Лекции по криптографии. М.: Мцнмо, . -е изд., стереотип.  с. Брошюра издана по материалам лекций по криптографии, прочи



Pdf көрінісі
бет18/32
Дата14.06.2023
өлшемі460.25 Kb.
#475026
түріЛекции
1   ...   14   15   16   17   18   19   20   21   ...   32
crypto-2013

md) в качестве закрытого ключа. Открытый ключ сообщается всем
избирателям, закрытый ключ остается секретным, он известен только
Центру.
Далее устанавливаются следующие правила голосования для изби-
рателей. Каждый избиратель V
i
назначает секретное значение пара-
метра b
i
в зависимости от своего выбора по следующему правилу:
b
i
=



2,
если он голосует «за»;
3,
если он голосует «против»;
1,
если он воздерживается.
()
Значение b
i
играет роль электронного аналога избирательного
бюллетеня для голосования, заполненного избирателем V
i
.


2.7. Протокол электронного голосования
37
И наконец, последней подготовительной процедурой является элек-
тронный аналог регистрации избирателей, в качестве которого для
каждого избирателя требуется пройти в Центре процедуру аутенти-
фикации. Если предположить, что эта процедура будет проходить
в соответствии с протоколом аутентификации, изложенном в п. .,
то каждый избиратель V
i
, имеющий право и желающий принять
участие в голосовании, должен создать свой открытый ключ (m
i
,
e
i
)
и закрытый ключ (m
i
,
d
i
)
и разместить открытый ключ так, чтобы он
был доступен Центру.
После завершения этих подготовительных оргмероприятий перво-
го этапа можно приступать к самому процессу е-голосования.
Этап 2. Голосование
Прежде чем описать сам процесс е-голосования, следует сде-
лать несколько предварительных замечаний относительно процесса
шифрования e-бюллетеней. Прежде всего, следует заметить, что «ло-
бовая» схема типа «каждый избиратель шифрует свой e-бюллетень b
i
с помощью открытого ключа по формуле
p
i
=
b
e
i
mod
m
и полученный зашифрованный е-бюллетень p
i
пересылает Центру»
в данном случае не подходит. Действительно, поскольку любой e-бюл-
летень b
i
может принимать в соответствии с () только одно из трех
значений (1, 2 или 3), их зашифрованные образы будут принимать
тоже всего лишь три различных значения (ведь открытый ключ у всех
избирателей один и тот же), и ни о какой тайне голосования не может
быть речи.
Подобные ситуации довольно часто встречаются в криптопрото-
колах, и для их разрешения применяют стандартный прием: шиф-
рование по формуле (x) заменяют шифрованием по формуле
y
1
=
(xs), где — случайный параметр. Этот прием называют «зате-
нением». Случайный параметр должен удовлетворять двум услови-
ям. Во-первых, как правило, должно выполняться (xs
1
)
6=
(xs
2
)
,
что не позволяет угадать значение по (x). Во-вторых, добавление
параметра не должно мешать при расшифровке.
Возвращаясь к схеме е-голосования, проведем «затенение» e-бюл-
летеня b
i
избирателя V
i
по формуле
t
i
=
b
i
·
q
i
,
()
где q
i
— случайно выбранное избирателем V
i
простое число, для ко-
торого в рассматриваемом простейшем случае голосования из двух
альтернатив достаточно потребовать выполнение условия q
i
¾
5
.


38
2. Криптографические протоколы
«Затененные» подобным способом e-бюллетени уже можно шиф-
ровать по принятой схеме RSA:


Достарыңызбен бөлісу:
1   ...   14   15   16   17   18   19   20   21   ...   32




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет