CN116743382B - 电子投票方法、信任中心终端、投票终端及可读存储介质 - Google Patents

电子投票方法、信任中心终端、投票终端及可读存储介质 Download PDF

Info

Publication number
CN116743382B
CN116743382B CN202311016502.9A CN202311016502A CN116743382B CN 116743382 B CN116743382 B CN 116743382B CN 202311016502 A CN202311016502 A CN 202311016502A CN 116743382 B CN116743382 B CN 116743382B
Authority
CN
China
Prior art keywords
voting
terminal
blank
random number
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311016502.9A
Other languages
English (en)
Other versions
CN116743382A (zh
Inventor
凌杭
李露
胡晓霞
李海红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dinghyun Commercial Code Evaluation Technology Shenzhen Co ltd
Original Assignee
Dinghyun Commercial Code Evaluation Technology Shenzhen Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dinghyun Commercial Code Evaluation Technology Shenzhen Co ltd filed Critical Dinghyun Commercial Code Evaluation Technology Shenzhen Co ltd
Priority to CN202311016502.9A priority Critical patent/CN116743382B/zh
Publication of CN116743382A publication Critical patent/CN116743382A/zh
Application granted granted Critical
Publication of CN116743382B publication Critical patent/CN116743382B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种电子投票方法、信任中心终端、投票终端及可读存储介质,属于网络通信技术领域。该方法包括:将通过会话密钥加密的空白选票和时变标识号发送至投票终端;接收所述投票终端发送;通过所述会话密钥对所述加密的非空白选票和签名值进行解密,并通过群签名公钥,对所述签名值进行验证;若验证成功,则将所述非空白选票发送至计票中心终端,所述计票中心终端对所述非空白选票进行计票。本发明通过国密算法技术和群签名技术,旨在提升实用性。

