电子投票方案的研究

上传人:第*** 文档编号:49834556 上传时间:2018-08-03 格式:PPT 页数:21 大小:107.50KB
返回 下载 相关 举报
电子投票方案的研究_第1页
第1页 / 共21页
电子投票方案的研究_第2页
第2页 / 共21页
电子投票方案的研究_第3页
第3页 / 共21页
电子投票方案的研究_第4页
第4页 / 共21页
电子投票方案的研究_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《电子投票方案的研究》由会员分享,可在线阅读,更多相关《电子投票方案的研究(21页珍藏版)》请在金锄头文库上搜索。

1、电子投票方案的研究硕计算机112班 刘嵘主要内容 1.研究背景 2.电子投票方案简介 3.三种投票方案简介 4.投票方案对比 5.总结研究背景随着信息技术的飞速发展,电子投票系统 已经逐渐在调研、方案征集、选举等各个领域 普及开来。电子投票作为一种无纸化、电子化 、计算机化的投票方式促进并简化了投票过程 。因为电子投票系统要满足很多特性要求,更 主要的是在众多要求中,有不少属性是相互矛 盾的,所以它面临着如何保护投票者隐私、选 票的完整性和保密性等多方面的挑战。电子投票方案简介 主要内容初始阶段:在这个阶段,投票者在选举 机构登记获得投票权,另外,一些系统 参数被选取。 投票阶段:投票者通过一

2、些通讯技术将 自己填好的选票投出。 计票阶段:在此阶段,选票被统计,最 终的选举结果被公布。电子投票方案简介 要求电子选举方案应该满足如下要求: 正确性:所有有效选票应被正确统计。选票不能被修 改、复制和删除。 公平性:计票结束前,没有人能知道选举结果。 合格性:只有合格的投票者才被允许投票。 唯一性:每个投票者最多只能投票一次。 不可强迫性:投票者不能向别人证明他投的是什么票 以防止贿选。 匿名性:没有方法确定一张有效的选票是谁投的。 可验证性:每个投票者可以独立地验证他的选票已被 正确地统计三种投票方案简介 CJC方案(1)(1)初始阶段:证书机构CA生成AC的RSA公私钥对( PKAC,

3、SKAC)并发给AC。另外,CA生成RSA公私钥 对(PKTS,SKTS)公布PKTS,而SKTS由TC和SC秘密 共享,sSC是由SC分得的子秘密,sTC是由TC分得的子 秘密,SKTCsSCsTC。 (2)认证阶段:在被AC认证后,投票者Vi选取随机数 vi作为自己的假名。然后,投票者Vi利用盲签名机制 对vi进行盲化,并把盲化后的vi发给AC。AC对盲化 后的vi签名并把签名发给Vi。投票者Vi对签名解盲从 而获得签名SSKAC(vi)。三种投票方案简介 CJC方案(2) (3)投票阶段:投票者Vi填好自己的选票m并选取随机 数,计算EPKTS(m)。随后,Vi通过一个可信的 代理服务器

4、将(vi,SSKAC(vi),EPKTS(m), )发给TC和SC。在收到(vi,SSKAC(vi),EPKTS (m),)后,TC和SC验证vi和它的签名以防止 重复投票。TC和SC将(vi,SSKAC(vi),EPKTS( m),)存入自己的数据库。 (4)计票阶段:TC和SC合作对EPKTS(m)进行解密 。为此,TC和SC利用各自的子秘密sSC和sTC分别对 EPKTS(m)进行解密。他们分别计算DsSC(EPKTS (m)和DsSC(EPKTS(m),则最终的选票 为:m(DsSC(EPKTS(m)DsTC(EPKTS( m)三种投票方案简介 CJC方案(3)1243322证书机构(

5、CA)认证中心(AC )监票中心(SC )计票中心(TC )投票人(V)合作解密114三种投票方案简介 不经意签名方案(1) 所有参与者在公告板上公布他们的公共密钥。 投票人必须先到TC注册才能加入系统。 投票者发送有候选人签名的选票给CA,CA签 名后返回给投票者,投票者使用比特承诺加密 后传给VC,合格后存入数据库里。投票人检 查投票都存在后,计票中心统计票数并公布结 果。 三种投票方案简介 不经意签名方案(2) (1)准备阶段:假设p,q是两个较大的素数,q|(p-1),q2140 ,p2512,RZp*,且序为q。g和h为Zp*的序为q的两个元素, 且离散对数loggh是未知的。H:0

6、,1*Zp*是一种哈希函数。 CA选择一个随机数xR Zp*,投票系统最终的公共密钥y=gx mod p对投票人是公开的。CA也在公告板上发布L个候选人名单 ,定义为CAN1,CAN2,CANL。所有参与者在公告板上公 布他们的公共密钥。 (2)注册环节:投票人必须先到TC注册才能加入系统。这保证 了合法的投票人能参与投票。 第一步:投票人V选择aR Zp*,计算相应的公共密钥v=-a (mod p),之后V将(ID,v)发送到TC,其中ID是V的身份字 段,v是V的伪名。 第二步:TC证实V的身份和投票资格。如果V是合法的投票 人,TC标记v,即s=SignTC(v),TC给V认证C(V)=

7、(v,s) 。TC发布包含认证的所有的假名。三种投票方案简介 不经意签名方案(3)(3)投票阶段 在投票阶段,假设合法的投票人V愿意在消息CANj上签字 ,CANjCAN1,CAN2,CANL。显然,CANj由CA签发 ,之后V执行如下协议。 第一步:V在L个候选人中选择。假定他选择了第j个候选人 ,即CANj 。他计算c= grhj mod p,其中rZq*是V的随机数。他 将c和C(V)一起发送给CA。CA通过使用Schnorr身份认证协议确 认V的身份。如果V是一个合法的投票人,CA选择一个随机数 kiRZq*(1iL),计算ki= gki mod p,i=H(CANi,kic/( gh

8、)i mod p),i= ki-xi mod p ,CA将(i,i)(1iL)发送 给V。CA在数据库中存放C(V)。 第二步:V计算i= g(r-i)h(j-i) mod p(1iL),当且 仅当i =(CANi,imod p),V接受遗忘签名。之后,V计算 e=j,s=r-j+j mod q。CA对CANj的签名是=(e,s)。三种投票方案简介 不经意签名方案(4)(4)选举过程 在投票投掷阶段,我们能够通过调用,查看截止日期前的所有选票。 第一步:V计算CAN,=(CANj,),其中f是使用随机密钥的 比特承诺。 第二步:V发送(,CAN,)到VC,VC检查是否存储在数据库 中,如果没有

9、,则VC在数据库中存储该数,并且在公告板上发布(t, ,CAN,),其中,t是序列号,否则抛弃该数。 (5)计票阶段 投票截止时,进入计票阶段: 第一步:V检查他的投票是否在清单上,如果他的投票不在清单上 ,V对此情况进行声明,并重新将(,CAN,)发送到VC。 第二步:V通过匿名通道发送和t,即(t,)。 第三步:VC公开候选人CAN,的承诺,收回投票CANj,当且仅 当e=H(CANj,gsye mod p)时,VC承认该签名合法。VC在公告板上 发布(t,CAN,CANj,)。 第四步:VC计算投票数,并发布投票结果。三种投票方案简介 不经意签名方案(5)1公布候选人 名单41 5132

10、3122认证机构(CA)信任中心(TC)投票中心(VC)投票人(CA)计算票数2152三种投票方案简介 安全实用大规模方案(1 ) 投票者首先被划分为若干个子集,签证中心公 布每个子集的注册时间和候选人名单。随后, 投票人通过哈希函数来构造选票,通过强(t, n)密钥绝缘下的盲签名方案隐藏自己的选票。 签证中心接收投票人发送过来的选票后,验证 该投票人是否属于当前时段子集中的成员,对 合法的选票进行盲签名。最后,投票人将解盲 后的选票发送给计票中心,计票中心公布合法 的选票并进行计票。 三种投票方案简介 安全实用大规模方案(2 )投票人签证中心计票中心布告牌1 安全设备 23456三种方案比较

11、方案CJC方案不经意签名 大规模投票密钥CA公布PKTS, SKTS SKTS=ssc+stc 公共密钥 y=gx mod p PK = ( g,h,v0* ,v1*, v t * ), 数据库 内信息(vi,SSKAC(vi) ,EPKTS(m), ) (,CAN,) (w,N,cand ) 布告栏(t,CAN,) w,i,(m),m, 三种方案比较 方案CJC方案不经意签名大规模方案理论方 面RSA公钥密码体 制,Chaum盲签 名不经意签名,比 特承诺,Schorr 认证哈希函数,强(t,n)密 钥绝缘 Chaum盲签名参与者投票者,认证中 心,计票中心, 监票中心 信任中心,认证 机构

12、,投票中心 ,投票者,布告 栏 签证中心,计票中心,投 票人,安全设备,布告栏 应用范 围网络选举大规模实用投 票Internet大范围投票共同点(1)对传递 信息都进行加密处理, (2)都使用了签名技术和身份认证技术 三种方案的比较方案CJC方案不经意签名大规模方案缺点不满足匿名性 、不可强迫性、 可验证性不能分类查看投 票人的观点不具有无收据性优点计票中心和监 票中心各自持有 一半的子密钥 ,只有两个中心 联合起来,才 会将选票解密 。 确保签名的投票 是L个候选人之一 。有效的防止了 投票人干扰选举 。 (1)解决了私钥一旦暴 露而带来的巨大损失。 (2)可抵御服务器攻击 (3)分类统计

13、 投票人的 观点,投票人操作简单, 计算量小。总结 随着Internet技术的迅猛发展,电子选 举成为了电子商务的一个主要内容,越 来越多的学者研究加密技术和身份认证 技术来保证投票过程中的保密性、合理 性、实用性。相信,在不久的将来,一 个安全、实用、合理的电子投票系统将 会出现在我们的生活中。 参考文献1 沈昌祥,张焕国,冯登国,曹珍富,黄继武.信息安全综述J.中国科 学.2007,37(2):129-150. 2 窦本年, 张宏, 许春根, 韩牟. 对Chen等人电子选举方案的密码学分析 和修正J. 计算机科学.2010,(11) :97-98,125. 3 王建忠, 龚晶, 冯林麟.

14、盲签名技术在数字签名中的应用J. 信息网络 安全 , 2010,(06) :76-78. 4 Chunlai Song,Xinchun Yin,Yali Liu. A Practical Electronic Voting Protocol Based upon Oblivious Signature SchemeA. International Conference on Computational Intelligence and SecurityC.2008,381-384. 5 吴晓波,辛英,曲慧,陆洪文.一个基于Schnorr算法的可公开验证的 加密方案J.华东交通大学学报.2007,24(4):144-146. 6 宋春来,殷新春,孟纯煜.一种安全实用的大规模选举协议J.计算机 应用与软件.2008,25(8):40-41,47. 7 DodisY, Katz J, Xu S. Key-insulted public-key cryptosystems A . Eurocrypt C , 2002. 8 Raylin Tso,Takeshi Okamoto,and Eiji Okamoto.1-out-of-n Oblivious SignaturesJ.谢谢大家!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号