JP4235453B2 - 検証可能な秘密のシャッフルおよびそれらの電子投票への応用 - Google Patents
検証可能な秘密のシャッフルおよびそれらの電子投票への応用 Download PDFInfo
- Publication number
- JP4235453B2 JP4235453B2 JP2002575894A JP2002575894A JP4235453B2 JP 4235453 B2 JP4235453 B2 JP 4235453B2 JP 2002575894 A JP2002575894 A JP 2002575894A JP 2002575894 A JP2002575894 A JP 2002575894A JP 4235453 B2 JP4235453 B2 JP 4235453B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- shuffled
- series
- credentials
- proof
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 30
- 230000008569 process Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 5
- 230000002452 interceptive effect Effects 0.000 claims description 3
- 238000004422 calculation algorithm Methods 0.000 claims description 2
- 230000001413 cellular effect Effects 0.000 claims description 2
- 230000009466 transformation Effects 0.000 claims 4
- 238000006243 chemical reaction Methods 0.000 claims 1
- 238000010200 validation analysis Methods 0.000 description 10
- 239000013598 vector Substances 0.000 description 9
- 230000002776 aggregation Effects 0.000 description 8
- 238000002156 mixing Methods 0.000 description 8
- 238000004220 aggregation Methods 0.000 description 6
- 230000000717 retained effect Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 239000013256 coordination polymer Substances 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000002829 reductive effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000001154 acute effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
- H04L2209/463—Electronic voting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Computing Systems (AREA)
- Algebra (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
オブジェクト、レコード、またはトークンの集まりのシャッフルという概念は、単純かつ直感的であり、人間の様々な日常活動の中に有用な例が数多く見られる。カジノのギャンブラーは、自分の手持ちカードの中のそれぞれが52の一義的な値の1つであり、テーブルの誰も自分の手持ちとまったく同じカードを持っていないことを知っている。ただし、たとえディーラーがシャッフルする前のカードの正確な順序を記録しておくことができても、カードがどのように配られるかはまったくわからない。
即時に発生する投票への応用は、匿名を提供する通常の集計/混合センター方式を使用することである。この設定では、本明細書のプロトコルが重要な利点を提供する。これらはかなり効率的であり、混合センターを、無記名投票を暗号解除するのに必要な鍵の何らかの共有しておく機関から完全に独立させることができる。
以下では、特に明示的に述べていない限り、nは正の整数であり、pおよびqは素の整数であることが公に知られる。算術演算はモジュールリングZp(または時にはZn)内で実行され、g∈Zpは(素の)乗法順序qを有することになる。(したがって、自明的にはq|(p−1)である。)各証明プロトコルでは、Pは証明者(シャッフラ)でありVは検証者(verifier)(監査者)となる。
logGX=logHY (1)
の関係に関する認識の証明である。
CP(G,X,H,Y)
本項の以下の部分では、すべての対数乗算が固定要素gに関して計算されることになるため、表記法での添え字は省略する。以下の問題は、後で登場するシャッフルプロトコルにとって基本的なものである。
Xi≠1,Yi≠1 ∀1≦i≦k (6)
の場合に限定することによって、かなり簡略化される。明らかなことには、これら不等式のいずれかが保持されない場合、検査では数式(5)が保持されるか否かがわかならいため、証明を構成する意味がなくなる。(Xi=1の場合、xi=0であるため、何らかのjでYj=1の場合およびその場合に限り、数式(5)が保持される。同様に、XおよびYの役割が確保される。)
1.Pは、Zqからランダムに独立して、k−1要素、θ1,...θk-1を秘密に生成する。次にPは、
完全性とは、任意の
数式(12)の左側にある行列の第1列ベクトルが、残りのk−1列ベクトルの線形組合せでない場合、数式(9)が保持される、γ∈Zqのうちの多くとも1つの値が存在可能である。したがって、γがランダムに選択される場合、PがVを納得させるr1,...,rk-1を生成できるチャンスがq内に多くとも1ある。
ランダムγおよびランダム
Pがs=logGX=logHYを知っていることを証明するChaum-Pedersenプロトコルの場合と同様に、ILMPPはPがs1,...,skを知っていることを証明し、その結果、logGXi=logHYiおよび
発明者が構成する第1のシャッフル証明プロトコルは、限定的な条件セットを必要とする。これは2つの理由で有用である。第1にこれは、後で登場する、より一般的なシャッフル証明プロトコルの基本的な構成ブロックである。偶然にも、これは第2の重要な目的にもかなう。この証明の単一の例は、特定の並べ替えを本質的に「コミット」するように構成することができる。これは、シャッフルが、投票応用例での場合と同様、ElGamalペアをシャッフルする際に厳密に要求されるものである、Zp要素の組で実行される必要がある場合に重要である。
1.i≠jの場合に、xi≠xj(したがって、もちろんi≠jの場合に、yi≠yj)
2.すべての1≦i≦kの場合に、xi≠1
というように、前提を簡略化する。
1.υはランダムなt∈Zqを生成し、これをチャレンジとしてPに与える。
2.ρおよびυは公に、U=Dt=gdt、W=Ct=gct、
(k-1)/q+(q-k+1)/q2 = (qk-q+q-k+1)/q2<k/q
より小さいかまたは等しい。
単純なkシャッフルプロトコルのサイズおよび複雑さの両方を、2倍に向上することができる。推論2を使用する代わりに、推論4を使用する。直感的に、数式(16)におけるDのk個のコピーおよびCのk個のコピーを、それぞれ単一の項目
1.ρは、Zqからβを、Zq−{0}からγを、ランダムに独立して生成し、
B=gβ (17)
T=gγ
を計算して、Vに対してBおよびTを明らかにする。
(k-1)/q+(q-k+1)/q2 = (qk-q+q-k+1)/q2<k/q
より小さいかまたは等しい。
単純なkシャッフルプロトコルの明らかな制限は、シャッフラPがすべてのオリジナルの指数x1,...,xkおよびy1,...,ykを知っていなければならないことである。多くの応用例では、これがあてはまらない。本項の目的は、この制限をなくすことである。
(提示のために、d=1の場合について考えてみる。一般的なケースは、グループ生成者をgからCに変更し、置換c=c/dを実行するだけで、このケースに縮小できる。)
ri=ai+teibi (27)
si=γr π(i)
ρi=ui+ri−ai (29)
σi=wi+si−ci
G0=Gγ (32)
G1=(Z1G0)c
を計算し、υと共に、2つのChaum-Pedersen証明、CP(g,Γ,G,G0)およびCP(g,C,Z1G0,G1)を実行する。(したがって、数式(32)が保持されることをVに対して証明している。)
(a)チェックしなければならないすべての式(ステップ8および10)が条件を満たしている場合
(b)υがステップ6の単純なシャッフル証明を受け入れた場合
(c)υがステップ9の両方のChaum-Pedersen証明を受け入れた場合に、
およびこれらの場合にのみ、証明を受け入れる。
従来の投票アプリケーション用の設定の多くが、[2]に示されている。票は