Description

电子投票方法、信任中心终端、投票终端及可读存储介质
技术领域
本发明涉及网络通信技术领域,尤其涉及电子投票方法、信任中心终端、投票终端及可读存储介质。
背景技术
电子投票,即以电子方式进行投票和计票的方式。在电子投票过程中,需要保证投票者身份的保密性、选票的秘密性和公平性,以及方案的高效性。
现有的电子投票流程为,计票中心建立投票页面,并将投票页面群发给投票人,随后接收投票人基于投票页面反馈的投票结果,最后汇总所有投票结果,进行计票。在整个流程中,通常采用使用区块链作为公告板,利用区块链不可篡改的特性保证公告板信息的一致性,同时使用同态进行加解密,利用其同态特性计算选举结果,以保证投票流程的规范性。
然而,区块链技术和同态加密技术复杂,且整体框架笨重,内部的流程交互多,系统的搭建成本高,因此,上述规范措施的实用性不足。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种电子投票方法、信任中心终端、投票终端及可读存储介质,旨在解决现有电子投票流程中的规范措施实用性不足的技术问题。
为实现上述目的,本发明提供一种电子投票方法,应用于信任中心终端,所述电子投票方法包括以下步骤:
将通过会话密钥加密的空白选票和时变标识号发送至投票终端;
接收所述投票终端发送的加密的非空白选票和签名值;
通过所述会话密钥对所述加密的非空白选票和签名值进行解密,并通过群签名公钥,对所述签名值进行验证;
若验证成功,则将所述非空白选票发送至计票中心终端,所述计票中心终端对所述非空白选票进行计票。
可选地,所述将通过会话密钥加密的空白选票和时变标识号发送至投票终端的步骤之前,包括:
接收投票终端发送的投票请求,所述投票请求携带有支持的国密算法列表和第一会话随机数;
从所述支持的国密算法列表中,选定第一国密算法,以及通过随机数生成器,生成第二会话随机数;
将所述第一国密算法和所述第二会话随机数发送至所述投票终端,并接收所述投票终端发送的第三会话随机数;
通过所述第一国密算法,对所述第一会话随机数、所述第二会话随机数和所述第三会话随机数进行计算,生成会话密钥,并同所述投票终端建立安全通道。
可选地,所述接收投票终端发送的投票请求,所述投票请求携带有支持的国密算法列表和第一会话随机数的步骤之前,包括:
接收投票终端发送的注册请求后,基于第二国密算法验证所述投票终端的合法性;
若验证成功,则执行所述接收投票终端发送的投票请求,所述投票请求携带有第一国密算法和第一会话随机数的步骤。
可选地,所述将通过会话密钥加密的空白选票和时变标识号发送至投票终端的步骤之前,包括:
通过随机数生成器,生成所述投票终端对应的时变标识号;
若所述时变标识号符合随机性检测规范,则通过所述会话密钥,对所述时变标识号和空白选票进行加密。
可选地,所述若验证成功,则将所述非空白选票发送至计票中心的步骤包括:
若验证成功,则获取所述投票终端发送的待验证时变标识号;
若时变标识号集合中存在所述待验证时变标识号,且历史投票记录中不存在所述待验证时变标识号对应的记录,则将所述非空白选票发送至计票中心。
可选地,所述电子投票方法包括以下步骤:
接收信任中心终端发送的加密的空白选票和时变标识号,并通过会话密钥对所述加密的空白选票和时变标识号进行解密;
向用户显示所述空白选票,并接收用户基于所述空白选票填写的内容,生成非空白选票;
通过随机数生成器,生成第一随机数和第二随机数;
将所述第一随机数、所述第二随机数、所述非空白选票和所述时变标识号进行拼接,并计算对应的杂凑值;
通过群签名私钥,对所述杂凑值进行签名运算,生成签名值;
通过会话密钥对所述签名值和所述非空白选票进行加密,并将加密的非空白选票和签名值发送至所述信任中心终端。
可选地,所述向用户显示所述空白选票,并接收用户基于所述空白选票填写的内容,生成非空白选票的步骤之后,包括:
获取计票中心发送的计票公钥;
通过所述计票公钥,对所述非空白选票进行加密。
此外,为实现上述目的,本发明还提供一种信任中心终端,所述信任中心终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的电子投票程序,所述电子投票程序配置为实现所述的电子投票方法的步骤。
此外,为实现上述目的,本发明还提供一种投票终端,所述投票终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的电子投票程序,所述电子投票程序配置为实现所述的电子投票方法的步骤。
在本发明提供的一个技术方案中,通过安全通道和会话密钥,信任中心发送空白选票和时变标识号,并接收非空白选票和签名值,使用群签名公钥对签名值验证成功后,再将非空白选票发送至计票中心。本方案通过国密算法对整个流程的安全性予以支撑,满足国产化、自主可控的要求,而且,群签名技术能够有效简化流程,只要投票终端、信任中心终端和计票终端三方交互,便可实现电子投票,且满足保密性、高效性等规范,增强了整体方案的实用性。
附图说明
图1为本发明电子投票方法第一实施例的流程示意图;
图2为本发明电子投票方法第一实施例中的信令流程图;
图3为本发明电子投票方法第二实施例的流程示意图;
图4为本发明电子投票方法第二实施例中的信令流程图;
图5为本发明电子投票方法第三实施例的流程示意图;
图6为本发明电子投票方法第四实施例的流程示意图;
图7为本发明电子投票方法第六实施例中的信令流程图;
图8为本发明实施例方案涉及的硬件运行环境的信任中心终端和投票终端的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
电子投票最基本的要求是保证投票者身份的保密性、选票的秘密性和公平性,以及方案的高效性。常用的电子投票方法在进行投票时存在以下问题:
第一,基于区块链技术和同态加密技术的方式,实现复杂,且整体框架笨重,内部的流程交互多,系统的搭建成本高,故实用性不足;
第二,没有使用通过国家密码管理局认证的设备来提供底层密码算法支持,不能满足国产化、自主可控的要求;
第三,部分匿名投票方法实现较简单,但是存在安全隐患,如没有对投票者的身份进行合法性校验。
为解决上述问题,本方案通过国密算法技术和群签名技术,保证整个电子投票流程的规范化,且将系统简化为投票终端、信任中心终端和计票终端,整体构成简单,实用性高。
为了更好的理解上述技术方案,下面将参照附图更详细地描述本申请的示例性实施例。虽然附图中显示了本申请的示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种电子投票方法,参照图1,图1为本发明一种电子投票方法第一实施例的流程示意图。
本实施例中,所述电子投票方法应用于信任中心终端,包括:
步骤S11:将通过会话密钥加密的空白选票和时变标识号发送至投票终端;
在本方案中,涉及投票人、信任中心和计票中心共三个角色,分别对应电子投票系统中的投票终端、信任中心终端和计票中心终端。
其中,信任中心是专门的验证机构,负责验证投票人的身份合法性、确认投票人的投票资格、接受投票人的注册、验证是否存在重复投票、通过数字签名证明投票人的投票有效等。投票人是参与投票的自然人或组织,其在从信任中心处获得选票后,填写选票内容,并反馈给信任中心。计票中心是专门的计票机构,负责解密加密后的选票、统计选票、公布投票结果等。
电子投票流程的基础流程为,信任中心将空白选票发送至投票人,投票人填写并将非空白选票人反馈至信任中心,信任中心完成相关检验后,将非空白选票发送至计票中心,以统计投票结果。
进一步地,为保证选票的秘密性,本方案在信任中心和投票人之间采用加密通信方式,即通过安全通道和会话密钥进行通信。
可以理解的是,会话密钥是信任中心和投票人之间安全通信会话而随机产生的加密和解密密钥,可基于涉及国密SSL协议、TLCP协议的国密算法得到;时变标识号,如随机数、时间戳等,作为临时ID,是信任中心赋予的、与投票人的身份进行绑定的唯一标识,可基于相关国密算法得到。
可选地,参加图2,信任中心终端使用会话密钥对空白选票和该投票终端对应的时变标识号进行加密,然后通过安全通道,将加密后的空白选票和时变标识号发送至投票终端。
步骤S12:接收所述投票终端发送的加密的非空白选票和签名值;
步骤S13:通过所述会话密钥对所述加密的非空白选票和签名值进行解密,并通过群签名公钥,对所述签名值进行验证;
可以理解的是,群签名是一种数字签名方式,主要包括以下步骤:群创建(生成群签名公钥、追踪密钥)、成员加入(群管理员和群成员执行交互协议,生成群签名私钥,并登记必要信息)、签名(群成员用群签名私钥对消息m进行群签名,生成群签名s)、验证(群管理员用群签名公钥,验证消息m的签名s)、打开(若有异议,群管理员通过追踪密钥以及所有群成员的登记信息Y,找到实际的签名者,并输出该群成员的身份)等。
可选地,投票终端在接收到加密的空白选票和时变标识号后,使用会话密钥解密得到空白选票和时变标识号,经投票人的填写操作,生成非空白选票,然后,使用群签名技术得到对应的签名值,最后,使用会话密钥加密非空白选票和签名值,并发送。
相应地,信任中心终端接收加密的非空白选票和签名值后,使用会话密钥解密得到非空白选票和签名值,然后通过群签名公钥,验证该签名值,若最终输出结果为1,则表示群签名正确,若最终输出结果为0,则表示群签名结果错误。
