Научная статья на тему 'СПОСОБ ЗАЩИТЫ ОТ АТАКИ НЕКОРРЕКТНОГО ЗАПОЛНЕНИЯ ИЗБИРАТЕЛЬНОГО БЮЛЛЕТЕНЯ В СИСТЕМЕ ДИСТАНЦИОННОГО ЭЛЕКТРОННОГО ГОЛОСОВАНИЯ'

СПОСОБ ЗАЩИТЫ ОТ АТАКИ НЕКОРРЕКТНОГО ЗАПОЛНЕНИЯ ИЗБИРАТЕЛЬНОГО БЮЛЛЕТЕНЯ В СИСТЕМЕ ДИСТАНЦИОННОГО ЭЛЕКТРОННОГО ГОЛОСОВАНИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
55
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА ДИСТАНЦИОННОГО ЭЛЕКТРОННОГО ГОЛОСОВАНИЯ / ПРОВЕРКА ДОКАЗАТЕЛЬСТВА КОРРЕКТНОСТИ ЗАПОЛНЕНИЯ БЮЛЛЕТЕНЯ / ДОКАЗАТЕЛЬСТВО С НУЛЕВЫМ РАЗГЛАШЕНИЕМ СЕКРЕТА / СХЕМА ЭЛЬ-ГАМАЛЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Яковлев В.А., Салман В.Д.

Анализируется система дистанционного электронного голосования, основанная на гомоморфном шифровании бюллетеня и применении блокчейн-технологий. Исследуются существующие способы защиты системы голосования от атаки, связанной с неправильным заполнением избирателем бюллетеня. Разработан способ защиты от атаки нарушения правила заполнения бюллетеня в целом, повышающий безопасность системы голосования, за счет обеспечения скрытности суммарного числа голосов, переданных избирателем в ходе проверки корректности заполнения бюллетеня.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Яковлев В.А., Салман В.Д.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEFENSE METHOD AGAINST AN ATTACK OF INCORRECT BALLOT FILLING IN A REMOTE ELECTRONIC VOTING SYSTEM

The remote electronic voting system based on homomorphic encryption and blockchain technologies is analyzed. The existing methods of protecting the voting system from an attack related to incorrect filling a ballot by the voter are studied. The method to protect against an attack of violation of the rules for filling a ballot as a whole is developed, which increases the security of voting system by ensuring secrecy of total number of votes given by voter during the verification correctness of filling a ballot.

Текст научной работы на тему «СПОСОБ ЗАЩИТЫ ОТ АТАКИ НЕКОРРЕКТНОГО ЗАПОЛНЕНИЯ ИЗБИРАТЕЛЬНОГО БЮЛЛЕТЕНЯ В СИСТЕМЕ ДИСТАНЦИОННОГО ЭЛЕКТРОННОГО ГОЛОСОВАНИЯ»

Научная статья УДК 004.056(075.8)

DOI:10.31854/1813-324X-2023-9-4-114-121

Сс<

Способ защиты от атаки некорректного заполнения избирательного бюллетеня в системе дистанционного электронного

голосования

Виктор Алексеевич Яковлев, yakovlev.va@sut.ru Васан Давуд Салман, salman.vd@sut.ru

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, Санкт-Петербург, 193232, Российская Федерация

Аннотация: Анализируется система дистанционного электронного голосования, основанная на гомоморфном шифровании бюллетеня и применении блокчейн-технологий. Исследуются существующие способы защиты системы голосования от атаки, связанной с неправильным заполнением избирателем бюллетеня. Разработан способ защиты от атаки нарушения правила заполнения бюллетеня в целом, повышающий безопасность системы голосования, за счет обеспечения скрытности суммарного числа голосов, переданных избирателем в ходе проверки корректности заполнения бюллетеня.

Ключевые слова: система дистанционного электронного голосования, проверка доказательства корректности заполнения бюллетеня, доказательство с нулевым разглашением секрета, схема Эль-Гамаля

Ссылка для цитирования: Яковлев В.А., Салман В.Д. Способ защиты от атаки некорректного заполнения избирательного бюллетеня в системе дистанционного электронного голосования // Труды учебных заведений связи. 2023. Т. 9. № 4. С. 114-121. DOI:10.31854/1813-324X-2023-9-4-114-121

Defense Method against an Attack of Incorrect Ballot Filling in a Remote Electronic Voting System

Victor Yakovlev, yakovlev.va@sut.ru Vasan Salman, salman.vd@sut.ru

The Bonch-Bruevich Saint-Petersburg State University of Telecommunications, St. Petersburg, 193232, Russian Federation

Abstract: The remote electronic voting system based on homomorphic encryption and blockchain technologies is analyzed. The existing methods of protecting the voting system from an attack related to incorrect filling a ballot by the voter are studied. The method to protect against an attack of violation of the rules for filling a ballot as a whole is developed, which increases the security of voting system by ensuring secrecy of total number of votes given by voter during the verification correctness of filling a ballot.

