Salaiset äänestyspöytäkirjat

Salaustekniikassa salaiset äänestysprotokollat  ​​ovat tiedonvaihtoprotokollia suojatun salaisen sähköisen äänestyksen toteuttamiseksi Internetissä käyttämällä tietokoneita, puhelimia tai muita erityisiä tietokoneita [1] . Tämä kryptografian suunta on vielä kehittymässä, mutta sitä käytetään jo käytännössä.

Monet maailman maat [2] [3] , mukaan lukien Venäjä [4][ ei lähteessä ] ottavat jo käyttöön sähköisen äänestyksen kuntatasolla ja sitä korkeammalla. Tällaisten vaalien oikeellisuuden, luotettavuuden ja luottamuksellisuuden varmistamiseksi he käyttävät todistettuja suojausprotokollia, jotka perustuvat todistettuihin salausjärjestelmiin, kuten epäsymmetriseen salaukseen ja sähköiseen allekirjoitukseen . Lisäksi he tarvitsevat valmiin materiaali- ja oikeusperustan. Kaikkien näiden tekijöiden yhteisvaikutus muodostaa sähköisen demokratian suoran välineen .

Yleiskatsaus

Luomisen edellytykset

Tietokoneverkkojen nopean kehityksen yhteydessä tapahtuu luonnollista "digitointia" eri elämänalueilla, esimerkiksi sähköisten valuuttojen ilmaantuminen . Samoin digitaalinen äänestäminen , sähköisen demokratian tärkein työkalu , on ilmaantunut . Mekaaniset keinot toimivat pitkään tavanomaisten äänestyslippujen korvikkeena äänestäessä tai vastasivat vain paperilippujen automaattisesta laskennasta. Pääasiallisen työn äänestäjien tarkistamiseksi ja äänien kirjaamiseksi tekivät muut ihmiset. Tällaisessa järjestelmässä ei tarvittu alla kuvattuja protokollia. Viime vuosina äänestämisestä on kuitenkin tullut täysin automatisoitua Internetin kehityksen ansiosta . Etääänestyksellä on monia etuja. Niiden oletetaan olevan loppukäyttäjille kätevämpiä, koska ihmiset voivat äänestää poistumatta kotoaan, mikä lisää äänestäjien aktiivisuutta. Sähköisen äänestyksen ylläpitäminen on halvempaa: äänestyslippujen jatkuvan tulostamisen sijaan riittää, että kehitetään järjestelmä kerran [5] [6] . Lisäksi olettaen, että kukaan ei voi häiritä äänestyslaitteen ohjelmaa, seuraa, että sähköinen äänestäminen on vähemmän alttiina korruptiolle, hallinnollisille paineille ja inhimillisille tekijöille [5] [7] [8] .

Tämä herättää kuitenkin useita erityisongelmia, jotka haittaavat vaalien eheyttä. Esimerkiksi Hollannin ja Ranskan sähköisten vaalien aikana heräsi epäilyksiä koneiden avulla saatujen tulosten oikeellisuudesta [3] . Etänä on paljon vaikeampaa valtuuttaa äänestäjä tai varmistaa, ettei kukaan ole vaikuttanut äänestysprosessiin. Toisaalta Internet tarjoaa tavallisille äänestäjille enemmän mahdollisuuksia tarkistaa, onko äänet oikein laskettu. Tällä hetkellä sähköinen äänestäminen on täysin laillista tai osittain sovellettavissa monissa maailman maissa [9] . Kun niihin osallistuu yhä enemmän ihmisiä, tarvitaan yhä turvallisempia ja tehokkaampia menetelmiä niiden toteuttamiseen, joita varten tarvitaan erityisiä salausprotokollia.

Kokemuksia sääntelystä ja täytäntöönpanosta

Keskeinen elementti sähköisen äänestämisen sääntelyssä on sen mahdollisuuksien lujittaminen valtion perustuslakiin. Tällaisia ​​artikkeleita ovat Yhdysvaltojen, Sveitsin, Viron, Ison-Britannian ja joidenkin muiden maiden perustuslait [10] . On joukko maita, joihin kuuluvat esimerkiksi Suomi, Saksa ja Venäjä [11] , joilla on kokemusta tällaisten vaalien järjestämisestä, mutta jotka eivät ole vielä saaneet täysimääräistä sääntelyä lainsäädäntöön. Tämä ei tietenkään ole ainoa byrokraattinen este. Erittelyt vaaditaan myös äänestystekniikasta, tulosten rehellisyyden tarkastusmenetelmistä, protokollista äänestyshäiriöiden varalta sekä itse teknisen pohjan luomisesta. Näiden parametrien perusteella on mahdollista laskea maan valmiusindeksi digitaalisen äänestämisen (ja sen erityisprotokollan) käyttöönotolle [12] .

Viro [13] oli ensimmäinen maa, joka toteutti lailliset kansalliset vaalit Internetin kautta, ja sen jälkeen Alankomaat ja Sveitsi. Venäjällä salaisia ​​e-äänestysprotokollia on toistaiseksi käytetty vain kokeellisella tasolla (esimerkiksi Seliger-2009 foorumilla ), mutta CEC teki aloitteen sähköisen äänestyksen kehittämiseksi erityisesti Venäjän edun mukaisesti. ulkomailla olevat kansalaiset [14] .

Tämänhetkinen tilanne

Oli miten oli, itse äänestyspöytäkirjaa ei ole vahvistettu missään lainsäädännössä. Tämä tapahtuu monista syistä, jotka vaihtelevat jäljellä olevasta epäluottamuksesta sähköisiin äänestysmenetelmiin ja päättyen helpompaan siirtymiseen nykyisestä menettelystä tehokkaampaan. Tekniikan kehitys mahdollisti Internetin kautta äänestämisen ajattelun vasta noin 20 vuotta sitten [ selventää ] , joten tämä kryptografian osa on edelleen kehittymässä. Siitä ei ole yleisesti hyväksyttyjä kirjoja, eikä mikään protokolla ole vielä saanut ylivoimaista tukea asiantuntijoilta [5] . Ongelmaa pahentaa se, että organisaatiot, joilla on kokemusta näiden järjestelmien käyttöönotosta, eivät halua julkaista yksityiskohtaisia ​​raportteja, joissa kuvataan järjestelmä ja sen käyttöönoton yhteydessä ilmenneet ongelmat.

Yksinkertaisiin kyselyihin tai pienissä ryhmissä äänestämiseen käytetään nyt triviaalia algoritmia . Jos ääntenlaskenta-agentilla ei ole erityistä syytä huijata, tämä protokolla on paras vaihtoehto. Osavaltiotason vaaleissa Fujioka-Okamoto-Ota-protokollan muutokset ovat yleisimpiä [13] [15] . Juuri hän osoitti parhaat tulokset kokeellisissa vaaleissa ja loi positiivisen kansainvälisen ennakkotapauksen vaalien luotettavalle järjestämiselle Internetin kautta. Sitä ja joitakin sen muunnelmia varten on olemassa ohjelmia ja sähköisiä äänestyskeinoja yksityishenkilöiden käyttöön [16] . Lisäksi monet tieteelliset artikkelit, jotka kuvaavat uusia salaisen äänestyksen protokollia, ottavat sen perustana. Ehkäpä tekniikan kehityksen ja korkean suorituskyvyn järjestelmien hintojen alenemisen vuoksi He-Su-protokollan [17] käyttöön tulee lähitulevaisuudessa ennakkotapauksia . Vaikka siinä on jo muunnelmia, käytännössä tätä protokollaa sovellettiin vain opiskelijakokeellisissa vaaleissa [18] . Sama voidaan sanoa ANDOS-protokollasta . Vaikka monien artikkeleiden kirjoittajat väittävät, että se voidaan toteuttaa tehokkaasti, sen käytölle paikallisvaaleissa oli vain ennakkotapauksia [19] . Loput protokollat ​​esitetään siirtymävaiheessa yksinkertaisesta monimutkaiseen tai mahdollisina muunnelmina lisätavoitteiden saavuttamiseksi.

Vaatimukset salaisille äänestysjärjestelmille

Pakollinen [20] [21] :

toivottavaa:

Asiaa mutkistaa paitsi se, että äänestäjillä ja sitä suorittavalla virastolla ei ole syytä luottaa toisiinsa, vaan myös se, että itse äänestysprosessi on suojattava ulkopuoliselta puuttumiselta. Jos vedetään analogia presidentinvaaleihin, niin äänestäjien on suojauduttava vaalilautakunnan äänestyslipukkeilta, CEC on velvollinen varmistamaan, että kansalaiset eivät voi myydä ääniä, ja yhdessä heidän on estettävä muiden maiden agenttien sekaantuminen [20] ] .

Jotkut vaatimukset ovat ristiriidassa keskenään. Esimerkiksi mahdollisuus tarkistaa, kuinka tietty äänestäjä (jopa itse) äänesti, tarjoaa mahdollisuuden äänten myyntiin, ja lisäsuojakerrokset vähentävät vikasietoisuutta ja kustannustehokkuutta. Yleisesti oletetaan, että vaaliviraston petoksia vastaan ​​suojaaminen menee ääntenmyynnin estämisen edelle. Ensinnäkin se aiheuttaa paljon enemmän haittaa, ja toiseksi, vaikka pöytäkirja takaa sen, että ulkopuoliselle ei voida todistaa, ketä äänestettiin, äänestäjä voi löytää ratkaisuja. Esimerkiksi äänestää suoraan ostajan edessä. Suojaus ulkopuoliselta häiriöltä menee kuitenkin kaiken muun edelle [24] .

Yksinkertainen protokolla salaiseen digitaaliseen äänestykseen

Yksinkertainen sähköinen äänestysalgoritmi on pohjimmiltaan sähköisten allekirjoitusten kirjeenvaihto vaalitoimikunnan ja useiden äänestäjien välillä. Olkoon tässä ja alla: A  - sähköistä äänestystä suorittava virasto ( eng.  virasto ), E  - äänestäjä, laillinen äänestäjä ( eng.  valitsija ), B  - digitaalinen äänestyslippu . B voi sisältää numeron, ehdokkaan nimen, pitkän tekstin tai mitä tahansa muuta tietoa, joka osoittaa E :n valinnan , vahvistaa sen tai on tarpeen protokollan turvallisuuden vahvistamiseksi [20] . Äänestysprosessi näyttää tältä:

Algoritmi

Vaihe 1. A laatii luettelot mahdollisista äänestäjistä. Vaihe 2. Käyttäjät, mukaan lukien E , ilmoittavat halustaan ​​osallistua äänestykseen. Vaihe 3. A lähettää luettelot laillisista äänestäjistä.

Vaiheet 1-3 vaaditaan. Päätavoitteena on määrittää ja ilmoittaa aktiivisten osallistujien määrä n . Vaikka jotkut heistä eivät ehkä osallistu, ja jotkut eivät ehkä ole edes olemassa ( A :n ilkeästi tuomat "kuollut sielut" ), kyky manipuloida A :n ääntä heikkenee huomattavasti. Jatkossa näitä vaiheita pidetään yhtenä vaiheena "luetteloiden hyväksymiseksi".

Vaihe 4. A luo julkisen ja yksityisen avaimen ja tekee siitä julkisen . Kuka tahansa voi salata viestin käyttämällä , mutta vain A voi purkaa sen salauksen . Vaihe 5E Vaihe 6A

Ominaisuudet, edut ja haitat

Tämä protokolla on äärimmäisen yksinkertainen, mutta silti se riittää suojaamaan ulkopuoliselta puuttumiselta, ääntenväärennöksiltä ja laillisten äänestäjien häpäisyltä. Äänestäjien on kuitenkin ehdottomasti luotettava A :han , koska sen työtä ei valvo kukaan. Yhtäältä E voi toimittaa ääniä ostavalle hyökkääjälle todisteen siitä, kuinka hän äänesti, mutta toisaalta hän ei voi varmistaa, että A tilitti tai edes sai äänensä oikein. Siksi triviaalimenetelmää voidaan soveltaa vain yhteisöissä, joissa kaikki luottavat toisiinsa ja ääntenlaskennasta vastaavaan virastoon [20] .

Kahden viraston pöytäkirja

Se on myös Nurmi- Saloma -  Santina- pöytäkirja [25] . Perusideana on korvata yksi vaalivirasto kahdella, jotta ne hallitsevat toisiaan. Olkoon V tässä ja alla  rekisterinpitäjä ( eng.  validator ), jonka tehtäviin kuuluu listojen laatiminen sekä osallistujan äänestäminen tai kieltäminen. Toimintojen järjestys näyttää tältä:

Algoritmi

Vaihe 1.V Vaihe 2. E Vaihe 3A Vaihe 4. Julkaistu tiedosto toimii signaalina E salaisen avaimen lähettämiseksi Vaihe 5A

Ominaisuudet, edut ja haitat

Jakamalla vastaanotetun tiedoston vaiheessa 3, A ei voi myöhemmin kieltää vastaanottamasta viestiä E :ltä . Salauslippuparin avulla jokainen äänestäjä voi tarkistaa, onko hänen äänensä laskettu oikein, mikä eliminoi A :n hallinnan puutteen . Tämä lähestymistapa ratkaisee kuitenkin vain osittain ongelman, joka liittyy ehdottoman luottamuksen tarpeeseen virastoon. Jos A ja V pääsevät sopimukseen, A voi manipuloida ääntä. Jos virasto tietää, kuka piileskelee minkäkin identiteettitunnisteen alla, se voi tarkoituksella olla hyväksymättä joidenkin äänestäjien viestejä. Lisäksi on olemassa "kuolleiden sielujen" ongelma. Jos V listaa selvästi olemattomia äänestäjiä, niin A voi väärentää heiltä lippuja [26] .

Pöytäkirjoissa, joissa on kaksi edustajaa, äänestäjällä ei tarvitse olla sekä rekisterinpitäjän että vaalitoimikunnan valtuutusta. Jos äänestäjä todistaa henkilöllisyytensä rekisterinpitäjälle, rekisterinpitäjä voi allekirjoittaa äänestyslipun tai äänestäjän avaimen. Hän on se, joka tulevaisuudessa osallistuu äänestyksiin [25] . Lisäksi tarroja ei tarvitse käyttää käyttäjän valtuutukseen. Näistä syistä lisäalgoritmeissa tietty käyttäjän tunnistusmenetelmä jätetään pois.

Fujioka-Okamoto-Ota-protokolla

Vuonna 1992 kehitetty Fujioka-Okamoto-Ota-järjestelmä perustuu kahden viraston väliseen protokollaan ja sokeaan kryptografiseen allekirjoitukseen [27] . Monimutkaisemalla protokollaa tämä järjestelmä ratkaisee osittain kahden viraston välisen yhteistyön ongelman. Jotta protokolla toimisi, tarvitaan ennalta valittu salauksen peittotapa, jolla äänestäjä lähettää äänestyslipun rekisterinpitäjälle. Blinding (masking) salaus on erityinen salaus, jonka avulla voit varmistaa, että asiakirja on aito ja valtuutetun käyttäjän allekirjoittama, mutta ei salli sen sisältämien tietojen saamista selville. Maskisalauksen tulee olla kommutatiivista sähköisen allekirjoituksen kanssa, eli .

Algoritmi

Vaihe 1. V hyväksyy laillisten äänestäjien luettelot Vaihe 2. E Vaihe 3.V Vaihe 4. E poistaa peittävän salauskerroksen äänestyslipusta (se jää kommutatiivisuuden vuoksi ) ja lähettää sen A: lle Vaihe 5A Vaihe 6. Kun luettelo näkyy julkisessa käytössä, E lähettää A Vaihe 7A

Sensus Protocol

Lorrie Cranor ja Ron Citron ( eng.  Lorrie Faith Cranor, Ron K. Cytron ) ehdottivat vuonna 1996 Fujioka-Okamoto-Ota-protokollan muuttamista nimeltä Sensus [28] . Ero on vaiheissa 5-6. Kun A on vastaanottanut salatun viestin E :ltä , se ei vain lisää sitä julkaistulle listalle, vaan myös lähettää allekirjoitetun äänestyslipun takaisin äänestäjälle kuittina. Näin E :n ei tarvitse odottaa kaikkien muiden äänestämistä, vaan hän voi päättää äänestämisen yhdessä istunnossa. Tämä ei ole vain kätevää loppukäyttäjälle, vaan se tarjoaa myös lisätodisteita siitä, että E osallistui vaaleihin. Lisäksi Sensus säätelee muita lisämoduuleja, jotka yksinkertaistavat ja automatisoivat äänestysprosessia.

Ominaisuudet, edut ja haitat

Nyt, vaikka virastot pääsisivätkin sopimukseen, A ei pysty tunnistamaan äänestäjiä ennen kuin hän saa avaimen. Vaikka sillä on edelleen mahdollisuus hylätä viestit, sillä ei ole enää kykyä jättää huomiotta erityisesti "epätoivottujen" äänestäjien viestejä. Jäljelle jää vain niiden äänestäjien äänestämisen ongelma, jotka eivät saapuneet vaaleihin. Lisäksi, jotta äänestäjä voisi äänestää, myös teknisen virheen vuoksi, tarvitaan lisämoduuli.

Tällä hetkellä Fujioka-Okamoto-Ota-protokolla (sekä sen muunnelmat, mukaan lukien Sensus) on yksi todistetuimmista sähköisistä etääänestysprotokollista. Juuri hänen muunnelmaansa käytettiin sähköisissä vaaleissa Virossa [13] [15] . Toista Fujioka-Okamoto-Ota-protokollan muunnelmaa käytettiin Princetonin yliopiston opiskelijoiden itsehallintovaalien järjestämiseen [29] . Sensus-moduulit on kirjoitettu UNIX -järjestelmän alle käyttämällä RSAREF [30] -salauskirjastoa , jotta kuka tahansa voi käyttää niitä.

