RU2272322C2 - Method for detecting falsified voting papers - Google Patents

Method for detecting falsified voting papers Download PDF

Info

Publication number
RU2272322C2
RU2272322C2 RU2003128316/09A RU2003128316A RU2272322C2 RU 2272322 C2 RU2272322 C2 RU 2272322C2 RU 2003128316/09 A RU2003128316/09 A RU 2003128316/09A RU 2003128316 A RU2003128316 A RU 2003128316A RU 2272322 C2 RU2272322 C2 RU 2272322C2
Authority
RU
Russia
Prior art keywords
ballot
voter
encrypted
confirmation
choice
Prior art date
Application number
RU2003128316/09A
Other languages
Russian (ru)
Other versions
RU2003128316A (en
Inventor
С. Эндрю НЕФФ (US)
С. Эндрю НЕФФ
Original Assignee
Дейтгрити Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/816,869 external-priority patent/US6950948B2/en
Application filed by Дейтгрити Корпорейшн filed Critical Дейтгрити Корпорейшн
Publication of RU2003128316A publication Critical patent/RU2003128316A/en
Application granted granted Critical
Publication of RU2272322C2 publication Critical patent/RU2272322C2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

FIELD: technology for automation of elections and cryptographic technologies used for this purpose.
SUBSTANCE: methods include encrypting selection in voting paper by means of first secret known only to operator, for generation of first component of encrypted voting paper, then selection is encrypted in voting paper by means of second secret, known only to operator, while second secret is selected independently on first secret, for generation of second component of encrypted voting paper. Then proof is generated, demonstrating that first and second components of encrypted voting paper are encrypted for one and the same selection in voting paper. First and second components of encrypted voting paper and proof are transmitted to computerized vote gathering system.
EFFECT: improved protection of voting platform from malicious software.
17 cl, 3 dwg

Description

Данное изобретение испрашивает приоритет временной заявки США №60/270182, поданной 20 февраля 2001, временной заявки США № (номер реестра патентного ведомства 32462-8006US02), поданной 11 февраля 2002, и является частичным продолжением заявки на патент США №09/534836, поданной 24 марта 2000; заявки на патент США №09/535927, поданной 24 марта 2000; и заявки на патент США №09/816869, поданной 24 марта 2001. Полное содержание этих пяти заявок включается в данное описание.This invention claims the priority of US provisional application No. 60/270182, filed February 20, 2001, US provisional application No. (registry number of the patent office 32462-8006US02), filed February 11, 2002, and is a partial continuation of application for US patent No. 09/534836, filed March 24, 2000; US patent application No. 09/535927, filed March 24, 2000; and US patent application No. 09/816869, filed March 24, 2001. The full contents of these five applications are included in this description.

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Данное изобретение относится к области автоматизации выборов и используемых для этого криптографических технологий.This invention relates to the field of election automation and the cryptographic technologies used for this.

Уровень техникиState of the art

Проблемы неточности и неэффективности давно сопровождают обычные, «выполняемые вручную» выборы. Хотя считается, что можно использовать компьютеры для проведения выборов более точно и эффективно, компьютеры приносят с собой собственные проблемы. Поскольку электронные данные можно так легко изменять, то многие электронные системы выборов склонны к многочисленным ошибкам, появление которых намного менее вероятно в обычных системах проведения выборов.The problems of inaccuracy and inefficiency have long been accompanied by the usual “manual” choices. Although it is believed that computers can be used to conduct elections more accurately and efficiently, computers bring their own problems. Since electronic data can be so easily changed, many electronic election systems are prone to numerous errors, the occurrence of which is much less likely in conventional election systems.

Один класс таких ошибок основывается на неопределенной целостности компьютера голосующего избирателя или других вычислительных устройств. В современных условиях использования компьютеров в сетях чрезвычайно трудно содержать любую машину защищенной от злонамеренного программного обеспечения. Такое программное обеспечение часто способно оставаться скрытым в компьютере в течение длительных периодов времени, прежде чем оно действительно выполнит наносящее вред действие. В то же время оно может тиражироваться в другие компьютеры в сети или в компьютеры, которые имеют минимальное взаимодействие с сетью. Оно может даже передаваться в компьютеры, которые не включены в сеть, за счет постоянного использования пользователями носителей информации.One class of such errors is based on the vague integrity of the voting voter computer or other computing devices. Under the current conditions of using computers on networks, it is extremely difficult to keep any machine protected from malicious software. Such software is often able to remain hidden in the computer for extended periods of time before it actually performs a harmful action. At the same time, it can be replicated to other computers on the network or to computers that have minimal interaction with the network. It can even be transferred to computers that are not included in the network due to the constant use of storage media by users.

