УСОВЕРШЕНСТВОВАНИЕ КРИПТОГРАФИЧЕСКОГО ПРОТОКОЛА ЭЛЕКТРОННОГО ГОЛОСОВАНИЯ С ПРИМЕНЕНИЕМ МНОЖЕСТВЕННОГО БРОСАНИЯ БЮЛЛЕТЕНЕЙ ДЛЯ ЗАЩИТЫ ОТ ПРИНУЖДЕНИЯ И ЕГО ВЕРИФИКАЦИЯ

  • Л. К. Бабенко Южный федеральный университет
  • И. А. Писарев Южный федеральный университет
  • И. А. Калмыков Северо-Кавказский федеральный университет
Ключевые слова: Электронное голосование, криптографические протоколы, криптографическая защита, верификация безопасности криптографических протоколов

Аннотация

Разработка систем электронного голосования является сложной задачей. К систе-мам электронного голосования предъявляется ряд требований безопасности. Основными требованиями являются право на избирание, честность, индивидуальная и универсальная проверяемость, секретность голоса, свобода от полученных данных, сопротивление при-нуждению. Наиболее сложно реализуемым требованием безопасности является сопротив-ление принуждению. Целью работы является разработка подхода для обеспечения требо-вания сопротивление принуждению. Задачами работы являются разработка и реализация подхода, который позволит обеспечить выполнение требования сопротивление принужде-нию, доработка текущего протокола электронного голосования для использования пред-ложенного подхода, верификация безопасности криптографического протокола электрон-ного голосования. Приведен классический подход переголосования для обеспечения требо-вания сопротивления принуждению. В работе был предложен подход в виде обманного голосования для удовлетворения требования сопротивления принуждению. Он основан на том, что пользователь может задать диапазон времени, в течение которого он может подвергаться принуждению со стороны злоумышленника и любые голоса, поданные в это время, в итоговом подсчете результатов учитываться не будут. Разработан протокол задания диапазонов времени обманного голосования. Доработан протокол электронного голосования для возможности использования обманного голосования, а также добавлена синхронизация компонентов для усиления надежности системы при обрыве соединения в процессе исполнения протокола голосования. Проведено описание протоколов задания диа-пазонов времени и голосования на языке спецификации CAS+ для последующей верификации безопасности с помощью инструмента Avispa. Произведена верификация протоколов, по-казана схема взаимодействия сторон в ходе исполнения протоколов.

Литература

1. Dossogne J., Lafitte F. Blinded additively homomorphic encryption schemes for self-tallying voting, Journal of Information Security and Applications, 2015.
2. Chillotti I. et al. A homomorphic LWE based e-voting scheme, Post-Quantum Cryptography. Springer, Cham, 2016, pp. 245-265.
3. Hirt M., Sako K. Efficient receipt-free voting based on homomorphic encryption, International Conference on the Theory and Applications of Cryptographic Techniques. Springer Berlin Heidelberg, 2000, pp. 539-556.
4. Rivest L. R. et al. Lecture notes 15: Voting, homomorphic encryption, 2002.
5. Shubhangi S. Shinde, Sonali Shukla, Prof. Chitre D.K. Secure E-voting Using Homomorphic Technology, International Journal of Emerging Technology and Advanced Engineering, 2013.
6. Ben Adida. Mixnets in Electronic Voting, Cambridge University, 2005.
7. Fusco F. et al. Crypto-voting, a Blockchain based e-Voting System, KMIS, 2018, pp. 221-225.
8. Garg K. et al. A Comparitive Analysis on E-Voting System Using Blockchain, 2019 4th Inter-national Conference on Internet of Things: Smart Innovation and Usages (IoT-SIU). IEEE, 2019, pp. 1-4.
9. Lipen V.Y., Voronetsky M.A., Lipen D.V. Technology and results of testing electronic voting systems. United Institute of Informatics Problems NASB, 2002.
10. Ali S.T., Murray J. An Overview of End-to-End Verifiable Voting Systems, arXiv preprint arXiv: 1605.08554, 2016.
11. Smart M., Ritter E. True trustworthy elections: remote electronic voting using trusted compu-ting, International Conference on Autonomic and Trusted Computing. Springer Berlin Heidel-berg, 2011, pp. 187-202.
12. Bruck S., Jefferson D., Rivest R.L. A modular voting architecture ("frog voting"), Toward strustworthy elections. Springer Berlin Heidelberg, 2010.
13. Jonker H., Mauw S., Pang J. Privacy and verifiability in voting systems: Methods, develop-ments and trends, Computer Science Review, 2013.
14. Neumann S., Volkamer M. Civitas and the real world: problems and solutions from a practical point of view, Availability, Reliability and Security (ARES), 2012 Seventh International Con-ference on. IEEE, 2012, pp. 180-185.
15. Babenko L.K., Pisarev I.A. Elektronnoe golosovanie s primeneniem mnozhestvennogo brosaniya byulleteney [Electronic voting using multiple casting of ballots], Izvestiya YuFU. Tekhnicheskie nauki [Izvestiya SFedU. Engineering Sciences], 2018, No. 5 (199), pp. 48-56.
16. Ronan Saillard, Thomas Genet. CAS+, March 21, 2011.
17. Viganò L. Automated security protocol analysis with the AVISPA tool, Electronic Notes in Theoretical Computer Science, 2006, Vol. 155, pp. 61-86.
18. Basin D., M¨odersheim S., and Vigan`o L. OFMC: A Symbolic Model-Checker for Security Protocols, International Journal of Information Security, 2004.
19. Babenko L., Pisarev I., Makarevich O. A model of a secure electronic voting system based on blind intermediaries using Russian cryptographic algorithms, Proceedings of the 10th Interna-tional Conference on Security of Information and Networks. ACM, 2017, pp. 45-50.
20. Babenko L.K., Pisarev I.A. Analiz bezopasnosti protokola sistemy elektronnogo golosovaniya na osnove slepykh posrednikov s pomoshch'yu instrumenta Avispa [Analysis of the security of the Protocol of the electronic voting system based on blind intermediaries using the Avispa tool], Izvestiya YuFU. Tekhnicheskie nauki [Izvestiya SFedU. Engineering Sciences], 2017, No. 7 (192), pp. 227-238.
Опубликован
2020-05-02
Выпуск
Раздел
РАЗДЕЛ. III. УПРАВЛЕНИЕ В РАСПРЕДЕЛЕННЫХ И СЕТЕВЫХ СИСТЕМАХ