He-Su protokolla

Vuonna 1998 Qi He ja Zhongmin Su (Qi He, Zhongmin Su) esittelivät vielä edistyneemmän äänestysprotokollan kuin Sensus [17] . Tämä algoritmi täyttää useimmat suojatun digitaalisen äänestysprotokollan vaatimukset. Kuten Sensus, Hae-Su-protokolla käyttää sokean allekirjoituksen ideaa, mutta äänestäjän äänestyslippua ei allekirjoiteta, vaan äänestäjän avain. Tämä antaa äänestäjille mahdollisuuden muuttaa mieltään ennen äänestyksen päättymistä ja rajoittaa entisestään rekisterinpitäjän ja vaalitoimiston vaihtoehtoja salaisen yhteistyön sattuessa. Tämä protokolla vaatii ennalta määrätyn menetelmän sokaisevaan salaukseen ja hajautusfunktion . Kuten Fujioka-Okamoto-Ota-protokollassa, naamiaissalauksen on oltava kommutatiivista sähköisen allekirjoituksen V : ja .

Algoritmi

Vaihe 1.V Vaihe 2. E Vaihe 3.V Vaihe 4E Vaihe 5A Vaihe 6E Vaihe 7A Vaihe 8. Kolmoiskappaleen ilmestyminen avoimeen luetteloon viestii E :lle lähettämään A :lle uuden joukon: Vaihe 9A Vaihe 10. Äänestyksen jälkeen V julkaisee luettelon kaikista rekisteröidyistä äänestäjistä ja A julkaisee  luettelon kaikista valtuutetuista avaimista.

Ominaisuudet, edut ja haitat

He-Su-järjestelmä täyttää lähes kaikki salaisen äänestyksen pöytäkirjan vaatimukset. Jäljelle jää vain lisääntynyt kannustin ostaa/myy ääniä [17] . A:lla ja V :llä ei ole nyt mahdollisuutta huijata, koska nyt on julkaistu kaikki listat: mahdolliset äänestäjät, rekisteröidyt ja valtuutetut avaimet. Näin ollen on mahdotonta tuoda ei-olemattomia äänestäjiä tai äänestää olemassa olevia, jotka eivät saapuneet. Samanaikaisesti vaalitoimisto tai rekisterinpitäjä ei saa näitä listoja laadittaessa lisätietoja [31] . Äänestäjillä on mahdollisuus muuttaa äänensä. He-Su-protokollan suurin haittapuoli on sen suhteellinen monimutkaisuus. Koska protokollan ylläpito vaatii paljon resursseja, se on alttiina DoS-hyökkäyksille .

ANDOS-pohjainen protokolla

ANDOS- protokolla [32] ( All or Nothing Disclosure Of Secrets ) otetaan perustana .  Ajatuksena on lisätä protokollan vahvuutta korvaamalla ennalta valittu salaus salaisella avaimella hajautustoiminnolla mukautetulla toiminnolla. Algoritmin ydin on kuvattu alla. Varotoimenpiteet ja turvallisuustoimenpiteet on lyhennyksen vuoksi jätetty pois kuvauksesta. Tarvittaessa voit soveltaa salausmenetelmiä julkisiin avaimiin ja sähköiseen allekirjoitukseen . Oletetaan, että ulkopuolelta suojaamiseksi äänestäjät voivat häiritä myös keskenään tietoja, mutta silloin ilkeä äänestäjä voi häiritä äänestystä, joten tämäkin vaihe ohitetaan.

Algoritmi

Vaihe 1A Vaihe 2. E Vaihe 3. A julkaisee . Vaihe 4. Kun E ilmestyy avoimeen luetteloon , se lähettää parin A : lle . Olettaen, että y voidaan aina saada annettuna , ja , A tietää nyt ja (mutta ei E : n ja sen valinnan ) välisen suhteen .

Yksinkertaistettu versio vaiheista 2-4 voisi olla, että E lähettää parin suoraan A :lle. Tässä tapauksessa E :n on kuitenkin mahdotonta sekä tarkistaa, että äänet on laskettu oikein, että äänestää uudelleen myöhemmässä vaiheessa. Tämä voi onnistua, sillä jos A julkaisee tunnisteen strategiaa noudattaneiden luettelossa , niin E tietää varmasti, että hänen äänensä on laskettu oikein, mutta myöhemmin joku voi naamioitua omaksi tunnisteen ja muuttaa äänestää miellyttääkseen häntä. Toisaalta, jos A julkaisee vain tiettyä strategiaa noudattavien osallistujien määrän, osallistujat eivät voi tarkistaa mitään ja A voi julkaista minkä tahansa vaalituloksen. Hash-funktioita käytetään estämään hyökkääjiä määrittämästä äänimäärää tietyllä strategialla (tämä tieto osoittautuu hyödylliseksi), koska alkuarvojen löytäminen on laskennallisesti vaikeaa, kun otetaan huomioon äänestyksen ominaisaika. .