1.1≦i≦kの場合、ρはai、bi、ui、およびwiをZqからランダムに独立して生成し、以下を計算する。
ri=ai+ceibi (40)
si=γr π(i)
σi=wi+si−ci
G0=Gγ (45)
H0=Hγ
を計算し、υと共に、2つのChaum-Pedersen証明、CP(g,Γ,G,G0)およびCP(g,Γ,H,H0)を実行する。(したがって、数式(45)が保持されることをυに対して証明している。)
(a)チェックしなければならないすべての式(ステップ8および12)が条件を満たしている場合
(b)Vがステップ6の単純なシャッフル証明を受け入れた場合
(c)Vがステップ9の両方のChaum-Pedersen証明を受け入れた場合に、
およびこれらの場合にのみ、証明を受け入れる。
標準のミックスネットの実施では、以下の2つの別個の段階を行うものと想定される。
B=((X1,Y1),...,(Xk,Yk))
を受け取る。(i=1の場合、A1は集票センターから直接Bを受け取る。)
B=((X1,Y1),...,(Xk,Yk))
を、最終混合機関Anによって出力された暗号化無記名投票のセットとし、SD={D1,...,Dt}を、暗号解除に参加している暗号解除機関のサブセットとする。(値tは、選挙公開鍵hが作成されたときに使用されたしきい値によって決定される。[7]を参照のこと。)
(a)Djは、シーケンスX1,...,Xkを、その妥当性の適切な認証と共に受け取る。
(b)ステップ2aで提供された認証のチェックが不合格である場合、Djは暗号解除を中止しなければならない。そうでない場合は、それぞれの1≦i≦kの場合、Djは
(c)DはすべてのZijおよびCijを集計センターに戻す。
B=((X1,Y1),...,(Xk,Yk))
および
Z=((Z1j,C1j),...,(Zkj,Ckj))
の両方を送り、ここでZijおよびCijは上記の通りである。さらに、Aj+1はBをそのシャッフルへの入力として使用する代わりに、
B=((X1,Y1/Z1j),...,(Xk,Yk/Zkj))
を使用しなければならない。
一般的なkシャッフルは、DSAまたはDiffie-Hellman公開鍵のセットの検証可能な並べ替えに申し分なく好適である。これは、計算上はオリジナルセットにリンク不可能であるが、同じ秘密鍵セットを検証可能に表す、DSA公開鍵の新しいセットが生成されることを意味する。これは、秘密鍵のオリジナルグループの整合性を保護しながらも、認証済みの鍵セットを匿名扱いにしたいという場合に、非常に役立つものであり、選挙の設定がまさしくこうした例の1つである。
H=gs ⇔ H’=Cs (51)
であるため、秘密鍵はすべて同じままである。
投票アプリケーションでは、選挙の整合性のためには「誰が投票したか」を知らなければならないが、プライバシーのためには「どのように投票したか」を知ってはならないと、しばしば言われる。この項の技法は、新しい方法で、プライバシー/整合性のジレンマを解決するものである。「誰が投票したか」を知る代わりに、投票した人が許可された投票者セットのメンバであることだけを知る。したがって、以下のような投票解決策が残される。
第5項では、生成された単純なシャッフルが、証明可能な並べ替えを本質的に「凍結させた」ことが明らかである。これにより、前項を<g>のk個のl組要素、またはk個のl組のElGamalペアをシャッフルさせるように拡張する方法が容易にわかる。k個のl組のシーケンスをk×lアレイと考えると、単一の単純なkシャッフルは、すべての列が同じ並べ替えに従って並べ替えられたことを証明するように働くことができる。精密には、これは、一般的なkシャッフルプロトコルおよびElGamalシャッフルプロトコルの両方で、同じ値、Ai、Bi、Ci、およびDiがすべての列で使用されることを意味する。(一般的なkシャッフルではすべての列に同じ値tを使用することが可能であり、ElGamalシャッフルではすべての列に同じ値cを使用すること可能であるが、これは必須ではない。)
この項の考えによれば、第7項のDSA鍵シャッフルプロトコルの一般化も可能である。同じベース、g←→Cに対して公開鍵のセット全体を維持するのではなく、鍵は独立したペア(gi,Hi)として維持される。シャッフラは、鍵ペアの任意のサブセット(Gi,Hi)を選択し、これらを「2組として」シャッフルし、その結果を戻す。これにより、オリジナルセットが大規模な場合、鍵あたりの作業がおよそ50%増加するという犠牲を払うが、シャッフルはより扱いやすくなる。
[1]R.Cramer、I.Damgrd,、B.Schoenmakers、「証拠隠匿プロトコルの部分的知識および簡略化設計の証明」暗号学の発達−CRYPTO’94、コンピュータサイエンス講義録、174〜187ページ、シュプリンガー出版、ベルリン、1994年。
Claims (17)
- コンピュータ化されたネットワークと共に使用する電子投票システムであって、
(a)コンピュータ化されたネットワークに結合された少なくとも第1、第2および第3の投票者コンピュータから要求を受け取るために結合された少なくとも1つのサーバコンピュータを備え、
(b)前記第1の投票者コンピュータは、複数の投票者コンピュータから受け取った電子信用証明の集約体に対応する一連の電子信用証明を、前記サーバコンピュータから受け取るように構成され、
各電子信用証明は、デジタル署名アルゴリズム(DSA)によって署名されたデータ要素またはElGamal暗号化されたペアのデータ要素であり、
前記第1の投票者コンピュータは、少なくとも第1の秘密鍵を使用して、対数乗算基底を用いた暗号変換を適用して、前記一連の電子信用証明を匿名でシャッフルし、前記サーバコンピュータの一連の第1のシャッフル済み信用証明を生成するように構成され、
前記第1の投票者コンピュータのみが、前記一連の第1のシャッフル済み信用証明と前記一連の電子信用証明との間の一致を知っており、
前記第1の投票者コンピュータは、第1の関連付けられた信用証明を有する第1の無記名投票と共に、前記一連の電子信用証明と前記一連の第1のシャッフル済み信用証明との間の反復対数乗算証明が受け入れられるために、前記第1の秘密鍵に基づいて一連の線形等式を生成して、前記一連の第1のシャッフル済み信用証明に関する正当性の第1の線形サイズ証明として前記サーバコンピュータに提供するように構成され、
(c)前記第2の投票者コンピュータは、前記サーバコンピュータから、前記一連の第1のシャッフル済み信用証明を受け取り、少なくとも第2の秘密鍵を使用して前記対数乗算基底を用いた暗号変換を適用し、前記一連の第1のシャッフル済み信用証明を匿名でシャッフルし、前記サーバコンピュータの一連の第2のシャッフル済み信用証明を生成するように構成され、
前記第2の投票者コンピュータのみが、前記一連の第1のシャッフル済み信用証明と前記一連の第2のシャッフル済み信用証明との間の一致を知っており、
前記第2の投票者コンピュータは、第2の関連付けられた信用証明を有する第2の無記名投票と共に、前記一連の第1のシャッフル済み信用証明と前記一連の第2のシャッフル済み信用証明との間の反復対数乗算証明が受け入れられるために、前記第2の秘密鍵に基づいて一連の線形等式を生成して、前記一連の第2のシャッフル済み信用証明に関する正当性の第2の線形サイズ証明として、前記サーバコンピュータに提供するように構成され、
(d)前記第3の投票者コンピュータは、前記一連の第2のシャッフル済み信用証明を受け取り、少なくとも第3の秘密鍵を使用して前記対数乗算基底を用いた暗号変換を適用し、前記一連の第2のシャッフル済み信用証明を匿名でシャッフルし、前記サーバコンピュータの一連の第3のシャッフル済み信用証明を生成するように構成され、
前記第3の投票者コンピュータのみが、前記一連の第2のシャッフル済み信用証明と前記一連の第3のシャッフル済み信用証明との間の一致を知っており、
前記第3の投票者コンピュータは、第3の関連付けられた信用証明を有する第3の無記名投票と共に、前記一連の第2のシャッフル済み信用証明と前記一連の第3のシャッフル済み信用証明との間の反復対数乗算証明が受け入れられるために、前記第3の秘密鍵に基づいて一連の線形等式を生成して、前記一連の第3のシャッフル済み信用証明に関する正当性の第3の線形サイズ証明として、前記サーバコンピュータに提供するように構成され、
(e)前記サーバコンピュータは、前記第1、第2および第3の投票者コンピュータから前記第1、第2および第3の線形サイズ証明を受け取り、前記一連の線形等式の相等を検証することによって、前記シャッフル済み信用証明の正当性を検証し、各々第1、第2および第3の関連付けられた信用証明を有する第1、第2および第3の無記名投票を受け取り、検証し、集計するように構成されたことを特徴とするシステム。 - 前記コンピュータ化されたネットワークに結合され、前記サーバコンピュータとは異なる複数のオーソリティのコンピュータであって、前記第1、第2および第3の無記名投票は、しきい値、基礎となるグループZpまたは楕円曲線を使用する離散対数非対称暗号化プロセスの下で暗号化され、
次に前記複数のオーソリティのコンピュータの各々は、
少なくとも前記第1、第2および第3の暗号化された無記名投票を受け取り、
前記無記名投票を秘密にシャッフルし、
前記秘密にシャッフルされた無記名投票に暗号解除鍵の割り当てを適用して、前記秘密にシャッフルされた無記名投票を部分的に暗号解除し、
