Электронные приборы голосования

Система электронного голосования (ЭГ). Взлом криптосистем с открытым ключом с помощью криптоанализа. Реализация протокола ЭГ с помощью алгоритма RSA. Использование открепительного талона в протоколе ЭГ. Задача RSA и уязвимость учебного алгоритма RSA.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 20.12.2009
Размер файла 3,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Центр голосования подтверждает получение бюллетеня, публикуя: Еe(I, v).

Каждый голосующий посылает в центр голосования: I, d.

Центр голосования расшифровывает бюллетени. В конце голосования он публикует их результаты и, для каждого варианта ответа, список соответствующий значений Еe(I, v).

Если участник обнаруживает, что его бюллетень подсчитан неправильно, он протестует, посылая центру голосования: I, Еe(I, v), d.

Если участник хочет изменить свой бюллетень с v на v', он посылает центру голосования: I, Еk(I, v'), d.

Также в протоколе голосования возможно использование вместо протокола анонимного распределения ключей - протокол слепых подписей, но по сути это мало чем поменяет протокол.

Этапы 1 - 3 являются предварительными. Их цель состоит в том, чтобы узнать и опубликовать всех действительных участников. Хотя некоторые из них, вероятно, не примут участи в голосовании, это уменьшает возможность центра голосования добавить поддельные бюллетени. На этапе 4 два участника могут получить один и тот же идентификационный номер. Эта возможность может быть минимизирована, если число возможных идентификационных номеров будет гораздо больше, чем число реальных участников. Если два участника присылают бюллетени с одинаковым идентификатором, ЦИК генерирует новый идентификационный номер I', выбирает одного из участников и публикует: I', Еk(I, v). Владелец этого бюллетеня узнает о произошедшей путанице и посылает свой бюллетень снова, повторяя этап 5 с новым идентификационным номером I'. Этап 6 дает каждому участнику возможность проверить, что центр голосования правильно получила его бюллетень. Если его бюллетень неправильно подсчитан, он может доказать это на этапе 9. Предполагая, что бюллетень голосующего на этапе 6 правилен, сообщение, которое он посылает на этапе 9 доказывает, что его бюллетень был неправильно подсчитан.

Одной из проблем этого протокола является то, что жульнический центр голосования сможет воспользоваться правом людей, которые сообщили о намерении голосовать на этапе 2, но не голосовали в действительности. Другой проблемой является сложность протокола анонимного распределения ключей. Авторы рекомендуют разбивать участников на меньшие группы для уменьшения сложности его применения.

Еще одной, более серьезной проблемой является то, что центр голосования может не подсчитать какой-нибудь бюллетень: Алиса утверждает, что центр голосования намеренно пренебрег ее бюллетенем, а центр голосования утверждает, что Алиса никогда не голосовала и Алиса не сможет этого опровергнуть.

Использование «открепительного талона» в протоколе электронного голосования

В «открепительном талоне» будем использовать криптосистему RSA. Будем также считать, что у нас есть 2 лица Центр и Участник.

Центру известно пара ключей (e,d), Естественно предположить, что у Центра есть своя база данных, в которой хранится вся необходимая информация для него.

Тем временем, у Участника есть:

n - его секретное случайное число ( он его сам выбирает)

f(n) =an(mod P) - некоторая хеш-функция,

где P - некоторое простое число

r - случайное число (маскирующий множитель) вычисляет значение

r-1 из r*r-1 = 1 (mod N)

r` = f(n)*re(mod N)

При этом действия Участника не анонимны, за исключением выбора числа n.

Далее, Участник отправляет Центру сообщение, зашифрованное с помощью своего секретного ключа в следующем виде: r`d1(mod N)

Центр расшифровывает его с помощью открытого ключа e1:

(r`d1)e1(mod N) = r`

Центр вычисляет r`` = r`d(mod N) и передает его Участнику. - Это и есть подпись вслепую)

Участник вычисляет следующее:

r``de(mod N) = r`d = (f(n))d*red= (f(n))d*r(mod N)

(f(n))d*r*r-1(mod N) = (f(n))d(mod N) -

подписанный открепительный талон Центром

C этого момента пара чисел {n, (f(n))d} будут являться открепительным талоном.

Этап голосования:

Голосование проходит анонимно.

Участник содержит Ф-результат своего голоса и открепительный талон {n, (f(n))d} и передает этот набор Центру. И Центр производит проверку этого набора:

Вычисляет f(n)

Проверяет на равенство выражение (f(n)d)e(mod N) ==f(n), если да, то открепительный талон является подлинным и в базу данных Центра заносится результат голосования Участника, а именно Ф.

Приложение

1), 2), 3) - отображение web-страниц.

Литература

1. Баричев С. Криптография без секретов.

2. Ященко В.В. Введение в криптографию

3. Венбо Мао Современная криптография «теория и практика»


Подобные документы

  • Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Описание алгоритма RSA: шифрование и дешифрование. Возможные атаки, способы взлома, обоснование и практическая реализация RSA.

    курсовая работа [45,9 K], добавлен 24.12.2011

  • Теоретические основы разработки электронного голосования. Общая идеология разработки, требования к организации голосования на странице промо-сайта олимпиады "Мастера Photoshop". Написание скрипта, интерфейс и дизайн блоков. Авторское право на разработку.

    курсовая работа [68,0 K], добавлен 21.05.2010

  • Актуальность и предыстория проблемы построения систем связи с открытым ключом. Алгоритм кодирования, перевода из десятичного числа в двоичное, быстрого возведения числа в степень, поиска взаимно простых чисел. Дешифрование сообщения по криптоалгоритму.

    курсовая работа [140,3 K], добавлен 20.06.2017

  • Общие сведения о протоколе передачи данных FTP. Технические процессы осуществления соединения с помощью протокола FTP. Программное обеспечение для осуществления соединения с помощью протокола FTP. Некоторые проблемы FTP-серверов. Команды FTP протокола.

    реферат [766,6 K], добавлен 07.11.2008

  • Разработка приложения для шифрования данных с помощью алгоритма DES5: процесс шифрования, расшифрования, получение ключей. Спецификация программы, процедуры и функции; описание интерфейса пользователя. Реализация задачи в среде программирования DELPHI.

    курсовая работа [812,6 K], добавлен 27.03.2012

  • История возникновения алгоритма симметричного шифрования, условия и особенности его применения на современном этапе. Принципы и функции исследуемой технологии. Анализ главных преимуществ и недостатков использования алгоритма, оценка его уязвимости.

    курсовая работа [301,9 K], добавлен 29.10.2017

  • Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.

    курсовая работа [101,1 K], добавлен 09.03.2009

  • Изучение основных методов и алгоритмов криптографии с открытым ключом и их практического использования. Анализ и практическое применение алгоритмов криптографии с открытым ключом: шифрование данных, конфиденциальность, генерация и управление ключами.

    дипломная работа [1,2 M], добавлен 20.06.2011

  • Выбор шифров перестановки для проведения анализа. Анализ алгоритма двух различных шифров, построение блок-схемы алгоритма и программы, разработка общего интерфейса. Сравнение шифров перестановки по результатам шифрования и криптоанализа текстов.

    курсовая работа [2,8 M], добавлен 14.01.2014

  • Характеристика методов нечеткого моделирования и изучение системы кластеризации в пакетах прикладных программ. Разработка и реализация алгоритма для оптимизации базы правил нечеткого классификатора с помощью генетического алгоритма аппроксимации функции.

    дипломная работа [1,9 M], добавлен 21.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.