В контексте электронных тайных выборов с избирательными бюллетенями этот вид злонамеренного программного обеспечения является особенно опасным, поскольку даже когда его вредное действие запускается, оно может оставаться незамеченным, и поэтому способно срывать выборы в последующем. Управляемые тесты логики и точности (тесты ЛТ) следят за обработкой испытательных избирательных бюллетеней для определения, работает ли правильно система голосования, и их можно использовать в качестве попытки обнаружения злонамеренного программного обеспечения, присутствующего в компьютере избирателя. Однако тесты ЛТ чрезвычайно трудно выполнять правильно, поскольку возможно, что вредное программное обеспечение способно различать действительные и испытательные избирательные бюллетени и может не влиять на все испытательные избирательные бюллетени. Поскольку требование тайны выборов исключает возможность проверки действительных избирательных бюллетеней на предмет фальсификации, то могут оказаться бесполезными даже тщательные тесты ЛТ. Проблема борьбы с этой угрозой известна как проблема доверия к исполнителю.In the context of electronic secret elections with ballots, this type of malicious software is especially dangerous, because even when its harmful effect is launched, it can go unnoticed and therefore can disrupt the elections in the future. Guided logic and accuracy tests (LT tests) monitor the processing of test ballots to determine if the voting system is working correctly and can be used as an attempt to detect malicious software present on the voter's computer. However, RT tests are extremely difficult to perform correctly, since it is possible that malicious software can distinguish between valid and test ballots and may not affect all test ballots. Since the requirement of election secrecy precludes the possibility of checking valid ballots for fraud, even thorough LT tests may be useless. The problem of combating this threat is known as the problem of trust in the executor.

Большинство существующих способов решения этой проблемы доверия к исполнителю фокусировалось на способах защиты платформы голосования и создания тем самым определенности, что компьютер избирателя является «чистым» или «не зараженным». К сожалению, затраты на экспертизу и выполнение рутинных операций, которые необходимы для обеспечения приемлемого уровня такой определенности, требуют установки электронных избирательных систем в управляемые условия узла подсчета голосов, где исполнительные системы компьютеров можно поддерживать и контролировать с помощью экспертов по компьютерам и сетям. Эти системы узлов подсчета голосов могут обеспечивать некоторые преимущества за счет упрощения конфигурации, простоты использования, эффективности сведения результатов в таблицы и стоимости. Однако этот подход не обеспечивает использования большого потенциала распределенной связи, которая используется в мировой электронной торговле.Most of the existing ways to solve this problem of confidence in the performer focused on ways to protect the voting platform and thereby create the certainty that the voter's computer is “clean” or “not infected”. Unfortunately, the costs of examining and performing routine operations, which are necessary to ensure an acceptable level of such certainty, require the installation of electronic electoral systems in the controlled conditions of the vote counting unit, where the executive systems of computers can be maintained and controlled with the help of experts on computers and networks. These systems of vote counting nodes can provide some advantages due to simplification of configuration, ease of use, efficiency of tabulation of results and cost. However, this approach does not provide for the use of the large potential of distributed communication, which is used in the global electronic commerce.

В соответствии с этим решение проблемы доверия к исполнителю, которое не требует защиты избирательной платформы от злонамеренного программного обеспечения и которое обеспечивает использование практически любой компьютерной системы в любом месте в качестве избирательной платформы, может иметь большую важность.In accordance with this, the solution to the problem of trust in the performer, which does not require the protection of the election platform from malicious software and which ensures the use of almost any computer system anywhere as an election platform, can be of great importance.

Краткое описание чертежейBrief Description of the Drawings

На чертежах изображено:The drawings show:

фиг.1 - укрупненная блок-схема типичных условий, в которых работает средство;figure 1 is an enlarged block diagram of typical conditions in which the tool operates;

фиг.2 - блок-схема некоторых компонентов, обычно содержащихся по меньшей мере в некоторых компьютерных системах и других устройствах, на которые воздействует средство;figure 2 is a block diagram of some components typically contained in at least some computer systems and other devices that are affected by the tool;

фиг.3 - графическая схема стадий, обычно выполняемых средством для обнаружения фальсифицированного избирательного бюллетеня.figure 3 is a graphical diagram of the stages usually performed by means for detecting a falsified ballot.

Описание наилучших вариантов осуществления изобретенияDescription of the best embodiments of the invention

Создано средство обнаружения избирательных бюллетеней, фальсифицированных злонамеренными программами («средство обнаружения»). Подход, используемый средством обнаружения, обычно не содержит попыток исключения или предупреждения появления злонамеренного программного обеспечения в компьютере для голосования. Вместо этого оно предлагает криптографически защищенный для избирателя способ верификации избирательного бюллетеня в том виде, в котором он принят в центре сбора голосов, без раскрытия информации о содержимом (выборе кандидатов) для самого центра сбора голосов. То есть центр сбора голосов может точно подтвердить избирателю, какой выбор кандидатов принят, не зная, каким является выбор. Таким образом, избиратель может обнаружить любую разницу между выбором избирателя и действительным выбором, принятым в центре сбора голосов (как представлено в передаваемых цифровых данных избирательного бюллетеня). Кроме того, при каждых выборах можно выбирать из гибкого набора стратегий принятия решений, позволяющих избирателю повторно опустить избирательный бюллетень в случае, когда принятый выбор отличается от задуманного выбора.A tool for detecting ballot papers falsified by malicious programs (a "tool for detecting") has been created. The approach used by the detection tool usually does not include attempts to exclude or prevent the occurrence of malicious software in the voting computer. Instead, it offers a cryptographically secure way for the voter to verify the ballot as it was received at the vote center, without disclosing information about the content (selection of candidates) for the vote center itself. That is, the center for collecting votes can accurately confirm to the voter which choice of candidates has been accepted, not knowing what the choice is. Thus, the voter can detect any difference between the choice of the voter and the actual choice accepted at the center of the vote collection (as presented in the transmitted digital data of the ballot). In addition, for each election, you can choose from a flexible set of decision strategies that allow the voter to re-drop the ballot when the accepted choice is different from the intended choice.

Ниже приводится описание средства обнаружения в контексте довольно стандартных условий выборов. Для простоты представления в начальном описании средства обнаружения предполагается, что избирательный бюллетень содержит только один вопрос и что имеется набор из К разрешенных ответов a1,..., ak (один из которых может быть «воздержался»). Для специалистов в данной области техники понятно, что целесообразно обобщить ответ, возможный в этой ситуации, для обработки огромного большинства действительных конфигураций избирательных бюллетеней в мире.The following is a description of the detection tool in the context of fairly standard election conditions. For ease of presentation, the initial description of the detection tool assumes that the ballot paper contains only one question and that there is a set of K allowed answers a 1 , ..., a k (one of which may be “abstained”). For specialists in this field of technology it is clear that it is advisable to summarize the answer possible in this situation, for processing the vast majority of valid configurations of ballots in the world.

Некоторые типичные криптографические признаки избирательных установочных параметров заключаются в следующем:Some typical cryptographic features of selective settings are as follows:

1. Состав избирательного бюллетеня: набор криптографических параметров выборов заранее согласовывается администрацией выборов и широко оглашается с помощью публикации или других таких средств. Важными параметрами являются шифровальная группа, генератор, открытый ключ выборов и схема кодирования решений. А именно таковыми являются:1. The composition of the ballot: a set of cryptographic parameters of the election is agreed upon in advance by the election administration and is widely publicized by publication or other such means. Important parameters are the encryption group, the generator, the public election key, and the decision coding scheme. Namely, these are:

(а) Шифровальная группа, G может быть Zp, где р является большой первичной группой или группой эллиптической кривой.(a) The encryption group, G may be Z p , where p is a large primary group or an elliptic curve group.

(b) Генератор, g∈G. В случае G=Zp, g должно генерировать подгруппу <g> из G*, которая имеет большой первичный порядок q. В случае эллиптической кривой предполагается, что <g>=G и q=p.(b) Generator, g∈G. In the case G = Z p , g must generate a subgroup <g> from G *, which has a large primary order q. In the case of an elliptic curve, it is assumed that <g> = G and q = p.

(c) Открытый ключ выборов, h∈(g).(c) Public election key, h∈ (g).

(d) Схема кодирования решения: разделение <g> на «назвать представителей». То есть <g>=S0∪S1∪...SK, где Sк являются парными несвязанными подмножествами <g>. Для каждого 1≤k≤K любое сообщение m∈Sk представляет голосование за ak. Остальные сообщения

Figure 00000002
рассматриваются как недействительные. Обычно каждое Sk при 1≤k≤K состоит из одного элемента μk, хотя это в принципе не является обязательным. Однако для защиты схемы в целом необходимо, чтобы μk генерировались независимо или случайно с использованием некоторого открытого случайного источника или с помощью приемлемой схемы совместного пользования.(d) Decoding coding scheme: dividing <g> into “name representatives”. That is, <g> = S 0 ∪ S 1 ∪ ... S K , where S k are pairwise unconnected subsets of <g>. For each 1≤k≤K, any message m∈S k represents a vote for a k . Other posts
Figure 00000002
are considered invalid. Usually each S k at 1≤k≤K consists of one element μ k , although this is in principle not mandatory. However, to protect the circuit as a whole, it is necessary that μ k are generated independently or randomly using some open random source or using an acceptable sharing scheme.

Хотя в последующем описании используется система обозначения мультипликативных групп для единообразия, понятно, что можно также хорошо осуществлять все построения с использованием эллиптических кривых.Although in the following description a multiplicative group notation system is used for uniformity, it is understood that all constructions using elliptic curves can also be well done.

2. Представление голосования: каждый избиратель νi шифрует свой выбор или решение в виде пары ЭльГамаля (Xi,Yi)=(gαi,hαi,mi), где αi∈Zq выбирается произвольно избирателем, и mi∈Sk, если νi; желает выбрать ответ аk. Эта зашифрованная величина затем передается в центр сбора голосов, обычно с присоединением цифровой подписи, созданной избирателем νi.2. Presentation of the vote: each voter ν i encrypts his choice or decision in the form of an ElGamal pair (X i , Y i ) = (g αi , h αi , m i ), where α i ∈Z q is chosen arbitrarily by the voter, and m i ∈S k if ν i ; wants to choose the answer a k . This encrypted value is then transmitted to the voting center, usually with the addition of a digital signature created by the voter ν i .

Если избиратель νi вычислял бы эти величины сам, например, с помощью карандаша и бумаги, то этот протокол был бы по существу достаточным для осуществления тайного голосования, универсально проверяемой системы выборов. (В зависимости от способа табуляции была бы необходима некоторая дополнительная информация, такая как подтверждение личности избирателя.) Однако, поскольку на практике избиратель νi выполняет лишь выбор с помощью какого-либо интерфейса пользователя, то не имеет смысла ожидать, что он будет следить за действительной величиной переданных битов и будет проверять их на предмет соответствия своему задуманному выбору. Короче говоря, исполнитель голосования может игнорировать замысел и передавать «выбираю μj», когда избиратель в действительности хотел передать «выбираю μk».If the voter ν i would calculate these values himself, for example, with a pencil and paper, then this protocol would be essentially sufficient for the implementation of secret ballot, a universally verified election system. (Depending on the tabulation method, some additional information would be necessary, such as confirmation of the voter's identity.) However, since in practice the voter ν i performs only the selection using some user interface, it does not make sense to expect him to follow the actual value of the transmitted bits and will check them for compliance with their intended choice. In short, the voting performer can ignore the intent and transmit “choose μ j ” when the voter really wanted to transmit “choose μ k ”.

Обычно избирателю необходимо иметь какой-то путь для проверки того, что зашифрованный выбор, который был принят в центре сбора голосов, совпадает с его собственным выбором. Попросту сделать данные избирательного ящика открытыми не было бы разумным решением, поскольку исполнитель голосования, а не избиратель выбирает αi. С целью обеспечения тайны выборов и приведения типа данных эта величина должна быть «потеряна». Таким образом, зашифрованный выбор избирателя νi является непрозрачным как для него самого, так и для любого другого. Обобщенное подтверждение из центра сбора голосов очевидно также не является достаточным. Основными необходимыми свойствами являются свойства:Typically, the voter needs to have some way to verify that the encrypted choice that was accepted at the vote center matches his own choice. Simply making the ballot box open would not be a smart decision, because the voting agent, not the voter, chooses α i . In order to ensure the secrecy of the election and cast the data type, this value must be “lost”. Thus, the encrypted choice of the voter ν i is opaque both for himself and for any other. A generalized confirmation from the voting center is also obviously not sufficient. The main necessary properties are properties:

1. Подтверждающая цепочка С, возвращаемая центром сбора голосов, должна быть функцией принятых данных (зашифрованного выбора).1. Confirmation chain C returned by the voting center should be a function of the received data (encrypted selection).

2. Избиратель и исполнитель голосования должны быть в состоянии выполнять специальный набор стадий, которые позволяют избирателю привязать С исключительно к выбору (или голосу) μk, который был принят.2. The voter and the voting performer should be able to perform a special set of stages that allow the voter to attach C exclusively to the choice (or vote) μ k that was adopted.

3. Для исполнителя голосования должно быть невозможным вести себя так, что избиратель является обманутым. То есть исполнитель не должен убеждать избирателя, что было принято μk, если в действительности было принято μ≠μk.3. It must not be possible for the voter to act in such a way that the voter is deceived. That is, the performer does not have to convince the voter that μ k was accepted, if in fact μ ≠ μ k was accepted.

В следующем разделе приведено описание такой схемы, которая будет называться SVC, в ее основной форме. В следующих разделах будут описаны некоторые улучшения и дополнения.The next section describes such a scheme, which will be called SVC, in its main form. The following sections will describe some of the improvements and additions.

В качестве части процесса голосования обычно выполняются следующие стадии.As part of the voting process, the following steps are usually performed.

СС-1. Исполнитель голосования Мi, приводимый в действие избирателем νi, создает зашифрованный избирательный бюллетень от имени избирателя νi, как и прежде. Обозначим это как (Xi,Yi)=(gαi,hαi,mi) для некоторой величины mi∈〈g〉 и αi∈Zq.SS-1. Voter M i , driven by the voter ν i , creates an encrypted ballot paper on behalf of the voter ν i , as before. We denote this by (X i , Y i ) = (g αi , h αi , m i ) for some quantity m i ∈ 〈g〉 and α i ∈Z q .

СС-2. Mi должен также создать доказательство достоверности Рi, которое является доказательством с нулевым знанием, что mi∈{μ1,...,μk} (такое доказательство легко создать из основного доказательства Чаум-Педерсона для равенства дискретных логарифмов с использованием технологии, указанной в [CDS94]. Специальный пример можно найти в [CGS97]).SS-2. M i must also create a proof of reliability P i , which is a zero-knowledge proof that m i ∈ {μ 1 , ..., μ k } (such a proof can be easily created from the main Chaum-Pederson proof for equality of discrete logarithms using technology referenced in [CDS94]. A special example can be found in [CGS97]).

СС-3. Затем Мi передает как Рi, так и (подписанный) выбор (Xi,Yi) в центр сбора голосов.SS-3. Then M i transmits both P i and the (signed) selection (X i , Y i ) to the vote collection center.

СС-4. Перед признанием зашифрованного избирательного бюллетеня центр сбора голосов сначала проверяет доказательство Рi. Если верификация Рi потерпит неудачу, то искажение уже обнаружено, и центр сбора голосов может либо не выдать цепочку подтверждения или выдать некоторую случайную цепочку по умолчанию.SS-4. Before recognizing the encrypted ballot, the voting center first checks the evidence P i . If the verification of P i fails, then the distortion is already detected, and the center of the vote collection may either not give out a confirmation chain or give out some random chain by default.

Сс-5. Если верификация Рi прошла удачно, то центр сбора голосов вычисляет величины Wi и Ui в видеSs-5. If the verification of P i was successful, then the center for collecting votes calculates the values of W i and U i in the form

Figure 00000003
Figure 00000003

Figure 00000004
,
Figure 00000004
,

где Ki∈G и βi∈Zq обычно генерируются произвольно и независимо (от избирателя к избирателю).where K i ∈G and β i ∈Z q are usually generated arbitrarily and independently (from voter to voter).

СС-6. Затем центр сбора голосов возвращает (Wi,Ui) к Мi.SS-6. Then the center of the collection of votes returns (W i , U i ) to M i .

СС-7. Исполнитель Мi вычисляетSS-7. Artist M i calculates

Figure 00000005
Figure 00000005

и отображает эту цепочку (или более вероятно ее хеш-функцию Н(Сi)) для избирателя νi.and displays this chain (or more likely its hash function H (C i )) for the voter ν i .

Избиратель должен знать, какую следует искать цепочку подтверждения. Это можно выполнять двумя разными путями. Наиболее прямым путем является получение избирателем νi величин Кi и βi из центра сбора голосов. Это осуществимо, требует передачи очень небольшого количества данных и может подходить для некоторых случаев осуществления. Однако в других ситуациях это может быть непривлекательным подходом, поскольку в этом случае необходимо вычислять Сi или (Н(Сi)). Поскольку запрос исполнителя Мi на выполнение этих вычислений разрушает защиту схемы, то избиратель νi должен иметь доступ к дополнительным вычислительным устройствам, а также доступ к независимому каналу связи.The voter must know which chain of confirmation to look for. This can be done in two different ways. The most direct way is to obtain the ν i voter of the values of K i and β i from the center of the vote collection. This is feasible, requires the transfer of a very small amount of data, and may be suitable for some implementation cases. However, in other situations this may be an unattractive approach, since in this case it is necessary to calculate C i or (H (C i )). Since the request of the performer M i to perform these calculations destroys the protection of the circuit, the voter ν i must have access to additional computing devices, as well as access to an independent communication channel.

В качестве альтернативного решения центр сбора голосов вычисляет все возможные цепочки подтверждения для νi и передает результаты в словарь подтверждений избирателя νi через независимый канал. Обычно словарь подтверждений избирателя νi будет состоять из следующей таблицы в любом разумном формате:As an alternative solution, the vote center calculates all possible confirmation chains for ν i and transfers the results to the voter confirmation dictionary ν i through an independent channel. Typically, the voter confirmation dictionary ν i will consist of the following table in any reasonable format:

ОтветAnswer Цепочка подтвержденияConfirmation chain α1 α 1 Н(Сi1)H (C i1 ) α2 α 2 H(Ci2)H (C i2 ) ·
·
·
·
·
·
·
·
αк α to H(CiK)H (C iK )

где Н является открытой (опубликованной) хеш-функцией выборов (возможно, функцией идентичности) и Сijiμjβi.where H is an open (published) hash function of choices (possibly an identity function) and C ij = K i μ j βi .

Естественно, что необходимо ответственно подходить к созданию независимого канала для обеспечения его действительной независимости. Однако для этого имеются решения. Поскольку Кi и βi можно генерировать заранее перед выборами, то даже медленные способы доставки, такие как наземная почта, можно использовать для передачи словаря.Naturally, it is necessary to responsibly approach the creation of an independent channel to ensure its real independence. However, there are solutions for this. Since K i and β i can be generated in advance of the election, even slow delivery methods, such as ground mail, can be used to transmit the dictionary.

Для более полного описания средства обнаружения ниже приводится пример, иллюстрирующий работу некоторых вариантов его выполнения. Ниже приводится подробное описание примера закрытого обмена для подтверждения величины.For a more complete description of the detection tool below is an example illustrating the operation of some options for its implementation. The following is a detailed description of an example of a closed exchange to confirm the value.

Для большей ясности примера несколько используемых основных параметров, например, число вопросов в избирательном бюллетене, и размер криптографических параметров намного меньше, чем обычно используются на практике. Кроме того, хотя аспекты примера обмена описывается ниже в конкретном порядке, для специалистов в данной области техники понятно, что их можно выполнять в различных других последовательностях.For clarity of the example, several key parameters used, for example, the number of questions on the ballot, and the size of cryptographic parameters are much smaller than are usually used in practice. In addition, although aspects of an example exchange are described below in a specific order, it will be understood by those skilled in the art that they can be performed in various other sequences.

Некоторые протоколы электронных выборов содержат дополнительные признаки, такие как:Some electronic election protocols contain additional features, such as:

- Информация сертификации избирателя и администрации (открытый ключ) для аутентификации и контроля;- Voter and administration certification information (public key) for authentication and control;

- Параметры стиля страницы избирательного бюллетеня;- Style options for the page of the ballot;

- Стандарты кодирования данных;- Data encoding standards;

- Протокол и параметры табуляции.- Protocol and tab parameters.

Поскольку эти признаки являются независимыми от осуществления закрытого подтверждения величин, то их подробное описание не включено в данный пример.Since these characteristics are independent of the implementation of closed confirmation of the values, their detailed description is not included in this example.

В этом примере предполагается, что электронный протокол, который кодирует ответы избирателя, является единичной парой ЭльГамаля. Однако на основе последующего описания можно легко составить обмен закрытого подтверждения величин для других протоколов выборов с использованием шифрования ЭльГамаля для избирательных бюллетеней. Например, некоторые варианты выполнения средства включают гомоморфный протокол выборов, описанный в заявке на патент США №09/535927. В этом протоколе ответ избирателя представлен несколькими парами ЭльГамаля. Словарь подтверждений, используемый в этом примере, легко модифицировать для отображения сочленения соответствующих цепочек подтверждения или для отображения хеш-функции их последовательности.In this example, it is assumed that the electronic protocol that encodes the voter responses is a single ElGamal pair. However, based on the following description, it is easy to make an exchange of closed confirmation of values for other election protocols using ElGamal encryption for ballots. For example, some embodiments of the tool include a homomorphic election protocol described in US patent application No. 09/535927. In this protocol, voter response is presented by several ElGamal couples. The confirmation dictionary used in this example is easy to modify to display the articulation of the corresponding confirmation chains or to display the hash function of their sequence.

Сначала должна быть согласована правовая основа данных инициализации выборов. Это включает по меньшей мере: основные криптографические числовые параметры, избирательный бюллетень (т.е. набор вопросов и разрешенных ответов и т.д.) и схема кодирования решений (это может также включать дополнительные данные, относящиеся к конкретно используемому протоколу выборов).First, the legal basis for election initialization data should be agreed. This includes at least: basic cryptographic numeric parameters, a ballot paper (i.e. a set of questions and allowed answers, etc.) and a decision coding scheme (this may also include additional data related to the particular election protocol used).

Криптографические параметрыCryptographic parameters

- арифметика групп: целочисленная мультипликативная модульная арифметика;- group arithmetic: integer multiplicative modular arithmetic;

первичный модуль: р = 47;primary module: p = 47;

- модуль подгруппы: q = 23;- subgroup module: q = 23;

- генератор: g = 2;- generator: g = 2;

- открытый ключ: h = gs, где s является закрытым. Для данного примера принимается, что h = gl2 = 7.- public key: h = gs, where s is private. For this example, it is assumed that h = gl2 = 7.

Избирательный бюллетеньBallot

- один вопрос- one question

- текст 1 вопроса: Каким должен быть цвет нашего флага (можно выбрать максимально 1 цвет);- text of 1 question: What should be the color of our flag (you can choose a maximum of 1 color);

- число ответов/выбора: 4- number of answers / choice: 4

* текст 1 ответа: синий* 1 response text: blue

* текст 2 ответа: зеленый* text 2 of the answer: green

* текст 3 ответа: красный* text 3 of the answer: red

* текст 4 ответа: я воздерживаюсь.* text 4 of the answer: I abstain.

Схема кодирования решенийDecoding Coding Scheme

ВыборThe choice Величина ответаMagnitude of response СинийBlue 9(μ1)9 (μ 1 ) ЗеленыйGreen 21(μ2)21 (μ 2 ) КрасныйRed 36(μ3)36 (μ 3 ) Я воздерживаюсьI abstain 17(μ4)17 (μ 4 )

В некоторый момент времени перед выдачей подтверждения и перед распределением словарей подтверждения центр сбора голосов (или агентство) генерирует для каждого избирателя Vi случайные, независимые βi и Кi. Если словарь подтверждений должен рассылаться после приема голоса, то эти параметры можно генерировать для каждого избирателя сразу после признания каждого проголосованного избирательного бюллетеня. В качестве альтернативного решения их можно генерировать заранее перед выборами. В данном примере агентство по сбору избирательных бюллетеней имеет доступ к этим параметрам как непосредственно после признания проголосованного избирательного бюллетеня, так и непосредственно перед передачей соответствующему избирателю словаря подтверждений.At some point in time before issuing the acknowledgment and confirmation before distribution dictionaries vote collection center (or agency) generates for each voter V i random, independent β i and K i. If a dictionary of confirmations is to be sent out after receiving the vote, then these parameters can be generated for each voter immediately after the recognition of each voting ballot. Alternatively, they can be generated in advance of the election. In this example, the ballot collection agency has access to these parameters both immediately after recognizing the ballot and immediately before sending the confirmation dictionary to the relevant voter.

В некоторый момент времени в течение официального времени выборов каждый избиратель V получает и аутентифицирует данные инициализации выборов, указанные выше. Их можно получить, направив запрос на избирательный бюллетень в любой избирательный сервер. В качестве альтернативного решения законодательные органы могут иметь подходящие средства для публикации данных инициализации выборов, т.е. сделать их удобным образом доступными для всех избирателей.At some point in time during the official election time, each voter V receives and authenticates the election initialization data indicated above. They can be obtained by sending a ballot request to any election server. As an alternative solution, the legislature may have suitable means for publishing election initialization data, i.e. make them convenient for all voters.

Из данных инициализации выборов избиратель V способен определить, что ожидаемый ответ является стандартным кодированием конкретной последовательности из двух различимых элементов данных. Ими являются (в их точном порядке):From the election initialization data, voter V is able to determine that the expected response is standard coding of a particular sequence of two distinguishable data elements. They are (in their exact order):

Шифрование выбораSelection encryption

Пара целых чисел (X,Z), где 0≤X,Z<47, указывающих (в зашифрованном виде) выбор, или ответ, избирателя. Например, для того чтобы ответ был действительным, он должен быть дан в виде (X,Y)=(2α,7αμ), где 0≤α<23 и μ∈{9,21,36,17}.A pair of integers (X, Z), where 0≤X, Z <47, indicating (in encrypted form) the choice, or answer, of the voter. For example, in order for an answer to be valid, it must be given in the form (X, Y) = (2 α , 7 α μ ), where 0≤α <23 and μ∈ {9,21,36,17}.

Доказательство достоверностиEvidence of credibility

Доказательство достоверности должно показывать, что (X,Y) имеет вид, описанный на стадии шифрования выбора (в данном примере, необходимо видеть, что это доказательство состоит из 15 модульных целых чисел, расположенных в специальной последовательности).The proof of reliability should show that (X, Y) has the form described at the encryption stage of the choice (in this example, you must see that this proof consists of 15 modular integers arranged in a special sequence).

В данном примере предполагается, что избиратель V желает отдать голос за «зеленый».In this example, it is assumed that voter V wishes to vote for “green.”

1. Избиратель генерирует по случайному закону α∈Z23. В данном примере α = 5. Поскольку кодированием «зеленого» является 21, то выбор избирателя V вычисляется как1. The voter randomly generates α∈Z 23 . In this example, α = 5. Since the encoding of “green” is 21, the choice of the voter V is calculated as

Figure 00000006
Figure 00000006

Эта пара является тем, что должно быть передано в центр сбора голосов.This pair is what should be transferred to the vote center.

Возможной опасностью является то, что компьютер избирателя V может попытаться изменить эти величины.A possible danger is that voter computer V may try to change these values.

Избиратель V (или точнее компьютер избирателя V) должен доказать, что соблюдается одно из следующих условийVoter V (or rather, V’s computer) must prove that one of the following conditions is met

1. (X,Y)=(2α,7αx9), то есть выбор (отданный голос) означает «синий»;1. (X, Y) = (2 α , 7 α x9), that is, the choice (cast vote) means “blue”;

2. (X,Y)=(2α,7αx21), то есть выбор (отданный голос) означает «зеленый»;2. (X, Y) = (2 α , 7 α x21), that is, the choice (cast vote) means “green”;

3. (X,Y)=(2α,7αlx36), то есть выбор (отданный голос) означает «красный»;3. (X, Y) = (2 α , 7 αl x36), that is, the choice (cast vote) means “red”;

4. (X,Y)=(2α,7αx21), то есть выбор (отданный голос) означает «я воздерживаюсь»4. (X, Y) = (2 α , 7 α x21), that is, the choice (cast vote) means “I abstain”

для некоторой неуказанной величины α без раскрытия ее действительного значения.for some unspecified value of α without disclosing its actual value.