前記部分的に暗号解除され秘密にシャッフルされた無記名投票を、次のオーソリティのコンピュータに渡すことを特徴とする請求項1に記載のシステム。 - 前記第1、第2および第3の投票者コンピュータは、前記第1、第2および第3の投票者コンピュータに各々関連付けられた電子信用証明の集約体の中の第1、第2および第3の公開鍵の識別を、前記サーバコンピュータに提供するように構成され、
前記サーバコンピュータは、前記第1、第2および第3の公開鍵をそれに応答して除去するように構成されたことを特徴とする請求項1に記載のシステム。 - 前記コンピュータ化されたネットワークは、ワールドワイドウェブを含み、前記第1、第2および第3の投票者コンピュータは、ウェブブラウザプログラムを含むことを特徴とする請求項1に記載のシステム。
- 前記第1、第2および第3の投票者コンピュータのうちの少なくとも1つは、パームサイズコンピュータ、セル式電話、ウェアラブルコンピュータ、対話型テレビジョン端末、またはインターネット機器であることを特徴とする請求項1に記載のシステム。
- 電子データ要素のシーケンスを受け取るためのコンピュータシステムであって、
コンピュータネットワークに結合され、
個々のデータファイルを表す電子データ要素のシーケンスを、サーバコンピュータから受け取り、
少なくとも第1の秘密値を使用して暗号化変換を適用して、前記電子データ要素のシーケンスを匿名で並び替え、電子データ要素の第1のシャッフル済みシーケンスを生成し、
前記電子データ要素のシーケンスと前記電子データ要素の第1のシャッフル済みシーケンスとの間の反復対数乗法証明が受け入れられるために、前記第1の秘密値に基づいて一連の線形等式を生成して、前記電子データ要素の第1のシャッフル済みシーケンスの正当性の第1の線形サイズ証明として前記サーバコンピュータに提供するコンピュータを備え、
前記サーバコンピュータが前記正当性の第1の線形サイズ証明を検証することは、前記一連の線形等式を解くことによって、前記電子データ要素の第1のシャッフル済みシーケンスと前記電子データ要素のシーケンスとの間の一致を知ることであり、
前記サーバコンピュータは、前記一連の線形等式の相等を検証することによって、正当性の第1の線形サイズ証明を検証し、前記第1の秘密値を知ることなく、前記第1の秘密値の知識を有するという証明を得ることを特徴とするシステム。 - 前記第1の秘密値は、前記サーバコンピュータが知らない鍵を使用するZpまたは楕円曲線グループが用いられ、前記電子データ要素のシーケンスを暗号化し、
前記コンピュータは、
検証者コンピュータからランダムに生成された値eiを受け取り、
前記受け取られた一連の値eiと秘密に生成された値とを使用し、対数乗算基底を用いた暗号変換に基づいて、一連の値Diを秘密に生成し、前記検証者コンピュータに提供し、
前記電子データ要素のシーケンスを並べ替え、前記一連の値Diおよび秘密値γに基づいて、前記電子データ要素の第1のシャッフル済みシーケンスを生成し、前記検証者コンピュータに提供し、
前記正当性の第1の線形サイズ証明は、前記サーバコンピュータが、前記コンピュータがどのように前記電子データ要素のシーケンスを並べ替え、前記暗号化を前記検証者コンピュータに対して明らかにすることなく、前記要素の第1のシャッフル済みシーケンスを生成したかを示すように構成されたことを特徴とする請求項6に記載のシステム。 - 前記サーバコンピュータは、
前記コンピュータから複数の公開鍵のファイルを受け取り、前記複数の公開鍵のうちの1つの公開鍵に対応する秘密鍵に関連付けられた要求を受け取り、
前記複数の公開鍵のシャッフル済みサブセットを要求側のコンピュータに提供し、
(a)前記要求側のコンピュータが、提供された前記複数の公開鍵のシャッフル済みサブセットおよび前記1つの秘密鍵に対応する値に基づいて生成した前記複数の公開鍵の新しいシャッフル済みサブセットと、(b)前記複数の公開鍵のシャッフル済みサブセットと前記複数の公開鍵の新しいシャッフル済みサブセットとの間の反復対数乗算証明を受け入れるための一連の線形等式により生成された、前記複数の公開鍵の新しいシャッフル済みサブセットに関する正当性の線形サイズ証明とを受け取ることであって、前記値は、前記ファイルに関連付けられ、
前記要求側のコンピュータが、前記1つの秘密鍵を明らかにすることなく、前記要求側コンピュータが前記1つの秘密鍵の知識を有するという証明を得るために、前記正当性の線形サイズ証明をチェックし、
前記値が前記1つの公開鍵と ElGamal ペアとして関連付けられていることを、前記ファイルによりチェックし、
前記複数の公開鍵から1つの公開鍵を減らすように構成されたことを特徴とする請求項6に記載のシステム。 - 前記正当性の線形サイズ証明のチェックおよび前記ファイルによりチェックが終了した後に前記要求側のコンピュータに対して証明書を発行することを特徴とする請求項8に記載のシステム。
- コンピュータ実施方法であって、
複数の公開鍵のうちの1つの公開鍵に対応する1つの秘密鍵に関連付けられた要求を、要求側コンピュータから受け取ることであって、前記複数の公開鍵の各々は、複数の秘密鍵のうちの1つに対応すること、
前記複数の公開鍵のシャッフル済みサブセットの少なくとも1つを要求側コンピュータに提供すること、
前記要求側コンピュータから前記複数の公開鍵のファイルを受け取ること、
(a)前記要求側コンピュータが、提供された前記複数の公開鍵のシャッフル済みサブセットおよび前記1つの秘密鍵に対応する値に基づいて生成した前記複数の公開鍵の新しいシャッフル済みサブセットと、(b)前記複数の公開鍵のシャッフル済みサブセットと前記複数の公開鍵の新しいシャッフル済みサブセットとの間の反復対数乗算証明が受け入れられるために、前記1つの秘密鍵に基づいて一連の線形等式として生成された、前記複数の公開鍵の新しいシャッフル済みサブセットに関する正当性の線形サイズ証明とを受け取ることであって、前記値は、前記ファイルに関連付けられること、
前記要求側コンピュータが、前記1つの秘密鍵を明らかにすることなく、前記要求側コンピュータが前記1つの秘密鍵の知識を有するという証明を得るために、前記一連の線形等式の相等を検証し、前記正当性の線形サイズ証明をチェックすること、および
前記値が前記1つの公開鍵と ElGamal ペアとして関連付けられていることを、前記ファイルによりチェックすること
を備えたことを特徴とする方法。 - 複数の公開鍵の少なくとも1つのサブセットH上で実行された秘密の暗号シャッフルオペレーションに基づいて、複数の公開鍵のシャッフル済みサブセットH’を複数のオーソリティのコンピュータの各々から順番に受け取り、前記複数の公開鍵のシャッフル済みセットH’を生成すること、
前記暗号シャッフルオペレーションの検証写しを前記複数のオーソリティのコンピュータの各々から順番に受け取ること、および
前記検証の写しに基づいて、前記暗号シャッフルオペレーションの正当性を検証し、検証された場合は、前記複数の公開鍵のシャッフル済みセットをH’からHに設定すること
をさらに備えたことを特徴とする請求項10に記載の方法。 - 前記正当性の線形サイズ証明のチェックおよび前記ファイルによりチェックが終了した後に、証明書を発行すること、
その後、複数の要求側コンピュータのうちの1つのコンピュータから前記発行された証明書を受け取ること、および
前記1つのコンピュータに電子無記名投票を提供すること
をさらに備えたことを特徴とする請求項10に記載の方法。 - 前記正当性の線形サイズ証明のチェックおよび前記ファイルによりチェックが終了した後に、公開鍵インフラストラクチャ(PKI)証明書を生成することをさらに備えたことを特徴とする請求項10に記載の方法。
- 複数の要求側コンピュータのうちの少なくとも一部から発行された証明書を受け取り、それに応答して電子無記名投票を提供すること、および
前記複数の要求側コンピュータのうちの少なくとも一部から、暗号化されていない無記名投票を受け取ること
をさらに備えたことを特徴とする請求項10に記載の方法。 - コンピュータによって実施されると、電子データ要素のシーケンスのシャッフルを実行する、コンピュータ実行可能なプログラム命令が格納されたコンピュータ読取り可能記録媒体であって、前記プログラム命令は、
複数の公開鍵のうちの1つの公開鍵に対応する1つの秘密鍵に関連付けられた要求を、サーバコンピュータに提供することであって、前記複数の公開鍵の各々は、複数の秘密鍵の1つに対応すること、
前記複数の公開鍵のシャッフル済みサブセットの少なくとも1つを、前記サーバコンピュータから受け取ること、
前記複数の公開鍵のファイルを、前記サーバコンピュータに提供すること、および
(a)前記サーバコンピュータから受け取った前記複数の公開鍵のシャッフル済みサブセットおよび前記1つの秘密鍵に対応する値に基づいて、前記複数の公開鍵の新しいシャッフル済みサブセットを生成し、(b)前記複数の公開鍵のシャッフル済みサブセットと前記複数の公開鍵の新しいシャッフル済みサブセットとの間の反復対数乗算証明が受け入れられるために、前記1つの秘密鍵に基づいて一連の線形等式を生成して、前記複数の公開鍵の新しいシャッフル済みサブセットに関する正当性の証明を生成することであって、前記値は、前記ファイルに関連付けられ、前記サーバコンピュータは、前記一連の線形等式の相等を検証することによって、前記シャッフル済み信用証明の正当性を検証し、前記1つの秘密鍵を知ることなく、前記1つの秘密鍵の知識の証明を得ること
