ES2307734T3 - Sistema de descifre de ordenes y metodo de descifre de ordenes y programa. - Google Patents
Sistema de descifre de ordenes y metodo de descifre de ordenes y programa. Download PDFInfo
- Publication number
- ES2307734T3 ES2307734T3 ES02711464T ES02711464T ES2307734T3 ES 2307734 T3 ES2307734 T3 ES 2307734T3 ES 02711464 T ES02711464 T ES 02711464T ES 02711464 T ES02711464 T ES 02711464T ES 2307734 T3 ES2307734 T3 ES 2307734T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- list
- encrypted
- management center
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 145
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 1
- 230000008569 process Effects 0.000 claims abstract description 82
- 238000012545 processing Methods 0.000 claims abstract description 47
- 238000012546 transfer Methods 0.000 claims abstract description 23
- 239000000203 mixture Substances 0.000 claims description 61
- 230000004044 response Effects 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 6
- 241001122767 Theaceae Species 0.000 claims 1
- 238000004590 computer program Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 15
- 238000012795 verification Methods 0.000 description 11
- 238000010276 construction Methods 0.000 description 10
- 238000004364 calculation method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 239000013598 vector Substances 0.000 description 7
- 238000013507 mapping Methods 0.000 description 6
- 238000012937 correction Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- CNQCVBJFEGMYDW-UHFFFAOYSA-N lawrencium atom Chemical compound [Lr] CNQCVBJFEGMYDW-UHFFFAOYSA-N 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- RYOOHIUJEJZCFT-UHFFFAOYSA-N 2-[2-(diethylamino)ethylamino]-2-phenylacetic acid 3-methylbutyl ester Chemical compound CCN(CC)CCNC(C(=O)OCCC(C)C)C1=CC=CC=C1 RYOOHIUJEJZCFT-UHFFFAOYSA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- ORQBXQOJMQIAOY-UHFFFAOYSA-N nobelium Chemical compound [No] ORQBXQOJMQIAOY-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Executing Machine-Instructions (AREA)
- Auxiliary Devices For And Details Of Packaging Control (AREA)
- Chair Legs, Seat Parts, And Backrests (AREA)
Abstract
Un sistema anónimo de desencriptación de votación y licitación que toma como entrada una lista de datos encriptados que incluye una pluralidad de cuestiones de datos encriptados que han sido encriptados por un procedimiento especificado y parámetros públicos especificados que suministra resultados de cada cuestión de desencriptación de datos encriptados de la lista de datos encriptados sin revelar la relación al orden en la lista, sistema de desencriptación anónimo que comprende: (a) un centro (10) de gestión de mezcla y una pluralidad de mezcladores (20-1 a 20-m) cada uno de los cuales tiene su propia clave de desencriptación; en el que: para el mismo objeto de procesamiento, se añade un ID de sesión común para parámetros públicos mutuamente relevantes, listas de datos encriptados y claves de desencriptación que tienen los mezcladores; el mencionado centro (10) de gestión de mezcla está adaptado de manera que, cuando se recibe como entrada desde el exterior una lista de datos encriptados con su correspondiente ID de sesión, transfiere la mencionada lista de datos encriptados al mezclador que es el primero en prioridad de procesamiento; cuando una lista de datos con el ID de sesión vuelve desde un mezclador diferente del mezclador último en prioridad de procesamiento, transfiere la mencionada lista de datos con el mencionado ID de sesión que ha vuelto al mezclador siguiente en la prioridad de procesamiento después de que el mezclador que devolvió la mencionada lista de datos con el mencionado ID de sesión como una lita de datos encriptados con ID de sesión; y cuando una lista de datos con ID de sesión vuelve desde el mezclador último en prioridad de procesamiento, suministra la mencionada lista de datos con ID de sesión como lista resultado de desencriptación; y cada uno de los mencionados mezcladores (20-1 a 20-m) está adaptado de manera que somete una lista de datos encriptados con el correspondiente ID de sesión que se transfiere desde el centro de gestión de mezcla a un proceso de conexión de órdenes usando parámetros públicos y a un proceso de desencriptación parcial usando parámetros públicos y un proceso de desencriptación parcial usando una clave de desencriptación en posesión de ese mezclador, realizando un proceso de conexión de órdenes usando parámetros públicos que corresponden al mencionado ID de sesión, añadiendo el mencionado ID de sesión a una lista de datos resultante y devolviendo la lista de datos con el mencionado ID de sesión al mencionado centro de gestión de mezcla.
Description
Sistema de descifre de órdenes y método de
descifre de órdenes y programa.
La presente invención se refiera a una
tecnología de desencriptación anónima y, más en particular, a una
tecnología de desencriptación anónima para suministrar resultados de
desencriptación manteniendo confidencial la correspondencia con los
datos encriptados.
El documento
US-A-6 049 613 describe un aparato
para encriptar, desencriptar y proporcionar reserva de valores de
datos, aparato que comprende un duplicador y un primer y un segundo
módulo operativos. Cada uno de los módulos operativos primero y
segundo comprende un primer y un segundo procesador. Cada procesador
comprende un dispositivo operativo parcial. Preferiblemente, el
duplicador duplica un vector de entradas encriptadas y proporciona
los vectores duplicados sustancialmente similares primero y segundo
a los módulos operativos primero y segundo, respectivamente. El
dispositivo operativo parcial del primer procesador del primer
módulo operativo actúa parcialmente sobre el primer vector
duplicado, luego suministra el resultado al dispositivo operativo
parcial del segundo procesador del primer módulo operativo que actúa
parcialmente sobre él para proporcionar uno totalmente tratado en el
primer vector duplicado. Análogamente, el segundo módulo operativo
proporciona uno totalmente tratado en el segundo vector duplicado.
Un medio para comparar el totalmente tratado en el primer vector
duplicado con el totalmente tratado en el segundo vector
duplicado.
El documento EP 1 054 527 A2 describe un canal
anónimo verificable. En el mencionado canal, dos cifratextos El
Gamal, que son entrada a dos puertos de conexión de una unidad de
dos entradas dos salidas que forman una red de permutación, están
dispuestos al azar con un número aleatorio y permutados al azar, y
una prueba de conocimiento cero, que comprueba la correspondencia
entre las entradas y salidas de los puertos de conexión, es salida a
un verificador sin revelar el número aleatorio ni la permutación al
azar. Una unidad de desencriptación desencripta los cifratextos de
un puerto de conexión de una unidad en la última columna mediante el
uso de una clave secreta, y comprueba en el conocimiento cero la
validez de la desencriptación sin revelar la clave secreta. Una
unidad de verificación verifica la prueba de cada puerto de conexión
de una unidad y la prueba de la unidad de desencriptación.
Yi Mu y otros (Anonymous secure
\varepsilon-voting over a network, Actas de la
Computer Security Applications Conference, 1998, 14ª anual, Phoenix,
AZ, USA, 7 a 11 de diciembre de 1998, Los Alamitos, CA, USA, IEEE
Comp. Soc., US, 7 de diciembre de 1998) proponen dos nuevos esquemas
de votación electrónicos de seguridad anónimos en una red que
protege la reserva de los votantes para impedir una doble votación.
Estos esquemas no requieren un canal especial de votación y las
comunicaciones se pueden establecer enteramente en redes existentes
tales como Internet. Los esquemas propuestos están basados en el
algoritmo de signatura digital El Gamal y se pueden aplicar a
elecciones en una variedad de situaciones que van desde elecciones
en una organización pequeña a elecciones en un
país.
país.
El sistema descrito en la publicación de patente
japonesa abierta a conocimiento público nº.
H08-263575
(JP-A-263575) es un ejemplo conocido
de un sistema de desencriptación anónimo de este tipo de la técnica
anterior. El sistema de desencriptación anónimo descrito en este
documento está basado en el procedimiento Mix-Net,
representado en la Fig. 10, y está compuesto por: una pluralidad de
centros mezcladores de desencriptación datos 100-1 a
100-n y un sistema de pantalla electrónica 200
anunciadora que está situado en una red tal como Internet y al que
se puede acceder desde el exterior.
Cada uno de los centros mezcladores de
desencriptación 100-1 a 100-n está
provisto de un elemento 101 de desencriptación parcial, elemento
mezclador 102 y el elemento de certificación 103. Además, cada uno
de los centros mezcladores de desencriptación 100-1
a 100-n tiene una clave pública para encriptación
que se genera de acuerdo con parámetros de seguridad determinados
separadamente y una clave de desencriptación para la
desencriptación. El sistema anónimo de desencriptación que se
presenta en la Fig. 10 emplea una clave que se combina desde la
clave pública de cada uno de los centros mezcladores de
desencriptación 100-1 a 100-n como
una clave pública de encriptación para encriptar datos.
Cuando una pluralidad de emisores (no
representados) escribe datos encriptados que se han encriptado
usando la clave pública de encriptación al sistema de pantalla
electrónica 200 anunciadora, el centro mezclador de desencriptación
100-1, que es el primero en prioridad de
procesamiento, admite los datos encriptados descritos antes que han
sido escritos por la pluralidad de emisores como lista 201 de datos
encriptados y realiza el procesamiento siguiente.
El centro mezclador de desencriptación
100-1 usa primeramente el elemento de
desencriptación 101 para someter la lista 201 de datos encriptados a
un proceso de desencriptación parcial. En este momento, el elemento
101 de desencriptación parcial usa la clave de desencriptación que
está soportado por el centro mezclador de desencriptación
100-1. El centro mezclador de desencriptación
100-1 usa seguidamente el elemento mezclador 102
para someter la lista de datos encriptados que se han desencriptado
parcialmente a un proceso de conexión de órdenes.
El centro 100-1 mezclador de
desencriptación usa luego el elemento 103 para generar datos de
certificación para certificar que el proceso de desencriptación
parcial y el proceso de conexión de órdenes se han realizado
correctamente. Finalmente, el centro mezclador de desencriptación
100-1 escribe los datos 202-1 que
incluye la lista de datos encriptados (esto la lista de datos) que
han sido sometidos al proceso de desencriptación parcial y al
proceso de conexión de órdenes y los datos de certificación al
sistema 200 de pantalla electrónica anunciadora.
Cuando los datos 202-1 se han
escrito al sistema de pantalla electrónica anunciadora 200, el
centro mezclador de desencriptación 100-2, que es el
segundo en prioridad de procesamiento, lleva a cabo los mismos
procesos en la lista de datos de los datos 202-1 que
los procesos realizados por el centro mezclador de desencriptación
101 y escribe los datos 200-2 que incluyen la lista
de datos y los datos de certificación al sistema de pantalla
electrónica anunciadora 200.