Keywords: remote electronic voting system, verification proof the correctness of filling the ballot, zero-knowledge proof system, El-Gamal scheme

For citation: Yakovlev V., Salman V. Defense Method against an Attack of Incorrect Ballot Filling in a Remote Electronic Voting System. ProceedingsofTelecommun. Univ. 2023;9(4):114-121. DOI:10.31854/1813-324X-2023-9-4-114-121

© Яковлев В.А., Салман В.Д., 2023

114

tuzs.sut.ru

Введение

Система дистанционного электронного голосования (ДЭГ) предоставляет возможность избирателям отдавать свои голоса удаленно с любого компьютера или цифрового устройства, подключенного к общедоступнои сети Интернет из дома или с работы [1]. Для этого от избирателя требуются элементарные навыки работы на персональном компьютере, смартфоне, планшете или другом устроистве. ДЭГ - подход к системе онлаин-голосо-вания, основанныи на криптографических методах [2]. Основными преимуществами применения системы ДЭГ являются: повышение точности и скорости подсчета голосов; обеспечение тайны голосования и анонимности избирателей. Для построения защищеннои системы ДЭГ используются такие методы как: микс-сети (МС); слепая подпись (СП) и гомоморфное шифрование (ГШ) [1-3].

Примером системы ДЭГ, основанной на МС, является Гелиос (США) [1]. Избиратель выбирает кандидата, используя два значения: 1 - «ЗА» или 0 -«ПРОТИВ». После чего шифрует выбор с помощью открытого ключа и отправляет его на сервер. После получения бюллетеней от избирателей сервер маскирует их, перемешивает и отправляет следующему серверу. Данная процедура проводится несколько раз. Последняя МС передает бюллетени в избирательную комиссию, где она их расшифровывает. Из-за того, что бюллетени были неоднократно перемешаны, обеспечивается анонимность голосующего. Тайна голосования обеспечивается шифрованием бюллетеня. МС должны доказывать правильность перемешивания бюллетеней.

В системе ДЭГ, основанной на применении СП [2], для обеспечения анонимности голосующего выполняется следующий протокол: избиратель выбирает кандидата, заполняет избирательный бюллетень (ИзБ), шифрует его секретным ключом и маскирует. После этого он подписывает свой ИзБ и отправляет его в избирательную комиссию (ИК), которая проводит проверку принадлежности подписи зарегистрированному избирателю, который еще не отдал свой голос. ИК подписывает этот документ своей подписью и возвращает его избирателю. Затем он удаляет маскировку, получая таким образом подписанный избирательной комиссией зашифрованный бюллетень. Далее, он отправляет этот ИзБ в комиссию по анонимному каналу. ИК проверяет на этом документе свою подпись. В случае, если ИзБ действителен, ИК размещает его в списке, который будет издан после того, как завершится голосование. Затем избиратель посылает свой ключ расшифровки в ИК, которая им расшифровывает ИзБ и добавляет голос к общему количеству голосов, отданных за кандидата.

В системе голосования на основе ГШ [3] избиратели зашифровывают свои ИзБ открытым ключом

ИК. Далее они отправляют свои зашифрованные ИзБ на сервер, который перемножает их, как числа, и посылает получившийся результат в ИК, которая расшифровывает произведение бюллетеней и объявляет победителя выборов. В силу гомоморфного свойства результат расшифровки произведения криптограмм равен сумме голосов, отданных за кандидата. Анонимность голосования каждого избирателя обеспечивается тем, что происходит расшифровка сразу всех агрегированных ИзБ. Основными преимуществами ГШ являются простота внедрения и эффективный подсчет голосов, так как нет необходимости расшифровывать бюллетени отдельно. Безопасность этих систем голосования обеспечивается вычислительной стойкостью применяемых криптосхем [3].

Современные системы ДЭГ активно используют технологию блокчейн [4-6] как средство надежной передачи и хранения транзакций. Примерами таких систем голосования являются системы: ДЭГ России [7]; «Криптовече» разработки Санкт-Петербургского Государственного университета [8]; Provotum (Швейцария) [3] и другие [9-11].

В настоящее время большое внимание уделяется вопросу автоматической проверки правильности заполнения избирательного бюллетеня. Специфика такой проверки в том, что она должна выполняться без раскрытия для проверяющего информации о том, как проголосовал тот или иной избиратель.

Возможны два вида атак на систему ДЭГ со стороны избирателя, которые могут проводиться умышленно и неумышленно. Первый вид атаки заключается в том, что избиратель указывает некорректное число, соответствующее его выбору «ЗА» или «ПРОТИВ» по конкретному кандидату. Наиболее часто для защиты от этой атаки используется схема доказательства с нулевым разглашением секрета, предложенная в [12] Крамером, Дам-гардом, Шоенмакером (аббр. CDS). Такая схема применяется в российской системе ДЭГ [7]. Второй вид атаки заключается в нарушении избирателем установленного избирательной комиссией правила голосования по количеству поданных голосов «ЗА» в одном бюллетене. То есть помимо проверки корректности заполнения бюллетеня по каждому кандидату необходима проверка корректности заполнения бюллетеня в целом. Другими словами, число голосов m, поданных «ЗА», должно быть в интервале: rnmin < т < mmax, где mmin, mmax - минимальное и максимальное число кандидатов, за которых может проголосовать избиратель согласно правилу голосования, установленному ИК.

Заметим, что в литературе содержится недостаточно сведений о способах проверки корректности заполнения ИзБ в целом. Известный способ [13] решает такую задачу, однако посторонние лица могут получить информацию об общем числе

голосов, отданных избирателем (без конкретизации его выбора по кандидатам). Это, на взгляд авторов, является уязвимостью способа, поскольку позволяет на основе анализа сумм голосов, содержащихся в ИзБ, отслеживать интенсивность хода голосования.

Способ, разработанный авторами, расширяет класс способов проверки корректности заполнения ИзБ, так как, помимо проверки корректности, обеспечивает скрытность суммарного количества голосов, поданных избирателем.

Целью статьи является разработка способа контроля корректности заполнения ИзБ по всем кандидатам (проверка в целом) для системы ДЭГ, построенной на основе криптосистемы Эль-Гамаля (ЭГ) [14].

В п. 1 приведен анализ системы ДЭГ на основе криптосистемы ЭГ, описаны существующие способы защиты от некорректного заполнения избирательного бюллетеня по каждому кандидату и для всех кандидатов, приведены оценки сложности выполнения соответствующих операций для этих способов. В п. 2 представлено описание предлагаемого способа защиты от некорректного заполнения ИзБ в целом, а также даны оценки его сложности.

1. Система ДЭГ, основанная на криптосистеме

гомоморфного шифрования

Данная система включает в себя: избирателей, сервер, технологию блокчейн (БЧ) и ИК (рисунок 1).

Рис. 1. Система ДЭГ

Fig. 1. Remote Electronic Voting System

Все участники избирательного процесса (избиратель, БЧ, ИК) выполняют необходимые математические преобразования с использованием программно-аппаратных средств и соответствующего программного обеспечения. Для краткости изложения будем полагать, что все участники непосредственно осуществляют необходимые вычисления без упоминания использования соответствующих программно-аппаратных средств. Функционирование системы ДЭГ включает: - инициализация системы - заключается в выборе системных параметров и генерации ключей. Сервер генерирует ключи шифрования и дешиф-

рования, используя схему ГШ; после этого отправляет ключ шифрования в БЧ, который передает его всем избирателям; ключ дешифрования хранится на сервере или может быть разделен на доли и находится у хранителей ключа до завершения выборов [3];

- аутентификация избирателей - в случае успешной проверки данных избиратель получает разрешение на участие в голосовании (в данной работе этап идентификации и аутентификации избирателя не рассматривается);

- голосование - каждый избиратель выбирает кандидата (кандидатов) из списка и шифрует свой выбор, используя ключ шифрования; далее он посылает зашифрованный бюллетень в БЧ; в БЧ происходит агрегирование голосов, результат передается в ИК [3];

- подсчет голосов и объявление результатов -ИК расшифровывает результаты голосования с помощью ключа дешифрования и объявляет его итог [3].

Рассмотрим детально основные этапы применительно к гомоморфной системе ЭГ. Этап 1. Генерация ключей шифрования и дешифрования на сервере

Закрытый ключ s выбирается случайным образом в диапазоне 1<s<p — 1, а открытый ключ h генерируется следующим образом:

h = gs modp, (1)

где g - примитивный элемент над полем Галуа GF(p); p - простое число.

Этап 2. Шифрование избирательного бюллетеня

Зашифрованный бюллетень по схеме ЭГ можно записать как:

Q = (Ai, Bi) = (gri, hri • Gv0 mod p, (2)

где vi E {0,1} - голос избирателя; rt - случайное число, 1 <rt < p — 1,i = 1,2 ...k;k - число кандидатов; G - примитивный элемент над полем Галуа GF(p).

Далее, все избиратели отправляют свои зашифрованные бюллетени и доказательства корректности ИзБ в БЧ.

Этап 3. Агрегирование криптограмм

После завершения голосования в БЧ осуществляется агрегирование криптограмм всех избирателей, отданных за каждого кандидата:

т — г ■г ■ ■ г —

Т] = и1] .■■ ^П] =

(A^A^ .•An,B^B2^ .•Bn)modp, j = 1,2,..,k.

