没有合适的资源?快使用搜索试试~ 我知道了~
安全互联网投票协议(SIVP):保障哥伦比亚透明无欺诈的选举
沙特国王大学学报安全互联网投票协议(SIVP):选举过程的安全选择Cristina Satizábala,Rafael Páezb,Jordi FornécaINNOVATEC,Servicio Nacional de Aprendizaje(SENA),波帕扬,哥伦比亚b/哥伦比亚cSISCOM(信息系统和通信网络智能服务),加泰罗尼亚理工大学(UPC),西班牙巴塞罗那阿提奇莱因福奥文章历史记录:收到2020年2020年11月20日修订2020年12月23日接受2021年1月7日在线提供保留字:应用密码学盲签名电子投票系统信息安全网络协议公钥密码A B S T R A C T哥伦比亚政府希望实施电子投票。然而,现有的电子投票协议只包括一些必要的安全功能,哥伦比亚需要一个具有所有这些功能的协议,以确保无欺诈的选举。在本文中,我们提出了一个新的选举过程中的投票协议,基于盲签名和公钥密码的设计SIVP(安全互联网投票协议)。该协议有六个阶段,并提供:资格,民主,隐私,可验证性,准确性,公平性,鲁棒性,接收免费和防窃听。此外,我们比较了SIVP与其他四个协议的每个阶段的密码操作的数量,并得出结论,我们的协议的计算负载并不过高,尽管包括更多的安全功能。版权所有©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍‘‘哥伦比亚政府希望实施电子投票来选举政府代表。然而,在过去的选举过程中,哥伦比亚有:选民由于这一点,马来西亚人不信任选举过程,因此有必要实施具有足够安全功能的投票协议,以确保透明和无欺诈的选举。在以前的工作中(Satizábal和Páez,2018),我们发现分析的投票协议只包括这类系统必须具有的一些安全功能。这促使我们为哥伦比亚的选举进程设计了一个新的协议,具有更多的安全功能,*通讯作者:Calle 27BN#6D-54(Popayán,Colombia).电 子 邮 件 地 址 : cristsati@hotmail.com ( 中 国 )Satizábal ) , paez-r@javeriana.edu.co(R.Páez),jforne@entel.upc.edu(J. Forné)。沙特国王大学负责同行审查而不会过多地增加密码操作的数量。因此,我们在本文中的贡献是设计一个新的互联网投票协议的基础上盲签名(见附录A.1)和公钥密码(见附录A.2),包括安全特性:资格,民主,隐私,可验证性,准确性,公平性,鲁棒性,receipt-freeness和防窃听。本文的结构如下:第2节,介绍了电子投票系统的安全性要求;第3节,介绍了创建协议所使用的符号和方法;第4节,介绍了安全Internet投票协议(SIVP)的各个阶段;第5节,对SIVP进行了安全性分析,并与其他电子投票协议进行了比较;最后,第6节得出结论。2. 背景电子投票系统的一般安全要求是((Sampigethaya Poovendran,2006),(Tubella i Casadevall&Vilaseca i Requena,2005)):资格:只有符合某些标准的人才能投票,因此必须能够验证每个选民的有效性。● 民主:每个选民只能投票一次。https://doi.org/10.1016/j.jksuci.2020.12.0161319-1578/©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com●C.萨蒂萨瓦尔河Páez和J. Forné沙特国王大学学报3648●VACAC我VVoVV2VVVVVVVVV V2VVV V V V2V V2AC Vo Vo3隐私:任何人都不应该将投票与他/她的选民联系起来,无论是短期还是长期。可核实性:任何选民都可以核实他/她的投票被正确记录,最终计票结果包含他/她的投票。无争议性:必须提供一种机制来解决过程中任何阶段出现的争议。准确性:选举的最终结果必须包含所有有效选票,因此必须正确登记和计算。公平:为了避免对选民行为的任何干扰,选举结束后才能开始计票。为了确保抵抗对手,系统还必须满足以下要求(Sampigethaya和Poovendran,2006年):稳健性:它必须能够抵御腐败当局或选民的被动和主动攻击,以及失败(例如允许非参与当局或选民访问)收据自由:收据不得显示投票意图,以避免隐私的损失。强制抵抗:系统不应允许可能的强制。