步骤S14:若验证成功,则将所述非空白选票发送至计票中心,所述计票中心对所述非空白选票进行计票。
可选地,签名值验证成功,此种情况表明投票者属于群内成员,该非空白选票为有效票,故信任中心可以将该非空白选票发送至计票中心,以便计票中心对非空白选票进行计票,统计投票结果。
需要注意的是,群签名验证通过,说明当前投票人为群成员,具备相应的投票资质,但仍然存在重复投票、重复计票的可能。
所述若验证成功,则将所述非空白选票发送至计票中心的步骤包括:
步骤S141:若验证成功,则获取所述投票终端发送的待验证时变标识号;
步骤S142:若时变标识号集合中存在所述待验证时变标识号,且历史投票记录中不存在所述待验证时变标识号对应的记录,则将所述非空白选票发送至计票中心。
可选地,验证成功后,信任中心终端进一步获取投票终端发送的待验证时变标识号,以及获取自身存储的时变标识号集合和历史投票记录。
进一步地,验证时变标识号包括两步:首先,验证该待验证时变标识号是否包含在时变标识号集合中,若包含,则在历史选票记录中是否存在待定时变标识号对应的记录,若不存在,则说明是首次收到。
在通过上述两步验证后,判定为合法选票,否则记为非法选票。合法选票则发送至计票中心,非法选票不予发送。
在本实施例提供的一个技术方案中,通过安全通道和会话密钥,信任中心发送空白选票和时变标识号,并接收非空白选票和签名值,使用群签名公钥对签名值验证成功后,再将非空白选票发送至计票中心。本方案通过国密算法对整个流程的安全性予以支撑,满足国产化、自主可控的要求,而且,群签名技术能够有效简化流程,只要投票终端、信任中心终端和计票终端三方交互,便可实现电子投票,且满足保密性、高效性等规范,增强了整体方案的实用性。
进一步的,参照图3,提出本发明电子投票方法第二实施例。基于上述图1所示的实施例,所述将通过会话密钥加密的空白选票和时变标识号发送至投票终端的步骤之前,包括:
步骤S21:接收投票终端发送的投票请求,所述投票请求携带有支持的国密算法列表和第一会话随机数;
步骤S22:从所述支持的国密算法列表中,选定第一国密算法,以及通过随机数生成器,生成第二会话随机数;
步骤S23:将所述第一国密算法和所述第二会话随机数发送至所述投票终端,并接收所述投票终端发送的第三会话随机数;
步骤S24:通过所述第一国密算法,对所述第一会话随机数、所述第二会话随机数和所述第三会话随机数进行计算,生成会话密钥,并同所述投票终端建立安全通道。
可以理解的是,在信息安全领域,加密算法是保护数据安全的重要手段。由于国际上的加密算法标准可能存在各类风险,因此我国发布国密算法标准,以保障国家信息安全。国密算法是指由中国国家密码管理局发布的密码算法标准,在本方案中,第一国密算法是指支持国密SSL的密码算法套件,具体可参见GM/T 0024-2014《SSL VPN技术规范》,涉及的算法如SM2算法、SM9算法等,用于为投票终端和信用中心终端之间建立一条国密SSL安全通道,保证投票终端和信用中心终端之间信息交换的安全性。
可选地,投票终端接收到用户的触发指令后,一方面,会获取自身支持的各种国密算法,并汇总生成国密算法列表;另一方面,通过随机数生成器,生成第一会话随机数。至此,便可基于国密算法列表和第一会话随机数生成投票请求,并发送至信任中心终端。
相应地,参照图4,信任中心终端接收到请求后,一方面,在国密算法列表中,确定自身支持的国密算法,设定为第一国密算法;另一方面,通过随机数生成器生成第二会话随机数。
可选地,信任中心终端将上述第一国密算法和第二会话随机数发送至投票终端,随后,投票终端会通过随机数生成器生成第三会话随机数,并将其发送给信任中心终端。
相应地,投票终端接收到第三会话随机数后,使用第一国密算法,对第一会话随机数、第二会话随机数和第三会话随机数进行计算,生成会话密钥,并同投票终端建立安全通道,用来加密接下来的通信内容。
需要注意的是,可以先鉴别身份合法性,在鉴别通过后,才允许建立安全通道。如通过鉴别对方的证书,是否在预置的证书信任列表中,进而判定是否可信,具体可参照GB/T15843标准中所述的几种方案。
所述接收投票终端发送的投票请求,所述投票请求携带有支持的国密算法列表和第一会话随机数的步骤之前,包括:
步骤S201:接收投票终端发送的注册请求后,基于第二国密算法验证所述投票终端的合法性;
步骤S202:若验证成功,则执行所述接收投票终端发送的投票请求,所述投票请求携带有第一国密算法和第一会话随机数的步骤。
可选地,在正式投票之前,投票终端需要向信任中心终端发送注册请求,以申请群成员资格。
相应地,信任中心终端在接收到投票请求后,为防止非法用户注册,需要验证该投票终端的合法性。本方案中,第二国密算法是指支持合法性验证的国密算法,如GB/T 15843中的对称加密算法、数字签名技术、密码校验函数等,本实施例不作具体限定。
进一步地,若验证成功,则说明当前投票人为合法投票人,具备相应资质,允许其进行投票,故进一步接收其发送的投票请求。
需要注意的是,验证成功后,还需为投票人生成群签名私钥,并发送给投票终端,以便后续利用该群签名私钥对选票进行签名。
在本实施例提供的一个技术方案中,信任中心终端在接收到投票请求后,协商选定第一国密算法,随后通过第一国密算法,对第一会话随机数、第二会话随机数和第三会话随机数进行计算,生成会话密钥。不同于其他安全通道建立方式,本方案明确采用国密算法,加密程度更高,响应速度更快,能够提升整个投票流程的安全性和高效性。
进一步的,参照图5,提出本发明电子投票方法第三实施例。基于上述图1所示的实施例,所述将通过会话密钥加密的空白选票和时变标识号发送至投票终端的步骤之前,包括:
步骤S31:通过随机数生成器,生成所述投票终端对应的时变标识号;
步骤S32:若所述时变标识号符合随机性检测规范,则通过所述会话密钥,对所述时变标识号和空白选票进行加密。
可以理解的是,为区分投票人的身份,信任中心会生成一个时变标识号,作为临时ID和该投票人进行身份绑定。
可选地,通过随机数生成器,包括但不限于真随机数生成器、伪随机数生成器、基于时间的随机数生成器等,生成投票终端对应的时变标识号。
可以理解的是,对于随机数的均匀性、随机性、独立性的检验是不可缺少的,只有通过了检验的随机数才有更大的利用空间。
在本方案中,采用国家密码管理局发布的随机性检测规范,如GM/T 0005,对上述随机数进行检测。
进一步地,若时变标识号符合随机性检测规范,则表明时变标识号满足随机性的要求,使用该时变标识号与投票终端进行绑定,能够起到良好的标记效果,且不存在特定的指向性。因此,通过会话密钥对该时变标识号以及空白选票进行加密,并发送至投票终端。
需要注意的是,信任中心每生成一个时变标识号,都会将其存储于时变标识号集合,以便后续进行投票身份校验。
在本实施例提供的一个技术方案中,信任中心终端通过随机数生成器,生成投票终端对应的时变标识号,只有当该时变标识号符合随机性检测规范时,才会进行后续的加密和发送操作。如此设置,通过验证时变标识号的质量,满足对应的均匀性、随机性、独立性等规范要求,为后续的签名、打卡等操作奠定良好基础。
本发明实施例提供了一种电子投票方法,参照图6,图6为本发明一种电子投票方法第四实施例的流程示意图。
本实施例中,所述电子投票方法应用于投票终端,包括:
步骤S41:接收信任中心终端发送的加密的空白选票和时变标识号,并通过会话密钥对所述加密的空白选票和时变标识号进行解密;
步骤S42:向用户显示所述空白选票,并接收用户基于所述空白选票填写的内容,生成非空白选票;
步骤S43:通过随机数生成器,生成第一随机数和第二随机数;
步骤S44:将所述第一随机数、所述第二随机数、所述非空白选票和所述时变标识号进行拼接,并计算对应的杂凑值;
步骤S45:通过群签名私钥,对所述杂凑值进行签名运算,生成签名值;
步骤S46:通过会话密钥对所述签名值和所述非空白选票进行加密,并将加密的非空白选票和签名值发送至所述信任中心终端。
可以理解的是,投票终端和信任中心终端之间的交互流程,可以划分为注册阶段、安全通道建立阶段和正式投票阶段。
可选地,在正式投票阶段,参照图7,投票终端接收到信任中心终端发送的加密的空白选票和时变标识号后,会使用安全通道建立阶段生成的会话密钥,对加密的空白选票和时变标识号进行解密。
进一步地,投票终端在显示界面上显示空白选票,以便投票人进行选择,在接收到用户的填写完成指令后,获取用户填写的内容,并结合初始的空白选票,生成对应的非空白选票。
通过过随机数生成器,生成第一随机数R1和第二随机数R2,具体过程同第三实施例,在此不再赘述。
至此,将第一随机数R1、第二随机数R2、非空白选票M和时变标识号ID进行拼接,进行杂凑计算,得到对应的杂凑值Hash(R1,R2,M,ID),然后,使用注册阶段生成的群签名私钥,生成该杂凑值Hash对应的签名值Sig。
最后,通过会话密钥对上述签名值和非空白选票进行加密,并将加密的非空白选票和签名值发送至信任中心终端。
另外,所述向用户显示所述空白选票,并接收用户基于所述空白选票填写的内容,生成非空白选票的步骤之后,包括:
步骤A:获取计票中心发送的计票公钥;
步骤B:通过所述计票公钥,对所述非空白选票进行加密。
可以理解的是,出于隐私考虑,用户可能不愿意让信任中心知道选票的具体内容,故会对选票进行加密,防止选票被非法查看。
相应地,选票终端接收到用户触发的加密指令后,获取计票中心发送的计票公钥,使用该计票公钥对非空白选票M进行加密,再将加密后的非空白选票C发送至信任中心终端,后续信任中心终端则会使用C进行相应操作。由于信任中心终端不知道该计票公钥,故无法进行解密,即无法知晓非空白选票的具体内容。
需要注意的是,投票终端可以将杂凑值Hash、签名值Sig、第一随机数R1、时变标识号ID和非空白选票M一同发送给信任中心终端,以便信任中心终端进行存储和验证等操作。
需要注意的是,投票人申诉可采用比特承诺协议。所用到的原理如下:投票终端在投票阶段生成了两个随机数R1和R2,然后将R1和R2及选票信息执行承诺协议得到承诺串Hash(R1,R2,M,id),投票人将其对外发送。在该阶段即承诺阶段投票人对外承诺这个信息M,但是外界无法知道该信息的具体内容。
在申诉阶段,信任中心后续会公示所有的Hash值,在公示期间,投票人如果对有效选票有异议,投票人可通过提供完整的原消息(R1,R2,M,id)向信任中心证实他在投票阶段承诺的确实是M ,而且无法欺骗信任中心(即不能在第二阶段篡改已投出选票的内容)。
另外,必要的时候,信任中心还可以利用群签名技术打开Sig,识别这张选票对应的投票人。
在本实施例提供的一个技术方案中,投票终端接收到中心终端发送的加密的空白选票和时变标识号后,依次经解密、生成非空白选票、随机数、杂凑值、签名、发送等步骤,实现对非空白选票的签名操作,以便后续信任中心终端基于签名值验证投票终端的身份合法性。
参照图8,图8为本发明实施例方案涉及的硬件运行环境的信任中心终端和投票终端结构示意图。
如图8所示,该信任中心终端和投票终端可以包括:处理器1001,例如中央处理器(Central Processing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(WIreless-FIdelity,WI-FI)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM)存储器,也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图8中示出的结构并不构成对信任中心终端和投票终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图8所示,作为一种存储介质的存储器1005中可以包括操作系统、数据存储模块、网络通信模块、用户接口模块以及电子投票程序。
在图8所示的信任中心终端和投票终端中,网络接口1004主要用于与其他设备进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明信任中心终端和投票终端中的处理器1001、存储器1005可以设置在信任中心终端和投票终端中,所述信任中心终端和投票终端通过处理器1001调用存储器1005中存储的电子投票程序,并执行本发明实施例提供的电子投票方法。
本发明实施例提供一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时实现上述电子投票方法任一实施例中的步骤。
由于可读存储介质部分的实施例与方法部分的实施例相互对应,因此可读存储介质部分的实施例请参见方法部分的实施例的描述,在此暂不赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还 包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、 方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述 实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通 过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体 现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种电子投票方法,应用于信任中心终端,其特征在于,所述电子投票方法包括以下步骤:
通过随机数生成器,生成投票终端对应的时变标识号,所述时变标识号是随机数;
若所述时变标识号符合随机性检测规范,则通过会话密钥,对所述时变标识号和空白选票进行加密;
将通过会话密钥加密的空白选票和时变标识号发送至投票终端,所述会话密钥是在使用第二国密算法对所述投票终端进行合法性验证后,基于涉及国密SSL协议或TLCP协议的第一国密算法得到的,所述第二国密算法是指支持合法性验证的国密算法;
接收所述投票终端发送的加密的非空白选票和签名值;