La misma operación se realiza sucesivamente
hasta que se escriben al sistema electrónico de pantalla
anunciadores 200 el último centro mezclador de desencriptación
100-n y los datos 203 que incluyen la lista
resultado de la desencriptación y los datos de certificación.
El sistema de desencriptación anónimo de la
técnica anterior usa un sistema de pantalla electrónica anunciadora
y, por tanto, acarrea varios problemas como se indica seguidamente.
Para que cada centro mezclador de desencriptación realice el proceso
de desencriptación parcial y el proceso de conexión de órdenes, así
como para que cada emisor pueda verificar los datos de
certificación, cada centro mezclador de desencriptación y cada
emisor debe ser capaz de acceder libremente y al sistema de pantalla
electrónica anunciadora y leerlo. Además, para prevenir acciones
ilegitimadas, la escritura de los datos al sistema electrónico de
pantalla anunciadora debe estar restringida a datos de emisores
autorizados y el centro mezclador de desencriptación. Por tanto, un
sistema de desencriptación anónimo de la técnica anterior debe
permitir que cada centro mezclador de desencriptación y cada emisor
lean libremente una pantalla electrónica anunciadora y, además, debe
restringir la escritura de datos a una pantalla electrónica
anunciadora sólo a datos autorizados de emisores autorizados y
centros mezcladores de desencriptación, y estos requerimientos
complican la gestión.
Además, desde el punto de vista de protección
del anonimato, en operaciones reales, cada uno de los centros
mezcladores de desencriptación que conforman un sistema anónimo de
desencriptación es operado por organizaciones separadas. Sin
embargo, el que diferentes organizaciones operen el sistema presenta
el problema de complicar la tarea de hacer los ajustes iniciales que
determinan los diversos parámetros importantes (tales como claves
usadas por los usuarios para encriptar mensajes) que son necesarios
para el sistema.
Consecuentemente, hay peligro de que no estén
claros los detalles de determinar los parámetros importantes y, como
resultado de ello, hay la posibilidad de problemas en el
funcionamiento normal del sistema.
Por tanto, es objeto de la presente invención
eliminar la necesidad de procedimientos de gestión complicados y
facilitar y hacer más fiable la tarea de los ajustes iniciales.
El sistema anónimo de desencriptación de la
presente invención está constituido por una pluralidad de centros
mezclador de desencriptación y un centro de gestión de mezcla. Si
sólo hay un centro mezclador de desencriptación, el centro de
gestión de mezcla transfiere una lista de datos encriptada que se
recibe como entrada desde el exterior al centro mezclador de
desencriptación y luego suministra la lista de datos (una lista de
datos encriptada que ha experimentado un proceso de desencriptación
parcial y un proceso de conexión de órdenes en el centro mezclador
de desencriptación antes descrito) que vuelve del centro mezclador
de desencriptación como lista resultado de la desencriptación.
Si hay una pluralidad de centros mezcladores de
desencriptación, el centro de gestión de mezcla transfiere una lista
de datos encriptada que se recibe como entrada del exterior al
centro mezclador de desencriptación que es el primero en prioridad
de procesamiento y, cuando la lista de datos retorna del centro
mezclador de desencriptación antes descrito, transfiere esta lista
como lista de datos encriptados al centro mezclador de
desencriptación que es el segundo en prioridad de procesamiento.
Posteriormente, el centro de gestión de mezcla repite el proceso de
transferir la lista de datos que retorna de un centro mezclador de
desencriptación particular al centro mezclador de desencriptación
que es el siguiente en prioridad de procesamiento como lista de
datos encriptados y, cuando la lista de datos retorna desde el
centro mezclador de desencriptación que es el último en prioridad
de procesamiento, suministra esta lista como lista de resultados de
desencriptación. El sistema de desencriptación anónimo de la
presente invención es así capaz de desencriptar una lista de datos
encriptados simplemente intercambiando datos entre un centro de
gestión de mezcla y centros de mezcladores de desencriptación, con
lo que se elimina sí la necesidad de un proceso de gestión
complicado tal como el del sistema anónimo de desencriptación de la
técnica anterior que usa el sistema de pantalla electrónica
anunciadora.
Además, a causa de que el centro de gestión de
mezcla y cada uno de los centros mezcladores de desencriptación
juntos generan información pública que incluye claves públicas de
encriptación cuando un parámetro de seguridad entra como entrada, el
sistema anónimo de desencriptación de la presente invención puede
facilitar la tarea de los ajustes iniciales y hacerla más
fiable.
La Fig. 1 es un diagrama de bloque que
representa un ejemplo de la construcción de la primera realización
de la presente invención.
La Fig. 2 es un diagrama de bloque que
representa un ejemplo de la construcción del centro 10 de gestión de
mezcla.
La Fig. 3 es un diagrama de bloque que
representa un ejemplo de la construcción del centro
20-j mezclador de desencriptación.
La Fig. 4 es un diagrama de flujo que presenta
un ejemplo del procesamiento cuando se hacen los ajustes
iniciales.
La Fig. 5 es un diagrama de flujo que presenta
un ejemplo del procesamiento del elemento 12 de control de la
desencriptación.
La Fig. 6 es un diagrama de flujo que presenta
un ejemplo del procesamiento del elemento 12 de control de la
desencriptación de los centros 20-1 a
20-m mezcladores de la desencriptación.
La Fig. 7 es un diagrama de bloque que presenta
un ejemplo de la construcción de la segunda realización de la
presente invención.
La Fig. 8 es un diagrama de bloque que presenta
un ejemplo de la construcción de la tercera realización de la
presente invención.
La Fig. 9 es un diagrama de bloque que presenta
un ejemplo de la construcción de la cuarta realización de la
presente invención y
La Fig. 10 es un diagrama de bloque para
explicar la técnica anterior.
La siguiente explicación considera cada una de
las realizaciones de la presente invención con referencia a las
figuras que se acompañan.
Se considera primeramente la Fig. 1, en la que
se presenta un sistema anónimo de desencriptación como primera
realización de la presente invención. Este sistema anónimo de
desencriptación está constituido por un centro 10 de gestión de
mezcla y una pluralidad (m) de centros mezcladores de
desencriptación 20-1 a 20-m.
El centro 10 de gestión de mezcla está
constituido por un ordenador y tiene las funciones de, por ejemplo,
actuar concertadamente con cada uno de los centros mezcladores
20-1 a 20-m para realizar un proceso
de ajuste inicial y generar información pública que incluye, por
ejemplo, claves públicas de encriptación cuando se reciben
parámetros de seguridad como entradas desde el exterior; y, cuando
se recibe una lista de datos encriptados como entrada desde el
exterior que incluye una pluralidad de asuntos de datos de
encriptación que se han encriptado mediante claves de encriptación
públicas, usar los centros 21-1 a
20-m mezcladores de desencriptación en un orden
prescrito (por ejemplo, en un orden que se ha instruido desde el
exterior) para desencriptar la lista de datos encriptados antes
descrita.
Como se representa en la Fig. 2, el centro 10 de
gestión de mezcla que tiene estas funciones dispone del elemento 11
de ajuste inicial de la parte de gestión y el elemento 12 de control
de la desencriptación.
El elemento 11 de ajuste inicial de la parte de
gestión tiene funciones tales como la de generar y publicar
información pública que incluye, por ejemplo, claves públicas de
encriptación concertadamente con cada uno de los centros
20-1 a 20-m mezcladores de
desencriptación, cuando se reciben parámetros de seguridad como
entrada desde el exterior. El elementos 12 de control de la
desencriptación tiene la función de, cuando se recibe una lista de
datos encriptados como entrada desde el exterior, usar sucesivamente
cada uno de los centros 20-1 a 20-m
mezcladores de desencriptación para desencriptar la lista de datos
encriptados y publicar una lista de desencriptación resultante, que
es el resultado de la desencriptación.
El elemento de registro K10, que está conectado
al centro de gestión 10 de mezcla, es un disco, una memoria de
semiconductor u otro tipo de elemento de registro, y graba un
programa para hacer que el centro 10 de gestión de mezcla, que está
constituido por un ordenador, opere como parte del sistema anónimo
de desencriptación. Este programa lo lee el centro de gestión 10 de
mezcla que está constituido por un ordenador, y, mediante el control
de las operaciones del centro de gestión 10 de mezcla, verifica el
elemento 11 de ajuste inicial de la parte de gestión y el elemento
12 de control de la desencriptación.
Los centros 20-1 a
20-m mezcladores de señales están constituidos por
ordenadores y están conectados al centro de gestión 10 de mezcla
mediante, por ejemplo, un circuito dedicado. Cada uno de los centros
20-1 a 20-m mezcladores de
desencriptación tiene las funciones de, por ejemplo, funcionar
concertadamente con el centro de gestión 10 de mezcla para realizar
un proceso inicial de ajuste y subsiguientemente realizar un proceso
de conexión de órdenes, y un proceso de desencriptación parcial en
la lista de datos encriptados que se transmite desde el centro de
gestión 10 de mezcla de señales y devolver el resultado del
procesamiento al centro de gestión 10 de mezcla.
Cada uno de los centros 20-1 a
20-m mezcladores de señales de desencriptación que
tienen estas funciones está provisto de, por ejemplo, elemento 21 de
ajuste inicial de la parte de mezcla, el elemento 23 de
desencriptación parcial y el elemento de certificación 24, como se
representa en la Fig. 3.
El elemento 21 de ajuste inicial de la parte de
mezcla tiene las funciones de realizar un proceso inicial de ajuste
concertadamente con el elemento 11 de ajuste del lado de la gestión.
En este proceso de ajuste inicial, el elemento 21 de ajuste inicial
de la parte de mezcla genera claves públicas y claves de
desencriptación. El elemento mezclador 22 tiene la función de
someter listas de datos encriptados que se transmiten desde el
centro de gestión 10 de mezcla a un proceso de conexión de órdenes.
El elemento 23 de desencriptación parcial tiene la función de
someter las listas de datos encriptados a un proceso parcial de
desencriptación después de que el elemento 22 mezclador ha realizado
el proceso de conexión de órdenes. El elemento de certificación 24
tiene las funciones de generar datos de certificación para
certificar que el procesamiento del elemento 22 mezclador es
correcto y generar datos de certificación para certificar que el
procesamiento del elemento 23 de desencriptación parcial es
correcto.
El elemento de registro K20-j,
que está conectado al centro 20-j mezclador de
desencriptación, es un disco, una memoria de semiconductor u otros
tipo de elemento de registro, y graba un programa para causar que el
centro 20-j mezclador de desencriptación, que está
constituido por un ordenador, funcione como parte del sistema
anónimo de desencriptación. Este programa lo lee el centro de
gestión 20-j mezclador de desencriptación que está
constituido por un ordenador, y, mediante el control de las
operaciones del centro 20-j mezclador de
desencriptación, verifica el elemento 21 de ajuste inicial de la
parte de mezcla, el elemento 22 mezclador, el elemento 23 de
desencriptación parcial y el elemento de certificación 24 en el
centro 20-j mezclador de señales de
desencriptación.
La siguiente explicación se refiere a los
detalles operativos de esta realización.
Primeramente, en cuanto al proceso de ajuste
inicial, cuando se reciben parámetros de seguridad (pL, qL,
t) a los que se ha añadido un ID de sesión, como entrada desde
el exterior, el elemento 11 de ajuste inicial del lado de gestión en
el centro de gestión 10 de mezcla genera información pública común
(p, q, g) (Fig. 4, A1). Aquí, p y q son
parámetros de un criptosistema de El Gamal y son dos números primos
en una relación tal que p = kq + 1, siendo k un número
entero particular. La variable g es un generador de subgrupos
de orden q en el módulo p. Además, pL y
qL son las longitudes de los números primos p y
q, respectivamente y t es el número de repeticiones
usado cuando se generan datos de certificación para certificar que
un proceso de conexión de órdenes (a explicar) es correcto y cuando
se verifican los datos de certificación antes descritos. El ID de
sesión es un identificador para especificar el objeto de
procesamiento, y el objeto de procesamiento es, por ejemplo, la
elección de un gobernador de una prefectura o la elección de los
miembros de una organización ciudadana.
El elemento de ajuste inicial 11 del lado de
gestión produce luego una declaración de requerimiento para generar
una clave pública que incluye información pública común (p, q,
g), une la signatura digital del centro de gestión 10 de mezcla
y el ID de sesión ID a esta declaración de requerimiento y luego
transfiere la declaración a todos los centros 20-1 a
20-m (A2) mezcladores de desencriptación.
El elemento 21 de ajuste inicial del lado de
mezclador de señales de cada centro 20-1 a
20-m mezclador de desencriptación realiza la
autentificación mediante verificación de la signatura digital que
está unida a la declaración de requerimiento para la generación de
una clave pública (A3). Si la signatura no es correcta, el elemento
21 de ajuste inicial del lado del mezclador actúa terminando el
proceso. Por otra parte, si la signatura es correcta, el elemento 21
de ajuste inicial del lado del mezclador autentifica la corrección
de la información pública común (p, q, g). Con otras
palabras, el elemento 21 de ajuste inicial del lado del mezclador
investiga si (p, q, g) satisfacen la relación que está
descrita en el párrafo [0026]. Si no se puede confirmar la
corrección, el elemento 21 de ajuste inicial del lado del mezclador
actúa terminando el proceso. Por otra parte, si el elemento 21 de
ajuste inicial del lado del mezclador puede confirmar la
corrección, el elemento 21 de ajuste inicial del lado del mezclador
genera un clave pública y una clave de desencriptación (clave
privada) basadas en información pública común (p, q, g) y
almacena estas claves en correspondencia con el ID de sesión dentro
de su propio centro mezclador de desencriptación (A4). Por ejemplo,
un centro 20-j mezclador de señales de
desencriptación que tiene la prioridad j^{ava} en la
prioridad de procesamiento selecciona al azar x_{i} mod
q y toma este valor como clave de desencriptación. La clave
pública y_{j} de este centro 20-j mezclador
de desencriptación se genera a partir de:
Los elementos 21 de ajuste inicial del lado del
mezclador de en cada uno de los centros 20-1 a
20-m mezcladores de desencriptación generan luego
datos de certificación de forma que cada centro mezclador de
desencriptación conoce la clave de desencriptación para la clave
pública que se generó en la Etapa A4 (A5). Por ejemplo, el medio 21
de ajuste inicial del lado del mezclador en el centro
20-j mezclador de desencriptación, que tiene la
prioridad j^{ava} en prioridad de procesamiento, genera los
datos de certificación y_{j}, r_{j} certificando
que la clave de desencriptación para la clave pública x_{j}
para la clave pública y_{j}
en la que Hash es una
función Hash segura y \beta_{j} es un número al azar. Cuando el
proceso de la Etapa A5 se ha completado, el elemento 21 de ajuste
inicial del lado del mezclador de señales en cada uno de los centros
20-1 a 20-m mezcladores de
desencriptación produce una declaración de requerimiento de registro
de clave pública que incluye la clave pública que se generó en la
Etapa A4 y los datos de certificación que se generaron en la Etapa
A5, une la signatura digital de su propio centro mezclador de
desencriptación y un ID de sesión a esta declaración de
requerimiento y devuelve la declaración a al centro 10 de gestión
del mezclar
(A6).
El elemento 11 de ajuste inicial del lado de
gestión del centro 10 de gestión de mezcla realiza la
autentificación del emisor mediante verificación de la signatura
digital que está unida a la declaración de requerimiento de registro
de la clave pública que se devuelve de cada uno de los centros
20-1 a 20-m mezcladores (A7) y,
además, verifica la corrección de las claves públicas que se
devuelven de cada uno de los centros 20-1 a
20-m mezcladores de señales de desencriptación (A7)
mediante las siguientes ecuaciones (AB):
Cuando todas las declaraciones de requerimiento
de registro de claves públicas que se han devuelto desde centros
20-1 a 20-m mezcladores de
desencriptación han pasado la verificación de las Etapas A7 y A8,
las claves públicas y_{1} a y_{m} que se han
devuelto desde cada uno de los centros 20-1 a
20-m mezcladores de desencriptación se combinan
mediante:
\vskip1.000000\baselineskip
para generar la clave Y de
encriptación pública que se usa cuando los usuarios del sistema
encriptan datos
(A9).
El elemento 11 de ajuste inicial del lado de
gestión genera luego información pública que incluye la clave
pública Y de encriptación, las claves públicas y_{1}
a y_{m} de cada uno de los centros 20-1 a
20-m mezcladores de desencriptación, información
pública común(p, q, g) y los ID de centros mezcladores de
desencriptación de cada uno de los centros 20-1 a
20-m mezcladores de desencriptación (para informar a
los usuarios de la organización que está encargada de la
desencriptación) y publica esta información pública en
correspondencia con el ID de sesión ID (A10). Esto completa el
proceso de ajuste inicial.
La lista de datos encriptados
{(G_{i},M_{i})}_{(i = 1,2...n)} que contiene n
materias de datos encriptados se aplica como entrada desde el
exterior al elemento 12 de control de la desencriptación en el
centro 10 de gestión de mezcla de señales. El ID de sesión ID para
especificar el objeto del procesamiento para el que son relevantes
estos datos está unido a esta lista de datos encriptados.
\newpage
Los datos encriptados
(G_{i},M_{1}) son datos encriptados que
corresponden a datos m_{i} y se obtienen de:
en la que los datos m_{i}
se seleccionan de manera que el orden es q. Además,
r_{i} es un número al azar seleccionado arbitrariamente
para los datos
m_{i}.
Cuando la lista de datos encriptados
{(G_{i}, M_{i})}_{(i = 1,2,n)} se recibe como
entrada, el elemento 12 de control de la desencriptación en el
centro 10 de gestión de mezcla confirma primeramente que el orden de
G_{1} y M_{1} es q para todos los i
y luego une el ID de sesión y la signatura digital del centro 10 de
gestión de mezcla a la lista de datos encriptados y transfiere la
lista de datos encriptados al centro 20-1 mezclador
de desencriptación, que es el primero en la prioridad de
procesamiento (B1 y B2 en la Fig. 5). La lista de datos encriptados
que se transfiere al centro 20-j mezclador de
desencriptación, que es el j.^{avo} en la prioridad de
procesamiento, está representada por
{(G^{(j)}_{i},M^{(j)}_{i})}_{(n =
12,2,...n)}.
El centro 20-1 mezclador de
desencriptación realiza la autentificación del emisor verificando la
signatura digital que está unida a la lista de datos encriptados
{(G^{(1)}_{i},M^{(1)}_{i})}_{(i = 1,2...n)}.
(C1 en la Fig. 6).Si la signatura digital es correcta, el elemento
22 mezclador y el elemento 23 de desencriptación parcial se usan
para someter la lista de datos encriptados descrita antes a un
proceso de conexión de órdenes y un proceso de desencriptación
parcial para obtener una lista de datos que es el resultado del
procesamiento (C2 y C3). Los detalles del proceso de conexión de
órdenes y el proceso de desencriptación parcial se explicarán más
adelante. El elemento de certificación 24 se usa luego para generar
datos de certificación que indican que los procesos realizados por
el elemento 22 mezclador y el elemento 23 de desencriptación parcial
son correctos (C4). La signatura digital y el ID de sesión se unen
luego a la lista de datos y los datos de certificación y retornan al
centro 10 de gestión de mezcla de señales (C5). Los datos de
certificación se pueden unir a la lista de datos y restituir al
centro 10 de gestión de la mezcla de señales, o se puede devolver
primeramente sólo la lista de datos y separadamente, más tarde, los
datos de certificación. Más adelante se explicarán detalles del
procedimiento para generar los datos de certificación.
Cuando los datos de certificación y la lista de
datos unidos con la signatura y el ID de sesión vuelven desde el
centro 20-1 mezclador, el elemento 12 de control de
la desencriptación en el centro 10 gestión de mezcla realiza la
autentificación del emisor y verifica los datos de certificación
basados en la signatura digital (B3 en la Fig. 5). Se explicarán
más adelante detalles referentes al procedimiento de verificación de
los datos de certificación. Si la signatura digital y los datos de
certificación son correctos, la lista de datos que se ha devuelto
desde el centro 20-1 mezclador de desencriptación,
que es el primero en prioridad de procesamiento, se transfiere como
lista de datos encriptados al centro 20-2 mezclador
de desencriptación, que es el segundo en prioridad de procesamiento
(B4 a B6). En este momento, el elemento 12 de control de la
desencriptación añade el ID de sesión a la lista de datos
encriptados.
En el centro 20-2 mezclador de
desencriptación se realizan los mismos procedimientos realizados en
el centro 20-1 mezclador de desencriptación (C1 a C5
en la Fig. 6) y se devuelven al centro 10 de gestión de mezcla los
datos de certificación y la lista de datos a que se han unido la
signatura digital y ID el de sesión.
De esta manera, el elemento 12 de control de la
desencriptación del centro 10 de gestión de mezcla realiza los
procesos iguales a los descritos previamente (B3 a B6 en la Fig.
5).El procesamiento descrito antes es realiza repetidamente hasta
que la lista de certificación y la lista de datos a las que se han
unido la signatura digital y la sesión ID han vuelto del centro
20-m mezclador de desencriptación, que es el último
en la prioridad de procesamiento, después de lo cual, el elemento 20
de control de la desencriptación publica la lista de datos antes
descrita como lista resultado de la desencriptación (B7). En este
momento se publican los ID de los centros mezcladores de
desencriptación de los centros 20-1 a
20-m mezcladores de desencriptación, el ID del
centro de gestión de mezcla del centro 10 de gestión de la mezcla,
los ID de sesión y cada uno de los asuntos de los datos de
certificación que han vuelto de cada uno de los centros
20-1 a 20-m mezcladores de
desencriptación.
La siguiente explicación considera los detalles
del proceso de conexión de órdenes que realiza el elemento
mezclador, el procedimiento de desencriptación parcial realizado por
el elemento 23 de desencriptación parcial, el procedimiento de
generación de datos de certificación que realiza el elemento 24 de
certificación y el procedimiento de verificación que realiza el
elemento 12 de control de la desencriptación.
La explicación considera el proceso de conexión
de órdenes que realiza el elemento 22 mezclador de señales del
centro 20-j mezclador de desencriptación, que es el
j^{avo} en cuanto a prioridad de procesamiento. El proceso de
conexión de órdenes se hace por un procedimiento de mezcla y un
procedimiento de reencriptación que se describen seguidamente.
El elemento 22 mezclador realiza primeramente un
proceso de mezcla. En el procedimiento de mezcla de señales, el
elemento mezclador 22 determina aleatoriamente un mapeo
\pi^{(j)} para datos encriptados
(G^{(j)}_{i},M^{(j)}_{i})_{(i \ = \
1,2.......n)} en la lista de datos encriptados
{(G^{(j)}_{i},M^{(j)}_{i})}_{(i \ = \
1,2.......n)} que han sido transmitidos desde el centro 10 de
gestión de mezcla, conecta el orden de
(G^{(j)}_{i},M^{(j)}_{i})_{(i \ = \
1,2.......n)} sobre la base del mapeo de permutación y obtiene
luego:
Éste es el proceso de mezcla
que se realiza
ahora.
El procedimiento de reencriptación se realiza
después de haber finalizado el proceso de mezcla. La reencriptación
implica cambiar el aspecto de los datos encriptados sin cambiar el
contenido de los datos encriptados. La reencriptación es necesaria
porque el mero cambio de las posiciones permite la posibilidad de
rastrear los datos encriptados desde la configuración bit de los
datos encriptados.
El elemento 22 mezclador de desencriptación del
centro 20-j mezclador de desencriptación, que es el
j^{avo.} en prioridad de procesamiento, combina las claves
públicas de los centros mezcladores de desencriptación que vienen
después del centro 20-j de mezcla de señales de
desencriptación para encontrar:
Se genera un número al azar s^{(j)}_{i}mod
q para
que ha experimentado el proceso de
mezcla por lo que
{(G^{(j)}_{i},M^{(j)}_{i})}_{(n = 1,2..n)}
se encuentra
mediante
La generación de Y_{j} y el número al
azar s^{(j)}_{i} y el cálculo de
g^{si(i)},Y^{si(i)} se puede hacer
por cálculo antes de recibir la lista de datos encriptados. Si se
almacenan los valores que se han calculado previamente, el
procedimiento de encriptación se puede realizar por un procedimiento
de multiplicación individual para cada componente de los datos.
La explicación siguiente considera el
procedimiento de desencriptación parcial que es realizado por el
elemento 23 de desencriptación parcial en el centro
20-j mezclador de desencriptación.
El elemento 23 de desencriptación parcial usa
una clave x_{j} de desencriptación (una clave de
desencriptación que corresponde al ID de sesión que está unida a la
lista de datos encriptados) que tiene su propio centro
20-j mezclador de desencriptación en
{(G(j)_{i},M^{(j)}_{i})}_{(i=1,2..n)}
que ha experimentado un proceso de conexión de órdenes por el
elemento 22 mezclador para calcular
Seguidamente se devuelve
{(G(j)_{i},M^{(j)}_{i})}_{(i=1,2..n)}
al centro 10 de gestión de mezcla como lista de datos.
La explicación siguiente considera el
procedimiento de generar datos de certificación por el elemento de
certificación 24. En la explicación siguiente se omite la notación
(j) para identificar el centro mezclador de
desencriptación.
La explicación considera primeramente el
procedimiento para generar datos para la generación de
{(G(j)_{i},M^{(j)}_{i})}_{(i=1,2..n)} mientras que se mantiene el \pi del mapeo de permutación y la secuencia (s_{i}) de número al azar. Aquí {(G(j)_{i},M^{(j)}_{i})}_{(i=1,2..n)} es generado por los elementos mezcladores que realizan el proceso de mezclar para la lista de datos {(G^{(j)}_{i},M^{(j)}_{i})}_{(i=1,2..n)} usando \pi de mapeo de permutación y usan la información de clave pública (p, q, g) y la secuencia de número al azar {s_{j}}_{(i \ = \ 1,2...n)}. En lo que sigue, t representa un parámetro de seguridad (número de repetición).
{(G(j)_{i},M^{(j)}_{i})}_{(i=1,2..n)} mientras que se mantiene el \pi del mapeo de permutación y la secuencia (s_{i}) de número al azar. Aquí {(G(j)_{i},M^{(j)}_{i})}_{(i=1,2..n)} es generado por los elementos mezcladores que realizan el proceso de mezclar para la lista de datos {(G^{(j)}_{i},M^{(j)}_{i})}_{(i=1,2..n)} usando \pi de mapeo de permutación y usan la información de clave pública (p, q, g) y la secuencia de número al azar {s_{j}}_{(i \ = \ 1,2...n)}. En lo que sigue, t representa un parámetro de seguridad (número de repetición).
1. Se generan t piezas de mapeos de
permutación al azar \pi'_{u} y t x n piezas de números al
azar {s'_{(u,v)}} para calcular:
para u = 1, 2,..., t
y v = 1, 2...,
n.
2. Se realiza el siguiente cálculo:
Aquí, || representa conexión.
3. Representando u^{avo} = u =
s'_{(u,v}), bit de c como c[u], se realiza el
cálculo siguiente:
La generación de los mapeos de permutación
\pi'_{u} y los números al azar {s'_{(u,v}} y el cálculo
de g^{s'(u,v}), Y_{j}^{s'(u,v)} se puede hacer
por cálculo antes de recibir la lista de datos encriptados. Si se
almacenan los datos que se han calculado antes, se puede reducir el
tiempo de procesamiento.
La explicación siguiente considera el
procedimiento de generación de datos de certificación para
certificar que {[G''_{i,} M''_{i})}_{(i = 1,2,....n),} que se
ha calculado correctamente usando la clave privada x que
corresponde a una clave pública propia y en el {[G''_{i,}
M''_{i})}_{(i = 1,2,....n)} antes descrito, se ha remitido al
centro 10 de gestión de mezcla sin revelar la clave privada x.
1. Se genera el número al azar r mod
q.
2. Se realiza el cálculo siguiente:
3. Se calcula \alpha=r-cx mod q.
c y \alpha que se han encontrado como se ha señalado antes son los
datos de certificación.
La explicación considera el procedimiento de
verificación realizado por el elemento 12 de control de
desencriptación. La explicación considera primeramente la
verificación de datos de certificación para certificar que el
proceso del elemento 22 mezclador es correcto.
Los cálculos siguientes se realizan basándose en
la información publicada y los datos de certificación:
2. Si el bit u^{avo} (en el que u =
1,2,...t) de c es c[u], se comprueba si se cumple
la relación siguiente cuando c[u] = 0
Se comprueba si se cumple la relación siguiente
cuando c[u] = 1,
3. Se comprueba si el orden de
G'_{1},M_{i} es q. Cuando se han confirmado toda
las relaciones, se considera que los daos de certificación son
correctos.
La explicación siguiente considera la
verificación de los datos de certificación que certifican que el
proceso realizado por el elemento 23 de desencriptación parcial es
correcto.
1. Se comprueba primeramente si G'_{1
=} G'_{i} para todos los i.
2. Se comprueba si se cumple
3. Se comprueba luego si M''^{q}_{i}
= 1 mod p para todos los i Si se confirman todas las
relaciones, se considera que los datos de certificación son
correctos.
De hecho, la certificación de mezcla y la
certificación de la desencriptación se hacen al mismo tiempo y,
consecuentemente, no hay necesidad de enviar {G'_{i}}_{(i
= 1,2,...n)} que ha de ser G'_{i} = G''_{i} para
{G''_{i}}_{(i = 1,2,...n)} que se da como resultado de
desencriptación. Así, en el trabajo real sólo se envía
{M'_{i}}_{(i = 1,2,...n)} cuando se certifica la
mezcla.
Aunque se ha omitido en la explicación anterior
de operaciones, el ID del centro de gestión de mezcla o centro
mezclador de desencriptación que es el destino de la transmisión de
datos y el ID del centro de gestión de mezcla o centro mezclador de
desencriptación que es la fuente de transmisión se añaden cuando se
intercambian datos entre el centro de gestión de mezcla y los
centros mezcladores de desencriptación. Por ejemplo, cuando se
transfieren datos del centro 10 de gestión de mezcla al centro
20-1 mezclador de desencriptación, los ID del centro
20-1 mezclador de desencriptación y el centro 10 de
gestión de mezcla de desencriptación se añaden como destino de la
transferencia y fuente de la transferencia, respectivamente. Otro
ejemplo, cuando se transmiten datos desde el centro 10 de gestión de
mezcla a todos los centros 20-1 a
20-m mezcladores de desencriptación, los ID de los
centros 20-1 a 20-m mezcladores de
desencriptación y el ID de centro 10 de gestión de mezcla de
desencriptación se añaden como destinos de la transferencia y fuente
de la transferencia.
Seguidamente se hace referencia a la Fig. 7 para
describir la segunda realización de la presente invención. Esta
realización e adecuada para uso cundo se depositan papeletas
(escrutinios) electrónicas anónimas y se añade un centro 30 de
gestión del voto a la construcción que se ha proporcionado para el
sistema de desencriptación anónima que se representa en la Fig.
1.
Como entrada, al centro 30 de gestión del voto
se proporciona una lista de votantes registrados, parámetros de
seguridad, el período de votación de la elección y el ID de sesión.
El centro 30 de gestión del voto añade el ID de sesión antes
descrito a los parámetros de seguridad antes descritos y los
transfiere al centro 10 de gestión de mezcla.
Cuando se envían los parámetros de seguridad con
el ID de sesión añadido desde el centro 30 de gestión del voto, el
centro 10 de gestión de mezcla realiza el proceso de ajuste inicial
descrito previamente (referencia, Fig.4) concertadamente con cada
uno de los centros 20-1 a 20-m de
mezcla de desencriptación y publica la información pública obtenida
(que incluye, por ejemplo, las claves públicas y la información
pública p, q y g). El centro 30 de gestión del voto
comprueba si esta información pública es correcta de acuerdo con los
parámetros de seguridad y luego la notifica a cada votante.
Cuando comienza el período de votación, los
votantes encriptan sus propios datos de votación basándose en la
información pública, añaden sus signaturas digitales de votante y
envían los datos al centro 30 de gestión del voto. Aquí, el votante
i^{avo} (siendo i = 1,2,...n) usa la clave pública
publicada Y y la información pública común (p, q, g)
para encriptar el contenido del voto m_{i} como se indica
seguidamente. En este caso, se supone que el contenido del voto se
selecciona de manera que el orden sea q.
Primeramente, el votante soluciona cualquier
número al azar r_{j} mod q. Seguidamente se toman
como datos de voto encriptados (G_{i},M_{i}) obtenidos
por
Estos datos encriptados son remitidos al centro
de votos 30 con la signatura digital propia del votante anexa.
Se puede certificar aquí que el votante ha
preparado los datos encriptados del voto conociendo el
m_{i} correcto. Por ejemplo, el votante i^{avo} genera el
número al azar \gamma y luego genera los datos de certificación
\alpha y t_{i} mediante
Esta certificación se pude verificar
mediante:
Alternativamente, el votante i^{avo}
puede generar también un número al azar \gamma y generar luego
los datos de certificación \alpha y t_{i} mediante
Esta certificación se puede verificar
mediante:
El centro 30 de gestión del voto acepta las
papeletas después de verificar las signaturas, confirmar los
derechos de voto del votante sobre la base de la lista de votantes
registrados y comprobar si hay voto doble. Cuando se han añadido los
dato de certificación, el centro 30 de gestión del voto acepta las
papeletas después de verificar adicionalmente los datos de
certificación. Cuando termina el período de votación, el centro 30
de gestión del voto para la aceptación de papeletas y envía los
datos de voto encriptados que se han aceptado como lista de datos
encriptados con las signaturas digitales anexas al centro 10 de
gestión de mezcla del sistema de desencriptación anónimo. Después de
recibir la lista de datos encriptados, el centro 10 de gestión de
mezcla desencripta la lista de datos por el procedimiento de
desencriptación descrito previamente y devuelve los resultados de la
desencriptación y los datos de certificación al centro 30 de gestión
de votos.
El centro 30 de gestión del voto recoge los
resultados de desencriptación que ha recibido como datos de votos
posdesencriptación y anuncia los resultados.
Seguidamente se considera la Fig. 8 para
describir la tercera realización de la presente invención. La
presente invención es adecuada para uso en licitaciones electrónicas
anónimas y se ha añadido un centro 40 de gestión de licitación a la
construcción que se ha proporcionado para el sistema de
desencriptación anónima representado en la Fig. 1.
Como entrada al centro 40 de gestión de
licitación se aplican una lista de licitaciones, parámetros de
seguridad, período de licitaciones e ID de sesión. El centro 40 de
gestión de licitación añade el ID de sesión descrito antes a los
parámetros de seguridad antes descritos y los transfiere al centro
10 de gestión de mezcla.
Cuando los parámetros de seguridad con el ID de
sesión añadido se envían desde el centro 40 de gestión de
licitación, el centro 10 de gestión de mezcla realiza el proceso de
ajuste inicial descrito previamente (referencia, Fig. 4)
concertadamente con cada uno de los centros 20-1 a
20-m mezcladores de desencriptación y publica la
información pública obtenida (que incluye, por ejemplo, las claves
públicas Y y la información pública común p, q y
g). El centro 40 de gestión de licitación comprueba si esta
información pública es correcta de acuerdo con los parámetros de
seguridad y luego lo notifica a cada licitador.
Cuando comienza el período de licitación, los
licitadores encriptan sus valores de licitación propios sobre la
base de la información pública, añaden sus signaturas digitales de
licitación y envían los datos al centro 40 de gestión de licitación.
En este momento se pueden transmitir los datos de certificación para
certificar que los licitadores conocen sus valores de licitación
propios (datos de certificación que son similares a los datos de
certificación descritos en la segunda realización).
El centro 40 de gestión de licitación acepta las
licitaciones de después de verificar las signaturas, confirmar los
derechos de los licitadores a licitar basándose en la lista de
licitadores y comprobar si hay doble licitación. Cuando se han
enviado también los datos de certificación, el centro 40 de gestión
de licitación acepta las licitaciones después de verifica
adicionalmente los datos de certificación. Cuando termina el período
de licitación, el centro 40 de gestión de licitación detiene la
aceptación de licitaciones y envía los valores de licitaciones
encriptadas que se han aceptado como lista de datos encriptados al
centro 10 del sistema de desencriptación anónimo. Después de recibir
la lista de datos encriptados, el centro 10 de gestión de mezcla
desencripta la lista de datos por el procedimiento de
desencriptación descrito previamente y devuelve los resultados de la
desencriptación y los datos de certificación al centro 40 de
gestión de licitación.
El centro 40 de gestión de la licitación anuncia
los resultados de la desencriptación que ha recibido como valores de
licitación posdesencriptación.
Seguidamente se considera la Fig. 9 para
describir la cuarta realización de la presente invención. La
presente invención es adecuada para uso cuando se realiza un sondeo
electrónico anónimo y, por tanto, se ha añadido un centro receptor
50 a la construcción que se proporciona para el sistema de
desencriptación anónima representado en la Fig. 1.
Al centro receptor 50 se aplican como entrada
una lista de responsables, parámetros de seguridad, período de
sondeo e ID de sesión. El centro receptor 50 añade el ID de sesión
antes descrito a los parámetros de seguridad antes descritos y los
transfiere al centro 10 de gestión de mezcla.
Cuando los parámetros de seguridad con el ID de
sesión añadido se envían desde el centro receptor 50, el centro 10
de gestión de mezcla realiza el proceso de ajuste inicial descrito
previamente (referencia, Fig. 4) concertadamente con cada uno de los
centros 20-1 a 20-m mezclador de
desencriptación y publica la información pública obtenida (que
incluye, por ejemplo, las claves públicas Y y la información
pública común p, q y g). El centro receptor 50
comprueba si esta información pública es correcta de acuerdo con los
parámetros de seguridad y luego lo notifica a cada responsable.
Cuando comienza el período de sondeo, los
responsables encriptan sus respuestas de sondeo propias sobre la
base de la información pública, añaden sus signaturas digitales de
responsables y envían los datos al centro receptor 50. En este
momento se pueden transmitir los datos de certificación para
certificar que los responsables conocen sus propias respuestas de
sondeo (datos de certificación que son similares a los datos de
certificación descritos en la segunda realización).
El centro receptor 50 acepta las respuestas de
sondeo después de verificar las signaturas, confirmar el derecho de
los responsables a responder basándose en la lista de responsables y
confirmar si hay dobles respuestas. Cuando se han enviado también
los datos de certificación, el centro receptor 50 acepta las
respuestas después de verifica adicionalmente los datos de
certificación. Cuando termina el período de sondeo, el centro
receptor 50 detiene la aceptación de respuestas de sondeo y envía
las respuestas de sondeo encriptadas que se han aceptado como lista
de datos encriptados al centro 10 de gestión de mezcla del sistema
de desencriptación anónimo. Después de recibir la lista de datos
encriptados, el centro 10 de gestión de mezcla desencripta la lista
de datos por el procedimiento de desencriptación descrito
previamente y devuelve los resultados de la desencriptación y los
datos de certificación al centro receptor 50.
El centro receptor 50 anuncia los resultados de
la desencriptación que ha recibido como respuestas de sondeo después
de la desencriptación.
Además de las realizaciones descritas, se puede
considerar también la conveniente verificación de la corrección de
la información o los datos que se han publicado por un centro o
tercera parte. Además, las fórmulas numéricas que se refieren al
procedimiento de certificación son sólo un ejemplo, y un experto en
la técnica puede llegar fácilmente a modificaciones de las fórmulas
que producirían los mismos resultados.
Como se ha descrito en la explicación anterior,
la presente invención permite la desencriptación de una lista de
datos encriptados meramente intercambiando datos entre un centro de
gestión de mezcla y centros mezcladores de desencriptación y tiene
así el mérito de eliminar la necesidad de un procesamiento de la
gestión complejo tal como el del sistema de descripción anónimo de
la técnica anterior que usa un sistema de pantalla de información
electrónico.
En la presente invención, además, el centro de
gestión de mezcla y los centros mezcladores de desencriptación
generan información pública que incluye claves públicas para
encriptación concertadamente sobre la base de parámetros de
seguridad que se reciben como entrada desde el exterior y, como
resultado, la presente invención tiene además el mérito de permitir
operaciones de ajuste inicial más fáciles y fiables.
A mayor abundamiento, un centro mezclador de
desencriptación que gestiona la clave de desencriptación, que es el
secreto importante, no exige una conexión directa con un sistema de
información electrónico de pantalla que a su vez sea accesible para
un gran número no especificado de personas y, por tanto, la presente
invención es considerablemente ventajosa desde el punto de vista de
la seguridad. Además, la construcción de los centros de mezcla de
desencriptación se puede concentrar en sólo los procesos que se
refieren a la clave de desencriptación y las funciones de
comunicación con el centro de gestión de mezcla y, por tanto, la
presente invención tiene adicionalmente el mérito de que un centro
de mezcla de desencriptación puede ser realizado en un formato
compacto. Finalmente, las funciones de gestión de sesiones y las
funciones de gestión de claves de desencriptación están repartidas
entre el centro de gestión de mezcla y los centros mezcladores de
desencriptación y, como resultado, no sólo es posible una
desencriptación anónima, sino que son posibles una pluralidad de
casos de procesos de desencriptación anónima y, por tanto, se pueden
realizar con un alto nivel de seguridad servicios tales como
votaciones electrónicas, licitaciones electrónicas y sondeos
electrónicos.
Claims (62)
1. Un sistema anónimo de desencriptación de
votación y licitación que toma como entrada una lista de datos
encriptados que incluye una pluralidad de cuestiones de datos
encriptados que han sido encriptados por un procedimiento
especificado y parámetros públicos especificados que suministra
resultados de cada cuestión de desencriptación de datos encriptados
de la lista de datos encriptados sin revelar la relación al orden en
la lista, sistema de desencriptación anónimo que comprende:
(a) un centro (10) de gestión de mezcla y una
pluralidad de mezcladores (20-1 a
20-m) cada uno de los cuales tiene su propia clave
de desencriptación;
en el que:
para el mismo objeto de procesamiento, se añade
un ID de sesión común para parámetros públicos mutuamente
relevantes, listas de datos encriptados y claves de desencriptación
que tienen los mezcladores;
el mencionado centro (10) de gestión de mezcla
está adaptado de manera que, cuando se recibe como entrada desde el
exterior una lista de datos encriptados con su correspondiente ID de
sesión, transfiere la mencionada lista de datos encriptados al
mezclador que es el primero en prioridad de procesamiento; cuando
una lista de datos con el ID de sesión vuelve desde un mezclador
diferente del mezclador último en prioridad de procesamiento,
transfiere la mencionada lista de datos con el mencionado ID de
sesión que ha vuelto al mezclador siguiente en la prioridad de
procesamiento después de que el mezclador que devolvió la mencionada
lista de datos con el mencionado ID de sesión como una lita de datos
encriptados con ID de sesión; y cuando una lista de datos con ID de
sesión vuelve desde el mezclador último en prioridad de
procesamiento, suministra la mencionada lista de datos con ID de
sesión como lista resultado de desencriptación; y cada uno de los
mencionados mezcladores (20-1 a
20-m) está adaptado de manera que somete una lista
de datos encriptados con el correspondiente ID de sesión que se
transfiere desde el centro de gestión de mezcla a un proceso de
conexión de órdenes usando parámetros públicos y a un proceso de
desencriptación parcial usando parámetros públicos y un proceso de
desencriptación parcial usando una clave de desencriptación en
posesión de ese mezclador, realizando un proceso de conexión de
órdenes usando parámetros públicos que corresponden al mencionado ID
de sesión, añadiendo el mencionado ID de sesión a una lista de datos
resultante y devolviendo la lista de datos con el mencionado ID de
sesión al mencionado centro de gestión de mezcla.
2. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 1, en el que el mezclador mencionado
está adaptado para dar cuenta al mencionado centro de gestión de
mezcla certificación de que el proceso de conexión de órdenes se ha
realizado correctamente y que el proceso de desencriptación parcial
se ha realizado correctamente.
3. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 1, en el que el mezclador mencionado
está adaptado para unirse a la mencionada lista de datos que resulta
de la certificación de que el proceso de conexión de órdenes se ha
realizado correctamente y el proceso de desencriptación parcial se
ha realizado correctamente, y dar cuenta al mencionado centro de
gestión de mezcla.
4. El sistema de desencriptación de acuerdo con
la reivindicación 2 o 3, en el que el mencionado centro de gestión
del mezcla está adaptado para verificar que la certificación
realizada por un centro marcado de desencriptación es correcta.
5. El sistema de desencriptación de acuerdo con
la reivindicación 2 o 3, en el que el mencionado centro de gestión
de mezcla está adaptado para, después de verificar que la
certificación realizada por un mezclador es correcta, transferir una
lista de datos que ha sido devuelta desde el mencionado mezclador a
un mezclador que tiene la siguiente prioridad de procesamiento como
lista de datos encriptados.
6. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 2, 3, 4 o 5, en el que el mencionado
centro de gestión de mezcla está adaptado para añadir a la
mencionada lista resultado de la desencriptación certificación de
que ha sido comunicado por todos los mezcladores y suministrar un
resultado como producto.
7. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 1, en el que el mencionado centro de
gestión de mezcla y el mencionado mezclador están adaptados para
realizar la autentificación de un emisor durante la
comunicación.
8. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 1, en el que el mencionado centro de
gestión de mezcla y el mencionado mezclador están adaptados para
añadir a los datos de comunicación una signatura digital de una
fuente de transmisión.
9. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 1, en el que:
el mencionado centro de gestión de mezcla está
adaptado para, cuando se recibe un parámetro de seguridad como
entrada, generar parámetros comunes públicos basados en el
mencionado parámetro de seguridad; notificar a todos los mezcladores
la mencionada información común pública generada; y, cuando vuelven
desde todos los mezcladores claves públicas de encriptación, generar
claves públicas de encriptación basadas en las claves públicas de
todos los mezcladores y publicar parámetros públicos que incluyen
las mencionadas claves de encriptación públicas generadas y el
mencionado parámetro público común; y el mencionado mezclador está
adaptado para generar una clave pública y una clave de
desencriptación basada en el parámetro común público que se ha
comunicado desde el mencionado centro de
gestión de mezcla y devolver la mencionada clave pública generada al mencionado centro de gestión de mezcla.
gestión de mezcla y devolver la mencionada clave pública generada al mencionado centro de gestión de mezcla.
10. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 9, en el que el mencionado mezclador
está adaptado para, cuando una clave pública vuelve al mencionado
centro de gestión de mezcla, añadir certificación de que la
mencionada clave pública se ha generado correctamente y devolver la
mencionada clave pública al mencionado centro de gestión de
mezcla.
11. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 10, en el que el mencionado centro de
gestión de mezcla está adaptado para verificar que un certificado
que se ha añadido a una clave pública es correcto.
12. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 10 u 11, en el que el mencionado
centro de gestión de mezcla está adaptado para publicar una clave
pública y un certificado que se ha añadido a la mencionada clave
pública junto con información pública.
13. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 9, en el que el mencionado centro de
gestión de mezcla y el mencionado mezclador están adaptados para
realizar la autentificación del emisor durante la comunicación.
14. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 9, en el que el mencionado centro de
gestión de mezcla y el mencionado mezclador están adaptados para
conferir una signatura digital de un emisor a datos de
comunicación.
15. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 1, en el que el mencionado centro de
gestión de la mezcla está adaptado para añadir, además del
mencionado ID de sesión, un ID de centro de gestión de mezcla que
está conferido a ese centro de gestión de mezcla, un ID de mezclador
que está conferido a un mezclador que es el destino de la
transmisión, y una signatura de ese centro de gestión de mezcla
cuando se transfiere una lista de datos encriptados a un
mezclador.
16. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 1, en el que el mencionado mezclador
está adaptado para añadir, además del mencionado ID de sesión, un ID
de mezclador que está conferido a ese centro de gestión de la
mezcla, un ID de centro de gestión de mezcla que está conferido al
mencionado centro de gestión de mezcla, y una signatura de ese
mezclador cuando vuelve una lista de datos al mencionado centro de
gestión de mezcla.
17. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 16, en el que el mencionado mezclador
está adaptado para añadir datos certificando que se ha realizado
correctamente el proceso de conexión de órdenes y datos certificando
que el proceso de desencriptación parcial se ha realizado
correctamente cuando una lista de datos vuelve al mencionado centro
de gestión de mezcla.
18. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 6, en el que la información que se
suministra como salida por el mencionado centro de gestión de mezcla
comprende:
un ID de centro de gestión de mezcla que está
conferido a ese centro de gestión de mezcla,
una lista de datos encriptados que se ha
recibido como entrada desde el exterior,
una lista resultado de desencriptación para esa
lista de datos encriptados,
un ID de sesión que ha sido conferido a la
mencionada lista de datos encriptados,
todos los datos que han sido devueltos de todos
los mezcladores, y
una signatura del centro de gestión de
mezcla.
19. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 9, en el que el mencionado centro de
gestión de mezcla está adaptado para, cuando se notifican parámetros
públicos y parámetros de seguridad a los mezcladores, añadir:
un ID de centro de gestión de mezcla que está
conferido a ese centro de gestión de mezcla,
IDs de mezclador de todos los mezcladores que
realizan desencriptación,
el ID de sesión, y
una signatura de ese centro de gestión de
mezcla.
20. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 9 o 10, en el que el mencionado
mezclador está adaptado para añadir a la información que se devuelve
a un centro de gestión de mezcla:
un ID de centro de gestión de mezcla que está
conferido al mencionado centro de gestión de mezcla;
el ID de sesión;
un ID de mezclador de ese mezclador, y una
signatura de ese mezclador.
21. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 9, en el que la información pública
que publica el mencionado centro de gestión de mezcla comprende:
un ID de centro de gestión de mezcla que está
conferido a ese centro de gestión de mezcla;
el ID de sesión;
un parámetro de seguridad;
una clave de encriptación pública;
IDs de todos los mezcladores, y
claves públicas que han sido generadas por todos
los mezcladores.
22. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 2,3, 7 o 10, en el que la
certificación que realiza un mezclador puede ser verificada por una
tercera parte.
23. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 1, en el que el mencionado mezclador
está adaptado para calcular una porción de datos que se usa en un
proceso de conexión de órdenes antes de la entrada de una lista de
datos encriptados y, cuando se ha recibido como entrada una lista de
datos encriptados, realizar el proceso de conexión de órdenes usando
los datos que han sido calculados de antemano.
24. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 3, en el que el mencionado mezclador
está adaptado para calcular una porción de datos para certificar que
es correcto un proceso de conexión de órdenes antes de la entrada de
datos encriptados y, cuando se ha recibido como entrada una lista de
datos encriptados, generar los mencionados datos de certificación
usando datos que han sido calculados de antemano.
25. Un sistema de desencriptación anónimo de
acuerdo con una cualquiera de las reivindicaciones 1 a 24, que
comprende un centro de gestión de voto que está adaptado para:
aceptar datos de votos encriptados que son
emitidos por cada votante, datos de votos encriptados que se han
encriptado sobre la base de la mencionada información pública;
seleccionar entre los datos de votos
encriptados, datos de votos encriptados legitimados de votantes
legitimados, y
transmitir los datos de votos encriptados
seleccionados como lista de datos encriptados al mencionado centro
de gestión de mezcla.
26. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 25, en el que cada uno de los
mencionados votantes está adaptado para transmitir al mencionado
centro de gestión de votos datos para certificar que se han
encriptado correctamente datos de votos, y
el mencionado centro de gestión de votos está
adaptado para verificar datos de certificación que se han
transmitido desde cada votante.
27. Un sistema de desencriptación anónimo de
acuerdo con una cualquiera de las reivindicaciones 1 a 24, que
comprende un centro de gestión de licitación que está adaptado
para:
aceptar valores de licitación encriptados que
remite cada licitador en los que los valores de licitación se han
encriptado sobre la base de la mencionada información pública;
seleccionar, entre los valores de licitación encriptados recibidos,
valores de licitación legitimados encriptados, y
transmitir los valores de licitación encriptados
seleccionados como lista de datos encriptados al mencionado centro
de gestión de mezcla.
28. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 27, en el que cada uno de los
mencionados licitadores está adaptado para transmitir al mencionado
centro de licitación datos para certificar que se han encriptado
correctamente valores de licitación, y
el mencionado centro de gestión de licitación
está adaptado para verificar datos de certificación que se han
enviado desde cada votante.
29. Un sistema de desencriptación anónimo de
acuerdo con una cualquiera de las reivindicaciones 1 a 24, que
comprende un centro receptor que está adaptado para:
recibir respuestas de sondeo encriptadas que se
han enviado por cada responsable de sondeo, repuestas de sondeo que
han sido encriptadas sobre la base de la mencionada información
pública;
seleccionar entre las respuestas de licitación
encriptadas recibidas respuestas de sondeo encriptadas legitimadas
de responsables de sondeo legitimados, y
transmitir las respuestas encriptadas
seleccionadas como lista de datos encriptados al mencionado centro
de gestión de mezcla.
30. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 29, en el que:
los mencionados responsables de sondeo están
adaptados para transmitir al mencionado centro receptor datos de
certificación para certificar que las respuestas de sondeo han sido
encriptadas correctamente, y
el mencionado centro receptor está adaptado para
verificar datos de certificación que han sido enviados por cada
responsable de sondeo.
31. Un procedimiento de desencriptación anónimo
de votación y licitación que toma como entrada una lista de datos
encriptados que incluye una pluralidad de asuntos de datos
encriptados que han sido encriptados por un procedimiento
especificado y parámetros públicos especificados y que suministra
resultados de desencriptar cada asunto de los datos encriptados en
la lista de datos encriptados sin revelar la relación al orden en la
lista, procedimiento de desencriptación anónimo que comprende
etapas, en el que:
para el procesamiento de un mismo objeto, se
añade un ID de sesión común a parámetros mutuamente relevantes,
listas de datos encriptados y claves de desencriptación que poseen
los mezcladores;
un centro de gestión de mezcla que, habiendo
recibido como entrada una lista de datos encriptados con el
correspondiente ID de sesión desde el exterior, transfiere la
mencionada lista de datos con el correspondiente ID de sesión a un
mezclador que es el primero en prioridad de procesamiento; cada uno
de los mencionados mezcladores somete la lista de datos encriptados
con el correspondiente ID de sesión que ha sido transferida desde el
mencionado centro de gestión de mezcla a un proceso de conexión de
órdenes usando parámetros públicos que corresponden al mencionado ID
de sesión y a un proceso de desencriptación parcial usando una clave
de desencriptación que corresponde al mencionado ID de sesión que
posee ese mezclador y devuelve la lista de datos resultante con el
correspondiente ID de sesión al mencionado centro de gestión de
mezcla, y
cuando una lista de datos con el correspondiente
ID de sesión vuelve desde un mezclador que no es el mezclador último
en prioridad de procesamiento, el mencionado centro de gestión de
mezcla transfiere la mencionada lista de datos con el
correspondiente ID de sesión que ha sido devuelta como lista de
datos encriptados a un mezclador que es el siguiente en prioridad de
procesamiento después del mezclador que devolvió la mencionada lista
de datos con el correspondiente ID de sesión; y cuando una lista de
datos con el correspondiente ID de sesión vuelve desde el mezclador
último en prioridad de procesamiento, suministra la mencionada lista
de datos con el correspondiente ID de sesión como lista resultado de
desencriptación.
32. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 31, en el que los mencionados
mezcladores comunican al mencionado centro de gestión de mezcla
certificación de que el proceso de conexión de órdenes se ha
realizado correctamente y que el proceso de desencriptación parcial
se ha realizado correctamen-
te.
te.
33. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 31, en el que los mencionados
mezcladores adjuntan certificación de que el proceso de conexión de
órdenes se ha realizado correctamente y que el proceso de
desencriptación parcial se ha realizado correctamente a las
mencionadas listas de datos que resultan del procesamiento y dan
cuenta al mencionado centro de gestión de la mezcla.
34. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 32 o 33, en el que el mencionado
centro de gestión de mezcla verifica que la certificación realizada
por un mezclador es correcta.
35. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 32 o 33, en el que el mencionado
centro de gestión de mezcla, después de verificar que la
certificación realizada por un mezclador es correcta, transmite una
lista de datos que ha sido devuelta por el mencionado mezclador como
lista de datos encriptados a un mezclador que es el siguiente en
prioridad de procesamiento.
\newpage
36. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 32, 33, 34 o 35, en el que el
mencionado centro de gestión de mezcla adjunta certificación de que
todos los mezcladores han contribuido a una lista resultado de
desencriptación y suministra la mencionada lista de desencriptación
como resultado.
37. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 31, en el que el mencionado centro
de gestión de mezcla y los mencionados mezcladores realizan
autentificación del emisor durante la comunicación.
38. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 31, en el que el mencionado centro
de gestión de mezcla y los mencionados mezcladores confieren
signaturas digitales de una fuente de transmisión a datos de
comunicación.
39. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 31, en el que:
el mencionado centro de gestión de mezcla,
cuando se recibe como entrada un parámetro de seguridad, genera
parámetros públicos comunes basados en los mencionados parámetros de
seguridad y notifica a todos los mezcladores los mencionados
parámetros públicos comunes producidos;
todos los mencionados mezcladores generan claves
públicas y claves de desencriptación basadas en el parámetro público
común que ha notificado el mencionado centro de gestión de mezcla y
devuelven las mencionadas claves públicas generadas al mencionado
centro de gestión de mezcla, y
el mencionado centro de gestión de mezcla,
cuando vuelven las claves públicas de todos los mencionados
mezcladores, genera claves de encriptación basadas en las claves
públicas de todos los mezcladores mencionados y publica parámetros
públicos que incluyen las mencionadas claves de encriptación
públicas generadas y el mencionado parámetro público común.
40. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 39, en el que los mencionados
mezcladores, cuando vuelven claves públicas al mencionado centro de
gestión de mezcla, añaden certificación de que las mencionadas
claves públicas se han generado correctamente y luego devuelven las
mencionadas claves públicas al mencionado centro de gestión de
mezcla.
41. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 40, en el que el mencionado centro
de gestión de mezcla verifica que la certificación añadida a claves
públicas es correcta.
42. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 40 o 41, en el que el mencionado
centro de gestión de mezcla publica claves públicas y certificación
que se ha añadido a las claves públicas junto con información
pública.
43. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 39, en el que el mencionado centro
de gestión de mezcla y los mencionados mezcladores realizan
autentificación del emisor durante la comunicación.
44. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 39, en el que el mencionado centro
de gestión de mezcla y los mencionados mezcladores añaden una
signatura digital de una fuente de transmisión a datos de
comunicación.
45. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 31, en el que:
cuando se transfiere una lista de datos
encriptados a un mezclador, el mencionado centro de gestión de
mezcla añade, además del mencionado ID de sesión, un ID de sesión de
centro de gestión de mezcla que está conferido a ese centro de
gestión de mezcla, un ID de mezclador que está conferido al
mezclador que es un destino de transferencia, y una signatura de ese
centro de gestión de mezcla.
46. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 31, en el que:
cuando vuelven listas de datos al mencionado
centro de gestión de mezcla, los mencionados mezcladores añaden,
además del mencionado ID de sesión, un ID de centro de gestión de
mezcla que está conferido a ese mezclador, un ID de centro de
gestión de mezcla que está conferido al mencionado centro de gestión
de mezcla y una signatura de ese mezclador.
47. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 46, en el que:
el mencionado mezclador, cuando vuelve una lista
de datos al mencionado centro de gestión de mezcla, añade también
datos de certificación para certificar que el proceso de conexión de
órdenes se ha realizado correctamente y datos de certificación para
certificar que el proceso de desencriptación parcial se ha realizado
correctamente.
\newpage
48. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 36, en el que la información que
suministra el mencionado centro de gestión de mezcladura
comprende:
un ID de centro de gestión de mezcla que está
conferido a ese centro de gestión de mezcla,
una lista de datos encriptados que se ha
recibido como entrada desde el exterior,
resultados de desencriptación para la mencionada
lista de datos encriptados,
un ID de sesión que está conferido a la
mencionada lista de datos encriptados,
todos los datos que se han devuelto desde todos
los mezcladores, y
una signatura del centro de gestión de
mezcla.
49. Un procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 39,
en el que el mencionado centro de gestión de
mezcla, cuando se notifica información pública común y un parámetro
de seguridad a los mezcladores, añade: un ID de centro de gestión de
mezcla que está conferido a ese centro de gestión de mezcla;
IDs de todos los mezcladores que realizan
desencriptación;
un ID de sesión, y
una signatura del centro de gestión de
mezcla.
50. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 39 o 40, en el que un mezclador
añade a la información que es devuelta al centro de gestión de
mezcla:
un ID de centro de gestión de mezcla que está
conferido a ese centro de gestión de mezcla;
un ID de sesión;
un ID de ese mezclador, y
una signatura para ese mezclador.
51. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 39, en el que la información
pública que publica ese centro de gestión de mezcla comprende:
un ID de centro de gestión de mezcla que está
conferido a ese centro de gestión de mezcla,
un ID de sesión;
un parámetro de seguridad;
una clave de encriptación pública;
IDs de todos los mezcladores y claves públicas
que se han generado por todos los mezcladores.
52. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 32, 33, 37 o 40, en el que la
certificación realizada por un mezclador puede ser verificada por un
tercero.
53. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 31, en el que el mencionado
mezclador calcula una porción de datos que se usan en un proceso de
conexión de órdenes antes de la entrada de una lista de datos
encriptados y, cuando se ha recibido como entrada la lista de datos
encriptados, realiza el proceso de conexión de órdenes usando los
datos que se han calculado de antemano.
54. El procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 33, en el que el mencionado
mezclador calcula una porción de datos que se usan al generar datos
de certificación para certificar que un proceso de conexión de
órdenes es correcto antes de la entrada de una lista de datos
encriptados y, cuando se ha recibido como entrada la lista de datos
encriptados, genera la mencionada lista de certificación usando los
datos que se han calculado de antemano.
55. El procedimiento de desencriptación anónimo
de acuerdo con una cualquiera de las reivindicaciones 31 a 54, en el
que un centro de gestión de votos:
acepta datos de votos encriptados enviados desde
cada votante, siendo los mencionados votos encriptados datos de
votos que se han encriptado sobre la base de la mencionada
información pública;
selecciona datos de votos encriptados
legitimados de votantes legitimados entre los datos de votos
encriptados, y
transmite los datos de votos encriptados
seleccionados como lista de datos encriptados al mencionado centro
de gestión de mezcla.
56. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 55, en el que:
cada uno de los mencionados votantes transmite
al mencionado centro de gestión de votos datos de certificación para
certificar que los datos de votos han sido encriptados
correctamente, y
el mencionado centro de gestión de votos
verifica datos de certificación que se han transmitido de cada
votante.
57. El procedimiento de desencriptación anónimo
de acuerdo con una cualquiera de las reivindicaciones 31 a 54, en el
que un centro de gestión de licitación:
acepta valores de licitación encriptados
enviados desde cada licitador y en los que los valores de licitación
han sido encriptados sobre la base de la mencionada información
pública;
selecciona entre estos valores de licitación
encriptados recibidos valores de licitación encriptados legitimados
de licitadores legitimados, y
transmite estos valores de licitación
encriptados seleccionados como lista de datos encriptados al
mencionado centro de gestión de mezcla.
58. El sistema de desencriptación anónimo de
acuerdo con la reivindicación 57, en el que:
cada uno de los mencionados licitadores
transmite al mencionado centro de gestión de licitación datos de
certificación para certificar que los valores de licitación han sido
encriptados correctamente, y
el mencionado centro de gestión de la licitación
verifica datos de certificación que se han transmitido desde cada
licitador.
59. El procedimiento de desencriptación anónimo
de acuerdo con una cualquiera de las reivindicaciones 31 a 54, en el
que un centro de recepción:
recibe respuestas de sondeo que se envían desde
cada responsable de sondeo y en las que las respuestas de sondeo se
han encriptado sobre la base de la mencionada información
pública;
selecciona entre las respuestas del sondeo
encriptadas recibidas respuestas de sondeo de responsables del
sondeo legitimados, y
transmite las respuestas del sondeo encriptadas
como lista de datos encriptados al mencionado centro de gestión de
mezcla.
60. Un procedimiento de desencriptación anónimo
de acuerdo con la reivindicación 59, en el que:
los mencionados responsables del sondeo
transmiten al mencionado centro de recepción datos de certificación
para certificar que las respuestas del sondeo han sido encriptadas
correctamente, y
el mencionado centro de recepción verifica que
los datos de certificación se han transmitido desde cada responsable
de sondeo.
61. Un programa de ordenador que, cuando actúa
en un ordenador, causa que el ordenador realice todas las etapas de
procedimiento de la reivindicación 31.
62. Un medio de registro para almacenar el
programa de la reivindicación 61.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001-35030 | 2001-02-13 | ||
JP2001035030A JP3788246B2 (ja) | 2001-02-13 | 2001-02-13 | 匿名復号システム及び匿名復号方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2307734T3 true ES2307734T3 (es) | 2008-12-01 |
Family
ID=18898536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02711464T Expired - Lifetime ES2307734T3 (es) | 2001-02-13 | 2002-02-12 | Sistema de descifre de ordenes y metodo de descifre de ordenes y programa. |
Country Status (8)
Country | Link |
---|---|
US (1) | US7376833B2 (es) |
EP (1) | EP1361693B1 (es) |
JP (1) | JP3788246B2 (es) |
AT (1) | ATE402534T1 (es) |
CA (1) | CA2441496C (es) |
DE (1) | DE60227781D1 (es) |
ES (1) | ES2307734T3 (es) |
WO (1) | WO2002065695A1 (es) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3901471B2 (ja) * | 2001-05-18 | 2007-04-04 | 日本電気株式会社 | 証明付シャッフル復号システムと証明付シャッフル復号方法、シャッフル復号検証方法 |
JP4835831B2 (ja) | 2004-01-26 | 2011-12-14 | 日本電気株式会社 | 多数の入力から関数を計算する方法および装置 |
US7694880B2 (en) | 2004-01-26 | 2010-04-13 | Nec Corporation | Anonymous electronic voting system and anonymous electronic voting method |
WO2006092909A1 (ja) * | 2005-02-28 | 2006-09-08 | Nec Corporation | シャッフル復号正当性証明装置と方法、シャッフル復号検証装置と方法、プログラムと記録媒体 |
JP4771053B2 (ja) * | 2005-05-27 | 2011-09-14 | 日本電気株式会社 | 統合シャッフル正当性証明装置、証明統合装置、統合シャッフル正当性検証装置及びミックスネットシステム |
US8061589B2 (en) * | 2006-10-20 | 2011-11-22 | Barry Cohen | Electronic voting system |
WO2009014215A1 (ja) * | 2007-07-26 | 2009-01-29 | Nec Corporation | 集計システム、復号結果の開示方法及びプログラム |
JP5369744B2 (ja) | 2009-02-13 | 2013-12-18 | 三菱電機株式会社 | 情報収集システム、端末装置、情報収集用プログラム、端末用プログラム |
US8488783B2 (en) * | 2010-02-19 | 2013-07-16 | Nokia | Method and apparatus for applying recipient criteria in identity-based encryption |
JP5498406B2 (ja) * | 2011-01-21 | 2014-05-21 | 日本電信電話株式会社 | マッチングシステム、マッチングシステムの方法 |
CN103780382B (zh) * | 2014-01-13 | 2017-01-18 | 华南理工大学 | 一种基于超球面的多变量公钥加密/解密***及方法 |
CN113557512B (zh) * | 2020-02-14 | 2022-09-20 | 谷歌有限责任公司 | 安全的多方到达率和频率估算 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5682430A (en) | 1995-01-23 | 1997-10-28 | Nec Research Institute, Inc. | Secure anonymous message transfer and voting scheme |
JP2773737B2 (ja) | 1996-04-19 | 1998-07-09 | 日本電気株式会社 | 集計結果分析システム |
US6049613A (en) * | 1997-03-07 | 2000-04-11 | Jakobsson; Markus | Method and apparatus for encrypting, decrypting, and providing privacy for data values |
US6570989B1 (en) * | 1998-04-27 | 2003-05-27 | Matsushita Electric Industrial Co., Ltd. | Cryptographic processing apparatus, cryptographic processing method, and storage medium storing cryptographic processing program for realizing high-speed cryptographic processing without impairing security |
EP1054527B1 (en) * | 1999-05-19 | 2010-08-18 | Nippon Telegraph And Telephone Corporation | Verifiable anonymous channel |
CA2404161C (en) * | 2000-03-24 | 2006-05-23 | Votehere, Inc. | Verifiable, secret shuffles of encrypted data, such as elgamal encrypteddata for secure multi-authority elections |
-
2001
- 2001-02-13 JP JP2001035030A patent/JP3788246B2/ja not_active Expired - Lifetime
-
2002
- 2002-02-12 WO PCT/JP2002/001145 patent/WO2002065695A1/ja active IP Right Grant
- 2002-02-12 US US10/467,860 patent/US7376833B2/en not_active Expired - Fee Related
- 2002-02-12 CA CA002441496A patent/CA2441496C/en not_active Expired - Fee Related
- 2002-02-12 ES ES02711464T patent/ES2307734T3/es not_active Expired - Lifetime
- 2002-02-12 EP EP02711464A patent/EP1361693B1/en not_active Expired - Lifetime
- 2002-02-12 DE DE60227781T patent/DE60227781D1/de not_active Expired - Fee Related
- 2002-02-12 AT AT02711464T patent/ATE402534T1/de not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CA2441496C (en) | 2007-07-17 |
US20040114763A1 (en) | 2004-06-17 |
JP2002237810A (ja) | 2002-08-23 |
ATE402534T1 (de) | 2008-08-15 |
DE60227781D1 (de) | 2008-09-04 |
WO2002065695A1 (fr) | 2002-08-22 |
JP3788246B2 (ja) | 2006-06-21 |
EP1361693A1 (en) | 2003-11-12 |
EP1361693B1 (en) | 2008-07-23 |
EP1361693A4 (en) | 2006-09-06 |
US7376833B2 (en) | 2008-05-20 |
CA2441496A1 (en) | 2002-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7203829B2 (ja) | ブロックチェーンでエンティティにより提供されるデータの通信、保存、及び処理のためのシステム及び方法 | |
CN101171782B (zh) | 对等认证和授权 | |
KR102171568B1 (ko) | 투표자 단말, 인증서버, 투표서버, 및 전자투표 시스템 | |
KR102120882B1 (ko) | 블록체인 기반 컨테스트 네트워크 시스템 및 컨테스트 방법 | |
CN116566660B (zh) | 基于医疗区块链的身份认证方法 | |
WO2003050771A1 (es) | Método para votación electrónica segura y protocolos criptográficos y programas informáticos empleados | |
JP2002032344A (ja) | コンテンツ提供方法及び装置 | |
JPH08315053A (ja) | レシートフリー電子投票方式 | |
ES2307734T3 (es) | Sistema de descifre de ordenes y metodo de descifre de ordenes y programa. | |
KR102357460B1 (ko) | 동형 암호 기술 기반 전자 투표 시스템 및 그 방법 | |
Buchmann et al. | Towards a publicly-verifiable mix-net providing everlasting privacy | |
Gao et al. | Secure, fair and instant data trading scheme based on bitcoin | |
US8009828B2 (en) | Integrated shuffle validity proving device, proof integrating device, integrated shuffle validity verifying device, and mix net system | |
Islam et al. | A new e-voting scheme based on revised simplified verifiable re-encryption mixnet | |
Li et al. | AvecVoting: Anonymous and verifiable E-voting with untrustworthy counters on blockchain | |
JPWO2019186978A1 (ja) | 電子取引システム、取引サーバ、検証サーバ、電子取引方法及びプログラム | |
Zwierko et al. | A light-weight e-voting system with distributed trust | |
KR101167647B1 (ko) | 전자투표 시스템 | |
JP3910529B2 (ja) | 電子投票システム | |
CN113468614A (zh) | 一种基于Bulletproofs的Kerberos跨域认证方法 | |
KR20010091742A (ko) | 안전한 전자 투표 시스템 | |
JPH09171349A (ja) | デジタル署名方法 | |
JP2004524759A (ja) | セキュリティが損なわれた投票を検知すること | |
CN116886411B (zh) | 一种基于匿名认证的安全多方计算方法 | |
CN118379825A (zh) | 一种提供选票安全与数据隐私保护的区块链电子投票方法 |