3. 符号和方法表1显示了用于解释SIVP的符号,从心理学角度来说。为了设计该协议,我们研究了电子投票协议的安全需求及其不同类型。然后,4. 安全互联网投票协议(SIVP)本协议包括以下实体:选民(V):在选举过程中有投票权的人证书颁发机构(CA):颁发授权机构和投票人的证书登记机构(RA):在选举前登记选民认证中心(AC):认证选民。投票中心(VC):将选票交给选民并收集选票。计票中心(TC):存储选票并获得选举结果● 选举机构(EA):生成选举的密钥对(PKE/SKE)和划分SKE之间受托人 受托人(Tr):合作撰写SKE并在计票阶段解密选票。他们可以是不同政党的代表。独立组织(IO):负责独立验证选举的真实性。公告栏(BB):公布选举进程的公共信息,包括最后计票。此外,SIVP使用以下列表:PVL:公共选民名单。字段:选民它在CA选举之前在BB中发布CL:候选人名单。字段:每个候选人的号码,姓名和政党。它是由EA在选举前发布在BB1 2在Satizábal和Páez(2018)中,我们分析了阶段,实体,分析了现有电子投票协议的密码学操作和安全特性,并最终确定了本协议的特征包括实体、阶段、密码学操作和符号。● VL:选民名单。字段:IDV,投票人挑战1,VV。由CA发送给AC。AVL:认证的选民名单。字段:IDV、V0V、质询2、h(IDV、质询2)、强制状态、认证密钥(PK1或PK2)、认证令牌(SK1(h(ID、质询))或SK2(SK2(PK1(h(IDV、质询2)、盲认证证据( SK1 ( B ( h ( PKVo 、 IDVo )、 rA )) 或 SK2 ( B ( h(PKVo、IDVo)、rA)、投票证据表1(SKVC(SK1(h(ID,激发)或SK(SK2(SK2(PK1(h(ID,chal-记法。符号描述2)● VVL:核查选民名单。字段:IDV,挑战2,authentica-操作键(PK1或PK2)、认证令牌(SK1(h(ID,chal.B(X,r)消息X被因子rB-1盲态去除功能无任何标记的选票V V V(第2段)或SK2(SK2(PK1(h(ID,攻毒),投票证据(SKVC(SK1(h(IDV,挑战2)或SKVC(SK2(SK2(PK1(h(IDV,chal-1)。CERTi实体iV(2)。它由AC发送到IO。V V V挑战x随机数我● VoL:投票列表。字段:投票的ID(IDVo),CSRj实体i投票(PK)、认证证据(SK1(h(PK,ID)),chal-h()Hash操作实体i的标识符k候选人人数n受托人人数登记选民人数PK()使用实体iVo AC Vo Vo时间段3、盲投票证据(SKVC(B(SK1(h(ID,challenge),rv)、加密投票(SKVo(PKE(vote,IDVo)、时间戳。由VC发送给TC。● VVoL:验证投票列表。字段:IDVo、PKVo、鉴权我j证据(SK 1(h)(PK,ID))、加密投票(SK(PK(投票,PKj/SKi实体iAC Vo Vo武埃r认证的盲因素投票收据rV投票的盲态因素S秘密共享函数IDVo)。它由TC发送到IO。CVoL:强制投票列表。字段:IDVo、PKVo、认证证据(SK2(h(PK,ID)、质询、设盲投票证据(SKVC(B(SK2(SK2(PK1(h(ID,攻毒),r),加密投票S-1秘密共享合成函数SesIDX会话标识SKi()用实体iSTi实体iV V V V2V(SKVo(PKE(vote,IDVo),时间戳。由VC发送给TCVCVoL:验证强制投票列表。字段:IDVo、PKVo、认证证据(SK2(h(PK,ID)、加密投票AC Vo Vo设置组成共享私钥的阈值总数x强制投票数(SKVo(PKE(vote,IDVo)。它由TC发送到IO。CVO共计x共计x总票数有效票数DVoL:解密的投票列表。字段:IDVo,有效解密投票。它由TC发送到IO。选民人数投票VV选民的面部签名V0v选民VDCVoL:解密的强制投票列表。字段:IDVo,解密胁迫投票它由TC发送到IOIVoL:无效投票列表。字段:IDVo,无效的解密投票。它由TC发送到IO。●●●●●●●●●●●●●●●●●●●●●●VC●●C.萨蒂萨瓦尔河Páez和J. Forné沙特国王大学学报3649VoVACACVVoCVOVoCVOVVoVoCVOVoCVOCVOReL:结果列表。字段:每个候选人的结果(每个候选人的人数,姓名和政党,每个候选人的票数),有效票数(总计3),无效票数(总计IVo),胁迫票数(总计3),总票数(总计1))。它在统计阶段结束时由TC在BB中发布。CReL:强制结果列表。字段:每个候选人的胁迫投票结果(每个候选人的人数,姓名和政党,每个候选人的胁迫投票数),胁迫因素:他/她拥有的东西(ST V),他/她知道的东西(私人钥匙)和他/她是的东西(面部签名)(见图1)。 2)的情况。当登记阶段结束时,即选举前一个月,在BB中公布PVL,同时将VL发送给AC。如果投票人丢失了他/她的安全令牌(STV)或PIN和私钥被泄露,则投票人必须再次亲自前往RA,通知事件并重复注册阶段。此外,如果选民的证书到期,他/她必须重复投票(共3票).只有TC知道。注册阶段。CA将撤销证书。CVO在此协议的各个阶段之前,CA已经生成了其证书。 认证阶段CATE(CERTCA),AC(CERT1)(密钥对用于认证选民)和CERT2(用于强制投票的密钥对))认证阶段在选举当天进行。在这里,以 及 VC ( CERTVC ) 、 TC ( CERTTC ) 、 EA ( CERTEA ) 和 RA(CERTRA)证书所有证书都在BB中发布。每个RA的私钥都在一个安全令牌(STRA)(见附录A.3)内,由PIN(个人识别码)保护。CA、AC、VC、TC和EA的私钥必须存储在安全的地方。因此,有必要建立PKI ( 公 钥 基 础 设 施 ) ( 见 ITU-T ( 2000 年 ) 和 Housley et al.( 2002))。4.1. 宣告阶段公告阶段在选举之前进行在这里,确定了选举过程的参数(选举日期、选举类型、CL、开放和关闭时间)。在选举前三天,EA生成选举的密钥对(PKE/SKE)。该密钥对将用于加密和解密投票。然后,EA通过具有阈值(t)的秘密共享函数(S)在“n”个受托人(Tr)之间共享SKE每个受信者在由PIN保护的安全令牌(STTr)中接收其SKE部分(参见图1)。每个受托人必须将其STTr保存在安全的地方,直到计数阶段。4.2. 登记阶段登记阶段在选举之前进行。在这里,V亲自去RA并出示他/她的身份证件。RA投票人有两个选择:使用投票密钥对PIN(PIN1)或使用反强制密钥对PIN(PIN2)。因此,如果有人胁迫选民,他/她必须输入PIN2。否则,他/她必须输入PIN1。请注意,PIN从不通过网络传输;它由STV用来确定必须使用哪个私钥。图3示出了当投票者输入PIN1时所遵循的步骤,图4示出了当投票者输入PIN2时所遵循的步骤。在这里,投票者在两种情况下执行相同的步骤,但AC和VC知道强制,并以不同的方式执行步骤。因此,如果胁迫投票人的人在认证和投票阶段期间与他/她在一起,则此人将不会意识到投票人已经将胁迫告知AC4.4. 投票阶段投票阶段在选举当天进行,在认证阶段之后。图5示出了在没有强制的情况下遵循的步骤,图6示出了在有强制的情况下遵循的步骤。VC把没有强制的投票放在VoL中,把有强制的投票放在CVoL中。4.5. 计数阶段计票阶段在选举日结束后进行。图图7和图8显示了该阶段所遵循的步骤。这里,AC从AVL获得总计1(仅发送给AC生成两个密钥对给投票者:投票密钥对(PK1/SK1)和和V VVo反强制密钥对(PK2/SK2)。使用“强制状态”字段,这些密钥对和证书总计为1 。V VCVo由CA颁发的证书存储在投票者的安全令牌(STV)中。每个另一方面,VC获得Total2从VoL和总计2私钥受PIN(PIN1和PIN2)保护这些PIN必须来自CVoL(仅限这些列表中具有“加密投票”的投票者被选民记住了此外,RA拍摄被计数的图片序列)。然后,VC将Total2和Total2相加,得到Total2。投票人,以生成面部签名(VV)(见附录A.5)。因此,选举期间的选民认证包括三个方面受托人(Tr)必须亲自前往TC并出示其身份证件和STTr。TC显示AC和VC发送给Tr的数字,如果它们不匹配,可能有些选民在选举结束前没有发送在这种情况下,TC必须计算不同的-ence共计2共计1和共计2和总CVo。然后,VC必须消除VoL中的加密投票,具有最后时间戳的CVoL等于总计2共计2到AC数量接着,TC使用S-1函数、ST Tr和每个受托者的PIN来获得SK E。有了这个密钥,TC可以解密VoL和CVoL中的选票,并对其进行计数,以获得选举结果(ReL)。4.6. 验证阶段Fig. 1. 公告阶段。核查阶段在选举后进行。图9示出了在该阶段中遵循的步骤。这里,IO从AC接收VVL,从VC接收VVoL和VCVoL,并且从TC接收SKE、DVoL、DCVoL和IVoL。