Далее криптограмма Т] отправляется в ИК. Этап 4. Расшифровка избирательного бюллетеня

ИК, используя ключ s, осуществляет дешифрование агрегированных бюллетеней:

h&rù • çT,Vi g(Zri)S • çT,Vi

gZns gK

Этап 5. Подсчет голосов

Для гомоморфной схемы ЭГ сумма всех голосов, отданных за j-го кандидата, вычисляется как:

=\ogcGZv4mod р.

Логарифм вычисляется по таблице, которая составляется до начала выборов и с учетом количества избирателей. После этого ИК объявляет итоги выборов.

В описанной выше системе ДЭГ существует угроза атаки со стороны избирателя, поскольку им может быть некорректно заполнен (умышленно или неумышленно) ИзБ, что, в свою очередь, может повлиять на результаты голосования. Для предотвращения этой угрозы применяются разные способы проверки корректности заполнения ИзБ.

Способы проверки корректности ИзБ, как уже было сказано, различаются на способы проверки корректности голосования по каждому кандидату и заполнения ИзБ в целом [12, 15]. Сравнительный анализ способов [16] показал, что они отличаются большой сложностью, зачастую превышающей сложность процедур шифрования и дешифрования. Рассмотрим данные способы подробнее.

Предположим, что ключи шифрования и дешифрования сгенерированы. Избиратель выполняет следующие операции [16]:

- выбирает своего кандидата;

- шифрует ИзБ, используя ключ шифрования h;

- формирует доказательство корректности ИзБ за каждого кандидата [13], как показано в таблице 1.

ТАБЛИЦА 1. Процедура формирования доказательства

корректности заполнения избирательного бюллетеня

TABLE 1. The Procedure for Forming a Proof of Correctness a Voter's Ballot

lŒny

= G^vi mod p. (3)

В случае = 1 В случае Vi = 0

Выбирает числа случайным образом:

г(, w, и1, d1 £ ïq rt, w, u2, d2 £ Ъч

Шифрует ИзБ:

А( = (gri) mod p Bî = hriGvi mod p Ai = (gri) mod p Bi = hri/Gvi mod p

Формирует доказательства:

a1 = gUl Atdlmod p b1 = hui(BiGvi)di mod p a2 = gw mod p b2 = hwmod p a1 = gw mod p b1 = hwmod p a2 = gu2 Ad2mod p b2 = hu2(BJGvi)d2mod p

Находит хэш-функцию с = H(A, В, a1, b1, a2, b2) mod q, где q — простое число

d2 = с — d1 mod q u2=w — rtd2 mod q d1 = с — d2 mod q u1 = w — rid1 mod q

Далее избиратель отправляет значения (A, Bi, ai, bi, a2, bi, di, di, ui, U2) контролирующему органу (БЧ), который проверяет корректно ли избиратель заполнил ИзБ.

БЧ проверяет следующие сравнения:

с = di + d2 mod q, (4)

(5)

(6)

(7)

(8)

a1 = gUlAtdl mod p, b1 = hui(Bigvi)di mod p,

a2 = gU2Adl mod p, b2 = hu2(Bi/gvi)d2 mod p.

Таким образом контролирующий орган (БЧ) может провести проверку корректности голосования избирателем по каждому кандидату («0» или «1»), при этом он не знает, как проголосовал избиратель. Данная проверка основана на методе доказательства с нулевым разглашением секрета [17].

Здесь необходимо отметить, что БЧ, проводя проверку корректности заполнения бюллетеня по каждому кандидату, не проверяет корректность выполнения избирателем правил голосования по заданному варианту голосования. Например, избиратель выбрал трех кандидатов из к, хотя разрешено выбрать только одного или двух. Такого рода задача решается проверкой корректности заполнения ИзБ в целом.

Рассмотрим способ [12, 15] формирования доказательства корректности заполнения ИзБ для всех кандидатов.

1) Избиратель находит произведение всех криптограмм, содержащихся в бюллетене:

С =

и пусть £ VI = т - сумма голосов «ЗА», фактически отданных избирателем за всех кандидатов.

2) Выбирает случайное число Ь 6 2р и вычисляет:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

X = №. (9)

3) Находит хэш-функцию:

с = Н(д,ПА1,т,Х,т).

4) Находит:

2 = ь + г-с, (10)

где г = £г1щ, Г1 - числа, ранее использованные при формировании криптограмм.

5) Посылает (Х,г,т') в БЧ.

При такой атаке, избиратель указывает общее количество голосов «ЗА», отданных за всех кандидатов (т'); которое может отличаться от фактической суммы отданных голосов т, т ф т'.

БЧ выполняет проверку следующим образом: - находит хэш-функцию:

с = н(дПА1,ПВ1,Х,т')''

проверяет сравнение:

^iBi

h

Z _?

х-

gn

(11)

Рассмотрим правую часть сравнения:

х

=h

v

Vg

)f =

~vk+i) =

= (h-

ri • gl,i=lvig hi-.

V • gvk+l)f

Если избиратель проголосовал правильно (m = m'), то:

к /к+1 \

X Vi — (X Vi ) + Vk+1 = т—(т' + vk+1) + "к+1 = 0,

тогда

V = h(hri)f иX' •V = he • h(hri)f = hx.

ТАБЛИЦА 2. Способ формирования и проверки доказательства корректности заполнения ИзБ в целом

TABLE 2. The Method for Forming and Verifying a Proof of Correctness Filling the Voter's Ballot as a Whole

Если m = m', то ht+r'° = hz. Значит сравнение (11) выполняется.

Проведем оценку сложности операций, требуемых для формирования доказательства корректности заполнения ИзБ и проверки этого доказательства. При этом будем учитывать только количество операций возведения числа в степень по mod p (операции сложения и умножения чисел учитывать не будем ввиду их меньшей сложности по сравнению с операцией возведения в степень).

На основе анализа операций в таблице 1 и соотношений (4-10) несложно получить количество операций:

- по формированию доказательства корректности заполнения ИзБ на стороне избирателя - 10k + 1;

- проверки доказательства корректности заполнения ИзБ на стороне БЧ - 8k + 3.

Отметим, что в способе проверки корректности заполнения ИзБ по всем кандидатам (в целом), избиратель указывает общее количество голосов «ЗА» (m'), что, на взгляд авторов, является слабостью этого способа, так как позволяет посторонним лицам проводить оценку интенсивности хода голосования. В этой связи рассмотрим следующий способ предотвращения некорректного заполнения бюллетеня.

2. Разработка способа предотвращения

некорректного заполнения бюллетеня

Предположим, что ключи шифрования и дешифрования ИзБ сгенерированы. Избиратель сделал свой выбор, криптограммы (Ai, Bi) ИзБ сформированы и переданы в БЧ. Доказательство корректности ИзБ за каждого кандидата осуществляется так же, как в рассмотренном способе (см. п. 1). Тогда представляем способ проверки корректности заполнения ИзБ в целом, без раскрытия общего количества поданных голосов. Операции, выполняемые избирателем и БЧ, приведены в таблице 2.

Дадим пояснение к проверке (18):

==(пк=1%

Избиратель БЧ

Формирование доказательства

- 1) Генерирует: Ak+1 = grk+1,rk+lEZpиf EZp

^ Посылает (grk+1,f)

2) Находит числа уи 1 = 1,...,к: -К (12) -

3) Вычисляет: ^ = У? 94 (13) -

4) Находит произведение: к к и'ъ=Пит=ПУ^9П (14) 1=1 1=1 -

5) Вычисляет, где е £ 1р: к Х' = ъ.е, х = е+^гг/ (15) =1 -

Посылает в БЧ U'-, Х'и х ^

Проверка доказательства

Первая проверка

- 6) Вычисляет: ук+1 = А1А2 ."Ак 7) Находит: и0к+1 = УкЦ • 9Ук+1 (16)

- 8) Вычисляет: и11 = и'1:иВк+1 = д£-кчп+Ук*1 (17)

- 9) Методом подбора находит такое -Ук+1, при котором: 11 = 1

10) Проверяет неравенство: тшт — Гк+1 — ттах. Выполнение неравенства свидетельствует о том, что число поданных голосов лежит в заданном интервале

Вторая проверка

- 11) Проверяет сравнение: Их =? Х^ V, (18) где )? = <Р!к=1В/^.д-»к+1У. Выполнение сравнения свидетельствует о том, что при формировании доказательства 1В. избиратель использовал те же величины Vi, что и при формировании криптограмм Bi

i=1

i=1

С

В этом способе число т' в явном виде не передается, а число vk+t в (17) известно только БЧ, поэтому посторонний пользователь, в том числе ИК, не может узнать общее количество голосов «ЗА», содержащихся в бюллетене, что, в свою очередь, повышает безопасность голосования в целом. Сложность такого метода можно оценить на основе вышеприведенных соотношений, как показано в таблицах 3 и 4. При оценке сложности учитывались только операции возведения числа в степень по модулю.

ТАБЛИЦА 3. Оценка сложности формирования доказательства корректности заполнения бюллетеня предлагаемым способом на стороне избирателя

TABLE 3. The Evaluation of Complexity for Forming a Proof of Correctness Filling a Ballot in the Proposed Method on a Voter's Side

ТАБЛИЦА 4. Оценка сложности проверки доказательства корректности голосования на стороне БЧ

TABLE 4. The Evaluation of Complexity for Verifying of Correctness Voting on Blockchain's Side

В таблице 5 представлены результаты сравнения сложности вычислений известного (X) [12, 15] и предложенного (Y) способов для избирателя (доказывающей стороны) и БЧ (проверяющей стороны). Оценка сложности вычислений проведена по наиболее трудоемкой операции - возведению числа в степень по mod p. Для n избирателей принимающих участие в выборах эти значения очевидно нужно умножить на n.