を前記コンピュータに実行させることを特徴とするコンピュータ読取り可能記録媒体。 - 前記コンピュータ読取り可能記録媒体は、コンピュータ読取り可能ディスクであることを特徴とする請求項15に記載のコンピュータ読取り可能記録媒体。
- 前記コンピュータ読取り可能記録媒体は、コンピュータシステムのメモリであることを特徴とする請求項15に記載のコンピュータ読取り可能記録媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/816,869 US6950948B2 (en) | 2000-03-24 | 2001-03-24 | Verifiable, secret shuffles of encrypted data, such as elgamal encrypted data for secure multi-authority elections |
US31168001P | 2001-08-09 | 2001-08-09 | |
US31267101P | 2001-08-15 | 2001-08-15 | |
US31300301P | 2001-08-16 | 2001-08-16 | |
PCT/US2002/009264 WO2002077929A2 (en) | 2001-03-24 | 2002-03-25 | Verifiable secret shuffles and their application to electronic voting |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005524250A JP2005524250A (ja) | 2005-08-11 |
JP4235453B2 true JP4235453B2 (ja) | 2009-03-11 |
Family
ID=27502021
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002575894A Expired - Fee Related JP4235453B2 (ja) | 2001-03-24 | 2002-03-25 | 検証可能な秘密のシャッフルおよびそれらの電子投票への応用 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7360094B2 (ja) |
EP (1) | EP1374188A2 (ja) |
JP (1) | JP4235453B2 (ja) |
KR (1) | KR100727281B1 (ja) |
CN (1) | CN1535451A (ja) |
CA (1) | CA2441304C (ja) |
WO (1) | WO2002077929A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018109825A1 (de) | 2018-04-24 | 2019-10-24 | regio iT gesellschaft für informationstechnologie mbh | Wahlverfahren und Stimmabgabegerät |
Families Citing this family (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6676127B2 (en) | 1997-03-13 | 2004-01-13 | Shuffle Master, Inc. | Collating and sorting apparatus |
US6254096B1 (en) | 1998-04-15 | 2001-07-03 | Shuffle Master, Inc. | Device and method for continuously shuffling cards |
US6655684B2 (en) | 1998-04-15 | 2003-12-02 | Shuffle Master, Inc. | Device and method for forming and delivering hands from randomly arranged decks of playing cards |
US8590896B2 (en) | 2000-04-12 | 2013-11-26 | Shuffle Master Gmbh & Co Kg | Card-handling devices and systems |
JP3901471B2 (ja) * | 2001-05-18 | 2007-04-04 | 日本電気株式会社 | 証明付シャッフル復号システムと証明付シャッフル復号方法、シャッフル復号検証方法 |
US8337296B2 (en) | 2001-09-28 | 2012-12-25 | SHFL entertaiment, Inc. | Method and apparatus for using upstream communication in a card shuffler |
US7753373B2 (en) | 2001-09-28 | 2010-07-13 | Shuffle Master, Inc. | Multiple mode card shuffler and card reading device |
US8011661B2 (en) | 2001-09-28 | 2011-09-06 | Shuffle Master, Inc. | Shuffler with shuffling completion indicator |
US8616552B2 (en) | 2001-09-28 | 2013-12-31 | Shfl Entertainment, Inc. | Methods and apparatuses for an automatic card handling device and communication networks including same |
US7677565B2 (en) | 2001-09-28 | 2010-03-16 | Shuffle Master, Inc | Card shuffler with card rank and value reading capability |
US6886829B2 (en) | 2002-02-08 | 2005-05-03 | Vendingdata Corporation | Image capturing card shuffler |
CA2567727A1 (en) * | 2004-06-07 | 2005-12-22 | Dategrity Corporation | Cryptographic systems and methods, including practical high certainty intent verification, such as for encrypted votes in an electronic election |
ATE429747T1 (de) | 2004-06-30 | 2009-05-15 | France Telecom | Elektronisches wahlverfahren und -system in einem hochsicherheitskommunikationsnetz |
US20060066048A1 (en) | 2004-09-14 | 2006-03-30 | Shuffle Master, Inc. | Magnetic jam detection in a card shuffler |
JP4771053B2 (ja) * | 2005-05-27 | 2011-09-14 | 日本電気株式会社 | 統合シャッフル正当性証明装置、証明統合装置、統合シャッフル正当性検証装置及びミックスネットシステム |
US7764836B2 (en) | 2005-06-13 | 2010-07-27 | Shuffle Master, Inc. | Card shuffler with card rank and value reading capability using CMOS sensor |
CA2531533C (en) * | 2005-12-28 | 2013-08-06 | Bce Inc. | Session-based public key infrastructure |
ES2283205B2 (es) * | 2005-12-30 | 2008-09-01 | Ignacio Fernandez Moreno | Sistema de votacion telematica a traves de internet. |
JP2007207116A (ja) * | 2006-02-03 | 2007-08-16 | Chuo Mitsui Trust & Banking Co Ltd | 議決権集計システム、議決権集計方法および議決権集計プログラム |
US7556266B2 (en) | 2006-03-24 | 2009-07-07 | Shuffle Master Gmbh & Co Kg | Card shuffler with gravity feed system for playing cards |
US8353513B2 (en) | 2006-05-31 | 2013-01-15 | Shfl Entertainment, Inc. | Card weight for gravity feed input for playing card shuffler |