此外,IO从BB下载PVL和ReL有了这些信息,IO可以验证认证、投票和计数阶段是否正确执行,以及选举结果是否正确。●●C.萨蒂萨瓦尔河Páez和J. Forné沙特国王大学学报3650图二. 注册阶段。C.萨蒂萨瓦尔河Páez和J. Forné沙特国王大学学报3651VVV图三.认证阶段:无强制。此外,在这个阶段,选民可以核实他/她的投票是否被记录。5. 讨论5.1. 安全分析只有投票者在STV中具有这些秘密密钥,并且由于公共密钥加密,攻击者不能从公共密钥获得秘密密钥(参见附录A.2)。由于该原因,h(IDV,挑战2)将不与AVL中的h(ID V,挑战2)匹配,因此AC将不使攻击者能够投票(参见图3中的步骤22和图4中的步骤22(SK1小时(PK,ID)或SK2(h(PK,ID))(请参阅AC Vo Vo AC Vo VoSIVP符合以下安全特性:资格:要求1:只有登记的选民才能投票。证据:VL包括登记选民的信息。因此,在认证阶段期间,AC验证IDV在VL中(参见图3和图4中的步骤8)。如果IDV不在VL中,则投票者将被系统拒绝。但是,如果攻击者试图...图5和图6中的步骤6-8。 6)。民主:要求2:一个选民只能投票一次。证明:AC和VC在其列表(AVL、VoL和CVoL)中存储认证和投票阶段的不同步骤的证据。因此,在新的投票尝试中,在认证阶段期间,AC验证ID V是否已经在AVL中(参见图1A和1B中的步骤9)。第3和第 4段)。如果是,并且AC尚未生成设盲用声音通知选民并使用其他人的IDV, V0V将认证证据(SK1(B(h(PK,ID)、r)或SK2(B(hAC Vo Vo A AC与VL中的VV不匹配(参见附录A.5和步骤8和9在图3和图4中),因此攻击者将被拒绝。即使攻击者通过面部签名验证,他/她必须通过正确地解密PK1(h(IDV,挑战2))向AC证明他/她知道投票者的秘密密钥(SK1或SK2)。然而,在这方面,(PKVo,IDVo),rA)),则AC将再次生成质询2,并且认证将继续。否则,AC将把投票者重定向到VC。此外,在投票阶段期间,VC验证IDVo是否在VoL或CVoL中(参见图5中的步骤7和图6中的步骤8)。如果是,VC必须验证加密的投票(SKVo(PKE(vote,IDVo))●●C.萨蒂萨瓦尔河Páez和J. Forné沙特国王大学学报3652VVVVVV2vVVVV2vV见图4。认证阶段:强制。都在名单上如果没有,选民可以投票。否则,VC将把投票者重定向到AC,这样AC就可以给她/他投票收据(rec)。隐私政策:要求3:投票不能与投票人有关。证明:盲签名的使用(见附录A.1)确保AC和VC不能将投票与投票人联系起来。因此,AC在VL中具有 IDV,但它不能从盲态的认证者获得IDVo证据(SK1(B(h)(PK,ID),r))或SK2(B(h(PK,但是在投票阶段结束时,这些消息ID Vo、PK Vo、SK Vo、r A和r V被从ST V中删除(见图3A中的步骤36)。图5和图6中的步骤37),因此从长远来看,也不可能将投票人与他/她的投票绑定。因此,IO不能将投票与他/她的投票者、与它从AC和TC接收的信息(参见图9)相关联,也不能将攻击者与在BB处发布的信息相关联。可核查性:要求4:选民可以核实他/她的投票是正确的-AC VoVoAAC VoIDVo),rA)。虽然AC可以解密盲态,但可以正确记录和计数。PK1的证据或PK2以获得B(h(PK,ID),证明:选民可以询问AC他/她是否在验证期间投票AC AC Vo VorA); AC不知道rA(只有投票者知道rA)以使结果不盲。另一方面,VC在VoL和CVoL中具有IDVo,但是VC不能从盲法投票证据(SKVC(B(SK1(h(IDV,挑战2),rv))或SKVC(B(SK2(SK2(PK1(h(IDV,挑战2),rv)获得ID V步骤30然而,不可能知道投票的意图,因为如果投票人是被胁迫的,攻击者不应该知道他/她报告了胁迫。然而,在验证阶段,IO可以验证所有投票都包括在最终计票中,解密每个投票,在VoL或CVoL。尽管VC可以用PKVC解密盲态投票证据以获得B(SK1(h(ID,challenge)),r)或并将其结果与TC和BB提供的结果进行比较(见图1)。 9)。B(SK2(SK2(PK1(h(ID,challenge),r),VC不知道r(仅● 准确度:投票者知道r(V)来揭开结果。因此,只有投票者拥有解密所需的所有信息要求5:最终计票结果包含所有有效选票。证明:在计数阶段,Tr验证●●C.萨蒂萨瓦尔河Páez和J. Forné沙特国王大学学报3653VV2VVVV2图五.投票阶段:没有强制。AC和VC的投票匹配(见图7)。然后,TC验证每个投票的有效性,统计它们并将结果放入ReL中。最后,TC显示ReL到Tr,验证ReL包含所有投票(见图11)。 8)。此外,IO在验证阶段验证结果首先,IO验证每个投票者都被正确认证(见图16-19中的步骤)。9)然后,IO验证只有图9)。最后,IO解密每个投票并验证其结果与TC和BB提供的结果相匹配(参见图9中的步骤23、24、27因此,如果攻击者试图在AC和TC的列表中引入错误投票,则这可以在验证阶段期间由IO检测到,因为攻击者不能正确地生成投票证据(SKVC(SK1(h(ID,challenge)或经过验证的投票人投票(见步骤20SKVC(SK2(SK2(PK1(h(ID,攻毒))因为攻击者C.萨蒂萨瓦尔河Páez和J. Forné沙特国王大学学报3654见图6。投票阶段:强制投票。C.萨蒂萨瓦尔河Páez和J. Forné沙特国王大学学报3655ACAC.ACVV见图7。 计数阶段(1)。不知道SKVC和SK1或SK2,也不知道真实性。● 稳健性:Vtion证据(SK1小时(PKV,ID))或SK2(h)(PK、身份证号))要求7:系统必须对无源和AC Vo Vo AC Vo Vo因为攻击者不知道SK1或SK2公平性:要求6:选举结束后才能开始计票。腐败当局或选民的积极攻击校样:如果攻击者在认证和投票阶段捕获V与AC或VC之间的消息,则攻击者无法解密这些消息,因为它们是用证明:用于解密投票的密钥(SKE)是由公钥(PK1、PK1、PK2、PK,PK),因此只有具有在计票阶段,当受托人合作,对应的秘密密钥(SK1,SK1,SK2,SK,SK)可以AC V V VC Vo使用秘密共享函数获得它(参见图7),因此选票在选举结束后计算。解密它们中的每一个,并且攻击者不能从公钥生成秘密密钥(参见附录A.2)。此外,在投票人发送给AC或VC的每条消息中,他/她必须包括VCVo●C.萨蒂萨瓦尔河Páez和J. Forné沙特国王大学学报3656VACACACVVVVVVV令牌与身份验证密钥(PK1或PK2),计算V Vh(IDV,挑战2)并比较它们,验证结果不匹配(参见图9中的步骤19)。因此,IO再次解密第一个结果(SK2(PK1(h(ID,challenge),V V V2密钥,用PK1加密h(IDV,挑战2),并将它们进行比较以确定投票者是否使用反强制密钥对。否则,IO将验证AC是否已损坏。如果VC试图引入一个假投票,它就不能生成一个有效的认证证据(SK1(h(PK,ID))或SK2(h(PK,AC Vo Vo AC VoIDVo)),因为VC不知道AC的私钥(SK1或SK2)。因此,当IO解密身份验证证据时,关于SK1或SK2,计算h(PK,ID)并将它们进行比较,AC AC Vo Vo结果不匹配,因此IO确认投票无效并且VC被破坏(参见图9中的步骤21、22、25和26)。如果TC试图引入错误的解密投票,则在验证阶段期间,当IO解密投票时,它可以检测到结果不正确,因为DVoL、DCVoL和IVoL中的解密投票因此,IO可以检测到TC已损坏。无收据:要求8:收据不得表明投票意向。证明:AC在投票阶段结束时向投票人提供收据(见图33中的步骤33)。 5和图中的步骤34。 6),其仅具有名称V和ID V以及一个权威机构的签名,因此这并不表明投票的意图(参见图5中的步骤33和图6中的步骤34)。 6)。抗胁迫:要求9:系统必须检测到恶意程序。证明:为了避免胁迫,在注册阶段,投票者会收到两个密钥对:投票密钥对(PK1/SK1)和反强制密钥对(PK2/SK2),每个密钥对都受到V VST V中的PIN(见图 2)的情况。因此,如果有人胁迫选民,他/她必须在认证阶段开始时输入PIN 2(见图2中的步骤2)。 4). 因此,AC意识到选民正在被强制,因为投票者使用SK2来解密PK1(h(ID,chal,V V V挑战2)),因此h(IDV,挑战2)与AVL。然后,AC通知VC关于使用SK2进行加密的强制B(h(PK Vo,ID Vo),r A)(参见图22-25中的步骤)。 4).5.2. 比较见图8。 计数阶段(2)。他/她的身份的证据,例如:步骤6中的V0V和步骤6中的SK1-V(h(IDV,挑战2))或SK2(SK2(PK1(h(IDV,挑战2)有三种类型的电子投票协议:基于盲签名来保护投票的隐私;基于混合网络来实现匿名通道或切断选民投票链接(Pereira和Rivest,2017);以及基于同态加密来保护投票的隐私并提高投票计数的速度(Acar等人, 2017年)。在(Satizábal和Páez,2018)中,我们分析了四种协议:一种使用盲签名(Li,Hwang和Lai协议(Li等人, 2009))、其他使用混合网络(Meng协议(Meng,2007))、其他使用同态加密(EVIV协议(Joaquim等人, 2013)),最后一种用于实际选举过程(爱沙尼亚选举的I-投票(Heiberg等人, 2012年))。20认证阶段(见图3和4); SK 1(h(PK,ID))表2显示了这四种协议与SIVP的比较AC Vo Vo在步骤3中,在步骤17或18中的挑战3,以及在步骤27中的SKVC(SK1(h(IDV,挑战2)或SKVC(SK2(SK2(PK1(h(IDV,挑战2),或根据它们所包含的安全特征。因此,虽然SIVP包括九个安全特性,但EVIV协议仅第28章投票(一)5和6)。因此,攻击者无法冒充投票者,因为他/她无法解密V和VC或AC之间的消息以获得这些证据,因此AC和VC可以在验证它们时检测到攻击者。如果AC试图验证假选民,它无法生成认证令牌(SK1(h(ID,询问))或SK2(SK2(PK1(h包括三个方面,其他方面包括五个方面。表3和图10示出了当注册投票者的数量(N)为36.783.940,投票者的数量(v)为19.636.714,候选者的数量(k)为9(空白投票是选项之一)时,五个协议的每个阶段的政党数目(n)为16个。这些数据V V2V V V(IDV,挑战2),因为它不知道投票人(SK1和SK2)。因此,当IO解密身份验证时,从2018年哥伦比亚总统选举第一轮结果中获得(Colombia.com,2018)。V V●●C.萨蒂萨瓦尔河Páez和J. Forné沙特国王大学学报3657见图9。 验证阶段。表2电子投票协议的安全特性特征李、黄和赖孟EVIVI-投票SIVP资格XX民主XXX隐私XXXXX可核查XXXX精度XXXX公平XXX稳健性X无收据XX耐腐蚀的XXXC.萨蒂萨瓦尔河Páez和J. Forné沙特国王大学学报3658表3每个阶段的密码操作数(N = 36.783.940,v = 19.636.714,k = 9,n = 16)。议定书1期2期3期阶段4孟制备登记投票式5 + n +2N3N + 7nN +2nv#操作73.567.9014.230.153.13219.636.714李,黄,赖注册认证投票式1 + N28v15v#操作36.783.941549.827.992294.550.710I-投票设置投票式10 + 6N27v#操作220.703.650530.191.278EVIV选民包围选举登记投票式1 + 3N7 + 24N + 5kN +2n3 + 22v +5v +7n#操作110.351.8212.538.091.8991.315.659.953SIVP公告登记认证投票式44 + 24N21v4 + 22伏#操作4882.814.564412.370.994432.007.712议定书第5阶段6第7总孟式塔林2 + n2 v +6 v +3 n6 + 6n +5 N+7nN + n2 v +6n + v#操作6.912.123.37811.235.481.125李,黄,赖计数式v1 + N + 44v#操作19.636.714900.799.357I-投票撤销制表式4 + 2v1 + v15 + 6 N +30 V#操作39.273.43219.636.715809.805.075EVIV公众核实和计票式16 + 2kN +2v +2mm27 + 27 N +7kN +9n +24v +7kN#操作1.054.845.2165.018.948.889SIVP计数验证式21 + 4v24 + 7v57 + 24 N +54v#操作78.546.877137.457.0221.943.197.173图10个。每个阶段的密码运算次数(N = 36.783.940,v = 19.636.714,k = 9,n = 16)。由于这些协议的阶段的数量和名称不匹配,我们将具有相似名称的协议分组,获得7个因此,我们可以看到,协议的共同阶段是:登记、投票和计票。只有SIVP有一个核查阶段,尽管EVIV将计数和核查阶段放在一起然而,SIVP的计票和核查阶段操作的增加是216.003.899,这远低于EVIV的公共核查和计票阶段的操作数量。因此,我们可以看到,Meng和EVIV是加密级别最昂贵的亲,SIVP排名第三。然而,尽管增加了更多的安全功能,加密操作的数量在SIVP中并没有过度增加。比较SIVP与Li、Hwang、Lai和I-Voting协议,加密操作数量的最大增加发生在注册阶段,因为SIVP的45,43%的加密操作是在这个阶段进行的,但是这个阶段在选举之前持续两个月,因此计算负载可以在这段时间内分布。此外,在每个阶段中,计算负载分布在2个或更多个实体之间,因此每个实体的密码操作的数量不是那么高。如果与Li,Hwang,Lai的认证阶段相比,我们的协议执行的密码操作次数更少。在投票阶段,我们的协议比I-Voting协议执行的密码操作少,但比Li,Hwang,Lai协议执行的密码操作多。在计数阶段,C.萨蒂萨瓦尔河Páez和J. Forné沙特国王大学学报3659我们的协议比I-投票和Li、Hwang、Lai协议执行更多数量的操作。此外,SIVP的加密操作数量不取决于候选人的数量或政党的数量,因为哥伦比亚目前有16个政党,2018年哥伦比亚参议院选举中有1114名候选人注册。6. 结论SIVP是一个新的投票协议,用于哥伦比亚的国家选举过程,基于盲签名和公钥密码学。该协议有六个阶段,依次进行:公告、登记、认证、投票、计票和核查。此外,这包括10个实体:选民(V)、认证机构(CA)、登记机构(RA)、认证中心(AC)、投票中心(VC)、计票中心(TC)、选举机构(EA)、受托人(Tr)、独立组织(IO)和公告板(BB)。SIVP从其他分析的协议中脱颖而出,因为它包括9个安全特性(资格,民主,隐私,可验证性,准确性,公平性,鲁棒性,无接收性和抗干扰性),而其他协议仅提供3或5个。此外,尽管SIVP协议的安全级别有所提高,但其密码操作的数量并没有过多增加,在所分析的协议中仍居由于在哥伦比亚,身份验证、投票和计票阶段必须在同一天进行,因此我们希望使用ECC(椭圆曲线加密)(Certicom Research,2009)来降低加密操作的成本。竞争利益作者声明,他们没有已知的竞争性财务利益或个人关系,可能会影响本文报告的工作。确认这项工作得到了(哥伦比亚)波哥大Javeri- ana宗座大学的支持附录A.使用的技术A.1 盲签名根据(Asghar,2012),盲签名方案是用于从签名者S获得消息m上的签名r的协议,使得S不了解关于r和m的任何内容。这样的协议的基本布局如下:用户U生成秘密随机数r,将其嵌入到m中以获得m0,即掩蔽/盲化消息,使用函数B(参见等式2)。(A.1))。m0= B(m,r)A:1然后,U将m0发送给S。S有它的密钥对(SK,PK),其中SK是秘密密钥,PK是公开密钥。S在m 0上生成签名r0(参见等式(A.2))并将其返回给U.r0=SK(m0)A: 2然后,U使用函数B-1去除随机盲因子以获得r,即m上的签名(参见等式2)。(A.3))。r=B-1(r0,r)A:3最后,U可以验证r是否是关于公钥PK的m上的有效签名(参见等式1)。(A.4))。PK(r)= m/ A:4A.2 公钥密码它也被称为非对称加密,因为它涉及到两个密钥的使用:一个是公共的(所有人都知道),另一个是私有的(只有其所有者知道)。Diffie和Hellman(1976)假设了公钥系统的条件1. 用户B生成密钥对在计算上是容易的:公钥PKB和私钥SKB2. 发送者A在知道PKB和要加密的消息m的情况下,在计算上容易应用非对称加密算法(参见等式2)生成加密文本C。(A.5))。C=PKB(m)A: 5μ m3. 对于接收方B来说,使用其私钥SKB和非对称解密算法来解密C以检 索 原 始 消 息 m 在 计 算 上 是 容 易 的 ( 参 见 等 式 ( 1 ) ) 。(A.6))。M =SKB(C)=SKB(PKB(m))A: 64. 对于知道PKB的对手来说,确定私钥SKB在计算上是不可能的。5. 知道PKB和C的对手在计算上不可能检索原始消息m。公钥算法的示例是:RSA(Rivest等人,1978)、DSS(NIST,2000)和DH(Diffie和Hellman,1976)。A.3 安全令牌安全令牌是一种便携式设备,例如USB令牌,它存储了某种个人信息,用于验证个人身份并授予对服务或资源的访问权限(Majaski,2020)。A.4 秘密共享在秘密共享方案中,经销商在一组n方之间分配秘密的份额(Beimel,2011)。