Vaihe 5. Kun äänestys päättyy, A ilmoittaa välitulokset ja julkaisee strategioiden (ehdokkaiden) luettelot numeroin , jotka vastaavat puolesta äänestäneitä osallistujia . Vaihe 6. Jos osallistuja E huomaa, että hänen äänensä on asetettu väärälle listalle, hän lähettää A :lle kolminkertaisen valituksen , joka osoittaa selvästi tuloksen oikeellisuuden tai virheen.

Jonkin ajan kuluttua voit aloittaa äänien vaihtamisen (katso viimeinen vaihe). Yksinkertaisempaa vaihtoehtoa (vaihe 7) voidaan käyttää yhden uusintaäänestyksen suorittamiseen.

Vaihe 7. Osallistuja E , joka haluaa muuttaa valintaansa, lähettää A:lle kolminkertaisen , missä  on uusi strategia. Kun äänestyskierroksen loppu tulee, A julkaisee muuttuneet tulokset. Tämän jälkeen vahvistus toistetaan. Vaihe 7'. Sama kuin vaiheessa 7, mutta nyt osapuoli E lähettää parin , jossa on E  :n valitsema uusi hash-funktio . A vahvistaa viestin vastaanottamisen julkaisemalla , minkä jälkeen E lähettää parin A: lle . Nyt A tietää suhteen ja välillä . Kun tulokset summataan uudelleen, se poistetaan vastaavasta luettelosta ja lisätään luetteloon -painikkeella . Kilpailija E voi riitauttaa tuloksen kuten ennenkin.

Vaiheeseen 7 verrattuna vaiheessa 7' on se etu, että muut osallistujat kuin E voivat vain havaita, että jotain on kadonnut luettelosta , mutta eivät tiedä, että se on siirtynyt luetteloon .

Ominaisuudet, edut ja haitat

ANDOS-protokollassa on mahdollista, että kaksi äänestäjää valitsee saman i :n , jolloin he saavat saman tunnisteen . Mahdollisia ratkaisuja tähän ongelmaan [32] :

ANDOS-protokolla on melko kallis, mutta se ei vaadi itsenäistä rekisterinpitäjää V . Äänestäjien on valittava ja lähetettävä tunnisteiden lisäksi myös hash-funktioita, mikä voi olla vaikeaa tai aikaa vievää [32] . A voi silti huijata jakamalla niiden äänet, jotka ilmoittivat aikovansa osallistua äänestykseen, mutta eivät tehneet valintaansa, ja E :llä on lisääntynyt kannustin ostaa / myydä ääniä, koska voit olla varma äänestyksen tuloksesta. kauppa.

Muut protokollat

On olemassa monia muita protokollia ja kryptografisia primitiivejä, joilla on erilaisia ​​erityisominaisuuksia [33] . Ne eivät ole yhtä laajasti tunnettuja ja niitä ei sovelleta selviytymään erityisistä ympäristörajoitteista tai saavuttamaan lisätavoitteita.

Esimerkiksi kahden viraston pöytäkirja voitaisiin laajentaa koskemaan äänestyskeskuksia, jotka edustavat eri puolueita, jotka vastustavat, mutta ovat kiinnostuneita rehellisistä vaaleista. Tässä tapauksessa äänten jakoa voidaan väärentää vain, jos kaikki keskukset tekevät yhteistyötä, mikä ei ole sovinnon mukaan järkevää. Tällainen algoritmi käyttää jotakin ei-interaktiivista julkisesti varmennettua [34] salaisuuden jakamista ( NIVSS - Non-Interactive Verifiable Secret Sharing ). Riippuen valitusta salaisesta jakamistavasta (kuka äänesti ketä) protokollalla voi olla erilainen vastustuskyky eri hyökkäyksille ja erilainen tietojenkäsittelynopeus. Hyvä tulos saadaan esimerkiksi käyttämällä diskreetin logaritmin tehtävää tietojen piilottamisen varmistamiseksi [35] .  

Järjestelmän suurin haittapuoli on, että vaikka vain kaikki äänestyskeskukset yhdessä voivat väärentää tuloksia, mikä tahansa niistä voi yksinään häiritä vaaleja. Ratkaisu dilemmaan on algoritmin toinen muunnos, jolloin äänten jakamalla voidaan palauttaa keskukset. Mutta sitten salaliittokeskukset voivat takoa tuloksia ja häiritä vaaleja . Järjestelmää voitaisiin parantaa, jotta se mahdollistaisi monivalintaäänestyksen sekä porrastetun tai rinnakkaisäänestyksen. Lisäetu: tällaisessa järjestelmässä äänestäjä ei voi todistaa, ketä hän tarkalleen äänesti, mikä tekee äänten ostamisen/myynnin erittäin vaikeaksi [36] .

Jotta tämä protokolla toimisi, tarvitaan ilmoitustauluprimitiivi - tietoalue, jonka kaikki voivat lukea kokonaisuudessaan ja joista jokainen voi kirjoittaa vain omaan osaansa. Pohjimmiltaan tämä on jaettu muistialue, jossa on verkkoyhteys ja joitain salausrajoituksia. Jos äänestyskeskukset ja äänestäjät osallistuvat vaaleihin , niin äänestyslipun bittien määrä on , jossa  on jokin avainbittien määrään verrannollinen salausvoimakkuusmuuttuja.

Muiden erityisten kryptografisten primitiivien joukossa voidaan erottaa "keräilijä" ( englanniksi  pollster ) - kätevä käyttöliittymä käyttäjän ja järjestelmän välillä. Ajatuksena on, että ihmisäänestäjä voi antaa äänestyslipun keräilijälle, joka tekee kaiken hänen puolestaan ​​salatakseen ja vaihtaakseen tietoja muiden puolueiden kanssa. Äänestäjän on luotettava tähän moduuliin. Tämä on vahva ehto, mutta se on suhteellisen helppo toteuttaa, koska keräilijä pyörii äänestäjän koneella.

