Добавил:
yourtokpokki
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:9_Protokoly_taynogo_golosovania_chast_3_var_2.pptx
X
- •Лекция Криптографические протоколы часть 3 Протоколы электронного голосования
- •1.Понятие электронного голосования типы систем электронного голосования
- •Электронное голосование – голосование с помощью электронных устройств, без применения бумажных бюллетеней
- •Преимущества электронного голосования
- •Состав системы электронного голосования
- •Основные понятия об дистанционном электронном голосовании
- •Требования к системе голосования
- •Основная проблема электронного голосования
- •Виды систем электронного голосования
- •2. Гомоморфные системы электронного голосования
- •Гомоморфная система голосования на основе схемы Пэйе
- •Генерирование ключа ИК
- •Шифрование голоса
- •Работа сервера голосования
- •Расшифрование
- •Пример системы ДЭГ на основе схемы Пэйе
- •Пример заполнения бюллетеня избирателями
- •Генерация ключей
- •Результаты шифрования голосов
- •Агрегирование криптограмм на сервере
- •Дешифрование и подсчет голосов
- •Выводы
- ••целостность: после того, как избиратель сделал свой выбор, зашфрованный бюллетень сохраняется в файл
- ••Благодаря гомоморфному свойству отпадает необходимость расшифрования комиссией каждого голоса для объявления результата, что
- •3.Система ДЭГ на основе Микс-сетей
- •MIX сеть
- •Отправитель и микс-сервер используют криптографическую систему с открытым ключом для генерации своей пары
- •После, получения зашифрованного сообщения микс-сервер, использует свой секретный ключ s и расшифровывает его.
- •Цель перемешивания сообщения состоит в том, чтобы было невозможным для посторонних лиц установление
- •MIX- сеть с маскированием
- •2. После ремаскирования криптограмм от каждого избирателя, пришедших к этому моменту голосования на
- •4. Система электронного голосования на основе слепой подписи
- •Основные этапы протокола
- •Основные этапы протокола
- •3. Каждый избиратель, находит в списке легитимных избирателей свою фамилию и соответствующий ей
- •Идентификационный номер I нужен для того, чтобы ИК знала, что данный избиратель имеет
- •Слепая подпись идентификационного номера
- •Маскировка индивидуального номера
- •Для того чтобы найти значение ИН по маскированному номеру, ИК должна перебрать всевозможные
- •Шифрование маскированного номера ИК
- •Расшифрование маскированного идентификатора
- •Подписание маскированного идентификатора
- •Демаскирование подписанного идентификатора
- •Вывод из п. 4-7
- •Голосование
- •Передача ключа дешифрования от избирателя в ИК
- •Дешифрование голоса избирателя
- •Системы электронного голосования используются в 23 странах мира
- •3.Протокол поручительства информации или Протокол обязательства
- •Поручительство (способ 1)
- •Поручительство (способ 2)
Поручительство (способ 1)
А |
1.Случайное число R |
K М- сообщение |
|
2.Формиров. |
|
поручения |
2. E=fk(M,R) |
E=fk(M,R) |
4.Передача ключа К
B
1.Генер. Сл. ЧислоR
3.Хранит Е
4.Дешифрует Е R’, M =gk(E}
Сравнение
R=R’?
M не изменено
Поручительство (способ 2)
А1.Генер. cл. числа
R1. R2
2.Формиров.
E=(M,R1,R2)
3. Вычисляет хэш-функцию h=h(E)
4.Передача R1,h
5. Раскрывает E=(M,R1,R2)
M не изменено
B
.
5. Хранит R1,h
6. Хэширует Е h’=h(E)
7. Сравнивает h=h’?
8. Сравнивает R1=R1’?
Соседние файлы в предмете Криптографические протоколы