“非正式地,n方FSS(函数秘密共享)方案将函数”f“分成”n“个函数:f 1 ;... . ;Fn ,使得f = f1+.. . +f n“( Luo 等人,2020年)。此外,还有一个由各方子集组成的集合A,称为访问结构。在门限秘密共享方案中,所有大小大于某个门限(t)的子集都可以重建秘密,其中1≤ t≤ n是整数(Beimel,2011)。A.5 面部识别面部识别系统使用生物识别技术从照片或视频中映射面部特征并识别人脸。基本步骤如下:1. 从照片或视频中捕获您的面部照片2. 面部识别软件可以读取你面部的几何形状。该软件识别面部标志-一个系统识别68个-这是区分你的脸的关键。结果是:你的面部特征。C.萨蒂萨瓦尔河Páez和J. Forné沙特国王大学学报36603. 你的面部特征--一个数学公式--会与已知面孔的数据库进行比较4. 做出决定。你的脸纹可能与面部识别系统数据库中的图像相匹配”(Symanovich,2019)。引用Acar,A.,阿克苏,H.,Uluagac,A.美国,Conti,M.,2017年10月6日同态加密方案的理论与实现综述。2019年11月15日检索,来自arxiv.org/abs/1704.03578>(访问次数:112017年11月Asghar,N.,2012.盲数字签名研究综述。滑铁卢大学。Beimel,A.,2011年。秘密共享方案:一项调查。讲课注释计算Sci. 6639,11Certicom Research,2009年。高效密码学标准SEC 1:椭圆曲线密码学2.0版。CerticomCorp..柯林斯英语词典(s.a.)。“电子投票”的定义2019年10月3日,从https://www.collinsdictionary.com/dictionary/english/e-voting>检索Colombia.com,2018年5月27日。Resultados Elecciones Presidenciales 2018.检索2020年11月5日,来自。Diffie,W.,赫尔曼,M.,一九七六年密码学的新方向IEEE Trans.告知。Theory 22(6),644Heiberg,S.,Laud,P.,Willemson,J.,2012.电子投票在2011年爱沙尼亚议会选举中的应用。讲课注释计算Sci. 7187 ,208-223。Housley,R.,波尔克,W.,福特,W.,Solo,D.,2002. RFC 3280- Internet X.509公钥基础设施证书和证书撤销列表(CRL)配置文件。IETF网络工作组。国际电联,2000年。建议X.509:信息处理系统。开放系统互连。目录:鉴别框架(技术勘误表)。国际电信联盟。若阿金河,Ferreira,P.,里贝罗角,巴西-地2013. EVIV:一个端到端可验证的互联网投票系统。Comput.安全性32,170-191。Li,C.-,中国地质大学学报(自然科学版),2003 - 11 T.,黄文雄美国,赖,Y.- C.的方法,2009.一种可验证的互联网电子投票方案。第六届信息技术国际会议:新一代,美国。pp. 449-454Línea Democracia y Gobernabilidad , 2018 , May.Cómo Opera la CorrupciónElectoral en Colombia.2020 年 7 月
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 李兴华Java基础教程:从入门到精通
- U盘与硬盘启动安装教程:从菜鸟到专家
- C++面试宝典:动态内存管理与继承解析
- C++ STL源码深度解析:专家级剖析与关键技术
- C/C++调用DOS命令实战指南
- 神经网络补偿的多传感器航迹融合技术
- GIS中的大地坐标系与椭球体解析
- 海思Hi3515 H.264编解码处理器用户手册
- Oracle基础练习题与解答
- 谷歌地球3D建筑筛选新流程详解
- CFO与CIO携手:数据管理与企业增值的战略
- Eclipse IDE基础教程:从入门到精通
- Shell脚本专家宝典:全面学习与资源指南
- Tomcat安装指南:附带JDK配置步骤
- NA3003A电子水准仪数据格式解析与转换研究
- 自动化专业英语词汇精华:必备术语集锦
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功