Salaustekniikassa salaiset äänestysprotokollat ovat tiedonvaihtoprotokollia suojatun salaisen sähköisen äänestyksen toteuttamiseksi Internetissä käyttämällä tietokoneita, puhelimia tai muita erityisiä tietokoneita [1] . Tämä kryptografian suunta on vielä kehittymässä, mutta sitä käytetään jo käytännössä.
Monet maailman maat [2] [3] , mukaan lukien Venäjä [4][ ei lähteessä ] ottavat jo käyttöön sähköisen äänestyksen kuntatasolla ja sitä korkeammalla. Tällaisten vaalien oikeellisuuden, luotettavuuden ja luottamuksellisuuden varmistamiseksi he käyttävät todistettuja suojausprotokollia, jotka perustuvat todistettuihin salausjärjestelmiin, kuten epäsymmetriseen salaukseen ja sähköiseen allekirjoitukseen . Lisäksi he tarvitsevat valmiin materiaali- ja oikeusperustan. Kaikkien näiden tekijöiden yhteisvaikutus muodostaa sähköisen demokratian suoran välineen .
Tietokoneverkkojen nopean kehityksen yhteydessä tapahtuu luonnollista "digitointia" eri elämänalueilla, esimerkiksi sähköisten valuuttojen ilmaantuminen . Samoin digitaalinen äänestäminen , sähköisen demokratian tärkein työkalu , on ilmaantunut . Mekaaniset keinot toimivat pitkään tavanomaisten äänestyslippujen korvikkeena äänestäessä tai vastasivat vain paperilippujen automaattisesta laskennasta. Pääasiallisen työn äänestäjien tarkistamiseksi ja äänien kirjaamiseksi tekivät muut ihmiset. Tällaisessa järjestelmässä ei tarvittu alla kuvattuja protokollia. Viime vuosina äänestämisestä on kuitenkin tullut täysin automatisoitua Internetin kehityksen ansiosta . Etääänestyksellä on monia etuja. Niiden oletetaan olevan loppukäyttäjille kätevämpiä, koska ihmiset voivat äänestää poistumatta kotoaan, mikä lisää äänestäjien aktiivisuutta. Sähköisen äänestyksen ylläpitäminen on halvempaa: äänestyslippujen jatkuvan tulostamisen sijaan riittää, että kehitetään järjestelmä kerran [5] [6] . Lisäksi olettaen, että kukaan ei voi häiritä äänestyslaitteen ohjelmaa, seuraa, että sähköinen äänestäminen on vähemmän alttiina korruptiolle, hallinnollisille paineille ja inhimillisille tekijöille [5] [7] [8] .
Tämä herättää kuitenkin useita erityisongelmia, jotka haittaavat vaalien eheyttä. Esimerkiksi Hollannin ja Ranskan sähköisten vaalien aikana heräsi epäilyksiä koneiden avulla saatujen tulosten oikeellisuudesta [3] . Etänä on paljon vaikeampaa valtuuttaa äänestäjä tai varmistaa, ettei kukaan ole vaikuttanut äänestysprosessiin. Toisaalta Internet tarjoaa tavallisille äänestäjille enemmän mahdollisuuksia tarkistaa, onko äänet oikein laskettu. Tällä hetkellä sähköinen äänestäminen on täysin laillista tai osittain sovellettavissa monissa maailman maissa [9] . Kun niihin osallistuu yhä enemmän ihmisiä, tarvitaan yhä turvallisempia ja tehokkaampia menetelmiä niiden toteuttamiseen, joita varten tarvitaan erityisiä salausprotokollia.
Keskeinen elementti sähköisen äänestämisen sääntelyssä on sen mahdollisuuksien lujittaminen valtion perustuslakiin. Tällaisia artikkeleita ovat Yhdysvaltojen, Sveitsin, Viron, Ison-Britannian ja joidenkin muiden maiden perustuslait [10] . On joukko maita, joihin kuuluvat esimerkiksi Suomi, Saksa ja Venäjä [11] , joilla on kokemusta tällaisten vaalien järjestämisestä, mutta jotka eivät ole vielä saaneet täysimääräistä sääntelyä lainsäädäntöön. Tämä ei tietenkään ole ainoa byrokraattinen este. Erittelyt vaaditaan myös äänestystekniikasta, tulosten rehellisyyden tarkastusmenetelmistä, protokollista äänestyshäiriöiden varalta sekä itse teknisen pohjan luomisesta. Näiden parametrien perusteella on mahdollista laskea maan valmiusindeksi digitaalisen äänestämisen (ja sen erityisprotokollan) käyttöönotolle [12] .
