APP下载

现场电子安全投票方案设计

2016-02-24宁袁田晓丽

北京电子科技学院学报 2016年2期
关键词:投票者计票明文

张 宁袁 征 田晓丽

现场电子安全投票方案设计

张 宁*袁 征 田晓丽

1.北京电子科技学院,北京 100070

投票是人们表达自己对某一问题观点的一种方式。随着民主深入人心,投票的公平公正也越来越重要,但纸张投票字迹可以泄密等弊端就显现出来。需要运用计算机技术、密码技术来保障选票的保密性,计票的准确性、确定性和不可重用性。为了达到这一目的,设计了一个安全投票方案,运用对称密码和非对称密码体制,终端设备的AP隔离、明文相等证明、同态加密等技术与知识,解决以前投票时可能出现的问题,实现在现场的安全电子投票,保证投票的公平与公正。

保密性;密码技术;明文相等证明;同态加密;安全投票

引言

随着民主深入人心,投票的公平公正越来越重要,过去人们的投票方式简单且单一,没有什么隐蔽性,比如举手表决,在场投票的人能相互知道对方投票的情况,没有任何的隐私可言,由于现实的各种关系,这也影响到了投票的公正性,更是违背了投票表决的初衷。还有以书面方式进行投票表决,最后汇总表决结果的方式繁琐且容易出错,在大型的表决现场会浪费很长时间。随着社会民主化进程的不断发展,投票表决在会议中的应用越来越多,传统的投票表决方式已不能满足现代会议快节奏、高效率、自动化的要求。

电子投票表决系统有效地解决了这些问题:代表们在自己的座位上就能投票表决,省却了以往排队投票的步骤;系统会即时统计并在会场投影显示出投票表决结果,节省了收集统计的人工与时间、避免了人为错误的发生、节省了与会代表等待结果的时间。电子投票有许多纸质投票所没有的优势,比如高效率的选票统计,便捷的远程投票等。它不仅在组织工作、选票收集与统计方面都节省了人力物力,而且在一定程度上维护了投票人的利益,保证了投票结果的公正。投票器的发明与出现是时代的需求以及必要表现。现如今的投票器已经从过去的有线投票器过渡到了无线投票器,其优点在于灵活小巧,易于携带,投票器系统也易于安装,操作简便功能多样。随着技术的更新,投票器的通信也需要保密和抗干扰。投票器的通信安全和效率成为了研究的重点。

1 电子投票的安全性要求

电子投票需要满足一些投票的基本性质[1]:

1)保密性:投票的过程中,任意一张选票都不能与投票者身份联系起来。投票人所投的票必须保密。

2)完全性:所有有效的票被正确计票。

3)正确性:任何无效的票都不能被计票。

4)不可胁迫性:投票者不能以任何方式向他人证明自己的投票内容。

5)不可重用性:任何投票者不能重复投票两次以上。

6)公平性:没有人知道投票的中间结果。在投票过程中没人可以对选票进行部分统计。

7)适任性:只有具有投票权的投票者才可以投票。

8)可验证性:投票者自己能够验证它的票是否被正确统计了。

9)确定性:计票的结果是确定的。也就是说,不论对计票结果进行多少次重复计算,结果都是相同的。

2 方案网络配置要求

此电子安全投票系统需要两台服务器及多个投票器,服务器A和服务器B同处一个局域网下,且与外界互联网隔离。两个服务器共同协作保障投票结果不被记录与窃取,保障投票的保密性与公平性。

投票器都是无线方式连接服务器A,并采用AP(Access Point)隔离,使投票器之间无法互相访问,保证投票人的投票信息安全,不被窃取。

3 方案设计

3.1 初始化阶段

在准备现场投票时,系统要进行初始化,主要包括服务器更新公私钥和服务器分发会话密钥两部分:

1)每一次投票服务器A和服务器B都要更新它们的非对称密钥对,防止投票器由于其存储记忆性保存服务器公钥,在未合法加入投票网的时候被恶意投票。

服务器A和服务器B分别产生新的密钥对:

a)服务器A和服务器B分别自行选择一个大素数p;

b)然后分别在有限域P里计算一个随机的乘法生成元:g=GF(p);

c)分别选择随机数r∈uZP-1,则可得服务器A和服务器B的私钥:Kpr-A=rA,Kpr-B=rB;

d)分别计算服务器A和服务器B的公钥:

Kpu-A=grA(modp),Kpu-B=grB(modp)。

2)服务器A产生会话密钥Ksession(会话密钥产生、发送即销毁,不进行存储),根据连接的投票器型号确定连接的都是已授权的投票器,并将会话密钥Ksession分发给授权已经连接的投票器,并将服务器A的公钥Kpu-A=grA(modp)用会话密钥加密 Ksession(Kpu-A)分发给投票器,防止未授权终端设备获取服务器A的公钥明文,进行恶意投票,影响投票结果。

3.2 投票阶段

在投票时,投票器会默认访问服务器B的投票网页,在网页设计时设定限制投票条件,比如限制投票人数等等。为了保障系统的不可重用性,即一个投票人不能提交两次选票的特点,在网页设计中用以下代码限制其提交次数:

onclick=“this.disabled=true”表示在提交一次之后,提交按钮将变成灰色,处于不可用状态,防止投票者进行多次投票。

投票器会用接收到的会话密钥解密获得服务器A的公钥,并产生一个随机数nounce,投票结果S会被进行一系列处理发送给服务器B,处理结果为(EKpu-B(nounce,EKpu-A(S),Enounce(Kpu-A)),H(EKpu-B(nounce,EKpu-A(S),Enounce(Kpu-A))))

S为投票明文结果。H为Hash函数,验证投票结果未被修改。Nounce是随机数,在计票后会统计接收到的随机数,以便于投票者验证自己的选票是否被计入。Enounce(Kpu-A)是用随机数加密服务器A的公钥,为了计票时进行明文相等证明,证明计票的结果是由合法投票器发送的结果[2]。

3.3 计票阶段

服务器B接收到投票结果,需要验证投票结果的合法性,保障投票信息的保密性,基本操作及相应原理如下所述:

1)服务器B通过验证接收到的投票消息的Hash值,验证投票结果没有被修改或替换。

2)服务器B用其私钥Kpr-B=rB解密EKpu-B(nounce,EKpu-A(S),Enounce(Kpu-A)),获得随机数nounce、EKpu-A(S)及Enounce(Kpu-A)。

3)明文相等证明是在不泄漏明文信息的情况下证明两个密文是同一个明文加密的结果。可通过明文相等证明证明投票器都是用相同的密钥(即服务器A的公钥)加密的投票结果。我们假定加密方案都是基于ElGamal加密体制的,所以可以运用基于ElGamal加密体制的明文相等证明协议[3]。

一对公、私钥(p,g,hv),av,hv=gav,另一对公、私钥(p,g,hc),ac,hc=gac,g是Zp中的乘法群Zp*的一个生成元。它要求这两对公私钥中的生成元g是相同的。示证者要向验证者证明(xv,yv)=(grv,hvrvm)和(xc,yc)=(grc,hcrcm)是用公钥(p,g,hv)和(p,g,hc)加密相同的m,而不告诉验证者rv和rc[4]。

a)示证者计算

把(a1,a2,a3,b1,b2,b3)发给验证者。

c)验证者随机选择c∈{0,1,2}发送给示证者

d)示证者计算

如果c=0,证明logga1=loghvb1;

如果c=2,证明logga3=loghcb3。

发送给验证者。

此协议执行多次,就以很大的概率证明(xv,yv)=(grv,hvrvm)和 ( xc,yc)=(grc,hcrcm)是用公钥(p,g,hv)和(p,g,hc)加密相同的m,而不告诉验证者rv和rc。由此可证明投票方皆是被授权且知道服务器A公钥的投票器,并用服务器A的公钥加密投票结果。

4)将验证好的投票器发来的投票结果密文EKpu-A(S)相乘,重复计算三次,验证每次计算结果相等后,将获取的投票器自行产生的随机数nounce公布并发送给各个投票器,检查是否有未被计票的情况。若有,则发送给服务器B未计票信号,服务器进行处理;若无,则返回给服务器B确认计票信号。确保投票结果全部计入以后,服务器B消除投票器发来的所有信息,将相乘结果发送给服务器A。以此来保障服务器A只知道最后的投票统计结果,而服务器B知道投票器发来的密文,无法了解投票者身份,这样来确保无记名投票的真实实现。

5)利用ElGamal公钥加密体制的乘法同态性质[5],服务器A用自己的私钥解密服务器B发送的投票密文相乘结果,获得投票统计结果。

ElGamal公钥加密体制的乘法同态性质证明如下:

假设公钥是(G,p,g,y),G是群,p是群的界,g是生成元,y=gzmodp,z是密钥,m1,m2∈M,x1,x2是随机数,则:

因此,ElGamal公钥加密体制具有乘法同态的性质[6]。

4 安全性分析

社会公平,是社会稳定发展的一大要义,投票公平是一个具体体现。为了保障投票者能表达自己的真实意愿,为了保障投票过程有序透明,为了保障投票结果公平合理,不受恶意投票行为影响,故设计了这一现场电子安全投票方案,安全性体现在以下几个方面:

1)通过无线路由AP隔离,投票器之间无法进行访问。

2)服务器A和服务器B两个服务器合理分工,服务器A只知道最后的投票统计结果,而服务器B知道投票器发来的密文,无法了解投票者身份,这样来确保无记名投票的真实实现。

3)通过明文相等证明,使服务器A的公钥和私钥在不被泄漏的情况下也能确认是用服务器A公钥加密的,防止计票结束以后解密结果与加密的投票结果不一致。

4)利用ElGamal公钥加密体制的乘法同态性质,使运算后的密文结果仍可以解密获得运算后的明文结果。

由于信息技术的发展,Internet的普及,网络投票也已经兴起,但由于安全技术无法完全融入,实际应用仍未全面普及,所以需要继续加强研究,把密码技术和信息安全技术能更好地应用到现场投票及网络投票中,让人民参与国家治理,让公众发出内心的声音。

[1]Brace K W.Nation sees drop in use of electronic voting equipment for 2008 election-A first,election data service.http://www.electiondataservices.com[2012-3-24]

[2]Jakobsson M,Juels A.Mix and match:secure function evaluation via ciphertexts // Proceedings of the 6thInternational Conference on the Theory and Application of Cryptology and Information Security Advances in Cryptology,kyoto.2000:162-177.

[3]Rjaskova Z.Electronic Voting Schemes[Master Thesis].Bratislava:Comenius University,2002.

[4]Meng B.A secure internet voting protocol based on non-interactive deniable authentication protocol and proof protocol that two ciphertexts are encryption of the same plaintext.Journal of Networks,2009,4(5): 370-377.

[5]Acquisti A. Receipt-free homomorphic elections and write-in voter verified ballots.TechnicalReport2004/105,International Association forCryptologic Research,and Carnegie Mellon Institute for Software Research International,CMV-ISRI-04-116,2004.

[6]Hirt M,Sako K.Efficient receipt-free voting based on homomorphic encryption // Proceeding of the 19thInternational Conference on Theory and Application ofCrypto graphic Techniques,Bruges,2000:539-556.

[7]黄福人.电子投票的研究与设计[D].合肥:中国科学技术大学,2010.

[8]欧海文,张晓辉,王佳丽.一种安全的电子投票方案[J].网络安全技术与应用,2009(02):81-83.

The Scheme of the Spot Electronic Voting Security Design

Zhang Ning1*Yuan Zheng2Tian Xiaoli1
1.College of postgraduate,Beijing Electronics Science and technology Institute,Beijing 100070,China; 2.College of information security,Beijing Electronics Science&technology Institute,Beijing 100070,China

Voting is a way for people to express their own views on a particular issue.Handwriting on paper can leak secret and other defects.This paper proposes the ides that we can use computer technology,encryption technology to protect the secrecy of the ballot,the vote counts accuracy,certainty and nonreusable.To achieve this target,we design a secure voting scheme used the AP isolation of terminal equipment,the symmetric cryptography and asymmetric cryptography,proved equal to the plaintext,homomorphic encryption technology and so on to solve possible problems during the previous voting,to achieve in the field of electronic voting security,to ensure fair and impartial.

confidentiality;cryptography;plaintextequalproof;homomorphic encryption; security voting

TP393.084

A

1672-464X(2016)2-79-05

(责任编辑:张卷美)

张宁(1993-),女,汉,硕士研究生,研究方向为信息安全、密码学、云计算安全。

猜你喜欢

投票者计票明文
奇怪的处罚
微信投票乱局与治道变革
新闻眼
奇怪的处罚
四部委明文反对垃圾焚烧低价竞争
英国人家有空房少拿养老金
中国戏剧家协会第七届理事会理事选举计票人名单
中国戏剧家协会第七届主席、副主席选举计票人名单
塔利班割鼻惩罚投票者