US8342525B2 (en) | 2006-07-05 | 2013-01-01 | Shfl Entertainment, Inc. | Card shuffler with adjacent card infeed and card output compartments |
US8579289B2 (en) | 2006-05-31 | 2013-11-12 | Shfl Entertainment, Inc. | Automatic system and methods for accurate card handling |
US8070574B2 (en) | 2007-06-06 | 2011-12-06 | Shuffle Master, Inc. | Apparatus, system, method, and computer-readable medium for casino card handling with multiple hand recall feature |
US8919775B2 (en) | 2006-11-10 | 2014-12-30 | Bally Gaming, Inc. | System for billing usage of an automatic card handling device |
US20090327141A1 (en) * | 2007-04-18 | 2009-12-31 | Rabin Michael O | Highly efficient secrecy-preserving proofs of correctness of computation |
US7779041B2 (en) * | 2007-05-02 | 2010-08-17 | Sap Ag | Anonymizing infocube data |
US8145520B2 (en) * | 2008-07-31 | 2012-03-27 | International Business Machines Corporation | Method and system for verifying election results |
KR101086043B1 (ko) | 2008-12-08 | 2011-11-22 | 한국전자통신연구원 | 복수의 공개키를 검증하기 위한 시스템 및 방법 |
US8967621B2 (en) | 2009-04-07 | 2015-03-03 | Bally Gaming, Inc. | Card shuffling apparatuses and related methods |
US7988152B2 (en) * | 2009-04-07 | 2011-08-02 | Shuffle Master, Inc. | Playing card shuffler |
CA2671269A1 (en) * | 2009-07-08 | 2011-01-08 | Ky M. Vu | An anti-rigging voting system and its software design |
US8862879B2 (en) * | 2009-10-13 | 2014-10-14 | Sergio Demian LERNER | Method and apparatus for efficient and secure creating, transferring, and revealing of messages over a network |
US8677128B2 (en) * | 2009-10-13 | 2014-03-18 | Sergio Demian LERNER | Method and apparatus for efficient and secure creating, transferring, and revealing of messages over a network |
ES2367940B1 (es) * | 2009-12-04 | 2012-09-27 | Scytl Secure Electronic Voting, S.A. | Método para la verificación del correcto registro de una información. |
US8800993B2 (en) | 2010-10-14 | 2014-08-12 | Shuffle Master Gmbh & Co Kg | Card handling systems, devices for use in card handling systems and related methods |
US9083526B2 (en) | 2011-04-29 | 2015-07-14 | International Business Machines Corporation | Fully homomorphic encryption |
US9731190B2 (en) | 2011-07-29 | 2017-08-15 | Bally Gaming, Inc. | Method and apparatus for shuffling and handling cards |
US8485527B2 (en) | 2011-07-29 | 2013-07-16 | Savant Shuffler LLC | Card shuffler |
US8960674B2 (en) | 2012-07-27 | 2015-02-24 | Bally Gaming, Inc. | Batch card shuffling apparatuses including multi-card storage compartments, and related methods |
US9378766B2 (en) | 2012-09-28 | 2016-06-28 | Bally Gaming, Inc. | Card recognition system, card handling device, and method for tuning a card handling device |
US9511274B2 (en) | 2012-09-28 | 2016-12-06 | Bally Gaming Inc. | Methods for automatically generating a card deck library and master images for a deck of cards, and a related card processing apparatus |
US20140214930A1 (en) * | 2013-01-25 | 2014-07-31 | Richard Hayman-Joyce | Changing settings |
SG11201608344WA (en) | 2014-04-11 | 2016-11-29 | Bally Gaming Inc | Method and apparatus for shuffling and handling cards |
US9474957B2 (en) | 2014-05-15 | 2016-10-25 | Bally Gaming, Inc. | Playing card handling devices, systems, and methods for verifying sets of cards |
USD764599S1 (en) | 2014-08-01 | 2016-08-23 | Bally Gaming, Inc. | Card shuffler device |
US9566501B2 (en) | 2014-08-01 | 2017-02-14 | Bally Gaming, Inc. | Hand-forming card shuffling apparatuses including multi-card storage compartments, and related methods |
US9504905B2 (en) | 2014-09-19 | 2016-11-29 | Bally Gaming, Inc. | Card shuffling device and calibration method |
CN106716344B (zh) * | 2014-10-03 | 2021-04-30 | 密码研究公司 | 用于密码运算的指数分裂 |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
CN104915592B (zh) * | 2015-05-28 | 2017-03-08 | 东莞盛世科技电子实业有限公司 | 密码设定方法及其设备 |
WO2016203762A1 (ja) * | 2015-06-18 | 2016-12-22 | 日本電気株式会社 | 暗号情報作成装置、暗号情報作成方法、記録媒体、及び、照合システム |
US9993719B2 (en) | 2015-12-04 | 2018-06-12 | Shuffle Master Gmbh & Co Kg | Card handling devices and related assemblies and components |
US10938570B2 (en) * | 2016-02-08 | 2021-03-02 | Intel Corporation | Technologies for remote attestation |
US10637665B1 (en) | 2016-07-29 | 2020-04-28 | Workday, Inc. | Blockchain-based digital identity management (DIM) system |
US11088855B2 (en) | 2016-07-29 | 2021-08-10 | Workday, Inc. | System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation |
US11336432B2 (en) | 2016-07-29 | 2022-05-17 | Workday, Inc. | System and method for blockchain-based device authentication based on a cryptographic challenge |
US10933300B2 (en) | 2016-09-26 | 2021-03-02 | Shuffle Master Gmbh & Co Kg | Card handling devices and related assemblies and components |
US10339765B2 (en) | 2016-09-26 | 2019-07-02 | Shuffle Master Gmbh & Co Kg | Devices, systems, and related methods for real-time monitoring and display of related data for casino gaming devices |
EP3574482B8 (en) * | 2017-01-30 | 2023-08-02 | Exo One Pty Ltd | Voting system and method |
GB201703562D0 (en) * | 2017-03-06 | 2017-04-19 | Nchain Holdings Ltd | Computer-implemented system and method |
US11334353B2 (en) * | 2017-05-18 | 2022-05-17 | Nec Corporation | Multiparty computation method, apparatus and program |
US10426424B2 (en) | 2017-11-21 | 2019-10-01 | General Electric Company | System and method for generating and performing imaging protocol simulations |
US10659235B1 (en) * | 2017-11-27 | 2020-05-19 | Amazon Technologies, Inc. | Distributed endpoint authentication |
US20190318118A1 (en) * | 2018-04-16 | 2019-10-17 | International Business Machines Corporation | Secure encrypted document retrieval |
US11896891B2 (en) | 2018-09-14 | 2024-02-13 | Sg Gaming, Inc. | Card-handling devices and related methods, assemblies, and components |
US11376489B2 (en) | 2018-09-14 | 2022-07-05 | Sg Gaming, Inc. | Card-handling devices and related methods, assemblies, and components |
US11338194B2 (en) | 2018-09-28 | 2022-05-24 | Sg Gaming, Inc. | Automatic card shufflers and related methods of automatic jam recovery |
US11087578B2 (en) | 2018-11-15 | 2021-08-10 | Daniel Bernard Ruskin | Voting booth, system, and methods of making and using same |
CN109949472A (zh) * | 2019-02-28 | 2019-06-28 | 阿里巴巴集团控股有限公司 | 用于投票的系统、方法和装置 |
US11362835B2 (en) * | 2019-06-28 | 2022-06-14 | Intel Corporation | Efficient post-quantum anonymous attestation with signature-based join protocol and unlimited signatures |
US11898837B2 (en) | 2019-09-10 | 2024-02-13 | Shuffle Master Gmbh & Co Kg | Card-handling devices with defect detection and related methods |
US11173383B2 (en) | 2019-10-07 | 2021-11-16 | Sg Gaming, Inc. | Card-handling devices and related methods, assemblies, and components |
CN111245626B (zh) * | 2020-01-19 | 2021-05-18 | 平安科技(深圳)有限公司 | 零知识证明方法、装置及存储介质 |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
CN112039655B (zh) * | 2020-08-31 | 2021-11-05 | 南京航空航天大学 | 一种基于Cut-and-Choose技术的双向不经意传输协议方法 |
US11362844B1 (en) * | 2021-07-28 | 2022-06-14 | Vidaloop, Inc. | Security device and methods for end-to-end verifiable elections |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4774665A (en) * | 1986-04-24 | 1988-09-27 | Data Information Management Systems, Inc. | Electronic computerized vote-counting apparatus |
FI86486C (fi) | 1990-08-27 | 1992-08-25 | Tecnomen Oy | Foerfarande foer att arrangera teleroestningen pao ett saekert saett. |
US5278753A (en) * | 1991-08-16 | 1994-01-11 | Graft Iii Charles V | Electronic voting system |
NL9301348A (nl) * | 1993-08-02 | 1995-03-01 | Stefanus Alfonsus Brands | Elektronisch betalingssysteem. |
US5400248A (en) * | 1993-09-15 | 1995-03-21 | John D. Chisholm | Computer network based conditional voting system |
EP0695056B1 (en) * | 1994-07-29 | 2005-05-11 | Canon Kabushiki Kaisha | A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method |
US5875432A (en) * | 1994-08-05 | 1999-02-23 | Sehr; Richard Peter | Computerized voting information system having predefined content and voting templates |
US5495532A (en) * | 1994-08-19 | 1996-02-27 | Nec Research Institute, Inc. | Secure electronic voting using partially compatible homomorphisms |
US5682430A (en) | 1995-01-23 | 1997-10-28 | Nec Research Institute, Inc. | Secure anonymous message transfer and voting scheme |
IL113259A (en) * | 1995-04-05 | 2001-03-19 | Diversinet Corp | A device and method for a secure interface for secure communication and data transfer |
FI100842B (fi) * | 1995-04-13 | 1998-02-27 | Nokia Telecommunications Oy | Puhelinäänestyksen suorittaminen älyverkossa |
US6092051A (en) | 1995-05-19 | 2000-07-18 | Nec Research Institute, Inc. | Secure receipt-free electronic voting |
FR2738934B1 (fr) * | 1995-09-15 | 1997-11-28 | Thomson Multimedia Sa | Systeme de comptabilisation anonyme d'informations a des fins statistiques, notamment pour des operations de vote electronique ou de releves periodiques de consommation |
US5604804A (en) * | 1996-04-23 | 1997-02-18 | Micali; Silvio | Method for certifying public keys in a digital signature scheme |
US5610383A (en) * | 1996-04-26 | 1997-03-11 | Chumbley; Gregory R. | Device for collecting voting data |
US5878399A (en) * | 1996-08-12 | 1999-03-02 | Peralto; Ryan G. | Computerized voting system |
US6029150A (en) | 1996-10-04 | 2000-02-22 | Certco, Llc | Payment and transactions in electronic commerce system |
JPH10257047A (ja) | 1997-03-12 | 1998-09-25 | Oki Electric Ind Co Ltd | 不正検出システム及び公開鍵管理システム |
JP3874127B2 (ja) | 1997-04-10 | 2007-01-31 | 日本電信電話株式会社 | 認証システムにおける登録鍵重複防止装置 |
US6250548B1 (en) * | 1997-10-16 | 2001-06-26 | Mcclure Neil | Electronic voting system |
US6081793A (en) * | 1997-12-30 | 2000-06-27 | International Business Machines Corporation | Method and system for secure computer moderated voting |
JPH11231778A (ja) * | 1998-02-18 | 1999-08-27 | Matsushita Electric Ind Co Ltd | 暗号化装置及び復号装置、暗号化方法及び復号方法並びにそれらの方法を記録した記録媒体 |
US6570989B1 (en) * | 1998-04-27 | 2003-05-27 | Matsushita Electric Industrial Co., Ltd. | Cryptographic processing apparatus, cryptographic processing method, and storage medium storing cryptographic processing program for realizing high-speed cryptographic processing without impairing security |
JP3298826B2 (ja) | 1998-05-29 | 2002-07-08 | 日本電信電話株式会社 | 匿名通信方法及び装置及びプログラム記録媒体 |
JP2001202013A (ja) * | 2000-01-21 | 2001-07-27 | Nec Corp | 匿名参加権限管理システム |
AU5805099A (en) * | 1998-09-02 | 2000-03-21 | Diversified Dynamics, Inc. | Direct vote recording system |
US6845447B1 (en) * | 1998-11-11 | 2005-01-18 | Nippon Telegraph And Telephone Corporation | Electronic voting method and system and recording medium having recorded thereon a program for implementing the method |
US6317833B1 (en) * | 1998-11-23 | 2001-11-13 | Lucent Technologies, Inc. | Practical mix-based election scheme |
WO2001020562A2 (en) | 1999-03-25 | 2001-03-22 | Votehere, Inc. | Multiway election method and apparatus |
JP3540718B2 (ja) | 1999-05-19 | 2004-07-07 | 日本電信電話株式会社 | 検証可能匿名通信路システム、それを実施する方法及びその方法を記録した記録媒体 |
US20010034640A1 (en) * | 2000-01-27 | 2001-10-25 | David Chaum | Physical and digital secret ballot systems |
JP4181724B2 (ja) * | 2000-03-03 | 2008-11-19 | 日本電気株式会社 | 証明付再暗号シャッフル方法と装置、再暗号シャッフル検証方法と装置、入力文列生成方法と装置及び記録媒体 |
EP1633077A3 (en) * | 2000-03-24 | 2006-06-07 | Dategrity Corporation | Verifiable, secret shuffles of encrypted data, such as elgamal encrypted data for secure multi-authority elections |
US20020077885A1 (en) * | 2000-12-06 | 2002-06-20 | Jared Karro | Electronic voting system |
US6769613B2 (en) * | 2000-12-07 | 2004-08-03 | Anthony I. Provitola | Auto-verifying voting system and voting method |
US20020077887A1 (en) * | 2000-12-15 | 2002-06-20 | Ibm Corporation | Architecture for anonymous electronic voting using public key technologies |
US6540138B2 (en) * | 2000-12-20 | 2003-04-01 | Symbol Technologies, Inc. | Voting method and system |
US8554607B2 (en) * | 2001-03-13 | 2013-10-08 | Science Applications International Corporation | Method and system for securing network-based electronic voting |
US7210617B2 (en) * | 2002-02-20 | 2007-05-01 | David Chaum | Secret-ballot systems with voter-verifiable integrity |
-
2002
- 2002-03-25 CA CA002441304A patent/CA2441304C/en not_active Expired - Fee Related
- 2002-03-25 JP JP2002575894A patent/JP4235453B2/ja not_active Expired - Fee Related
- 2002-03-25 KR KR1020067001213A patent/KR100727281B1/ko not_active IP Right Cessation