通过所述会话密钥对所述加密的非空白选票和签名值进行解密,并通过群签名公钥,对所述签名值进行验证,所述签名值是对第一随机数、第二随机数、所述非空白选票和所述时变标识号的杂凑值进行签名运算得到的;
若验证成功,则获取所述投票终端发送的待验证时变标识号;
若时变标识号集合中存在所述待验证时变标识号,且历史投票记录中不存在所述待验证时变标识号对应的记录,则将所述非空白选票发送至计票中心。
2.如权利要求1所述的电子投票方法,其特征在于,所述将通过会话密钥加密的空白选票和时变标识号发送至投票终端的步骤之前,包括:
接收投票终端发送的投票请求,所述投票请求携带有支持的国密算法列表和第一会话随机数;
从所述支持的国密算法列表中,选定第一国密算法,以及通过随机数生成器,生成第二会话随机数;
将所述第一国密算法和所述第二会话随机数发送至所述投票终端,并接收所述投票终端发送的第三会话随机数;
通过所述第一国密算法,对所述第一会话随机数、所述第二会话随机数和所述第三会话随机数进行计算,生成会话密钥,并同所述投票终端建立安全通道。
3.如权利要求2所述的电子投票方法,其特征在于,所述接收投票终端发送的投票请求,所述投票请求携带有支持的国密算法列表和第一会话随机数的步骤之前,包括:
接收投票终端发送的注册请求后,基于第二国密算法验证所述投票终端的合法性;
若验证成功,则执行所述接收投票终端发送的投票请求,所述投票请求携带有支持的国密算法列表和第一会话随机数的步骤。
4.一种电子投票方法,应用于投票终端,其特征在于,所述电子投票方法包括以下步骤:
接收信任中心终端发送的加密的空白选票和时变标识号,并通过会话密钥对所述加密的空白选票和时变标识号进行解密,所述时变标识号是由随机数生成器生成,且符合随机性检测规范的随机数,所述会话密钥是在使用第二国密算法对所述投票终端进行合法性验证后,基于涉及国密SSL协议或TLCP协议的第一国密算法得到的,所述第二国密算法是指支持合法性验证的国密算法;
向用户显示所述空白选票,并接收用户基于所述空白选票填写的内容,生成非空白选票;
通过随机数生成器,生成第一随机数和第二随机数;
将所述第一随机数、所述第二随机数、所述非空白选票和所述时变标识号进行拼接,并计算对应的杂凑值;
通过群签名私钥,对所述杂凑值进行签名运算,生成签名值;
通过会话密钥对所述签名值和所述非空白选票进行加密,并将加密的非空白选票和签名值发送至所述信任中心终端,所述信任中心终端对所述签名值进行验证,所述签名值是对第一随机数、第二随机数、所述非空白选票和所述时变标识号的杂凑值进行签名运算得到的;
若验证成功,则获取所述投票终端发送的待验证时变标识号;
若时变标识号集合中存在所述待验证时变标识号,且历史投票记录中不存在所述待验证时变标识号对应的记录,则将所述非空白选票发送至计票中心。
5.如权利要求4所述的电子投票方法,其特征在于,所述向用户显示所述空白选票,并接收用户基于所述空白选票填写的内容,生成非空白选票的步骤之后,包括:
获取计票中心发送的计票公钥;
通过所述计票公钥,对所述非空白选票进行加密。
6.一种信任中心终端,其特征在于,所述信任中心终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的电子投票程序,所述电子投票程序配置为实现如权利要求1至3中任一项所述的电子投票方法的步骤。
7.一种投票终端,其特征在于,所述投票终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的电子投票程序,所述电子投票程序配置为实现如权利要求4至5中任一项所述的电子投票方法的步骤。
8.一种可读存储介质,其特征在于,所述可读存储介质上存储有电子投票程序,所述电子投票程序被处理器执行时实现如权利要求1至3或4至5任一项所述的电子投票方法的步骤。
CN202311016502.9A 2023-08-14 2023-08-14 电子投票方法、信任中心终端、投票终端及可读存储介质 Active CN116743382B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311016502.9A CN116743382B (zh) 2023-08-14 2023-08-14 电子投票方法、信任中心终端、投票终端及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311016502.9A CN116743382B (zh) 2023-08-14 2023-08-14 电子投票方法、信任中心终端、投票终端及可读存储介质

Publications (2)

Publication Number Publication Date
CN116743382A CN116743382A (zh) 2023-09-12
CN116743382B true CN116743382B (zh) 2023-11-21

Family

ID=87911805

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311016502.9A Active CN116743382B (zh) 2023-08-14 2023-08-14 电子投票方法、信任中心终端、投票终端及可读存储介质

Country Status (1)

Country Link
CN (1) CN116743382B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011161400A1 (en) * 2010-06-22 2011-12-29 Thales Holdings Uk Plc Electronic voting apparatus and method
CN104618378A (zh) * 2015-02-04 2015-05-13 金华宇联网络科技有限公司 用于缺席选举的网络投票的系统和数据处理方法
CN109600233A (zh) * 2019-01-15 2019-04-09 西安电子科技大学 基于sm2数字签名算法的群签名标识签发方法
CN112600675A (zh) * 2020-12-04 2021-04-02 网易(杭州)网络有限公司 基于群签名的电子投票方法及装置、电子设备、存储介质
CN115664669A (zh) * 2022-09-29 2023-01-31 鼎铉商用密码测评技术(深圳)有限公司 金融设备认证方法、取款机、外接设备及存储介质
CN115765983A (zh) * 2022-09-19 2023-03-07 北京邮电大学 一种群签名方法和签名中心群管理员节点
CN115841383A (zh) * 2022-10-31 2023-03-24 浙江师范大学 一种委员会决策投票方法、系统、介质、设备及终端

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011161400A1 (en) * 2010-06-22 2011-12-29 Thales Holdings Uk Plc Electronic voting apparatus and method
CN104618378A (zh) * 2015-02-04 2015-05-13 金华宇联网络科技有限公司 用于缺席选举的网络投票的系统和数据处理方法
CN109600233A (zh) * 2019-01-15 2019-04-09 西安电子科技大学 基于sm2数字签名算法的群签名标识签发方法
CN112600675A (zh) * 2020-12-04 2021-04-02 网易(杭州)网络有限公司 基于群签名的电子投票方法及装置、电子设备、存储介质
CN115765983A (zh) * 2022-09-19 2023-03-07 北京邮电大学 一种群签名方法和签名中心群管理员节点
CN115664669A (zh) * 2022-09-29 2023-01-31 鼎铉商用密码测评技术(深圳)有限公司 金融设备认证方法、取款机、外接设备及存储介质
CN115841383A (zh) * 2022-10-31 2023-03-24 浙江师范大学 一种委员会决策投票方法、系统、介质、设备及终端

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SSL VPN 技术规范;国家密码管理局;《中华人民共和国密码行业标准》;第1-30页 *
张基温.《信息系统安全》.机械工业出版社,2020,第168-169页. *

Also Published As

Publication number Publication date
CN116743382A (zh) 2023-09-12

Similar Documents

Publication Publication Date Title
CN109756485B (zh) 电子合同签署方法、装置、计算机设备及存储介质
CN109309565B (zh) 一种安全认证的方法及装置
CN106789018B (zh) 密钥远程获取方法和装置
CN109067539B (zh) 联盟链交易方法、设备及计算机可读存储介质
JP4776245B2 (ja) ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション
CN101300808B (zh) 安全认证的方法和设置
JP2991099B2 (ja) 署名装置および方法
US8433914B1 (en) Multi-channel transaction signing
US8555069B2 (en) Fast-reconnection of negotiable authentication network clients
CN109728909A (zh) 基于USBKey的身份认证方法和系统
CN107248075B (zh) 一种实现智能密钥设备双向认证和交易的方法及装置
CN106327184A (zh) 一种基于安全硬件隔离的移动智能终端支付系统及方法
CN111698225B (zh) 一种适用于电力调度控制系统的应用服务认证加密方法
CN112487778A (zh) 多用户在线签约系统及方法
CN112039918B (zh) 一种基于标识密码算法的物联网可信认证方法
CN102036236A (zh) 一种对移动终端认证的方法和装置
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
CN109474419A (zh) 一种活体人像照片加密、解密方法及加解密系统
KR20060127194A (ko) 공정한 블라인드 서명을 이용한 전자 투표 방법 및 시스템
EP2827529B1 (en) Method, device, and system for identity authentication
CN114760114B (zh) 身份认证方法、装置、设备及介质
CN113364597A (zh) 一种基于区块链的隐私信息证明方法及系统
CN114513339A (zh) 一种安全认证方法、系统及装置
CN110321682B (zh) 一种基于uaf和ibc的统一身份认证方法及装置
CN105323063A (zh) 基于二维码的移动终端与固定智能终端的身份验证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant