTION
Elektronick é voľby. Marián Novotný. Obsah. Niečo na úvod Typy volieb Volebný model Bezpečnostné požiadavky na e-voľby Kryptografické mechanizmy Schémy volieb Skrytý volič Skrytá voľba Skrytý volič a skrytá voľba. Niečo na úvod. Voľby tvoria základ demokratickej spoločnosti - PowerPoint PPT PresentationTRANSCRIPT
Elektronické voľby
Marián Novotný
Obsah
• Niečo na úvod• Typy volieb• Volebný model• Bezpečnostné požiadavky na e-voľby• Kryptografické mechanizmy• Schémy volieb
– Skrytý volič– Skrytá voľba– Skrytý volič a skrytá voľba
Niečo na úvod
• Voľby tvoria základ demokratickej spoločnosti• Negatívne voľby v starovekom Grécku, 6. stor. PK
– voľba najnepopulárnejšieho politika– „víťaz“ vzišiel z politikov, ktorí získali nad 6000 hlasov, ktoré boli
napísane na kus porcelánu (grécky ostraka), musel odísť do exilu
• V Benátkach v 13. stor. volili radu tak, že kandidátom voliči zdvihnutým palcom dali hlas, tie sa sčítali...
• V 19. storočí v Austrálii boli prvýkrát volebné lístky vytlačené vopred a voľba sa uskutočnila tajne
• estónsko, švajčiarsko – elektronické voľby
Typy volieb
• áno/nie voľby. Napr. Má mať týždeň najviac štyri pracovné dni?
• 1 z L . Volič má L možností, z ktorých si vyberie jednu voľbu.
• K z L. Volič vyberie K z L “prvkov” • K z L usporiadane. Volič vyberie usporiadanú K-
ticu z L “prvkov”.• 1-L-K. Volič vyberie jednu z L množín a z tejto
množiny vyberie K prvkov.• “Write in”. Volič formuluje vlastnú odpoveď,
takže voľba je reťazec určitej max. dĺžky.
vs.
Volebný model
Oznámenieparametre voliebzoznam voličov
Registráciaidentifikácia voliča
Vykonanie voľbyvoličom
Verifikácia
Spočítanie výsledkov
Bezpečnostné požiadavky na voľby
• Eligibility (oprávnenosť) Len registrovaný voliči môžu voliť. Voľba musí byť jedinečná.
• Privacy (tajnosť) Nie je možné vytvoriť spojenie medzi jednotlivou voľbou a voličom
• Overiteľnosť Možnosť overiť, či hlas bol zaznamenaný a započítaný do výsledku volieb– individuálna Samotný volič vie overiť svoj hlas– univerzálna Ktokoľvek môže overiť, či hlasy
boli správne spočítané
Bezpečnostné požiadavky na voľby(2)
• Nespochybniteľnosť(dispute-freenes) Schéma by mala poskytovať mechanizmy na vyriešenie nezrovnalostí v každej fáze.
• Správnosť (accuracy) Hlasy musia byť správne zaznamenané a započítané
• Spravodlivosť Nikto by nemal byť schopný vypočítať čiastočné výsledky, pokiaľ prebiehajú voľby
Bezpečnostné požiadavky na voľby(3)
• Robustnosť Schéma je maximálne robustná, ak je potrebná spolupráca všetkých autorít na volebný podvod resp. chybu
• Receipt-freenes Volič nie je schopný poskytnúť dôkaz o svojej voľbe niekomu inému
• Incoercibility Útočník by nemal byť schopný prinútiť voliča k určitej voľbe
• Škálovateľnosť • Praktickosť Schéma by mala byť realizovateľná.
Bit commitment
• Alica chce poslať Bobovi bit b • pošle bit commitment E(b,k) s kľúčom k• Bob to nevie prečítať pokiaľ Alica nepošle
kľúč k• Alica nevie otvoriť b ako 0 a 1• Pri trapdoor vie otvoriť ako 0, alebo 1• Ak dokáže Bob ukázať tretej strane, že
Alica poslala 0, alebo 1 hovoríme o chameleónskom bit commitmente
Popierateľné šifrovanie(Deniable encryption)
• Odosielateľ môže vytvoriť inú správu m’, ktorá je konzistentná so zašifrovanou správou m
• Môže tvrdiť útočníkovi, že poslal správu m’, ku ktorému pozná vhodný kľúč
• Užitočné pri Receipt-freenes protokoloch
Homomorfné šifrovanie
• máme pravdepodobnostný šifr. systém Er
• P je priestor otvorených textov, ktorý tvorí grupu vzhľadom na +
• C je priestor šifrovaných textov, ktorý tvorí grupu vzhľadom na *
• Pre c1=Er1(m1), c2=Er2(m2) existuje r, že
c1*c2=Er(m1+m2)
* = +
Slepé podpisy
• Alica chce získať od Boba podpis správy m, nechce mu však obsah tejto správy prezradiť
• Napr. RSA, Bob má verejný kľúč (n,e) a súkromný d– Alica gen. r a pošle Bobovi m’=mre (mod n)– Bob podpíše m’ t.j. s’=m’d (mod n)– Alica upraví s’ t.j.
