Protocoale de vot electronic

Studenti: Manole Cristian Ionut Albu Alexandru Alin

Se poate încerca participarea la vot sub o identitate falsă. Numărarea voturilor. 4. Primele idei apar în anii 80. Caracteristici ale unui sistem de vot electronic Deși există numeroase protocoale și sisteme de votare. Atât în alegeri cât și în sondaje intimitatea și securitatea sunt deziderate obligatorii dar al căror cost poate crește substanțial. Validarea: verificarea datelor personale ale celor care doresc să voteze. iar alegătorilor înregistrați să voteze de mai multe ori. . oamenii trebuie să aibă dovezi că aceste sarcini au fost îndeplinite în mod corect. 3. Organizarea de alegeri sigure devine și mai dificilă atunci când alegătorii sunt distribuiți pe o mare zonă geografică. Înregistrarea: crearea unei liste de persoane care au dreptul să voteze. procedura de bază pentru organizarea de alegeri democratice este standard.Protocoale de vot electronic Guvernele și organizațiile democratice au nevoie de anumite mecanisme pentru a permite alegătorilor să voteze. Această procedură . Pentru a avea încredere în rezultatul alegerilor.indiferent dacă este vorba de o votare clasică sau una electronică . iar ideile dezvoltate în acest interval de timp îl fac din ce în ce mai credibil pentru utilizarea sa într-un mediu informatizat.implică în general îndeplinirea a patru sarcini: 1. Se permite votarea numai pentru cei care au drept să voteze și nu au votat deja. Acestea sunt câteva motive pentru care poate fi propusă cu succes modalitatea de vot electronic. În mod tradițional. De asemenea se pot pierde sau adăuga voturi suplimentare. Colectarea voturilor de la centrele de votare. 2. Mecanismele care asigură securitatea și intimitatea alegătorilor pot fi scumpe și/sau consumatoare de timp pentru administratorii acestora și neconvenabile pentru alegători. Există însă numeroase posibilități de corupere a sistemului în timpul îndeplinirii fiecăreia din aceste sarcini. De exemplu:    Autoritățile electorale pot trișa permițând alegătorilor fără drept de vot să se înregistreze la vot. Alegătorii fără drept de vot se pot înregistra (cel mai frecvent folosind numele unei persoane decedate) sau cei cu drept de vot se pot înregistra sub mai multe nume. în timp ce sondajele constituie una din cele mai bune metode neoficiale de aflare a opțiunilor electoratului. alegerile reprezintă pentru persoanele cu drept de vot mecanismele oficiale prin care acestea își pot exprimă opțiunile în mod democratic.

Atunci când se proiectează un sistem electronic de vot este esențial să se implementeze modalități prin care cele patru condiții menționate mai sus să fie îndeplinite fără a sacrifica intimitatea alegătorilor sau a oferi posibilități de fraudă. 4. fiecare alegător i: (a) Verifică validitatea semnaturii alegătorului i + 1. Anonimitatea votanților: Nu există nici o modalitate prin care poate fi dezvăluită identitatea unei persoane care votează. Criptează perechea (mi. (b) Decriptează mesajele primite. se va prezenta protocolul lui Michael Merritt: Sunt N alegători. 2. ri))…) pe care le semnează cu semnătura sa sigN. fiecare alegător i având cheia publica de criptare ei și cheia privată di precum și o semnătura electronică sigi. obținând secvența eN(eN-1(…(e1(mi. alegătorul N dispune de N mesaje de forma eN(eN-1(…(e1(mi. Verificabilitate: Orice votant poate controla dacă votul sau a fost numărat și repartizat candidatului pe care l-a votat. Pentru exemplificare. 5. mai trebuie îndeplinite câteva condiții specifice unui astfel de sistem. 2. Toate aceste voturi sunt strânse de alegătorul N. Repetă pasul anterior adăugând după fiecare criptare câte un număr aleator Ri distinct (pe care-l trimite lui i). Protocolul independent de vot Cele mai simple protocoale de vot nu folosesc nici o autoritate. ri))…). După efectuarea acestui pas. ri))…). . 1. e1(R1. (b) Amestecă cele N voturi și le trimite lui i -1 (alegătorul 1 le trimite lui N). ri) cu cheile publice ale tuturor alegătorilor în ordinea 1. bazate pe aplicări succesive de criptări și/sau semnări digitale de mesaje.…. 5. Protocolul este următorul. 4. Anonimitatea se obține prin aplicarea de permutări în diverse faze. scoate numărul Ri și se asigură că este pe lista numerelor aleatoare primite. Cutiile cu voturi.. Sunt primele protocoale concepute pentru votare. 3. multiplicate sau eliminate de cineva (inclusiv de autorități). Corectitudine de număr: Suma voturilor repartizate pe candidați este egală cu numărul de voturi valide. eN-1(…(R2. organizatorii pot identifica persoana care a votat de mai multe ori. bazându-se numai pe alegători. Se obține eN(RN. Acuratețe: Oricine poate verifica validitatea voturilor și se poate asigura că voturile nu au fost schimbate. Procedeul se reia. Detectarea dublei votări: Dacă apare un vot dublu. 3. Fiecare alegător i: (a) Decriptează mesajul cu cheia sa secretă di. Fiecare alegător i atașează un număr aleator ri la votul său mi. Un sistem de vot electronic trebuie să satisfacă următoarele cerințe: 1. În plus. voturile sau mașinile de numărat pot fi compromise. eN(eN-1(…(e1(mi.N.

o astfel de încercare pe parcursul primei runde este depistată prin numărul aleator introdus incorect.(c) Aplică propria sa semnatură sigi și trimite lui i -1 cele N mesaje de forma sigi(ei(…(e1(mi. Protocolul conține trei etape: 1. atunci alegătorul j va detecta acest lucru la începutul celei de-a două runde de decriptări (pasul 5). CA – un certificat de autenticitate. Acesta este semnat de cheia secretă a lui CA. Inițializarea Vom nota cu p un număr prim mare și cu t ștampila de timp. Amestecul voturilor asigură anonimitatea. Componentele protocolului Mu-Varadharajan sunt:      V – mulțime finită nevinda de votanți. 3. iar conținutul lui include: . Inainte de a incepe protocolul de vot:    Fiecare participant V primește o pereche de chei RSA: (ev. Un defect major al acestui protocol constă în implementarea dificilă datorată numărului mare de calcule. voturile nu pot fi înlocuite. Protocolul Mu-Varadharajan După 1986 au fost publicate diverse protocoale de vot. nAS si eAS sunt publice. AS – un server de autentificare a votanților. Ulterior vor fi demonstrate și corectate câteva slăbiciuni. dAS). dependent de numărul de votanți N. cunoscute de toți votanții. De asemenea. TCS – un server de numărare a buletinelor de vot. VS – o mulțime finită de servere de votare. dv) si un modul nv obținut prin inmulțirea a două numere prime mari. AS deține un modul nAS si o pereche de chei RSA (eAS. deci pierderea sau adăugarea unui vot este ușor de detectat. Numărarea buletinelor de vot. Orice vontant valid V are un certificat de voțanti Certv eliberat pe termen lung de CA. r + i)…). În timpul procesului de votare numărul de voturi este constant. Obținerea buletinului de vot. De asemenea. Dacă alegătorul înlocuiește votul alegătorului j (j > i). 2. O încercare de înlocuire pe parcursul celei de-a două runde este depistată la decriptarea finală când fiecare alegător își verifică propriul său număr ri. α || β va reprezenta concatenarea secvențelor α si β. 6. Votarea (si colectarea buletinelor de vot). fiecare având avantajele și dezavantajele sale. În continuare va fi prezentat un protocol de vot electronic pentru o rețea informatică bazat pe schemele de semnătură electronică ElGamal și RSA) propus de Mu și Varadharajan în 1998.

2. Identitatea CA. V trimite T spre VS.- Un număr serial Identitatea votantului V. VS decriptează T și verfica validitatea lui a. y2 folosind semnătura s si cheia publică eAS. Obținerea buletinului de vot Etapa II: Votarea (si colectarea buletinelor de vot) În această fază V poate trimite prin rețea buletinul său de vot spre un server de votare VS. y1. Intervalul de valabilitate. Scopul principal al unui VS este de a garanta validitatea buletinului de vot. Etapa I. folosind relațiile: . O ștampilă de timp. s2) pentru m. Cheia publică ev si modulul nv. Apoi VS determină corectitudinea semnăturii (s1. Protocolul conține doi pași: 1.

k2 pentru a semna și un alt vot m’ și să trimită un al doilea buletin T = a || g || y1 || y2 || s || s’1 || s’2 || m’ spre alt VS. y2 din toate buletinele T pentru a vedea dacă ei se repetă. Pe baza lui poate genera un alt buletin valid T’ astfel: . Slăbiciuni ale protocolului Mu-Varadharajan La (3) se arată că totuși există două modalități prin care cineva poate vota de mai multe ori fără să fie depistat. g. Etapa III: Numărarea buletinelor de vot Toate VS-urile trimit buletinele către TCS. Să presupunem că V folosește parametrii a. y1. el rezolvă sistemul liniar: si afla k2 . se identifică in mod unic votantul V. Scopul acestuia este de a număra voturile și de a depista pe cei care au votat de mai multe ori.Dacă rezultatul acestei verificări este pozitiv. Pentru a detecta o dublă votare. Folosind baza de date a lui AS. atunci VS are certitudinea că buletinul T este valid. VS verifică parametrii a. k1. g. În caz afirmativ. Să presupunem că V a obținut buletinul valid de vot T = a || g || y1 || y2 || s || s1 || s2 || m.

este construită o variantă îmbunătățită a protoculului de vot Mu-Varadharajan. V alege doi factori blind b1. r.Atacul 1. Protocolul Mu-Varadharajan modificat Pentru a evita slăbiciunile în fața atacurilor prezentate anterior. Cu acești parametri calculează w1 și w2 dupa formulele . b2 și două numere aleatoare k1. Noua schema are tot trei etape. acestea sunt (s-au folosit aceleași notații): Etapa I: Obtinerea buletinului de vot 1. Atacul 2.

Semnătura ((a.Unde g  Zp* este un parametru public al sistemului. AS poate fi sigur că parametrii primiți sunt corecți. V trimite buletinul de vot T lui VS. 2. s2. 3. y2 cheile publice ale sistemului de criptare ElGamal și x1 = k1 + k2. S4). V obține k2 prin decriptarea lui w3. El continuă alegând un număr aleator k2 diferit pentru fiecare votant și calculează. V aplică o schemă de semnătura ElGamal pentru a semna votul m. deci y1 = gk1 +k2(mod p) si y2 = g2k1+k2(mod p). s4). Fie y1. x2 = 2k1 + k2 cheile secrete corespunzătoare. 2. y1. y2 folosind ecuațiile Dacă toate sunt verificate. VS verifică validitatea lui a. (a. s5)) pentru votul m este generată de ecuațiile Etapa II: Votarea (si colectarea buletinelor de vot) 1. VS trece la verificarea corectitudinii semnăturii ((a. s3 ) (eliminând factorii blind) conform relațiilor 4. s5)) folosind relațiile: . Dacă rezultatul verificării este pozitiv. iar pe baza lui poate determina y1 și y2. (a. VS verifică validitatea certificatului și validează semnatura (w1 || w2 || t)dv (mod nv). V determină semnătura (s1. Mai departe.

pe care o trimite prin rețea lui TCS.2. Să presupunem că doi votanți V1. Etapa III: Numărarea buletinelor de vot După ce primește buletinele de vot de la toate VS-urile. VS acceptă T ca valid. TCS verifică y1. x’1.3.4. a pentru a semna un vot diferit m’ și trimite acest buletin unui alt VS. a pentru toate buletinele T pentru a vedea dacă apar de mai multe ori. În final. s22. Atunci: 1. s12. s23) colaborează pentru obținerea unei noi semnături (s’1. s13) respectiv (s21. Dacă aceste valori au apărut de doua ori si m=m’ se ia in considerare un singur buletin. Dacă m ≠ m’ rezultă că este un caz de dublă votare și TCS află identitatea acestuia. sistemul construit verifică toate restricțiile unui sistem de vot electronic. 2. Totuși ei nu vor putea calcula parametrii r’. s’3) definită prin s’I =s1i * s2i (mod nAS). el este responsabil cu detectarea dublei votări. x’2 din cauza dificultății de rezolvare a problemei logaritmului discret. VS formează o bază de date cu toate buletinele de vot valide.Dacă ele se verifică. i= 1. TCS face public conținutul lor și le numără. În plus. . V2 cu semnăturile valide (s11. s’2. y2. y2. Să presupunem că un votant V folosește aceeași parametri y1. calculând Securitatea protocolului Mu-Varadharajan modificat În ipoteza că serverul de autentificare SA este sigur și deci nu va genera nici un buletin de vot fără consimțământul votantului.

Sign up to vote on this title
UsefulNot useful