- 2002-03-25 US US10/484,931 patent/US7360094B2/en not_active Expired - Fee Related
- 2002-03-25 WO PCT/US2002/009264 patent/WO2002077929A2/en not_active Application Discontinuation
- 2002-03-25 CN CNA028071840A patent/CN1535451A/zh active Pending
- 2002-03-25 EP EP02719353A patent/EP1374188A2/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018109825A1 (de) | 2018-04-24 | 2019-10-24 | regio iT gesellschaft für informationstechnologie mbh | Wahlverfahren und Stimmabgabegerät |
US10977887B2 (en) | 2018-04-24 | 2021-04-13 | regio IT gesellschaft fuer informationstechnologle mbh | Voting method |
Also Published As
Publication number | Publication date |
---|---|
EP1374188A2 (en) | 2004-01-02 |
CA2441304A1 (en) | 2002-10-03 |
WO2002077929A2 (en) | 2002-10-03 |
KR100727281B1 (ko) | 2007-06-13 |
CA2441304C (en) | 2005-05-31 |
US20050028009A1 (en) | 2005-02-03 |
US7360094B2 (en) | 2008-04-15 |
CN1535451A (zh) | 2004-10-06 |
JP2005524250A (ja) | 2005-08-11 |
WO2002077929A3 (en) | 2002-11-21 |
KR20060010873A (ko) | 2006-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4235453B2 (ja) | 検証可能な秘密のシャッフルおよびそれらの電子投票への応用 | |
US6950948B2 (en) | Verifiable, secret shuffles of encrypted data, such as elgamal encrypted data for secure multi-authority elections | |
Neff | A verifiable secret shuffle and its application to e-voting | |
Lee et al. | Receipt-free electronic voting scheme with a tamper-resistant randomizer | |
JPH0863533A (ja) | 部分的に互換性のある準同形を使用する保安電子投票の方法および装置 | |
Demirel et al. | Improving Helios with Everlasting Privacy Towards the Public. | |
Grontas et al. | Towards everlasting privacy and efficient coercion resistance in remote electronic voting | |
Rjašková | Electronic voting schemes | |
Araújo et al. | Towards practical and secure coercion-resistant electronic elections | |
Guasch et al. | How to challenge and cast your e-vote | |
Mateu et al. | A hybrid approach to vector-based homomorphic tallying remote voting | |
WO2001020562A2 (en) | Multiway election method and apparatus | |
EP1633077A2 (en) | Verifiable, secret shuffles of encrypted data, such as elgamal encrypted data for secure multi-authority elections | |
Doan et al. | Encryption Mechanisms for Receipt-Free and Perfectly Private Verifiable Elections | |
Haghighat et al. | An efficient and provably-secure coercion-resistant e-voting protocol | |
Malkhi et al. | Anonymity without ‘Cryptography’ Extended Abstract | |
KR100611038B1 (ko) | 검증가능한 비밀 셔플들 및 전자 투표에 대한 그 응용 | |
RU2271574C2 (ru) | Проверяемые секретные перетасовывания и их применение при проведении электронного голосования | |
Yang et al. | RVBT: a remote voting scheme based on three-ballot | |
Wu et al. | Evaluation and Improvement of Two Blockchain Based E-Voting System: Agora and Proof of Vote | |
Liu et al. | Privacy-Preserving and Verifiable Electronic Voting Scheme Based on Smart Contract of Blockchain | |
CA2550259A1 (en) | Verifiable, secret shuffles of encrypted data, such as elgamal encrypted data for secure multi-authority elections | |
Semmouni et al. | A New Electronic Voting System Based on Elliptic Curve in a Cloud Computing Environment | |
Zahhafi et al. | Anonymous Secure E-voting over a Network for Multiple Elections | |
Piles et al. | Enhancing the trust and perceived security in e-cognocracy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061219 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070319 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070327 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070619 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070713 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20071012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20071012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071112 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20071116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080919 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
R155 | Notification before disposition of declining of application |
Free format text: JAPANESE INTERMEDIATE CODE: R155 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081215 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |