240 likes | 454 Views
Elektronick é voľby. Marián Novotný. Obsah. Niečo na úvod Typy volieb Volebný model Bezpečnostné požiadavky na e-voľby Kryptografické mechanizmy Schémy volieb Skrytý volič Skrytá voľba Skrytý volič a skrytá voľba. Niečo na úvod. Voľby tvoria základ demokratickej spoločnosti
E N D
Elektronické voľby Marián Novotný
Obsah • Niečo na úvod • Typy volieb • Volebný model • Bezpečnostné požiadavky na e-voľby • Kryptografické mechanizmy • Schémy volieb • Skrytý volič • Skrytá voľba • Skrytý volič a skrytá voľba
Niečo na úvod • Voľby tvoria základ demokratickej spoločnosti • Negatívne voľby v starovekom Grécku, 6. stor. PK • voľba najnepopulárnejšieho politika • „víťaz“ vzišiel z politikov, ktorí získali nad 6000 hlasov, ktoré boli napísane na kus porcelánu (grécky ostraka), musel odísť do exilu • V Benátkach v 13. stor. volili radu tak, že kandidátom voliči zdvihnutým palcom dali hlas, tie sa sčítali... • V 19. storočí v Austrálii boli prvýkrát volebné lístky vytlačené vopred a voľba sa uskutočnila tajne • estónsko, švajčiarsko – elektronické voľby
Typy volieb vs. • áno/nievoľby. Napr. Má mať týždeň najviac štyri pracovné dni? • 1 z L. Volič má L možností, z ktorých si vyberie jednu voľbu. • K z L. Volič vyberie K z L “prvkov” • K z L usporiadane. Volič vyberie usporiadanú K-ticu z L “prvkov”. • 1-L-K. Volič vyberie jednu z L množín a z tejto množiny vyberie K prvkov. • “Write in”.Volič formuluje vlastnú odpoveď, takže voľba je reťazec určitej max. dĺžky.
Volebný model Oznámenie parametre volieb zoznam voličov Vykonanie voľby voličom Registrácia identifikácia voliča Spočítanie výsledkov Verifikácia
Bezpečnostné požiadavky na voľby • Eligibility (oprávnenosť) Len registrovaný voliči môžu voliť. Voľba musí byť jedinečná. • Privacy (tajnosť) Nie je možné vytvoriť spojenie medzi jednotlivou voľbou a voličom • Overiteľnosť Možnosť overiť, či hlas bol zaznamenaný a započítaný do výsledku volieb • individuálna Samotný volič vie overiť svoj hlas • univerzálna Ktokoľvek môže overiť, či hlasy boli správne spočítané
Bezpečnostné požiadavky na voľby(2) • Nespochybniteľnosť(dispute-freenes)Schéma by mala poskytovať mechanizmy na vyriešenie nezrovnalostí v každej fáze. • Správnosť (accuracy) Hlasy musia byť správne zaznamenané a započítané • Spravodlivosť Nikto by nemal byť schopný vypočítať čiastočné výsledky, pokiaľ prebiehajú voľby
Bezpečnostné požiadavky na voľby(3) • Robustnosť Schéma je maximálne robustná, ak je potrebná spolupráca všetkých autorít na volebný podvod resp. chybu • Receipt-freenes Volič nie je schopný poskytnúť dôkaz o svojej voľbe niekomu inému • Incoercibility Útočník by nemal byť schopný prinútiť voličak určitej voľbe • Škálovateľnosť • Praktickosť Schéma by mala byť realizovateľná.
Bit commitment • Alica chce poslať Bobovi bit b • pošle bit commitment E(b,k) s kľúčom k • Bob to nevie prečítať pokiaľ Alica nepošle kľúč k • Alica nevie otvoriť b ako 0 a 1 • Pri trapdoor vie otvoriť ako 0, alebo 1 • Ak dokáže Bob ukázať tretej strane, že Alica poslala 0, alebo 1 hovoríme o chameleónskom bit commitmente
Popierateľné šifrovanie(Deniable encryption) • Odosielateľ môže vytvoriť inú správu m’, ktorá je konzistentná so zašifrovanou správou m • Môže tvrdiť útočníkovi, že poslal správu m’, ku ktorému pozná vhodný kľúč • Užitočné pri Receipt-freenes protokoloch
Homomorfné šifrovanie • máme pravdepodobnostný šifr. systém Er • P je priestor otvorených textov, ktorý tvorí grupu vzhľadom na + • C je priestor šifrovaných textov, ktorý tvorí grupu vzhľadom na * • Pre c1=Er1(m1), c2=Er2(m2) existuje r, že c1*c2=Er(m1+m2) = + *
Slepé podpisy • Alica chce získať od Boba podpis správy m, nechce mu však obsah tejto správy prezradiť • Napr. RSA, Bob má verejný kľúč (n,e) a súkromný d • Alica gen. r a pošle Bobovi m’=mre (mod n) • Bob podpíše m’ t.j. s’=m’d (mod n) • Alica upraví s’ t.j. s=s’/r=m’d/r=mdred/r=mdr/r=md (mod n)
Tajné zdielanie • Aditívna schéma s=s1+...+sn • Treshold (l,N) • napr. Shamir(t+1,N) • Zvolíme náhodne polynóm f stupňa t • f(x)=ao+a1x+…atxt • s=f(0)=ao • sj =f(j) pre j=1,...,N • Rekonštrukcia pomocou Lagrangeovej interpolácie
Zero knowledge proofs • Dokazovateľ chce demonštrovať platnosť určitého tvrdenia verifikovateľovi bez vyzradenia informácií o tvrdení • interaktívnecommitment, výzva, odpoveď • neinteraktívne výzva je vypočítaná z commitmentu
Anonymné kanály • Dešifrovacie Mixnets • Potrebujeme anonymne poslať mi, gen. ri • zašifrujeme l krát t.j. EK(mi||ri)=EK1(EK2(…(EKL(mi||ri)…)) • každý server dešifruje správy, lexikograficky ich usporiada a pošle ďalej
Anonymné kanály(2) • Re-encryption Mixnets • Odosielateľ zašifruje správu s verejným kľúčom príjemcu • Každý Mixnet server “prešifruje” správy a urobí náhodnú permutáciu správ • funguje to pre homomorfné šifry c1=Er1(m1), c2=Er2(0) , tak c1*c2=Er(m1+0) =Er(m1) • napr. ElGamal šifrovací algoritmus s verejným kľúčom y a súkr.x; y=gx • máme zašifr. správu m ako (a,b)=(gr,yrm) • prešifrovanie urobíme tak,že vygenerujeme s • (ags,bys)=(gr+s,yr+sm)
Schémy volieb • Skrytý volič • volič anonymne pošle voľbu • Skrytá voľba • volič pošle zašifrovanú voľbu • Skrytý volič a skrytá voľba • volič anonymne pošle zašifrovanú voľbu • schémy založené na tokene • schémy založené na homomorfnom šifrovaní • schémy založené na tokene a homomorfnom šifrovaní
Príklad protokolu: FOO schéma • Administrátor, Počítací server, anonymný kanál • Registrácia • Volič vytvorí bit commitment E(v,k) • Administrátorovi pošle sebou podpísaný “schovaný” E(v,k) kvôli slepému podpisu a taktiež svoje ID • Administrátor podpíše “schovaný” E(v,k), ak je volič oprávnený voliť • Voľba • Volič získa administrátorom podpísaný E(v,k) t.j. sign(A, E(v,k) • pošle ho cez anonymný kanál počítaciemu serveru, ak je podpis OK, pridá ho do zoznamu (i, E(v,k), sign(A, E(v,k))) • Spočítanie výsledkov • Otvorenie • ak uplynie termín volieb, počítací server zverejní zoznam poslaných commitmentov • volič skontroluje, či jeho E(v,k) v zozname, zistí index i • anonymne pošle (i,k) • Samotné počítanie • počítací server otvorí jednotlivé bit commitmenty a zverejní ich aj s výsledkami
Literatúra • Zuzana Rjaskova. Electronic voting schemes. Master's thesis, Comenius University, 2002. • R. Sampigethaya and R. Poovendran, "A Framework and Taxonomy for Comparison of Electronic Voting Schemes," Elsevier Computers & Security, Vol. 25, No. 2, pp. 137-153, March 2006.