Viro [13] oli ensimmäinen maa, joka toteutti lailliset kansalliset vaalit Internetin kautta, ja sen jälkeen Alankomaat ja Sveitsi. Venäjällä salaisia e-äänestysprotokollia on toistaiseksi käytetty vain kokeellisella tasolla (esimerkiksi Seliger-2009 foorumilla ), mutta CEC teki aloitteen sähköisen äänestyksen kehittämiseksi erityisesti Venäjän edun mukaisesti. ulkomailla olevat kansalaiset [14] .
Oli miten oli, itse äänestyspöytäkirjaa ei ole vahvistettu missään lainsäädännössä. Tämä tapahtuu monista syistä, jotka vaihtelevat jäljellä olevasta epäluottamuksesta sähköisiin äänestysmenetelmiin ja päättyen helpompaan siirtymiseen nykyisestä menettelystä tehokkaampaan. Tekniikan kehitys mahdollisti Internetin kautta äänestämisen ajattelun vasta noin 20 vuotta sitten [ selventää ] , joten tämä kryptografian osa on edelleen kehittymässä. Siitä ei ole yleisesti hyväksyttyjä kirjoja, eikä mikään protokolla ole vielä saanut ylivoimaista tukea asiantuntijoilta [5] . Ongelmaa pahentaa se, että organisaatiot, joilla on kokemusta näiden järjestelmien käyttöönotosta, eivät halua julkaista yksityiskohtaisia raportteja, joissa kuvataan järjestelmä ja sen käyttöönoton yhteydessä ilmenneet ongelmat.
Yksinkertaisiin kyselyihin tai pienissä ryhmissä äänestämiseen käytetään nyt triviaalia algoritmia . Jos ääntenlaskenta-agentilla ei ole erityistä syytä huijata, tämä protokolla on paras vaihtoehto. Osavaltiotason vaaleissa Fujioka-Okamoto-Ota-protokollan muutokset ovat yleisimpiä [13] [15] . Juuri hän osoitti parhaat tulokset kokeellisissa vaaleissa ja loi positiivisen kansainvälisen ennakkotapauksen vaalien luotettavalle järjestämiselle Internetin kautta. Sitä ja joitakin sen muunnelmia varten on olemassa ohjelmia ja sähköisiä äänestyskeinoja yksityishenkilöiden käyttöön [16] . Lisäksi monet tieteelliset artikkelit, jotka kuvaavat uusia salaisen äänestyksen protokollia, ottavat sen perustana. Ehkäpä tekniikan kehityksen ja korkean suorituskyvyn järjestelmien hintojen alenemisen vuoksi He-Su-protokollan [17] käyttöön tulee lähitulevaisuudessa ennakkotapauksia . Vaikka siinä on jo muunnelmia, käytännössä tätä protokollaa sovellettiin vain opiskelijakokeellisissa vaaleissa [18] . Sama voidaan sanoa ANDOS-protokollasta . Vaikka monien artikkeleiden kirjoittajat väittävät, että se voidaan toteuttaa tehokkaasti, sen käytölle paikallisvaaleissa oli vain ennakkotapauksia [19] . Loput protokollat esitetään siirtymävaiheessa yksinkertaisesta monimutkaiseen tai mahdollisina muunnelmina lisätavoitteiden saavuttamiseksi.
toivottavaa:
Asiaa mutkistaa paitsi se, että äänestäjillä ja sitä suorittavalla virastolla ei ole syytä luottaa toisiinsa, vaan myös se, että itse äänestysprosessi on suojattava ulkopuoliselta puuttumiselta. Jos vedetään analogia presidentinvaaleihin, niin äänestäjien on suojauduttava vaalilautakunnan äänestyslipukkeilta, CEC on velvollinen varmistamaan, että kansalaiset eivät voi myydä ääniä, ja yhdessä heidän on estettävä muiden maiden agenttien sekaantuminen [20] ] .
Jotkut vaatimukset ovat ristiriidassa keskenään. Esimerkiksi mahdollisuus tarkistaa, kuinka tietty äänestäjä (jopa itse) äänesti, tarjoaa mahdollisuuden äänten myyntiin, ja lisäsuojakerrokset vähentävät vikasietoisuutta ja kustannustehokkuutta. Yleisesti oletetaan, että vaaliviraston petoksia vastaan suojaaminen menee ääntenmyynnin estämisen edelle. Ensinnäkin se aiheuttaa paljon enemmän haittaa, ja toiseksi, vaikka pöytäkirja takaa sen, että ulkopuoliselle ei voida todistaa, ketä äänestettiin, äänestäjä voi löytää ratkaisuja. Esimerkiksi äänestää suoraan ostajan edessä. Suojaus ulkopuoliselta häiriöltä menee kuitenkin kaiken muun edelle [24] .
Yksinkertainen sähköinen äänestysalgoritmi on pohjimmiltaan sähköisten allekirjoitusten kirjeenvaihto vaalitoimikunnan ja useiden äänestäjien välillä. Olkoon tässä ja alla: A - sähköistä äänestystä suorittava virasto ( eng. virasto ), E - äänestäjä, laillinen äänestäjä ( eng. valitsija ), B - digitaalinen äänestyslippu . B voi sisältää numeron, ehdokkaan nimen, pitkän tekstin tai mitä tahansa muuta tietoa, joka osoittaa E :n valinnan , vahvistaa sen tai on tarpeen protokollan turvallisuuden vahvistamiseksi [20] . Äänestysprosessi näyttää tältä:
Vaiheet 1-3 vaaditaan. Päätavoitteena on määrittää ja ilmoittaa aktiivisten osallistujien määrä n . Vaikka jotkut heistä eivät ehkä osallistu, ja jotkut eivät ehkä ole edes olemassa ( A :n ilkeästi tuomat "kuollut sielut" ), kyky manipuloida A :n ääntä heikkenee huomattavasti. Jatkossa näitä vaiheita pidetään yhtenä vaiheena "luetteloiden hyväksymiseksi".
Vaihe 4. A luo julkisen ja yksityisen avaimen ja tekee siitä julkisen . Kuka tahansa voi salata viestin käyttämällä , mutta vain A voi purkaa sen salauksen . Vaihe 5ETämä protokolla on äärimmäisen yksinkertainen, mutta silti se riittää suojaamaan ulkopuoliselta puuttumiselta, ääntenväärennöksiltä ja laillisten äänestäjien häpäisyltä. Äänestäjien on kuitenkin ehdottomasti luotettava A :han , koska sen työtä ei valvo kukaan. Yhtäältä E voi toimittaa ääniä ostavalle hyökkääjälle todisteen siitä, kuinka hän äänesti, mutta toisaalta hän ei voi varmistaa, että A tilitti tai edes sai äänensä oikein. Siksi triviaalimenetelmää voidaan soveltaa vain yhteisöissä, joissa kaikki luottavat toisiinsa ja ääntenlaskennasta vastaavaan virastoon [20] .
Se on myös Nurmi- Saloma - Santina- pöytäkirja [25] . Perusideana on korvata yksi vaalivirasto kahdella, jotta ne hallitsevat toisiaan. Olkoon V tässä ja alla rekisterinpitäjä ( eng. validator ), jonka tehtäviin kuuluu listojen laatiminen sekä osallistujan äänestäminen tai kieltäminen. Toimintojen järjestys näyttää tältä:
Jakamalla vastaanotetun tiedoston vaiheessa 3, A ei voi myöhemmin kieltää vastaanottamasta viestiä E :ltä . Salauslippuparin avulla jokainen äänestäjä voi tarkistaa, onko hänen äänensä laskettu oikein, mikä eliminoi A :n hallinnan puutteen . Tämä lähestymistapa ratkaisee kuitenkin vain osittain ongelman, joka liittyy ehdottoman luottamuksen tarpeeseen virastoon. Jos A ja V pääsevät sopimukseen, A voi manipuloida ääntä. Jos virasto tietää, kuka piileskelee minkäkin identiteettitunnisteen alla, se voi tarkoituksella olla hyväksymättä joidenkin äänestäjien viestejä. Lisäksi on olemassa "kuolleiden sielujen" ongelma. Jos V listaa selvästi olemattomia äänestäjiä, niin A voi väärentää heiltä lippuja [26] .
Pöytäkirjoissa, joissa on kaksi edustajaa, äänestäjällä ei tarvitse olla sekä rekisterinpitäjän että vaalitoimikunnan valtuutusta. Jos äänestäjä todistaa henkilöllisyytensä rekisterinpitäjälle, rekisterinpitäjä voi allekirjoittaa äänestyslipun tai äänestäjän avaimen. Hän on se, joka tulevaisuudessa osallistuu äänestyksiin [25] . Lisäksi tarroja ei tarvitse käyttää käyttäjän valtuutukseen. Näistä syistä lisäalgoritmeissa tietty käyttäjän tunnistusmenetelmä jätetään pois.
Vuonna 1992 kehitetty Fujioka-Okamoto-Ota-järjestelmä perustuu kahden viraston väliseen protokollaan ja sokeaan kryptografiseen allekirjoitukseen [27] . Monimutkaisemalla protokollaa tämä järjestelmä ratkaisee osittain kahden viraston välisen yhteistyön ongelman. Jotta protokolla toimisi, tarvitaan ennalta valittu salauksen peittotapa, jolla äänestäjä lähettää äänestyslipun rekisterinpitäjälle. Blinding (masking) salaus on erityinen salaus, jonka avulla voit varmistaa, että asiakirja on aito ja valtuutetun käyttäjän allekirjoittama, mutta ei salli sen sisältämien tietojen saamista selville. Maskisalauksen tulee olla kommutatiivista sähköisen allekirjoituksen kanssa, eli .
Lorrie Cranor ja Ron Citron ( eng. Lorrie Faith Cranor, Ron K. Cytron ) ehdottivat vuonna 1996 Fujioka-Okamoto-Ota-protokollan muuttamista nimeltä Sensus [28] . Ero on vaiheissa 5-6. Kun A on vastaanottanut salatun viestin E :ltä , se ei vain lisää sitä julkaistulle listalle, vaan myös lähettää allekirjoitetun äänestyslipun takaisin äänestäjälle kuittina. Näin E :n ei tarvitse odottaa kaikkien muiden äänestämistä, vaan hän voi päättää äänestämisen yhdessä istunnossa. Tämä ei ole vain kätevää loppukäyttäjälle, vaan se tarjoaa myös lisätodisteita siitä, että E osallistui vaaleihin. Lisäksi Sensus säätelee muita lisämoduuleja, jotka yksinkertaistavat ja automatisoivat äänestysprosessia.
Nyt, vaikka virastot pääsisivätkin sopimukseen, A ei pysty tunnistamaan äänestäjiä ennen kuin hän saa avaimen. Vaikka sillä on edelleen mahdollisuus hylätä viestit, sillä ei ole enää kykyä jättää huomiotta erityisesti "epätoivottujen" äänestäjien viestejä. Jäljelle jää vain niiden äänestäjien äänestämisen ongelma, jotka eivät saapuneet vaaleihin. Lisäksi, jotta äänestäjä voisi äänestää, myös teknisen virheen vuoksi, tarvitaan lisämoduuli.
Tällä hetkellä Fujioka-Okamoto-Ota-protokolla (sekä sen muunnelmat, mukaan lukien Sensus) on yksi todistetuimmista sähköisistä etääänestysprotokollista. Juuri hänen muunnelmaansa käytettiin sähköisissä vaaleissa Virossa [13] [15] . Toista Fujioka-Okamoto-Ota-protokollan muunnelmaa käytettiin Princetonin yliopiston opiskelijoiden itsehallintovaalien järjestämiseen [29] . Sensus-moduulit on kirjoitettu UNIX -järjestelmän alle käyttämällä RSAREF [30] -salauskirjastoa , jotta kuka tahansa voi käyttää niitä.
Vuonna 1998 Qi He ja Zhongmin Su (Qi He, Zhongmin Su) esittelivät vielä edistyneemmän äänestysprotokollan kuin Sensus [17] . Tämä algoritmi täyttää useimmat suojatun digitaalisen äänestysprotokollan vaatimukset. Kuten Sensus, Hae-Su-protokolla käyttää sokean allekirjoituksen ideaa, mutta äänestäjän äänestyslippua ei allekirjoiteta, vaan äänestäjän avain. Tämä antaa äänestäjille mahdollisuuden muuttaa mieltään ennen äänestyksen päättymistä ja rajoittaa entisestään rekisterinpitäjän ja vaalitoimiston vaihtoehtoja salaisen yhteistyön sattuessa. Tämä protokolla vaatii ennalta määrätyn menetelmän sokaisevaan salaukseen ja hajautusfunktion . Kuten Fujioka-Okamoto-Ota-protokollassa, naamiaissalauksen on oltava kommutatiivista sähköisen allekirjoituksen V : ja .
He-Su-järjestelmä täyttää lähes kaikki salaisen äänestyksen pöytäkirjan vaatimukset. Jäljelle jää vain lisääntynyt kannustin ostaa/myy ääniä [17] . A:lla ja V :llä ei ole nyt mahdollisuutta huijata, koska nyt on julkaistu kaikki listat: mahdolliset äänestäjät, rekisteröidyt ja valtuutetut avaimet. Näin ollen on mahdotonta tuoda ei-olemattomia äänestäjiä tai äänestää olemassa olevia, jotka eivät saapuneet. Samanaikaisesti vaalitoimisto tai rekisterinpitäjä ei saa näitä listoja laadittaessa lisätietoja [31] . Äänestäjillä on mahdollisuus muuttaa äänensä. He-Su-protokollan suurin haittapuoli on sen suhteellinen monimutkaisuus. Koska protokollan ylläpito vaatii paljon resursseja, se on alttiina DoS-hyökkäyksille .
ANDOS- protokolla [32] ( All or Nothing Disclosure Of Secrets ) otetaan perustana . Ajatuksena on lisätä protokollan vahvuutta korvaamalla ennalta valittu salaus salaisella avaimella hajautustoiminnolla mukautetulla toiminnolla. Algoritmin ydin on kuvattu alla. Varotoimenpiteet ja turvallisuustoimenpiteet on lyhennyksen vuoksi jätetty pois kuvauksesta. Tarvittaessa voit soveltaa salausmenetelmiä julkisiin avaimiin ja sähköiseen allekirjoitukseen . Oletetaan, että ulkopuolelta suojaamiseksi äänestäjät voivat häiritä myös keskenään tietoja, mutta silloin ilkeä äänestäjä voi häiritä äänestystä, joten tämäkin vaihe ohitetaan.
Yksinkertaistettu versio vaiheista 2-4 voisi olla, että E lähettää parin suoraan A :lle. Tässä tapauksessa E :n on kuitenkin mahdotonta sekä tarkistaa, että äänet on laskettu oikein, että äänestää uudelleen myöhemmässä vaiheessa. Tämä voi onnistua, sillä jos A julkaisee tunnisteen strategiaa noudattaneiden luettelossa , niin E tietää varmasti, että hänen äänensä on laskettu oikein, mutta myöhemmin joku voi naamioitua omaksi tunnisteen ja muuttaa äänestää miellyttääkseen häntä. Toisaalta, jos A julkaisee vain tiettyä strategiaa noudattavien osallistujien määrän, osallistujat eivät voi tarkistaa mitään ja A voi julkaista minkä tahansa vaalituloksen. Hash-funktioita käytetään estämään hyökkääjiä määrittämästä äänimäärää tietyllä strategialla (tämä tieto osoittautuu hyödylliseksi), koska alkuarvojen löytäminen on laskennallisesti vaikeaa, kun otetaan huomioon äänestyksen ominaisaika. .
Vaihe 5. Kun äänestys päättyy, A ilmoittaa välitulokset ja julkaisee strategioiden (ehdokkaiden) luettelot numeroin , jotka vastaavat puolesta äänestäneitä osallistujia . Vaihe 6. Jos osallistuja E huomaa, että hänen äänensä on asetettu väärälle listalle, hän lähettää A :lle kolminkertaisen valituksen , joka osoittaa selvästi tuloksen oikeellisuuden tai virheen.Jonkin ajan kuluttua voit aloittaa äänien vaihtamisen (katso viimeinen vaihe). Yksinkertaisempaa vaihtoehtoa (vaihe 7) voidaan käyttää yhden uusintaäänestyksen suorittamiseen.
Vaihe 7. Osallistuja E , joka haluaa muuttaa valintaansa, lähettää A:lle kolminkertaisen , missä on uusi strategia. Kun äänestyskierroksen loppu tulee, A julkaisee muuttuneet tulokset. Tämän jälkeen vahvistus toistetaan. Vaihe 7'. Sama kuin vaiheessa 7, mutta nyt osapuoli E lähettää parin , jossa on E :n valitsema uusi hash-funktio . A vahvistaa viestin vastaanottamisen julkaisemalla , minkä jälkeen E lähettää parin A: lle . Nyt A tietää suhteen ja välillä . Kun tulokset summataan uudelleen, se poistetaan vastaavasta luettelosta ja lisätään luetteloon -painikkeella . Kilpailija E voi riitauttaa tuloksen kuten ennenkin.Vaiheeseen 7 verrattuna vaiheessa 7' on se etu, että muut osallistujat kuin E voivat vain havaita, että jotain on kadonnut luettelosta , mutta eivät tiedä, että se on siirtynyt luetteloon .
ANDOS-protokollassa on mahdollista, että kaksi äänestäjää valitsee saman i :n , jolloin he saavat saman tunnisteen . Mahdollisia ratkaisuja tähän ongelmaan [32] :
ANDOS-protokolla on melko kallis, mutta se ei vaadi itsenäistä rekisterinpitäjää V . Äänestäjien on valittava ja lähetettävä tunnisteiden lisäksi myös hash-funktioita, mikä voi olla vaikeaa tai aikaa vievää [32] . A voi silti huijata jakamalla niiden äänet, jotka ilmoittivat aikovansa osallistua äänestykseen, mutta eivät tehneet valintaansa, ja E :llä on lisääntynyt kannustin ostaa / myydä ääniä, koska voit olla varma äänestyksen tuloksesta. kauppa.
On olemassa monia muita protokollia ja kryptografisia primitiivejä, joilla on erilaisia erityisominaisuuksia [33] . Ne eivät ole yhtä laajasti tunnettuja ja niitä ei sovelleta selviytymään erityisistä ympäristörajoitteista tai saavuttamaan lisätavoitteita.
Esimerkiksi kahden viraston pöytäkirja voitaisiin laajentaa koskemaan äänestyskeskuksia, jotka edustavat eri puolueita, jotka vastustavat, mutta ovat kiinnostuneita rehellisistä vaaleista. Tässä tapauksessa äänten jakoa voidaan väärentää vain, jos kaikki keskukset tekevät yhteistyötä, mikä ei ole sovinnon mukaan järkevää. Tällainen algoritmi käyttää jotakin ei-interaktiivista julkisesti varmennettua [34] salaisuuden jakamista ( NIVSS - Non-Interactive Verifiable Secret Sharing ). Riippuen valitusta salaisesta jakamistavasta (kuka äänesti ketä) protokollalla voi olla erilainen vastustuskyky eri hyökkäyksille ja erilainen tietojenkäsittelynopeus. Hyvä tulos saadaan esimerkiksi käyttämällä diskreetin logaritmin tehtävää tietojen piilottamisen varmistamiseksi [35] .
Järjestelmän suurin haittapuoli on, että vaikka vain kaikki äänestyskeskukset yhdessä voivat väärentää tuloksia, mikä tahansa niistä voi yksinään häiritä vaaleja. Ratkaisu dilemmaan on algoritmin toinen muunnos, jolloin äänten jakamalla voidaan palauttaa keskukset. Mutta sitten salaliittokeskukset voivat takoa tuloksia ja häiritä vaaleja . Järjestelmää voitaisiin parantaa, jotta se mahdollistaisi monivalintaäänestyksen sekä porrastetun tai rinnakkaisäänestyksen. Lisäetu: tällaisessa järjestelmässä äänestäjä ei voi todistaa, ketä hän tarkalleen äänesti, mikä tekee äänten ostamisen/myynnin erittäin vaikeaksi [36] .
Jotta tämä protokolla toimisi, tarvitaan ilmoitustauluprimitiivi - tietoalue, jonka kaikki voivat lukea kokonaisuudessaan ja joista jokainen voi kirjoittaa vain omaan osaansa. Pohjimmiltaan tämä on jaettu muistialue, jossa on verkkoyhteys ja joitain salausrajoituksia. Jos äänestyskeskukset ja äänestäjät osallistuvat vaaleihin , niin äänestyslipun bittien määrä on , jossa on jokin avainbittien määrään verrannollinen salausvoimakkuusmuuttuja.
Muiden erityisten kryptografisten primitiivien joukossa voidaan erottaa "keräilijä" ( englanniksi pollster ) - kätevä käyttöliittymä käyttäjän ja järjestelmän välillä. Ajatuksena on, että ihmisäänestäjä voi antaa äänestyslipun keräilijälle, joka tekee kaiken hänen puolestaan salatakseen ja vaihtaakseen tietoja muiden puolueiden kanssa. Äänestäjän on luotettava tähän moduuliin. Tämä on vahva ehto, mutta se on suhteellisen helppo toteuttaa, koska keräilijä pyörii äänestäjän koneella.