Muistiinpanot

  1. Elektroniset laitteet äänestykseen Venäjällä ja ulkomailla . Haettu 10. lokakuuta 2014. Arkistoitu alkuperäisestä 19. huhtikuuta 2018.
  2. Sähköinen äänestys eri maissa . Haettu 10. lokakuuta 2014. Arkistoitu alkuperäisestä 13. kesäkuuta 2021.
  3. 1 2 Kansainvälinen kokemus sähköisestä äänestämisestä . Haettu 15. huhtikuuta 2022. Arkistoitu alkuperäisestä 1. joulukuuta 2018.
  4. Sähköinen äänestys: nykyisyydestä tulevaisuuteen . Haettu 10. lokakuuta 2014. Arkistoitu alkuperäisestä 16. lokakuuta 2014.
  5. 1 2 3 Cranor, Lorrie Faith. Sähköinen äänestäminen: tietokoneäänestykset voivat säästää rahaa ja suojata  yksityisyyttä . - ACM New York, NY, Yhdysvallat.
  6. Venäjä äänestää matkapuhelimilla . Haettu 10. lokakuuta 2014. Arkistoitu alkuperäisestä 4. maaliskuuta 2016.
  7. Elektronisen äänestämisen kompleksi (KEG) . Haettu 14. lokakuuta 2014. Arkistoitu alkuperäisestä 24. syyskuuta 2015.
  8. Dmitri Paramonov. Tietovalta // Kansanvallan mekanismi.
  9. Sähköisen äänestyksen maailmankartta . Haettu 2. lokakuuta 2014. Arkistoitu alkuperäisestä 4. syyskuuta 2018.
  10. Norbert, Kersting; Grachev, Mihail Nikolajevitš Sähköinen äänestäminen ja demokratia Euroopassa .
  11. Serbin Mihail Viktorovich. Sähköisen äänestämisen kehitysnäkymät Venäjän federaatiossa .
  12. Kimmer, Robert; Schuster, Ronald. Sähköinen äänestysvalmiusindeksi:  tutkimus .  (linkki ei saatavilla)
  13. 1 2 3 Internet-äänestys Virossa Arkistoitu 24. huhtikuuta 2018 Wayback Machinessa .
  14. Materiaalit Venäjän CEC:n puheenjohtajan V. E. Churovin puheeseen "Etäsähköäänestys - mahdollisuudet käyttää Venäjän federaation kansalaisia ​​ulkomailla äänestysmahdollisuuksien laajentamiseen" . Haettu 2. lokakuuta 2014. Arkistoitu alkuperäisestä 4. maaliskuuta 2016.
  15. 1 2 Viron NIK. Yleiskatsaus sähköiseen äänestysjärjestelmään (linkki, jota ei voi käyttää) . Haettu 18. lokakuuta 2014. Arkistoitu alkuperäisestä 25. lokakuuta 2018. 
  16. Naznin Fauzia, Tanima Dey, Inaba Bhuiyan, Md. Saidur Rahman. Sähköisen vaalijärjestelmän  tehokas käyttöönotto .
  17. 1 2 3 Qi He ja Zhongmin Su. Uusi käytännöllinen ja turvallinen sähköinen  äänestysjärjestelmä .
  18. Yasmine Abouelsiod. Uusi sokeaan identiteettiin perustuva allekirjoitusjärjestelmä  .
  19. Julien P. Stern. Uusi ja tehokas kaikki tai ei mitään salaisuuksien  paljastamisprotokolla .
  20. 1 2 3 4 Hannu Nurmi, Arto Salomaa. Salaisen äänestyksen järjestäminen tietokoneverkoissa: ongelmia ja ratkaisuja // Annals of Operations Research 51  (  1994) 185-194. – Turun yliopisto.
  21. Neumann P. Sähköisten äänestysjärjestelmien turvallisuuskriteerit (linkki ei saatavilla) . Haettu 18. lokakuuta 2014. Arkistoitu alkuperäisestä 21. huhtikuuta 2018. 
  22. Tämän pitäisi olla turhaa, jos et pysty tarkistamaan, kuinka myyjä äänesti: hän voisi sopia kauppaan, mutta äänestää ketä tahansa. Tämä ehto on huonosti yhteensopiva, mutta se ei välttämättä ole ristiriidassa mahdollisuuden kanssa tarkistaa, onko äänestys luettu oikein. Myös mahdollisuus muuttaa äänestystä joksikin aikaa neutraloi äänestäjien lahjonnan uhan.
  23. Nimettömyys ei sulje pois päävaatimusta, että vain äänestäjä tietää äänensä (ja siten vain hän itse voi osoittaa, että se on luettu väärin). On suunnitelmia, joissa äänestäjät hallitsevat toisiaan tietämättä ketä he katsovat.
  24. Roland Wen, Richard Buckland. Naamioäänestys kuittivapaissa verkkovaaleissa .
  25. 1 2 Scheme-malli arkistoitu 3. toukokuuta 2018 Wayback Machinessa .
  26. Declared-Strategy Voting System Design arkistoitu 21. huhtikuuta 2018 Wayback Machinessa .
  27. Fujioka, Atsushi; Okamoto, Tatsuaki; Ohta, Kazuo. Käytännön salainen äänestysjärjestelmä suuriin vaaleihin  //  Tietojenkäsittelytieteen luentomuistiinpanot. - 1993. - Voi. 718 . - s. 244-251 .
  28. Cranor, Lorrie Faith; Cytron, K. Ron. Sensus: Turvatietoinen sähköinen äänestysjärjestelmä  Internetiin . — IEEE Computer Society Washington, DC, Yhdysvallat.
  29. Lorrie Cranor . Viitteet arkistoitu 30. maaliskuuta 2018 Wayback Machinessa // Declared-Strategy Voting: An Instrument for Group Decision-Making.
  30. Sensus-moduulit arkistoitu 4. maaliskuuta 2016 Wayback Machinessa .
  31. Uusi käytännöllinen suojattu sähköinen äänestysjärjestelmä - Johtopäätös Arkistoitu 15. kesäkuuta 2019 Wayback Machinessa .
  32. 1 2 3 Brassard G., Crepeau C., Robert J.-M. Kaikki tai ei mitään salaisuuksien paljastaminen  //  Springer Lecture Notes in Computer Science. - 1987. - Voi. 263 . Arkistoitu alkuperäisestä 4. maaliskuuta 2016.
  33. Michael Allen. Julkiset äänestysjärjestelmät (linkki ei käytettävissä) . Käyttöpäivä: 18. lokakuuta 2014. Arkistoitu alkuperäisestä 4. maaliskuuta 2016. 
  34. Chunming Tang, Dingyi Pei, Zhuojun Liu, Yong He. Ei-interaktiivinen ja informaatioteoreettinen suojattu julkisesti todennettavissa oleva salainen  jakaminen .
  35. Ronald Cramer, Matthew Franklin, Berry Schoenmakers, Moti Yung. Monen viranomaisen salaiset vaalit lineaarisella  työllä .
  36. Benaloh J., Tuinstra D. Kuittivapaat salaiset vaalit  .