RU2292082C2 - Voting system without forcing - Google Patents
Voting system without forcing Download PDFInfo
- Publication number
- RU2292082C2 RU2292082C2 RU2004127443/09A RU2004127443A RU2292082C2 RU 2292082 C2 RU2292082 C2 RU 2292082C2 RU 2004127443/09 A RU2004127443/09 A RU 2004127443/09A RU 2004127443 A RU2004127443 A RU 2004127443A RU 2292082 C2 RU2292082 C2 RU 2292082C2
- Authority
- RU
- Russia
- Prior art keywords
- voter
- ballot
- voting
- confirming
- value
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C13/00—Voting apparatus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Abstract
Description
Область техники, к которой относится изобретениеFIELD OF THE INVENTION
Данная заявка относится к области мер защиты для электронно проводимых выборов.This application relates to the field of protective measures for electronic elections.
Уровень техникиState of the art
Существуют различные электронные и/или цифровые электронные протоколы, которые обеспечивают избирателям криптографическую секретность. Во многих этих электронных протоколах избирателю необходимо сохранять информационный секрет определенного типа. Примером такой секретной информации является секретный ключ избирателя. Однако эти существующие избирательные протоколы могут создавать проблемы, например, если третье лицо угрозами или другими мерами принуждения (например, финансовыми) вынуждает избирателя раскрыть секретную информацию. Когда происходит принуждение такого типа, то третьему лицу можно либо узнавать, как проголосовал избиратель, либо голосовать от его имени.There are various electronic and / or digital electronic protocols that provide voters with cryptographic privacy. In many of these electronic protocols, the voter needs to keep a certain type of information secret. An example of such secret information is the voter's secret key. However, these existing electoral protocols can cause problems, for example, if a third party forces threats or other coercive measures (such as financial ones) to force the voter to disclose secret information. When this type of coercion occurs, the third party can either find out how the voter voted, or vote on his behalf.
Аналогичные проблемы возникают при использовании систем заочного голосования по почте. Например, муж может принуждать свою жену голосовать определенным образом. Угроза принуждения усиливается в сетевом мире, где люди могут «заглядывать через плечо» на расстоянии в тысячи миль. Эта угроза является достаточно серьезной, чтобы ее часто рассматривать в качестве причины отказа от дистанционного электронного голосования.Similar problems arise when using absentee voting systems by mail. For example, a husband may force his wife to vote in a certain way. The threat of coercion is increasing in a networked world where people can “peer over their shoulders” thousands of miles away. This threat is serious enough to often be seen as a reason for refusing remote electronic voting.
Среди моделей угрозы, не связанных с принуждением, основополагающей является понятие универсально проверяемых выборов. В прошлом считалось важным, чтобы схема выборов, основанных на вычислительных устройствах, была универсально проверяемой, для того чтобы считаться применимой в широком масштабе. Во время выборов этого типа публикуются расшифровки, которые включают окончательный подсчет. При разумном предположении о надежности личных ключей и невозможности обработки некоторых вычислительных проблем эти расшифровки нельзя подделать любой группой злонамеренных агентов. Хотя и желательно перенести это свойство на схемы выборов под угрозой принуждения, однако это может быть затруднительным. В схемах выборов под угрозой принуждения отсутствуют некоторые очень основополагающие свойства, которые обычно принимаются как само собой разумеющиеся в литературе по протоколам голосования, и поэтому могут быть непрактичными при осуществлении в широком масштабе.Among non-coercive threat models, the concept of universally verifiable elections is fundamental. In the past, it was considered important that the computing device-based election scheme be universally verifiable in order to be considered applicable on a large scale. During this type of election, transcripts are published that include the final count. With a reasonable assumption about the reliability of private keys and the impossibility of processing some computational problems, these decryption cannot be faked by any group of malicious agents. Although it is desirable to transfer this property to election schemes under threat of coercion, it can be difficult. In election schemes, under the threat of coercion, there are some very fundamental properties that are usually taken for granted in the literature on voting protocols, and therefore can be impractical when implemented on a large scale.
Краткое описание чертежейBrief Description of the Drawings
На чертежах изображено:The drawings show:
фиг. 1 - блок-схема подходящей среды для осуществления схемы;FIG. 1 is a block diagram of a suitable medium for implementing a circuit;
фиг. 2 - графическая схема стадий, обычно выполняемых в соответствии со схемой.FIG. 2 is a graphical diagram of steps typically performed in accordance with the diagram.
ОписаниеDescription
Схема, описание которой приводится ниже, позволяет избирателю сохранять исключительное владение секретной информацией, которая использовалась избирателем при голосовании. Она позволяет избирателю, принуждаемому выдать секретную информацию, предоставить неправильный ответ без возможности раскрытия. После выдачи неправильного ответа избиратель может принять участие в голосовании и отдать «реальный» голос от своего имени. Это достигается при одновременном сохранении набора аудиторских свойств голосования, которые являются характерными для хороших протоколов электронных выборов. Схема голосования является защищенной от принуждения, если, даже в модели с угрозой принуждения, расшифровку нельзя подделать никаким сговором уполномоченных лиц, которые совместно не способны вычислить конечный результат. Кроме того, в случае сговора, который обеспечивает вычисление конечного результата, размах подделки ограничен числом избирателей, действующих по принуждению.The scheme described below allows the voter to retain exclusive ownership of the secret information that the voter used in the voting. It allows the voter who is forced to give out secret information to provide the wrong answer without the possibility of disclosure. After giving the wrong answer, the voter can vote and cast a “real” vote on his behalf. This is achieved while maintaining a set of audit voting properties that are characteristic of good electronic election protocols. The voting scheme is protected from coercion if, even in a model with a threat of coercion, the decryption cannot be faked by any conspiracy of authorized persons who together are not able to calculate the final result. In addition, in the case of conspiracy, which provides the calculation of the final result, the scope of the fake is limited by the number of voters acting under duress.
В целом, изобретение работает следующим образом.In General, the invention works as follows.
1. Избиратели участвуют в процессе тайной регистрации перед началом выборов. Этот процесс должен защитить избирателя от принуждения с помощью стандартных физических средств. На практике это означает, что избиратель должен отметиться в окружном регистрационном центре, где гарантируется физическая секретность. Однако, избиратель должен лишь один раз участвовать в этом процессе регистрации. Затем способ, согласно данному изобретению, защищает избирателя от принуждения в ходе нескольких выборов.1. Voters participate in the process of secret registration before the start of elections. This process should protect the voter from coercion using standard physical means. In practice, this means that the voter must check in at the district registration center, where physical secrecy is guaranteed. However, the voter should only participate in this registration process once. Then, the method according to this invention protects the voter from coercion during several elections.
2. Во время процесса регистрации каждый избиратель выбирает секретный «код подтверждения» или «фразу пароля подтверждения».2. During the registration process, each voter selects a secret “confirmation code” or “confirmation password phrase”.
3. «Фраза пароля подтверждения» зашифровывается избирателем, и зашифрованная форма публично регистрируется для этого избирателя.3. The “confirmation password phrase” is encrypted by the voter, and the encrypted form is publicly registered for that voter.
4. Для опускания избирательного бюллетеня каждый избиратель должен предоставить сопровождающую (зашифрованную) фразу пароля. Эта сопровождающая фраза пароля не имеет никакого воздействия на признание или непризнание бюллетеня, так что если избиратель находится под наблюдением принуждающего лица, то избиратель может выдать любую фразу пароля, совпадающую или не совпадающую с зарегистрированной фразой пароля избирателя. Принуждающее лицо не способно определить разницу. Однако сопровождающая фраза пароля имеет воздействие на то, будет или нет засчитан бюллетень, который она сопровождает. Однако, тем не менее этот механизм обеспечивает, что 4. To lower the ballot paper, each voter must provide an accompanying (encrypted) password phrase. This accompanying password phrase has no effect on the recognition or non-recognition of the ballot, so if the voter is under the supervision of a coercive person, the voter can give out any password phrase that matches or does not match the registered voter password phrase. The coercive person is not able to make a difference. However, the accompanying passphrase of the password has an effect on whether or not the ballot that accompanies it is counted. However, this mechanism nonetheless ensures that
(а) любой человек, включая принуждающее лицо, может проверить содержимое урны для голосования и результат для определения правильности или неправильности результата (т.е. выборы являются универсально проверяемыми);(a) any person, including the coercive person, can check the contents of the ballot box and the result to determine the correctness or incorrectness of the result (i.e. the elections are universally verified);
(b) несмотря на полную доступность данных голосования, механизмы шифрования и подсчета обеспечивают, что принуждающее лицо не способно определить, какой голос, если он вообще отдан избирателем, будет действительно включен в подсчет голосов.(b) in spite of the full availability of voting data, encryption and counting mechanisms ensure that the coercive person is not able to determine which vote, if even cast by the voter, will actually be included in the vote count.
(5) Табуляция (подсчет) зашифрованных голосов выполняется приблизительно посредством случайного смешивания отданного бюллетеня с парами зашифрованных фраз пароля, а также с первоначально зарегистрированными данными. Только когда обеспечивается совпадение между фразой пароля в случайных данных бюллетеня с фразой пароля в случайных данных регистрации, то бюллетень засчитывается. Совпадение определяется без расшифровки любой из фраз пароля. Поскольку вся рандомизация выполняется посредством криптографического верифицируемого перемешивания, то результаты все еще поддаются проверке и верификации любым лицом на правильность.(5) Tabulation (counting) of encrypted votes is performed approximately by randomly mixing a given ballot with pairs of encrypted password phrases, as well as with the originally registered data. Only when a match is made between the passphrase in random newsletter data and the passphrase in random registration data, does the newsletter count. The match is determined without decrypting any of the passphrases of the password. Since all randomization is performed through cryptographic verifiable mixing, the results are still verifiable and verified by any person for correctness.
Фиг. 1 и последующее обсуждение обеспечивают краткое общее описание подходящей вычислительной среды, в которой могут быть осуществлены аспекты данного изобретения.FIG. 1 and the following discussion provide a brief, general description of a suitable computing environment in which aspects of the present invention may be implemented.
Хотя это не является необходимым, описание аспектов и вариантов выполнения изобретения приводится в общем контексте выполняемых компьютером команд, таких как программы, выполняемые обычным компьютером, например, сервером или персональным компьютером. Для специалистов в данной области техники понятно, что изобретение может быть реализовано с помощью других конфигураций компьютерной системы, включая применение Интернета, переносных устройств, носимых компьютеров, сотовых или мобильных телефонов, мультипроцессорных систем, основанной на микропроцессорах или программируемой бытовой электроники, телеприставок, сетевых персональных компьютеров, мини-компьютеров, мэйнфреймов и т.п. Изобретение может быть реализовано в специальном компьютере или процессоре, которые специально программируются, выполняются или конфигурируются для выполнения одной или более выполняемых компьютером команд, подробное описание которых приводится ниже. Действительно, используемое здесь понятие «компьютер» относится к любому указанному выше устройству, а также к процессору для обработки данных.Although not necessary, aspects and embodiments of the invention are described in the general context of computer-executable instructions, such as programs, executed by a conventional computer, such as a server or personal computer. For specialists in this field of technology it is clear that the invention can be implemented using other computer system configurations, including the use of the Internet, portable devices, wearable computers, cellular or mobile phones, multiprocessor systems based on microprocessors or programmable consumer electronics, set-top boxes, network personal computers, mini-computers, mainframes, etc. The invention can be implemented in a special computer or processor that is specially programmed, executed, or configured to execute one or more computer-executable instructions, a detailed description of which is given below. Indeed, the term “computer” as used herein refers to any of the above devices, as well as to a processor for processing data.
Изобретение может быть реализовано также в распределенной вычислительной среде, где задачи или модули выполняются с помощью устройств дистанционной обработки данных, которые связаны сетью связи, такой как местная вычислительная сеть (LAN), глобальная сеть (WAN) или Интернет. В распределенной вычислительной среде программные модули или подпрограммы могут быть расположены как в местных, так и в удаленных запоминающих устройствах. Аспекты данного изобретения, описание которых приводится ниже, можно хранить или распределять на читаемых компьютером носителях информации, включая магнитные и оптические читаемые и сменные компьютерные диски, храниться в виде аппаратного обеспечения в микросхемах (например, микросхемах EEPROM), а также распределяться электронно по Интернету или другим сетям (включая беспроводные сети). Для специалистов в данной области техники понятно, что части изобретения могут находиться на сервере, в то время как соответствующие части находятся в компьютере клиента. Структуры данных и передача данных, характерные для аспектов данного изобретения, также входят в объем изобретения.The invention can also be implemented in a distributed computing environment where tasks or modules are performed using remote data processing devices that are connected by a communications network such as a local area network (LAN), wide area network (WAN) or the Internet. In a distributed computing environment, program modules or routines may be located in both local and remote memory storage devices. Aspects of the present invention, described below, can be stored or distributed on computer-readable media, including magnetic and optical readable and removable computer disks, stored as hardware in microchips (e.g., EEPROM microchips), and electronically distributed over the Internet or other networks (including wireless networks). It will be understood by those skilled in the art that portions of the invention may reside on a server, while portions of the invention may reside on a client computer. Data structures and data transfer specific to aspects of the present invention are also within the scope of the invention.
Как показано на фиг. 1, в одном варианте выполнения изобретения используется компьютер 100, такой как персональный компьютер или рабочая станция, имеющая один или более процессоров 101, соединенных с одним или более устройствами 102 ввода пользователя, и одно или более устройств 104 хранения данных. Компьютер соединен также, по меньшей мере, с одним устройством вывода, таким как дисплейное устройство 106, и с одним или более необязательными дополнительными устройствами вывода 108 (например, принтер, плоттер, громкоговорители, сенсорные или обонятельные выходные устройства и т.д.). Компьютер может быть соединен с внешними компьютерами, например, через необязательное сетевое соединение 110 и/или через беспроводной приемопередатчик 112.As shown in FIG. 1, in one embodiment of the invention, a computer 100 is used, such as a personal computer or workstation, having one or more processors 101 connected to one or more user input devices 102 and one or more data storage devices 104. The computer is also connected to at least one output device, such as a display device 106, and to one or more optional additional output devices 108 (for example, a printer, plotter, speakers, touch or olfactory output devices, etc.). The computer may be connected to external computers, for example, via an optional network connection 110 and / or through a wireless transceiver 112.
Устройство 102 ввода может включать клавиатуру и/или указательное устройство, такое как мышь. Возможны также другие устройства ввода, такие как микрофон, ручка управления, перо, игровая подложка, сканер, цифровая камера, видеокамера и т.п. Устройство 104 хранения данных может включать читаемый компьютером носитель информации любого типа, который может хранить данные, доступные для компьютера 100, такие как устройства с магнитным жестким или гибким диском, приводы оптического диска, магнитные кассеты, ленточные приводы, карты флэш-памяти, цифровые видеодиски (DVD), картриджи Бернулли, ОЗУ, ПЗУ, интеллектуальные карточки и т.д. Действительно, можно использовать любой носитель информации для хранения или передачи читаемых компьютером команд и данных, включая соединительный порт с сетью, такой как местная вычислительная сеть (LAN), глобальная сеть (WAN) или Интернет (не изображен на фиг. 1). Аспекты изобретения можно реализовать также в различных других вычислительных средах.The input device 102 may include a keyboard and / or pointing device, such as a mouse. Other input devices are also possible, such as a microphone, control stick, pen, game pad, scanner, digital camera, camcorder, etc. The storage device 104 may include a computer-readable storage medium of any type that can store data available on the computer 100, such as magnetic hard disk or floppy disk devices, optical disk drives, magnetic tapes, tape drives, flash memory cards, digital video discs (DVD), Bernoulli cartridges, RAM, ROM, smart cards, etc. Indeed, any storage medium may be used to store or transmit computer-readable instructions and data, including a connecting port to a network such as a local area network (LAN), wide area network (WAN), or the Internet (not shown in FIG. 1). Aspects of the invention can also be implemented in various other computing environments.
На фиг. 2 показана графическая диаграмма этапов, обычно выполняемых в соответствии с этой схемой. Подробное описание этих этапов приведено ниже. На этапе 201 избиратели регистрируются для внесения их в списки зарегистрированных избирателей, имеющих право голосования, и обеспечения их выборными верительными данными. На этапе 202 выборы начинаются для определения результатов голосования для кандидатов. На этапе 203 избиратели отдают свои голоса посредством подачи зашифрованных бюллетеней. На этапе 204 табулируют поданные на стадии 203 голоса и добавляют к окончательному результату голосования, если только можно верифицировать правильность полученного бюллетеня. После этапа 204 эти стадии завершаются.In FIG. 2 is a graphical diagram of the steps typically performed in accordance with this diagram. A detailed description of these steps is provided below. At
1. Осуществления принуждения в раздельной табуляции1. Compulsory tabulation
Целью данного раздела являетсяThe purpose of this section is to
1. Дать характеристику класса схем голосования, которые включают преобладающее большинство схем, изученных ранее, а также представляются вероятными для включения всех схем, которые являются практичными для широкомасштабных публичных выборов.1. To characterize the class of voting schemes, which include the overwhelming majority of the schemes studied earlier, and also seem likely to include all schemes that are practical for large-scale public elections.
2. Создать некоторые связи с тем, что может быть достигнуто с помощью схем этого класса в модели с угрозой принуждения.2. To create some connections with what can be achieved using schemes of this class in a threatened model.
Определение 1. В последующем каждый участник процесса голосования или любое лицо, которое оказывает или пытается оказать влияние на процесс голосования, называется игроком. Таким образом, избиратели, официальные лица и табуляторы все являются игроками, но ими же являются все лица, которые пытаются оказать влияние на результаты выборов, даже если они не имеют официальной роли в них.Definition 1. Subsequently, each participant in the voting process or any person who has or is trying to influence the voting process is called a player. Thus, voters, officials and tabulators are all players, but they are all people who try to influence the election results, even if they do not have an official role in them.
Определение 2. Игрок Р1 принуждает игрока Р2, если Р1 получает от Р2 любую информацию, которую протокол выборов не требует от Р2 раскрывать перед Р1. Идентичная терминология используется, когда принуждающее лицо в действительности является группой игроков. То есть, никакие аспекты изобретения не ограничивают его применимости случаем, когда принуждающее лицо является отдельным лицом. Поэтому в дальнейшем не делается различия между принуждением со стороны отдельного лица и принуждением со стороны группы отдельных лиц, действующих совместно.Definition 2. Player P1 forces player P2 if P1 receives from P2 any information that the election protocol does not require P2 to disclose to P1. Identical terminology is used when the coercive person is actually a group of players. That is, no aspect of the invention limits its applicability to the case where the coercive person is an individual. Therefore, no further distinction is made between coercion by an individual and coercion by a group of individuals acting together.
Определение 3. Информация по принуждению является любой информацией, достоверность которой может быть «верифицирована» принуждающим лицом. Если достоверность не может быть верифицирована, то избиратель (или отдельное лицо, подвергаемое принуждению) может лгать о ней принуждающему лицу.Definition 3. Information on coercion is any information whose accuracy can be “verified” by the coercive person. If the credibility cannot be verified, then the voter (or an individual subject to coercion) can lie about it to the coercive person.
Определение 4. Напомним, что результат является функцией t: C → N = Z+∪{0}, где Г = {c1,..., cl} является списком кандидатов. Можно записатьDefinition 4. Recall that the result is a function t: C → N = Z + ∪ {0}, where Γ = {c 1 , ..., c l } is a list of candidates. Can record
Для реализации изобретения необходимо наличие чего-либо, грубо напоминающего урну для цифровых бюллетеней, т.е. запоминающего устройства, соединенного с сетью, или другим образом открыто доступного для избирателей. Стандартный WEB-сервер и приложение для работы с базой данных обеспечивает вариант выполнения такого устройства. На практике в такое устройство или вокруг него встроено много мер защиты с целью защиты от повреждения или разрушения, вызванного враждебными или естественными силами. Изобретение также требует, чтобы избиратели были способны переводить свой выбор в цифровое представление и дополнительно шифровать это представление с помощью способов, представленных в остающейся части изобретения. Общий персональный компьютер обеспечивает вариант выполнения такого устройства.To implement the invention, it is necessary to have something roughly resembling a ballot box for digital newsletters, i.e. a memory device connected to the network, or otherwise openly accessible to voters. A standard WEB server and an application for working with a database provide an embodiment of such a device. In practice, many protective measures are built into or around such a device in order to protect against damage or destruction caused by hostile or natural forces. The invention also requires that voters be able to translate their choice into a digital representation and further encrypt this representation using the methods presented in the remaining part of the invention. A common personal computer provides an embodiment of such a device.
Определение 5. Поскольку передача и хранение информации являются ключевыми элементами данного изобретения, чем технологии, которые облегчают передачу и хранение, то в последующем используется более общее понятие - доска объявлений для определения открыто доступного устройства хранения, а действие записи информации на доске объявлений обозначается как занесение (posting) (в контексте голосования это соответствует действию отдачи голоса). Кроме того, строки или записи информации, которые заносятся на доску объявлений, называются отправлениями (posts) (в контексте голосования это соответствует поданным голосам).Definition 5. Since the transfer and storage of information are key elements of this invention than the technologies that facilitate the transfer and storage, the following uses a more general concept - a bulletin board to identify an openly accessible storage device, and the action of recording information on a bulletin board is indicated as entering (posting) (in the context of voting, this corresponds to the effect of casting a vote). In addition, lines or records of information that are entered on the bulletin board are called posts (in the context of voting, this corresponds to the votes cast).
Теперь рассмотрим набор очень общих свойств, которые характеризуют широкий класс протоколов голосования. Эти свойства предполагаются при отсутствии принуждения. То есть, при верификации заданного свойства относительно частного протокола предполагается, что все потенциальные выполнения протокола являются действиями, в которых единственной информацией, обмениваемой между игроками, является информация, которая определена протоколом (эти свойства получают последовательные номера РР-1, РР-2 и т.д.).Now consider a set of very general properties that characterize a wide class of voting protocols. These properties are assumed in the absence of coercion. That is, when verifying a given property with respect to a private protocol, it is assumed that all potential executions of the protocol are actions in which the only information exchanged between the players is the information that is defined by the protocol (these properties receive the sequence numbers PP-1, PP-2 and t .d.).
РР-1. Отправления всегда прикреплены к доске объявлений (ВВ), то есть вычеркивания не разрешены. И занесение является элементарной транзакцией, то есть, в любое заданное время доска объявлений содержит точно k отправлений для некоторого не отрицательного целого k. PP-1. Shipments are always attached to the bulletin board (BB), i.e. strikeouts are not allowed. And the entry is an elementary transaction, that is, at any given time, the bulletin board contains exactly k items for some non-negative integer k.
РР-2. Любой игрок может присоединить отправление независимо от состояния (содержимого) доски объявлений.PP-2. Any player can attach a shipment regardless of the state (content) of the bulletin board.
РР-3. В любое заданное время может быть образован итог, и он является однозначным. То есть, невозможно (или по меньшей мере преобладающе невероятно), что доска объявлений находится в некотором состоянии С(ВВ), которое является не действительным для табуляции, а результат С(ВВ): C → N является заданным.PP-3. At any given time, a result can be formed, and it is unambiguous. That is, it is impossible (or at least predominantly improbable) that the bulletin board is in some state C (BB), which is not valid for tabulation, and the result of C (BB): C → N is predetermined.
РР-4. Группа игроков не может вычислить результат независимо от состояния доски объявлений.PP-4. A group of players cannot calculate the result regardless of the state of the bulletin board.
Напомним, что списком О избирателей является по существу публичный список игроков (законных избирателей) {v1,..., vk}. C(ВВ) используется также для обозначения содержимого доски объявлений в произвольный момент времени, т.е. последовательности отправлений p1,..., pt. Пусть Р будет комплектом всех игроков в протоколе, то есть О⊂ Р.Recall that the list of voters is essentially a public list of players (legitimate voters) {v 1 , ..., v k }. C (BB) is also used to denote the contents of the bulletin board at an arbitrary point in time, i.e. sequence of items p 1 , ..., p t . Let P be the set of all players in the protocol, that is, O⊂ P.
Для простоты представления предположим, что бюллетень состоит из одного вопроса, т.е. что список кандидатов Г задан {c1,..., cl}, и каждый избиратель может выбрать (голосовать за) самое большое за одного кандидата. Обобщение этой установки на несколько более общих типов бюллетеней (которые не включают вписывание новых кандидатов) является достаточно оправданным.For simplicity of presentation, suppose a newsletter consists of one question, i.e. that the list of candidates G is given {c 1 , ..., c l }, and each voter can choose (vote for) the largest for one candidate. The generalization of this setting to a few more general types of ballots (which do not include the inclusion of new candidates) is quite justified.
Определение 6. Пусть С = С(ВВ) является любым состоянием доски объявлений (последовательностью отправлений). Если ρ является отправлением, то С⊕ρ обозначает состояние доски объявлений после присоединения единственного отправления ρ. Запись tC используется для обозначения результата итог(С).Definition 6. Let C = C (BB) be any state of a bulletin board (sequence of items). If ρ is a shipment, then С⊕ρ denotes the state of the bulletin board after the only shipment ρ is attached. The entry t C is used to indicate the result of the result (C).
Определение 7. Функцией голосования (на доске объявлений) является отображениеDefinition 7. The voting function (on the bulletin board) is to display
χ: P × C(BB) → {0,1}Г (1)χ: P × C (BB) → {0,1} G (1)
характеризуемое следующим:characterized by the following:
vf-1. Для всех р ∈ Рvf-1. For all p ∈ P
|χ(р, С(ВВ)) |∈ {0,1} (2) | χ (p, C (BB)) | ∈ {0,1} (2)
vf-2. Для всех С(ВВ), если р ∉ О, то (с преобладающей вероятностью)vf-2. For all C (BB), if p ∉ O, then (with a predominant probability)
χ(р, С(ВВ)) = 0 (3) χ (p, C (BB)) = 0 (3)
Интуитивно смысл этого состоит в том, что протокол позволяет голосовать только членам списка избирателей (законным избирателям).Intuitively, the meaning of this is that the protocol allows only members of the voters list (legitimate voters) to vote.
vf-3. Для всех р ∈ Р, если р отправляет ρ, то для всех q∈ Р справедливо следующее (с преобладающей вероятностью)vf-3. For all p ∈ P, if p sends ρ, then for all q ∈ P the following holds (with a predominant probability)
Интуитивно смысл этого состоит в том, что протокол позволяет голосовать избирателю только за себя. Это исключает схемы, позволяющие нескольким избирателям объединять свои голоса в одно или более отправлений.Intuitively, the meaning of this is that the protocol allows voters to vote only for themselves. This excludes schemes that allow multiple voters to combine their votes into one or more items.
vf-4. Для всех и всех если |χ(vi, C(BB))| = 0, то vi может вычислить (с вероятностью 1) отправление ρ, так что vf-4. For all and all if | χ (v i , C (BB)) | = 0, then v i can calculate (with probability 1) the departure of ρ, so that
Интуитивно смысл этого состоит в том, что если vi еще не проголосовал, то vi может присоединить голос для любого кандидата. Однако это утверждение не предполагает возможности, что протокол разрешает отдать vi свой голос, а затем изменить его (несмотря на это, большинство известных из литературы протоколов, которые по существу разрешают избирателю «один и только один раз изменить голос», соответствуют этому критерию).Intuitively, the meaning of this is that if v i has not yet voted, then v i can attach a vote for any candidate. However, this statement does not imply the possibility that the protocol allows you to cast your vote v i and then change it (despite this, most of the protocols known from the literature, which essentially allow the voter to "change their vote only once," meet this criterion) .
vf-5. Для всех если |χ(vi, C(BB))| = 1, то vi может вычислить с почти пренебрежимо малой вероятностью отправление ρ, удовлетворяющее условиюvf-5. For all if | χ (v i , C (BB)) | = 1, then v i can calculate with almost negligible probability the departure ρ satisfying the condition
|tC(BB)⊕ρ| > |tC(BB)| (6)| t C (BB) ⊕ρ | > | t C (BB) | (6)
Интуитивно смысл этого состоит в том, что ни один избиратель не может голосовать более одного раза. Однако это утверждение снова не предполагает возможности того, что протокол может позволять избирателю изменить голос или взять голос обратно (как указывалось выше, большинство протоколов, известных из литературы, соответствуют этому критерию).Intuitively, the meaning of this is that no voter can vote more than once. However, this statement again does not imply the possibility that the protocol may allow the voter to change his voice or take the vote back (as mentioned above, most protocols known from the literature meet this criterion).
Пусть Aij является событием вычисления vi отправления ρ, удовлетворяющего условиюLet A ij be the event of computing v i of the departure of ρ satisfying the condition
tC(BB)⊕ρ(cj) - tC(BB)(cj) = -1 (7)t C (BB) ⊕ρ (c j ) - t C (BB) (c j ) = -1 (7)
Пусть Bij является событием, заключающимся в том, что χ(vi, C(BB))(cj) = 1.Let B ij be the event that χ (v i , C (BB)) (c j ) = 1.
vf-6. Имеется постоянная α (0 ≤ α ≤ 1), так что для всех и всех условная вероятность Р(Aij|Bij) соответствует условию vf-6. There is a constant α (0 ≤ α ≤ 1), so for all and all conditional probability P (A ij | B ij ) corresponds to the condition
Р(Aij|Bij) = α (8)P (A ij | B ij ) = α (8)
независимо от величины i, j и состояния доски объявлений С(ВВ).regardless of the value of i, j and the status of the bulletin board C (BB).
Интуитивно смысл этого состоит в том, что если протокол позволяет избирателю изменить иногда голос, то протокол позволяет любому избирателю изменять голос в любое время. Однако, это не предполагает, что протокол запрещает изменение голоса, что является более обычным.The intuitive meaning of this is that if the protocol allows the voter to change the voice sometimes, then the protocol allows any voter to change the voice at any time. However, this does not imply that the protocol prohibits voice changes, which is more common.
vf-7. Для всех и всех условная вероятность Р(Aiη|Biη) соответствует условию vf-7. For all and all conditional probability P (A iη | B iη ) corresponds to the condition
Р(Aij|Biη) = ≤ ε (9)P (A ij | B iη ) = ≤ ε (9)
где ε ≥ 0 является пренебрежительно малой.where ε ≥ 0 is negligible.
Интуитивно смысл этого состоит в том, что протокол лишь позволяет избирателю уменьшить счет для кандидата, если этот избиратель голосовал за этого кандидата. Это снова не мешает протоколу запрещать изменения голоса.Intuitively, the meaning of this is that the protocol only allows the voter to reduce the score for the candidate if this voter voted for this candidate. This again does not prevent the protocol from prohibiting voice changes.
РР-5. Протокол допускает функцию голосования (следует отметить, что для этого не требуется, чтобы функция голосования была вычисляемой любым из игроков, она должна лишь существовать).PP-5. The protocol allows a voting function (it should be noted that this does not require the voting function to be calculated by any of the players, it only needs to exist).
Определение 8. Протокол выборов считается имеющим разделяемую табуляцию, если и только если он удовлетворяет условиям РР-1 - РР-5. Для краткости в последующем будет использоваться также понятие разделяемый протокол выборов для обозначения любого протокола, имеющего разделяемую табуляцию.Definition 8. An election protocol is considered to have a shared tab if and only if it meets the conditions of PP-1 - PP-5. For brevity, the concept of a shared election protocol will also be used in the following to mean any protocol that has a shared tab.
Теорема 1. Если протокол выборов имеет разделяемую табуляцию и принуждающее лицо содержит совокупность игроков, способных вычислять результат, то для любых величина χ(vi,C(BB)) является возможной для принуждения.Theorem 1. If the election protocol has a shared tab and the coercive person contains a set of players capable of calculating the result, then for any the quantity χ (v i , C (BB)) is possible for coercion.
Доказательство: (схематично) принуждающее лицо может проходить через последовательность изображений урн для голосования, вычисляя в каждой точке результат (смотри предположение РР-4) и требуя от vi добавления голоса определенного значения. За счет повторного вычисления результата с присоединенным отправлением vi, принуждающее лицо может определить, какие отправления были добавлены vi и их совокупное воздействие на результат.Proof: (schematically) the coercive person can go through the sequence of images of the ballot boxes, calculating the result at each point (see assumption PP-4) and requiring v i to add a vote of a certain value. By recalculating the result with the attached item v i , the coercive person can determine which items were added v i and their combined effect on the result.
Заметьте, что это предлагает модель, в которой после факта принуждение возможно. То есть принуждающее лицо может влиять на избирателя после того как доска объявлений закроется. Однако такого предположения можно избежать при помощи резонного предположения о компьютерной энергии избирателя. В частности, мы можем показать, что принуждающее лицо имеет возможность при помощи одного принуждающего событияNote that this offers a model in which coercion is possible after the fact. That is, the coercive person can influence the voter after the bulletin board closes. However, this assumption can be avoided by using the reasonable assumption about the computer energy of the voter. In particular, we can show that a coercive person has the opportunity with a single coercive event
1. Исполнить роль избирателя в течение выборов, таким образом добавляя любой выбранный голос к доске объявлений (избирательной урне), и соответственно фальсифицировать часть избирательного протокола.1. Perform the role of the voter during the election, thus adding any chosen vote to the notice board (ballot box), and accordingly falsify part of the electoral protocol.
2. Определить любые попытки избирателя изменить голос.2. Identify any voter attempts to change the vote.
Определение 9. Подразделяемый протокол выборов защищен от принуждения, если предположить, что отсутствует у принуждающей стороны возможность независимо вычислить результатDefinition 9. A subdivision election protocol is protected from coercion if it is assumed that the coercive party is not able to independently calculate the result.
CS-1. Если p ∈ P и vi ∈ O, vi≠ p, тогда p не может вычислить CS-1. If p ∈ P and v i ∈ O, v i ≠ p, then p cannot calculate
с вероятностью выше, чем «случайное угадывание +ε»with a probability higher than “random guessing + ε”
CS-2. Результат выборов публично верифицируемый.CS-2. The election result is publicly verified.
Определение 10. Подразделяемый протокол выборов защищен от принуждения, если он стойкий к воздействию принуждающего лица и любых сценариев тайного сговора.Definition 10. A subdivision election protocol is protected from coercion if it is resistant to the coercive person and any scenarios of conspiracy.
CS-3. Если tI идеальный результат, тогда верификация выборов гарантируетCS-3. If t I is the ideal result, then the verification of the elections guarantees
| t C(BB)- tI| ≤ M (10)| t C (BB) - t I | ≤ M (10)
2. Защищенный от принуждения протокол выборов2. Coercion-protected election protocol
Предположим стандартную криптографическую защиту Эль Гамаля: p и q являются большими первичными величинами, при q|p - 1. Генератор подгрупп g∈ Z*p при |g| = q и h = gs, где s совместно используется n лицами, уполномоченными осуществлять табуляцию A1,...,An по пороговой схеме (t, n).Assume the standard El Gamal cryptographic protection: p and q are large primary quantities, for q | p - 1. Subgroup generator g∈ Z * p for | g | = q and h = g s , where s is shared by n persons authorized to tabulate A 1 , ..., A n according to the threshold scheme (t, n).
Протокол, описание которого приводится ниже, является стойким к принуждению. Далее будет описано, как можно простым образом расширить его для получения защищенного от принуждения протокола. Преимуществом описания сначала более слабой версии является то, что большинство трудностей заключаются в его создании.The protocol described below is coercive. Next, it will be described how to expand it in a simple way to obtain a coercive protocol. The advantage of describing a weaker version first is that most of the difficulties are in creating it.
2.1. Регистрация2.1. registration
Напоминаем, что предполагается, что избиратели защищены от принуждения во время сеанса их регистрации. Необходимо обеспечить, чтобы информация, обмениваемая во время регистрации, не поддавалась принуждению после этого.We remind you that voters are supposed to be protected from coercion during their registration session. It must be ensured that the information exchanged at the time of registration is not subject to coercion thereafter.
Обозначим избирателя как vi.We designate the voter as v i .
R-1. vi выбирает случайное ri∈〈g〉 и случайное αi∈Zq и образуетR-1. v i selects a random r i ∈ 〈g〉 and a random α i ∈Z q and forms
(Ui0, Wi0) = (gαi, hαiri) (11)(U i0 , W i0 ) = (g αi , h αi r i ) (11)
R-2. Для каждого R-2. For everybody
R-2.1. vi получает от Aj пару (Uij,Wij), заданнуюR-2.1. v i receives from A j the pair (U ij , W ij ) given
(Uij, Wij) = (gβij, hβij) (12)(U ij , W ij ) = (g βij , h βij ) (12)
где βij∈〈g〉 выбирается случайно Aj.where β ij ∈ 〈g〉 is randomly selected A j .
R-2.2. vi и Aj выполняют интерактивную проверку Шаум-Педерсена правильности соотношения loggUij = loghWij. То есть, сложность создается случайно vi, а не с помощью хэш-функции (эвристический метод Фиата-Шамира). Это позволяет vi позже создавать имитационные доказательства при принуждении.R-2.2. v i and A j perform an interactive Schaum-Pedersen validation of the relation log g U ij = log h W ij . That is, complexity is created by chance v i , and not using a hash function (Fiat-Shamir heuristic). This allows v i to later create simulation evidence under duress.
R-3. После проверки каждого доказательства Шаума-Педерсена, vi вычисляет R-3. After checking every Schaum-Pedersen proof, v i calculates
R-4. Для каждого vi получает от Aj подпись на (Ui,Wi) в качестве подтверждения получения.R-4. For everybody v i receives from A j a signature on (U i , W i ) as acknowledgment of receipt.
R-5. (Ui,Wi) добавляют к списку О избирателей. После окончания периода регистрации каждое полномочное лицо должно подписать список О.R-5. (U i , W i ) are added to the voters list O. After the end of the registration period, each authorized person must sign a list of O.
Примечание 1. Когда vi знает, что конкретное полномочное лицо не является принуждающим лицом и меньше, чем t (число, необходимое для вычисления результата) уполномоченных лиц вступают в сговор для принуждения (хотя vi может не знать их идентичности), то величина ri не подвержена принуждению. Это объясняется тем, что vi может оправдать правильность ri и αi, солгав принуждающему лицу о величине (UiJ,ViJ) и представив поддельное (т.е. имитационное) доказательство Шаума-Педерсена.Note 1. When v i knows that a specific authorized person is not a coercive person and less than t (the number required to calculate the result) authorized persons conspire to coercion (although v i may not know their identity), then r i not subject to coercion. This is because v i can justify the correctness of r i and α i by lying to the coercing person about the value (U iJ , V iJ ) and presenting a fake (i.e. imitation) Schaum-Pedersen proof.
Требование того, что vi знает конкретного честного AJ, можно смягчить, если предположить, что допустимо разоблачение лжи vi принуждающим лицом. В качестве альтернативного решения, если n≫t, то vi может выбрать J случайно из 1 ≤ J ≤ n, предполагая, что Aj является честным, и зная, что вероятность уличения во лжи составляет максимально (t-1)/n.The requirement that v i know a particular honest A J can be mitigated by assuming that it is permissible to expose the lies of v i by a coercive person. As an alternative solution, if n≫t, then v i can choose J randomly from 1 ≤ J ≤ n, assuming that A j is honest, and knowing that the probability of incrimination in a lie is at most (t-1) / n.
2.2. Инициирование выборов2.2. Initiate election
EI-1. Для каждого и для каждого уполномоченное лицо Aj создает случайно и независимо пару элементов 〈g〉 и (ξij,ηij). ВеличиныEI-1. For everybody and for each authorized person A j creates randomly and independently a pair of elements 〈g〉 and (ξ ij , η ij ). Quantities
публично вычисляют. Затем они все публикуются (и подписываются).publicly compute. Then they are all published (and signed).
EI-2. Возможности выбора в бюллетене γμ∈〈g〉 1 ≤ μ ≤ k =|Γ| назначаются с помощью некоторого открытого случайного процесса или посредством процесса совместного использования (величина γμ обозначает голос за кандидата сμ).EI-2. Choices in the Newsletter γ μ ∈ 〈g〉 1 ≤ μ ≤ k = | Γ | are assigned using some open random process or through a sharing process (the value of γ μ denotes the vote for the candidate with μ ).
2.3. Голосование2.3. Voting
V-1. vi выбирает случайное νi1∈Zq и шифрует свой выбор в виде пары Эль ГамаляV-1. v i chooses a random ν i1 ∈Z q and encrypts his choice as an El Gamal pair
(Ai, Bi) = (gνi1, hνi1γ(i)) (15)(A i , B i ) = (g νi1 , h νi1 γ (i)) (15)
V-2. vi выбирает случайное νi2∈Zq , вычисляет и шифрует в виде V-2. v i selects random ν i2 ∈Z q , computes and encrypts as
(Ci, Di) = (gνi2, hνi2si) (16)(C i , D i ) = (g νi2 , h νi2 s i ) (16)
V-3. Затем vi создает неинтерактивные доказательства знания Qi AB и Qi CD для пар (Ai, Bi) и (Ci, Di) соответственно. Эти доказательства показывают, что пары имеют требуемую форму, и что vi знает величины si и γ(i).V-3. Then v i creates non-interactive evidence of knowledge of Q i AB and Q i CD for pairs (A i , B i ) and (C i , D i ), respectively. This evidence shows that the pairs have the desired shape and that v i knows the values of s i and γ (i).
V-4. vi передает зашифрованный заполненный бюллетеньV-4. v i sends an encrypted completed newsletter
Ei = ((Ai, Bi), (Ci, Di), Qi AB, Qi CD) (17)E i = ((A i , B i ), (C i , D i ), Q i AB , Q i CD ) (17)
V-5. Хотя и не обязательно, но если используется модель доски объявлений «только для присоединения», то vi получает подтверждение о приеме Ei.V-5. Although not necessary, but if you use the model of the "only for accession" bulletin board, then v i receives confirmation of receipt of E i .
2.4. Табуляция2.4. Tab
В этом разделе предполагается, что назначено подмножество t уполномоченных лиц. Без потери общности можно предположить, что ими являются A1,...,At. This section assumes that a subset of t authorized persons has been assigned. Without loss of generality, we can assume that they are A 1 , ..., A t .
Т-1. Для каждого открыто вычисляются количества T-1. For everybody openly calculated quantities
T-2. Уполномоченные лица выполняют проверяемое перемешивание последовательности пар из пар Эль Гамаля что приводит к выдаче набора пар из пар Эль ГамаляT-2. Authorized persons perform verifiable mixing of a sequence of pairs of El Gamal pairs which leads to the issuance of a set of pairs of pairs of El Gamal
где Where
Свойства этой смеси состоят в том, что набор расшифрованных пар величин (ai,bi) выходной последовательности точно такой же, что и набор расшифрованных пар величин входной последовательности, но в случайно переставленном порядке. Выполнение такого проверяемого перемешивания описано подробно в заявке на патент США № 09/816 869 с названием «Проверяемое, секретное перемешивание зашифрованных данных, таких как зашифрованные данные Эль Гамаля, для защищенных выборов с множеством уполномоченных лиц», поданная 24 марта 2001, и в заявке РСТ № WO02/77929 с названием «Проверяемые секретные перемешивания и их применение для электронного голосования», поданной 25 марта 2002, полное содержание которых включается в данное описание.The properties of this mixture are that the set of decoded pairs of quantities (a i , b i ) of the output sequence is exactly the same as the set of decoded pairs of quantities of the input sequence, but in a randomly rearranged order. The implementation of such verifiable mixing is described in detail in US patent application No. 09/816 869 entitled "Verifiable, secret mixing of encrypted data, such as El Gamal's encrypted data, for secure elections with many authorized persons", filed March 24, 2001, and in the application PCT No. WO02 / 77929 entitled “Verifiable Secret Mixes and Their Use for Electronic Voting,” filed March 25, 2002, the full contents of which are included in this description.
Т-3. Пусть T-3. Let be
является набором, полученным из всех проголосовавших бюллетеней с проверенными доказательствами правильности. Уполномоченные лица выполняют другое проверяемое перемешивание последовательности этих пар из пар Эль Гамаля и получают выходной набор is a set obtained from all voting ballots with verified evidence of correctness. Authorized persons perform another verifiable mixing of the sequence of these pairs from El Gamal pairs and receive an output set
Т-4. Для каждого 1 ≤ m ≤ M открыто вычисляются l пар Эль Гамаля T-4. For each 1 ≤ m ≤ M, l pairs of El Gamal are openly calculated
при at
Т-5. Уполномоченные лица совместно расшифровывают все пары и для и Пусть это будут, соответственно, am и xmi.T-5. Authorized persons jointly decrypt all pairs and for and Let it be, respectively, a m and x mi .
Т-6. Для каждого добавляют am к результату, только и если толькоT-6. For everybody add a m to the result, only and if only
Т-6.1. am∈{μ1,...,μk}T-6.1. a m ∈ {μ 1 , ..., μ k }
T-6.2. Для некоторых xmi = 1.T-6.2. For some x mi = 1.
2.5 Табуляция - альтернативный вариант выполнения2.5 Tabs - an alternative embodiment
В этом разделе предполагается, что назначено подмножество t уполномоченных лиц. Без потери общности можно предположить, что ими являются A1,...,At. This section assumes that a subset of t authorized persons has been assigned. Without loss of generality, we can assume that they are A 1 , ..., A t .
Т2-1. Для каждого открыто вычисляются количества T2-1. For everybody openly calculated quantities
T2-2. Уполномоченные лица выполняют проверяемое перемешивание последовательности пар Эль Гамаля что приводит к выдаче набора пар Эль ГамаляT2-2. Authorized persons perform verifiable mixing of the El Gamal pair sequence leading to the issuance of a set of El Gamal pairs
где Φi,Ψi∈〈g〉. Свойства этой смеси состоят в том, что набор расшифрованных величин выходной последовательности точно такой же, что и набор расшифрованных величин входной последовательности, но в случайно переставленном порядке. where Φ i , Ψ i ∈ 〈g〉. The properties of this mixture are that the set of decoded values of the output sequence is exactly the same as the set of decoded values of the input sequence, but in a randomly rearranged order.
Т2-3. Для каждого проголосовавшего бюллетеня Em при с проверенным доказательством правильности открыто вычисляются l пар Эль Гамаля T2-3. For each voting ballot E m at with verified proof of correctness, l pairs of El Gamal are openly calculated
(Θmi, Ωmi) = (AmCm Φi,BmDm Ψi) (24)(Θ mi , Ω mi ) = (A m C m Φ i , B m D m Ψ i ) (24)
Т2-4. Пусть Уполномоченные лица выполняют проверяемое перемешивание последовательности M x l пар из пар Эль Гамаля ((Am,Bm), (Θmi, Ωmi)) c получением выходного набораT2-4. Let the Authorized persons carry out verifiable mixing of the sequence M xl pairs of El Gamal pairs ((A m , B m ), (Θ mi , Ω mi )) with the output set
Т2-5. Уполномоченные лица совместно расшифровывают все пары (Φi,Ψi), Пусть это будут, соответственно, φi, am и xmi.T2-5. Authorized persons jointly decode all pairs (Φ i , Ψ i ), Let it be, respectively, φ i , a m and x mi .
Т2-6. Для каждого добавляют am к результату, только и если только T2-6. For everybody add a m to the result, only and if only
Т2-7. am∈{μ1,...,μk)T2-7. a m ∈ {μ 1 , ..., μ k )
T2-8. Для некоторых и xmi =φj.T2-8. For some and x mi = φ j .
2.6 Выполнение протокола защищенным от принуждения2.6 Protocol enforcement
Представленный протокол является явно не защищенным от принуждения. Если t или более уполномоченных лиц вступают в сговор, то они могут расшифровать первоначальные секреты ri избирателей, и это позволяет им представлять всех избирателей. Эту проблему можно решить посредством добавления требования анонимной подписи к операции отдачи голоса (подробное описание протокола с анонимной подписью, который является «свободным от уполномоченных лиц», дано в указанных выше заявках на патент). В этом случае, даже если злонамеренный агент имеет доступ к секрету ri, то он не может повлиять на конечный результат без соответствующего личного ключа подписи, который нельзя получить без принуждения. Причина этому является очевидной. Независимая от уполномоченных лиц, анонимная подпись на поданном бюллетене предотвращает установление уполномоченными лицами (даже в сговоре) связи между первоначальным зашифрованным бюллетенем (входной величиной проверяемого перемешивания или смеси) с отдельным лицом, как это они могут осуществлять с помощью стандартной цифровой подписи. Стандартная цифровая подпись в явном виде увязывает подписанные данные с зарегистрированным отдельным лицом. Анонимная подпись лишь связывает подписанные данные с членом набора или группы отдельных лиц.The presented protocol is clearly unprotected. If t or more authorized persons conspire, they can decipher the original secrets of r i voters, and this allows them to represent all voters. This problem can be solved by adding the requirement of an anonymous signature to the vote casting operation (a detailed description of the protocol with an anonymous signature, which is “free from authorized persons”, is given in the above patent applications). In this case, even if the malicious agent has access to the secret r i , then he cannot influence the final result without the corresponding private signature key, which cannot be obtained without coercion. The reason for this is obvious. Independent of authorized persons, an anonymous signature on the submitted ballot prevents authorized persons from establishing (even in collusion) the relationship between the original encrypted ballot (the input value of the tested mix or mixture) with an individual person, as they can do using a standard digital signature. The standard digital signature explicitly associates the signed data with the registered individual. An anonymous signature only associates the signed data with a member of a set or group of individuals.
Claims (18)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US35721002P | 2002-02-14 | 2002-02-14 | |
US60/357,210 | 2002-02-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004127443A RU2004127443A (en) | 2005-05-27 |
RU2292082C2 true RU2292082C2 (en) | 2007-01-20 |
Family
ID=27734736
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004127443/09A RU2292082C2 (en) | 2002-02-14 | 2003-02-14 | Voting system without forcing |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP1532556A4 (en) |
JP (1) | JP2005526307A (en) |
KR (1) | KR20040078165A (en) |
CN (1) | CN1659554A (en) |
AU (1) | AU2003215282A1 (en) |
CA (1) | CA2475136C (en) |
RU (1) | RU2292082C2 (en) |
WO (1) | WO2003069448A2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2452013C2 (en) * | 2010-01-26 | 2012-05-27 | Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) | Method of creating public key certificate |
RU2751315C2 (en) * | 2019-11-05 | 2021-07-13 | Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) | Universal system of distributed secure remote voting |
US11356267B2 (en) | 2020-05-15 | 2022-06-07 | Op Osuuskunta | Apparatus, method and software for electronic voting during web conference |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2906058B1 (en) * | 2006-09-14 | 2008-11-21 | Eads Defence And Security Syst | METHOD AND SERVER FOR VERIFYING THE CONTENT OF A VIRTUAL URN OF A DIGITAL ELECTRONIC VOTING SYSTEM USING A HOMOMORPHIC ALGORITHM |
CN101727692B (en) * | 2008-10-17 | 2013-01-02 | 中科院成都信息技术有限公司 | Method and system for processing poll information |
CN102622572A (en) * | 2012-03-16 | 2012-08-01 | 中科院成都信息技术有限公司 | Anti-counterfeit method for quickly matching and associating votes |
CN102629396B (en) * | 2012-04-09 | 2014-04-02 | 中科院成都信息技术股份有限公司 | Information encryption and quick processing method for alternative candidate-containing electronic votes |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6092051A (en) * | 1995-05-19 | 2000-07-18 | Nec Research Institute, Inc. | Secure receipt-free electronic voting |
US6081793A (en) * | 1997-12-30 | 2000-06-27 | International Business Machines Corporation | Method and system for secure computer moderated voting |
AU2001233090A1 (en) * | 2000-01-27 | 2001-08-07 | David Chaum | Physical and digital secret ballot systems |
-
2003
- 2003-02-14 CA CA002475136A patent/CA2475136C/en not_active Expired - Fee Related
- 2003-02-14 RU RU2004127443/09A patent/RU2292082C2/en not_active IP Right Cessation
- 2003-02-14 KR KR10-2004-7012617A patent/KR20040078165A/en not_active Application Discontinuation
- 2003-02-14 JP JP2003568506A patent/JP2005526307A/en not_active Withdrawn
- 2003-02-14 WO PCT/US2003/004798 patent/WO2003069448A2/en active Search and Examination
- 2003-02-14 CN CN038080788A patent/CN1659554A/en active Pending
- 2003-02-14 EP EP03711100A patent/EP1532556A4/en not_active Withdrawn
- 2003-02-14 AU AU2003215282A patent/AU2003215282A1/en not_active Abandoned
Non-Patent Citations (1)
Title |
---|
Lorrie Faith Cranor et al. Design and implementation of practical security-conscious electronic polling system. Department of Computer science, Washington University, St. Lois, Missouri, 23.01.1996, [www.***.com], с.1-13. * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2452013C2 (en) * | 2010-01-26 | 2012-05-27 | Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) | Method of creating public key certificate |
RU2751315C2 (en) * | 2019-11-05 | 2021-07-13 | Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) | Universal system of distributed secure remote voting |
US11356267B2 (en) | 2020-05-15 | 2022-06-07 | Op Osuuskunta | Apparatus, method and software for electronic voting during web conference |
Also Published As
Publication number | Publication date |
---|---|
RU2004127443A (en) | 2005-05-27 |
AU2003215282A1 (en) | 2003-09-04 |
AU2003215282A8 (en) | 2003-09-04 |
KR20040078165A (en) | 2004-09-08 |
EP1532556A2 (en) | 2005-05-25 |
WO2003069448A2 (en) | 2003-08-21 |
JP2005526307A (en) | 2005-09-02 |
EP1532556A4 (en) | 2007-09-19 |
CA2475136A1 (en) | 2003-08-21 |
CA2475136C (en) | 2007-04-17 |
CN1659554A (en) | 2005-08-24 |
WO2003069448A3 (en) | 2005-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Karlof et al. | Cryptographic Voting Protocols: A Systems Perspective. | |
Adida | Advances in cryptographic voting systems | |
Clarkson et al. | Civitas: Toward a secure voting system | |
US7260552B2 (en) | Secure remote electronic voting system and cryptographic protocols and computer programs employed | |
Mursi et al. | On the development of electronic voting: a survey | |
Kusters et al. | An epistemic approach to coercion-resistance for electronic voting protocols | |
Basin et al. | Alethea: A provably secure random sample voting protocol | |
US20220141020A1 (en) | Blockchain e-voting system and operating method thereof | |
US7389250B2 (en) | Coercion-free voting scheme | |
US20220239502A1 (en) | System to Securely Issue and Count Electronic Ballots | |
RU2292082C2 (en) | Voting system without forcing | |
EP3474241A1 (en) | Electronic balloting | |
Grontas et al. | Blockchain, consensus, and cryptography in electronic voting | |
Akinyokun et al. | Receipt-Free, Universally and Individually Verifiable Poll Attendance | |
Joaquim et al. | Improving remote voting security with codevoting | |
JP2004192029A (en) | Electronic voting system, voting data generating server, terminal equipment, tabulation server and computer program | |
Chaum et al. | Paperless independently-verifiable voting | |
da Silva Mendes | Trusted Civitas: Client trust in Civitas electronic voting protocol | |
KR102430835B1 (en) | Bolckchain e-voting system and manipulation method | |
Panja | Zero-Knowledge Proof, Deniability and Their Applications in Blockchain, E-Voting and Deniable Secret Handshake Protocols | |
Likitha et al. | Online Voting System | |
Lapologang | A Conceptual Model for Designing and Implementation of Secure and Trustable Remote Electronic Voting Systems within the Developing World | |
Gupta et al. | Improving the End to End Protection in E-voting using BVM-Blockchain based e-Voting Mechanism | |
Chen et al. | An improved and efficient coercion-resistant measure for electronic voting system | |
Metaxopoulos et al. | A Distributed Bulletin Board Implementation for Practical Use in eVoting Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20090215 |