s=s’/r=m’d/r=mdred/r=mdr/r=md (mod n)
Tajné zdielanie
• Aditívna schéma s=s1+...+sn
• Treshold (l,N) – napr. Shamir(t+1,N)– Zvolíme náhodne polynóm f stupňa t– f(x)=ao+a1x+…atxt
– s=f(0)=ao
– sj =f(j) pre j=1,...,N– Rekonštrukcia pomocou Lagrangeovej
interpolácie
Zero knowledge proofs
•Dokazovateľ chce demonštrovať platnosť určitého tvrdenia verifikovateľovi bez vyzradenia informácií o tvrdení •interaktívne commitment, výzva, odpoveď•neinteraktívne výzva je vypočítaná z commitmentu
Anonymné kanály
• Dešifrovacie Mixnets– Potrebujeme anonymne poslať mi, gen. ri
– zašifrujeme l krát t.j. EK(mi||ri)=EK1(EK2(…(EKL(mi||ri)…))
– každý server dešifruje správy, lexikograficky ich usporiada a pošle ďalej
• Re-encryption Mixnets• Odosielateľ zašifruje správu s verejným kľúčom príjemcu• Každý Mixnet server “prešifruje” správy a urobí náhodnú
permutáciu správ• funguje to pre homomorfné šifry c1=Er1(m1), c2=Er2(0) ,
tak c1*c2=Er(m1+0) =Er(m1)
• napr. ElGamal šifrovací algoritmus s verejným kľúčom y a súkr.x; y=gx
– máme zašifr. správu m ako (a,b)=(gr,yrm)– prešifrovanie urobíme tak, že vygenerujeme s– (ags,bys)=(gr+s,yr+sm)
Anonymné kanály(2)
Schémy volieb
• Skrytý volič– volič anonymne pošle voľbu
• Skrytá voľba– volič pošle zašifrovanú voľbu
• Skrytý volič a skrytá voľba– volič anonymne pošle zašifrovanú voľbu
• schémy založené na tokene• schémy založené na homomorfnom šifrovaní• schémy založené na tokene a homomorfnom šifrovaní
Skrytý volič
Skrytá voľba
Skrytá voľba skrytého voliča pomocou slepého podpisu
Skrytá voľba skrytého voliča
Príklad protokolu: FOO schéma• Administrátor, Počítací server, anonymný kanál • Registrácia
– Volič vytvorí bit commitment E(v,k)– Administrátorovi pošle sebou podpísaný “schovaný” E(v,k) kvôli slepému podpisu
a taktiež svoje ID– Administrátor podpíše “schovaný” E(v,k), ak je volič oprávnený voliť
• Voľba– Volič získa administrátorom podpísaný E(v,k) t.j. sign(A, E(v,k)– pošle ho cez anonymný kanál počítaciemu serveru, ak je podpis OK, pridá ho do
zoznamu (i, E(v,k), sign(A, E(v,k)))• Spočítanie výsledkov
– Otvorenie• ak uplynie termín volieb, počítací server zverejní zoznam poslaných commitmentov• volič skontroluje, či jeho E(v,k) v zozname, zistí index i• anonymne pošle (i,k)
– Samotné počítanie• počítací server otvorí jednotlivé bit commitmenty a zverejní ich aj s výsledkami
Literatúra
• Zuzana Rjaskova. Electronic voting schemes. Master's thesis, Comenius University, 2002.
• R. Sampigethaya and R. Poovendran, "A Framework and Taxonomy for Comparison of Electronic Voting Schemes," Elsevier Computers & Security, Vol. 25, No. 2, pp. 137-153, March 2006.
ďakujem za pozornosť