Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 23(193)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5

Библиографическое описание:
Генералов А.Н. ИССЛЕДОВАНИЕ СРЕДСТВ И МЕТОДОВ ПРОВЕДЕНИЯ ЗАЩИЩЕННОГО ЭЛЕКТРОННОГО ГОЛОСОВАНИЯ С СОБЛЮДЕНИЕМ АНОНИМНОСТИ, ДОСТОВЕРНОСТИ И ОТКРЫТОСТИ ИЗБИРАТЕЛЬНОГО ПРОЦЕССА // Студенческий: электрон. научн. журн. 2022. № 23(193). URL: https://sibac.info/journal/student/194/260257 (дата обращения: 29.03.2024).

ИССЛЕДОВАНИЕ СРЕДСТВ И МЕТОДОВ ПРОВЕДЕНИЯ ЗАЩИЩЕННОГО ЭЛЕКТРОННОГО ГОЛОСОВАНИЯ С СОБЛЮДЕНИЕМ АНОНИМНОСТИ, ДОСТОВЕРНОСТИ И ОТКРЫТОСТИ ИЗБИРАТЕЛЬНОГО ПРОЦЕССА

Генералов Александр Николаевич

студент, кафедра автоматизированных систем управления, Липецкий государственный технический университет,

РФ, г. Липецк

Назаркин Олег Александрович

научный руководитель,

канд. техн. наук, Липецкой государственный технический университет,

РФ, г. Липецк

RESEARCH OF MEANS AND METHODS FOR CONDUCTING SECURE ELECTRONIC VOTING WITH RESPECT TO THE ANONNYMY, RELIABILITY AND OPENNESS OF THE ELECTORAL PROCESS

 

Aleksandr Generalov

Student, Department of Automated Control Systems, Lipetsk State Technical University,

Russia, Lipetsk

Oleg Nazarkin

scientific supervisor, Ph.D. tech. Sciences, Lipetsk State Technical University,

Russia, Lipetsk

 

АННОТАЦИЯ

В работе рассмотрена практическая значимость различных методов проведения защищенного электронного голосования с соблюдением анонимности, достоверности и открытости избирательного процесса.

ABSTRACT

The paper considers the practical significance of various methods for conducting secure electronic voting while maintaining the anonymity, reliability and openness of the electoral process.

 

Ключевые слова: электронное голосование, алгоритмы шифрования, криптосистемы, гомоморфизм.

Keywords: electronic voting, encryption algorithms, cryptosystems, homomorphism.

 

Стремительное развитие информационных технологий, рост информатизации общества и повышение мобильности граждан требуют внедрения информационных систем во всех сферах жизни, в том числе и в государственных процессах, таких как проведение выборов и референдумов.

При создании любой информационной системы возникает задача объективной оценки качества ее функционирования. Такая оценка особенно актуальна, учитывая, что разработка системы защищенного электронного голосования – это сложный проект, которому необходимо максимальное доверие граждан.

Основными задачами при проведении голосования являются: соблюдение анонимности, достоверности и открытости процесса. Единые способы решения всех задач в настоящее время не разработаны. Это позволяет, обобщив накопленный опыт, выявить наиболее подходящие средства и методы в рамках решения практической задачи: создания эффективной, безопасной системы электронного голосования.

Целью работы является определение средств и методов для проведения защищенного электронного голосования с соблюдением анонимности, достоверности и открытости процесса.

Как отмечается в [1], основная проблема современных систем голосования – человек не может удостовериться в том, что его голос учтен, а хорошая система электронных голосования должна быть проверяема на всех стадиях.

Рассмотрим требования к системам электронных голосований, которые предлагаются исследователями при анализе средств и методов проведения защищенных голосований.

В [2] по критериям соблюдения задач при проведении голосований подобраны и эмпирически оценены метрики, приведенные в таблице 1. Однако автор отмечает, что на практике возникают проблемы применения электронных голосований из-за несоблюдения любой из поставленных задач. Как указывается в [3] и [4], в ходе подготовки к использованию электронного голосования, система проходит несколько тестирований. Однако, ни на одном из них работа системы не была приемлемой, что подтверждается обнаруженными в ней множественными уязвимостями.

Таблица 1.

Метрики оценки защищенности электронного голосования

Критерий

Метрики

Анонимность

1.                 Невозможность соотнести голос с данными об избирателе

2.                 Невозможность раскрыть данные избирателя

Достоверность

1.                 Количество избирателей, принимающих участие в голосовании

2.                 Количество проголосовавших избирателей

3.                 Количество голосов по каждому кандидату

Открытость

1.                 Возможность просмотра результатов голосования не ранее окончания голосования

2.                 Возможность проверки результатов голосования

 

Набор метрик разделен на две группы: количественные и качественные метрики. Количественные метрики включают объективные оценки, которые могут быть измерены: количество избирателей, количество голосов. К качественным метрикам относятся трудноформализуемые метрики, являющиеся субъективными оценками: возможность, либо невозможность соблюдения анонимности и проверки результатов.

Используя приведенный набор критериев, можно сравнивать безопасность разных систем и методов друг с другом, но нельзя определить доверие граждан к одной из систем.

Главным недостатком всех электронных систем голосования является их комплексная безопасность, которая может поставить под угрозу целостность голосований, подорвать конфиденциальность избирателей и привести к нарушению анонимности избирателя. Необходимо отметить, что недостатки заметны только при изучении системы в целом, подчеркивая важность анализа безопасности, который рассматривает криптографические протоколы в их более широком системном контексте. Отмечается, что в такой системе можно использовать любой алгоритм шифрования, подобный RSA, который основан на использовании пары публичный-частный ключ, например схема Эль-Гамаля.

В [5] автор учитывает, что симметричные алгоритмы не могут применяться для формирования цифровых подписей и сертификатов, потому что секретный ключ при использовании этого метода должен быть известен всем, кто работает с шифром, что противоречит самой идее электронной подписи и нарушает требования к открытости голосований.

В [6] рассматривается гомоморфное шифрование, как форма шифрования, позволяющая производить определённые математические действия с зашифрованным текстом и получать зашифрованный результат, который соответствует результату операций, выполненных с открытым текстом. На примере сложения двух зашифрованных чисел, не зная расшифрованных чисел, а затем расшифровки зашифрованной суммы – получить расшифрованную сумму, не имея расшифрованных чисел. Гомоморфное шифрование позволяет предоставлять различные сервисы, не предоставляя открытые пользовательские данные для каждого сервиса.

Различают криптосистемы частично гомоморфные и полностью гомоморфные. Частично гомоморфная криптосистема позволяет производить только одну из операций – либо сложение, либо умножение. Полностью гомоморфная криптосистема поддерживает выполнение обеих операций, то есть, в ней выполняются свойства гомоморфизма как относительно умножения, так и относительно сложения.

В [7] описываются алгоритмы симметричного шифрования ГОСТ 28147-89 и AES, как способы шифрования данных, при которых один и тот же ключ используется и для кодирования, и для восстановления информации. Отмечается, что симметричные алгоритмы требуют меньше ресурсов и демонстрируют большую скорость шифрования, чем асимметричные алгоритмы. Как указывает автор, слабое место симметричного шифрования – обмен ключом. Поскольку для работы алгоритма ключ должен быть и у отправителя, и у получателя сообщения, его необходимо передать; однако при передаче по незащищенным каналам его могут перехватить и использовать посторонние.

В [8] рассматривается ассиметричная криптосистема RSA, являющуюся криптографической схемой с открытым ключом, гомоморфной по умножению, где  – модуль RSA,  – открытый текст,  — открытый ключ (для шифрования открытого текста) и функция шифрования имеет вид , гомоморфизм по умножению имел вид:

.

Важно отметить, что асимметричное шифрование решает главную проблему симметричного шифрования, при котором для кодирования и восстановления данных используется один и тот же ключ, но не каждый алгоритм подходит для подсчета голосов с одновременным соблюдением открытости и достоверности. Примером таких систем являются криптосистема Пейе и криптосистема Бенало [9].

Рассмотрев ассиметричные гомоморфные криптосистемы, был сделан вывод, что идеальной системой для подсчета голосов является криптосистема Пейе, где открытый ключ является модулем  и  – случайные числа, а функция шифрования  сообщения (открытого текста)  представлена в виде  для случайной величины , то гомоморфность по сложению доказывается следующим образом [10]:

.

Поэтому, используя описанные выше алгоритмы, примем в ходе эксперимента по эмуляции проведения электронного голосования. Для каждого алгоритма было проведено несколько подходов исследования, на каждом из которых выполнялись измерения метрик, чтобы проследить, как в зависимости от используемых методов будет выполнятся ряд условий по соблюдению анонимности, достоверности и открытости механизма голосований. Для каждого выбранного алгоритма были выбраны голосования из числа уже прошедших выборов и референдумов федерального и регионального уровней, размещенных на официальном сайте Центральной избирательной комиссии Российской Федерации; выгружен из базы данных Федеральной информационной адресной системы адресный справочник одного из регионов; созданы фиктивные записи об избирателях с привязкой к разным районам региона.

В ходе проведения исследования было проведено несколько опытов эмуляции голосований. Результаты опытов представлены в таблицах 2-4.

Таблица 2.

Результаты опыта AES разных уровней

Уровень

Количество открытых голосов

Количество зашифрованных голосов

Анонимность соблюдена

Достоверность соблюдена

Открытость соблюдена

Фед.

2000

2000

частично

частично

да (всегда)

Рег.

1000

1000

частично

частично

да (всегда)

 

Таблица 3.

Результаты опыта RSA разных уровней

Уровень

Количество открытых голосов

Количество зашифрованных голосов

Анонимность соблюдена

Достоверность соблюдена

Открытость соблюдена

Фед.

2000

8

да

нет

да

Рег.

1000

4

 

Таблица 4.

Результаты опыта Пейе разных уровней

Уровень

Количество открытых голосов

Количество зашифрованных голосов

Анонимность соблюдена

Достоверность соблюдена

Открытость соблюдена

Фед.

2000

2000

да

да

да

Рег.

1000

1000

 

Как и предполагалось, из-за того, что в симметричном алгоритме AES ключ шифрования голоса в бюллетене совпадает с ключом для расшифровки, то не представляется возможным соблюсти должным образом достоверность, а также нарушается условие открытости – при наличии ключа шифрования в любой момент можно узнать промежуточный результат до окончания голосования.

Кроме того, используя ассиметричный алгоритм RSA, при подведении итогов голосования выполняется умножение зашифрованных голосов в бюллетенях, то результатом всегда будет количество голосов равное количеству кандидатов, т.к. каждый избиратель может отдать только один голос за кандидата, что приведет к умножению на единицу. Наличие разделения ключей шифрования на открытый и закрытый позволяет алгоритму соблюсти условие открытости, но гомоморфность по умножению не позволяет соблюсти достоверность.

В то же время можно отметить, что у криптосистемы Пейе соблюдаются все необходимые условия проведения защищенного голосования. Достоинством данной криптосистемы является тип гомоморфной операции – сложение, что позволяет производить подсчет голосов без нарушения целостности результата. В виду того, что криптосистема Пейе является ассиметричной, как и RSA, то наличие разделения ключей шифрования позволяет соблюсти условие открытости.

Таким образом, по итогу проведенных экспериментов можно выделить следующее:

  • симметричные алгоритмы шифрования не подходят для проведения защищенных голосований;
  • ассиметричные алгоритмы шифрования подходят только для защиты системы голосования, но не подсчета голосов;
  • гомоморфные алгоритмы шифрования подходят для защиты системы голосования и подсчета голосов (при условии гомоморфности по сложению).

Дальнейшее развитие систем электронного голосования должно понизить уровень абсентеизма избирателей за счет увеличения безопасности и точности функционирования этих систем, соблюдения анонимности, достоверности и открытости процесса голосований в них. Также, опираясь на мировой опыт использования электронного голосования, можно избежать многих проблем, которые стали непреодолимыми барьерами на пути внедрения современных способов голосования в других странах. Прежде всего, подразумеваются проблема с обеспечением верификации результатов голосований и независимой проверки оборудования для голосования.

 

Список литературы:

  1. Adida B. Advances in Cryptographic Voting Systems. // Pasadena: MIT. – 2006. – 255 с.
  2. Алексеев Р.А., Абрамов А.В. Проблемы и перспективы применения электронного голосования и технологии избирательного блокчейна в России и за рубежом. // Москва: РЦОИТ при ЦИК России. – 2020. – 13 с.
  3. Порядок дистанционного электронного голосования, утвержденный постановлением Центральной избирательной комиссии Российской Федерации от 20 июля 2021 г. № 26/225-8. // Москва: ЦИК России. – 2021. – 20с.
  4. Rivest R.L., Smith W.D. Three Voting Protocols: ThreeBallot, VAV, and Twin. // Cambridge: MIT. – 2004. – 14с.
  5. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке Си // Москва: Диалектика. – 2003. – 610 с.
  6. Dijk M., Gentry C., Halevi S., Vaikuntanathan V. Fully Homomorphic Encryption over the Integers. // EUROCRYPT 2010: Advances in Cryptology. – 2010. – С. 24-43.
  7. Седых И.А. Симметричные алгоритмы шифрования на примере ГОСТ 28147-89 и AES. Тенденции развития современной науки. Сборник тезисов докладов научной конференции студентов и аспирантов Липецкого государственного технического университета. Часть 2. // Липецк: ФГБОУ ВПО ЛГТУ. – 2017. – С. 227-230.
  8. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке Си // Москва: Диалектика. – 2003. – 610 с.
  9. Gamal T.E. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms. // IEEE Transactions on Information Theory. – 1985. – С. 469-472.
  10. Paillier P. Public-Key Cryptosystems Based on Composite Degree Residuosity Classes // EUROCRYPT 99: Advances in cryptology. – 1999. – С. 223-238.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.