В таблице 6 приведены оценки сложности вычислений в БЧ для существующего и предлагаемого способов для разного количества кандидатов и избирателей.

ТАБЛИЦА 5. Сравнение сложности вычислений для двух способов доказательства корректности заполнения бюллетеня

TABLE 5. The Comparison of Computational Complexity for Two Methods to Proving Correctness Filling a Ballot

Количество операций для контроля корректности заполнения бюллетеня в целом (для одного избирателя) Способы

X Y

формирование доказательства избирателем 10 k + 1 12 k + 1

проверки доказательства в БЧ 8 k + 3 8 k + 4

ТАБЛИЦА 6. Оценки сложности способов контроля корректности заполнения бюллетеня в зависимости от количества кандидатов и избирателей

TABLE 6. The Evaluation of Complexity for Methods to Verify Correctness Filling a Ballot Depending on the Number of Voters

Количество избирателей Оценка сложности

k = 1 k = 3 k = 5 k = 10

X/Y X/Y X/Y X/Y

1 22/25 58/65 94/105 184/205

n 22n/25n 58n/65n 94n/105n 184n/205n

Как видно из таблиц 5 и 6, предлагаемый способ на стороне избирателя приблизительно на 20 % сложнее известного, а на стороне БЧ они приблизительно имеют одинаковую сложность. Однако предлагаемый способ является более безопасным, так как в ходе проверки правильности заполнения ИзБ в целом не раскрывается для посторонних лиц общая сумма голосов, отданных за кандидатов.

Заключение

Рассмотрена система ДЭГ, построенная на основе криптосистемы ЭГ. Для доказательства корректности заполнения бюллетеня в этой системе использовались два варианта: один - для каждого кандидата, а второй - для всех кандидатов вместе.

Разработан способ контроля некорректного заполнения бюллетеня в целом, позволяющий контролирующему органу (БЧ) убедиться в том, что избиратель корректно выбрал количество кандидатов из диапазона возможных значений.

Проверяющий (БЧ) Оценки сложности

Количество операций по проверке доказательства ИзБ за каждого кандидата: 8 k

Количество операций по проверке доказательства ИзБ в целом:

Вычисление: Л — nrk+i лк+1 — У 1

Ук+1 — А1А2 ... Ак O(k)

II — vrk+1 • nV"+1 uDk+1 — Ук+1 У 2

Проверка неравенства: mmin — vk+1 — mmax O(mmax)

Вычисление V 1

Проверка сравнения hx — ? X' •V O(1)

Всего операций по проверке доказательства ИзБ в целом 4

Количество операций проверки ИзБ за каждого кандидата и в целом: 8 k + 4

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Избиратель Оценки сложности

Количество операций при формировании доказательства за каждого кандидата: 10 k

Количество операций при формировании доказательства в целом:

Вычисление: Uj^AJ У1 П,>Л O(k)

UDi — у^дъ 2 k

к 1=1 O(k)

X' — he, к х — е + ^ f 1=1 1 O(1)

Всего операций при формировании доказательства в целом: 2 k + 1

Всего операций по избирательному бюллетеню: 12 k + 1

Данный способ при примерно одинаковой сложности вычислений в сравнении с известным повышает безопасность системы ДЭГ, поскольку в ходе проверки не раскрывается суммарное число голосов, отданных за нескольких кандидатов, тем

самым обнаруживается и блокируется атака на систему, позволяющая нарушителю во время контроля проводить анализ и оценку статистики хода голосования до окончания выборов.

Список источников

1. Adida B. Helios: Web-based open-audit voting // Proceedings of the 17th USENIX Security Symposium (San Jose, USA, 28-29 July 2008). 2008. PP. 335-348.

2. Fujioka A., Okamoto T., Ohta K. A practical secret voting scheme for large scale elections // Proceedings of the Advances in Cryptology - AUSCRYPT '92 (Gold Coast, Queensland, Australia, 13-16 December 1992). Lecture Notes in Computer Science. Vol. 718. Berlin, Heidelberg: Springer, 1993. PP. 245-251. D0I:10.1007/3-540-57220-1_66

3. Killer C., Rodrigues B., Scheid E.J., Franco M., Eck M., Zaugg N. Provotum: A Blockchain-based and End-to-end Verifiable Remote Electronic Voting System // Proceedings of the 45th Conference on Local Computer Networks (LCN, Sydney, Australia, 16-19 November 2020). IEEE, 2020. PP. 172-183. D0I:10.1109/LCN48667.2020.9314815

4. Suganya R., Sureshkumar A., Alaguvathana P., Priyadharshini S., Jeevanantham K. Blockchain Based Secure Voting System Using Iot // International Journal of Future Generation Communication and Networking. 2020. Vol. 13. Iss. 3. PP. 2134-2142.

5. Rasid N.H. Blockchain Technology in e-Voting: Comparative Study. 2020.

6. Ayed A.B. A Conceptual Secure Blockchain Based Electronic Voting System // International Journal of Network Security & Its Applications. 2017. Vol. 9. Iss. 3. PP. 1-9. D0I:10.5121/ijnsa.2017.9301

7. Программно-технический комплекс, обеспечивающий дистанционное электронное голосование избирателей (участников референдума) вне зависимости от места их нахождения. Описание ПТК ДЭГ. 2021. URL: https://evoting. digitaldem.ru/wp-content/uploads/sites/2/2021/07/ptkdeg_general_description_2021-07-15.pdf (дата обращения 07.09.2023)

8. КриптоВече. Инструкция к системе Базовое описание информационной системы «КриптоВече».

9. Dagher G.G., Marella P.B., Milojkovic M., Mohler J. BroncoVote: Secure Voting System Using Ethereum's Blockchain // Proceedings of the 4th International Conference on Information Systems Security and Privacy (ICISSP, Funchal, Portugal, 22-24 January 2018). Vol. 1. 2018. PP. 96-107. D0I:10.5220/0006609700960107

10. Yu B., Liu J., Sakzad A., Nepal S., Rimba P., Steinfeld R., Au M.H. Platform-Independent Secure Blockchain-Based Voting System // Cryptology ePrint Archive. 2018. URL: https://eprint.iacr.org/2018/657 (дата обращения 07.09.2023)

11. Hsiao J.-H., Tso R., Chen C.-M., Wu M.-E. Decentralized E-Voting Systems Based on the Blockchain Technology // Proceedings of the International Conference on Computing Systems and Applications on Advances in Computer Science and Ubiquitous Computing (Taichung, Taiwan, 18-20 December 2017). Lecture Notes in Electrical Engineering. Vol. 474. Singapore: Springer, 2018. PP. 305-309. D0I:10.1007/978-981-10-7605-3_50

12. Cramer R., Damgârd I., Schoenmakers B. Proofs of Partial Knowledge and Simplified Design of Witness Hiding Protocols // Proceedings of the 14th Annual International Cryptology Conference on Advances in Cryptology (CRYPTO '94, Santa Barbara, USA, 21-25 August 1994). Lecture Notes in Computer Science. Vol. 839. Berlin, Heidelberg: Springer, 1994. PP. 174-187. D0I:10.1007/3-540-48658-5_19

13. Cramer R., Gennaro R., Schoenmakers B. A secure and optimally efficient multi- authority election scheme // European Transactions on Telecommunications. 1997. Vol. 8. Iss. 5. PP. 481-490. D0I:10.1002/ett.4460080506

14. Elgamal T. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms // IEEE Transactions on Information Theory. 1985. Vol. 31. Iss. 4. PP. 469-472. D0I:10.1109/TIT.1985.1057074

15. Chaum D., Pedersen T.P. Wallet Databases with 0bservers // Proceedings of the 12th Annual International Cryptology Conference on Advances in Cryptology (CRYPTO '94, Santa Barbara, USA, 16-20 August 1992). Lecture Notes in Computer Science. Vol. 740. Berlin, Heidelberg: Springer, 1994. PP. 89-105. D0I:10.1007/3-540-48071-4_7

16. Яковлев В.А., Салман В.Д. Методы защиты от угрозы неправильного заполнения избирательного бюллетеня в системе дистанционного электронного голосования // Труды учебных заведений связи. 2023. Т. 9. № 2. С. 128-142. D0I:10.31854/1813-324X-2023-9-2-128-142

17. Mohr A. A Survey of Zero-Knowledge Proofs with Applications to Cryptography. URL: http://austinmohr.com/ Work_ files/zkp.pdf (дата обращения 07.09.2023)

References

1. Adida B. Helios: Web-based open-audit voting. Proceedings of the 17th USENIX Security Symposium, 28-29 ]u!y 2008, San]ose, USA. 2008. p.335-348.

2. Fujioka A., 0kamoto T., 0hta K. A practical secret voting scheme for large scale elections. Proceedings of the Advances in Cryptology - AUSCRYPT '92, 13-16 December 1992, Gold Coast, Queensland, Australia. Lecture Notes in Computer Science, vol.718. Berlin, Heidelberg: Springer; 1993. p.245-251. D0I:10.1007/3-540-57220-1_66

3. Killer C., Rodrigues B., Scheid E.J., Franco M., Eck M., Zaugg N. Provotum: A Blockchain-based and End-to-end Verifiable Remote Electronic Voting System. Proceedings of the 45th Conference on Local Computer Networks, LCN, 16-19 November 2020, Sydney, Australia. IEEE; 2020. p.172-183. D0I:10.1109/LCN48667.2020.9314815

4. Suganya R., Sureshkumar A., Alaguvathana P., Priyadharshini S., Jeevanantham K. Blockchain Based Secure Voting System Using Iot. International Journal of Future Generation Communication and Networking. 2020;13(3):2134-2142.

5. Rasid N.H. Blockchain Technology in e-Voting: Comparative Study. 2020.

6. Ayed A.B. A Conceptual Secure Blockchain Based Electronic Voting System. International Journal of Network Security & Its Applications. 2017;9(3):1-9. D01:10.5121/ijnsa.2017.9301

7. Software and Hardware Complex Providing Remote Electronic Voting of Voters (Referendum Participants) Regardless of Their Location. 2021. URL: https://evoting.digitaldem.rU/wp-content/uploads/sites/2/2021/07/ptkdeg_general_description_ 2021-07-15.pdf [Accessed 07.09.2023]

8. CryptoVeche. Instructions for the system Basic description of the information system "KriptoVeche".

9. Dagher G.G., Marella P.B., Milojkovic M., Mohler J. BroncoVote: Secure Voting System Using Ethereum's Blockchain. Proceedings of the 4th International Conference on Information Systems Security and Privacy, 1C1SSP, 22-24 January 2018, Funchal, Portugal. 2018. vol.1. p.96-107. D0I:10.5220/0006609700960107

10. Yu B., Liu J., Sakzad A., Nepal S., Rimba P., Steinfeld R., Au M.H. Platform-Independent Secure Blockchain-Based Voting System. Cryptology ePrintArchive. 2018. URL: https://eprint.iacr.org/2018/657 [Accessed 07.09.2023]

11. Hsiao J.-H., Tso R., Chen C.-M., Wu M.-E. Decentralized E-Voting Systems Based on the Blockchain Technology. Proceedings of the International Conference on Computing Systems and Applications on Advances in Computer Science and Ubiquitous Computing, 18-20 December 2017, Taichung, Taiwan. Lecture Notes in Electrical Engineering, vol.474. Singapore: Springer; 2018. p.305-309. D0I:10.1007/978-981-10-7605-3_50

12. Cramer R., Damgârd I., Schoenmakers B. Proofs of Partial Knowledge and Simplified Design of Witness Hiding Protocols. Proceedings of the 14th Annual International Cryptology Conference on Advances in Cryptology, CRYPTO '94, 21-25 August 1994, Santa Barbara, USA. Lecture Notes in Computer Science, vol.839. Berlin, Heidelberg: Springer; 1994. p.174-187. D0I:10.1007/3-540-48658-5_19

13. Cramer R., Gennaro R., Schoenmakers B. A secure and optimally efficient multi- authority election scheme. European Transactions on Telecommunications. 1997;8(5):481-490. D0I:10.1002/ett.4460080506

14. Elgamal T. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms. IEEE Transactions on Information Theory. 1985;31(4):469-472. D0I:10.1109/TIT.1985.1057074

15. Chaum D., Pedersen T.P. Wallet Databases with 0bservers. Proceedings of the 12th Annual International Cryptology Conference on Advances in Cryptology, CRYPTO '94,16-20 August 1992, Santa Barbara, USA. Lecture Notes in Computer Science, vol.740. Berlin, Heidelberg: Springer; 1994. p.89-105. D0I:10.1007/3-540-48071-4_7

16. Yakovlev V., Salman V. Methods of Protection against Threat: Incorrect Ballot Filling by Voter in the Remote Electronic Voting System. Proc. of Telecom. Universities. 2023;9(2):128-142. DOI:10.31854/1813-324X-2023-9-2-128-142

17. Mohr A. A Survey of Zero-Knowledge Proofs with Applications to Cryptography. URL: http://austinmohr.com/ Work_ files/zkp.pdf [Accessed 07.09.2023]

Статья поступила в редакцию 14.08.2023; одобрена после рецензирования 20.08.2023; принята к публикации 20.08.2023.

The article was submitted 14.08.2023; approved after reviewing 20.08.2023; accepted for publication 20.08.2023.

ЯКОВЛЕВ Виктор Алексеевич

Информация об авторах:

доктор технических наук, профессор, профессор кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича

https://orcid.org/0009-0007-2861-9605

САЛМАН Васан Давуд

аспирант кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича https://orcid.org/0000-0003-4454-7844

i Надоели баннеры? Вы всегда можете отключить рекламу.