Для осуществления этого имеется множество стандартных способов. Смотри, например, R. Cramer, I. Damgard, В. Schoenmakers «Доказательства частичного знания и упрощенная конструкция протоколов сокрытия свидетеля», Advances in Criptology - CRYPTO'94, Lecture Notes in Computer Science, страницы 174-187, издательство Springer-Verlag, Берлин, 1994. Технология закрытого подтверждения величин, используемая средством, работает также хорошо с любым способом, который соответствует абстрактным критериям предыдущего параграфа. Хотя ниже приведены детали одного такого способа доказательства достоверности, в вариантах выполнения средства можно использовать доказательства достоверности другого типа.There are many standard methods for doing this. See, for example, R. Cramer, I. Damgard, W. Schoenmakers, “Evidence of Partial Knowledge and Simplified Design of Witness Concealment Protocols,” Advances in Criptology - CRYPTO'94, Lecture Notes in Computer Science, pages 174-187, Springer-Verlag , Berlin, 1994. The closed value confirmation technology used by the tool also works well with any method that meets the abstract criteria of the previous paragraph. Although the following are details of one such method of proving reliability, another type of evidence of authenticity can be used in embodiments of the tool.

Состав доказательства достоверностиComposition of evidence of credibility

(В последующем каждое действие или вычисление, которое должен выполнять избиратель V, в действительности выполняется компьютером избирателя V).(Subsequently, every action or calculation that V must perform is actually performed by V's computer).

1. V устанавливает α2=α=5.1. V sets α2 = α = 5.

2. V генерирует ω2RZ23,r1,r3,r4RZ23,S1,S3,S4RZ23, все по случайному закону и независимо. Для данного примера принимается2. V generates ω 2R Z 23 , r 1 , r 3 , r 4R Z 23 , S 1 , S 3 , S 4R Z 23 , all randomly and independently. For this example, accepted

Figure 00000007
Figure 00000007

3. V вычисляет соответствующие величины3. V calculates the corresponding quantities

Figure 00000008
Figure 00000008

Figure 00000009
Figure 00000009

4. V использует опубликованную хеш-функцию для вычисления c∈Z23 как4. V uses the published hash function to compute c∈Z 23 as

Figure 00000010
Figure 00000010

Поскольку можно выбирать различные хеш-функции, то для данного примера выбирается любая случайная величина, например,Since you can choose various hash functions, for this example, any random variable is selected, for example,

Figure 00000011
Figure 00000011

(На практике для вычисления Н можно использовать SHA1 или MD5 или другие стандарты, защищающие хеш-функцию).(In practice, SHA1 or MD5 or other standards protecting the hash function can be used to calculate H).

5. V вычисляет интерполяционный многочлен Р(х) степени 4-1=3.5. V computes the interpolation polynomial P (x) of degree 4-1 = 3.

Заданными свойствами Р являютсяThe specified properties of P are

Figure 00000012
Figure 00000012

P(x)=Σ3j=0 Zj Xj вычисляется с использованием стандартной теории многочленной интерполяции с получением:P (x) = Σ 3 j = 0 Z j X j is calculated using the standard theory of polynomial interpolation to obtain:

Figure 00000013
Figure 00000013

илиor

Figure 00000014
Figure 00000014

6. V вычисляет величины6. V calculates the quantities

Figure 00000015
Figure 00000015

r222s2=4+5х5=6r 2 = ω 2 + α 2 s 2 = 4 + 5x5 = 6

7. Доказательство достоверности V состоит из 12 чисел7. The proof of confidence V consists of 12 numbers

Figure 00000016
Figure 00000016

и трех чиселand three numbers

Figure 00000017
Figure 00000017

в точной последовательности (z0 можно не передавать, поскольку она вычисляется из других элементов данных, передаваемых с использованием опубликованной хеш-функции Н).in the exact sequence (z 0 can be omitted, since it is calculated from other data elements transmitted using the published hash function H).

После вычисления необходимого зашифрованного выбора (X,Y) и соответствующего доказательства достоверности, избиратель V кодирует эти элементы в последовательности, заданной стандартным форматом кодирования. Полученные последовательности образуют проголосованный избирательный бюллетень избирателя V. (Для того чтобы сделать проголосованный избирательный бюллетень неизменяемым и неоспоримым, избиратель V может также подписать в цифровом виде этот проголосованный избирательный бюллетень с помощью своего личного ключа подписи). Полученная комбинация из проголосованного избирательного бюллетеня и подпись избирателя V (точнее, стандартное кодирование этих двух элементов) образуют его подписанный проголосованный избирательный бюллетень). Наконец, каждый избиратель передает свой (не обязательно, подписанный) проголосованный избирательный бюллетень обратно в центр сбора голосов.After calculating the required encrypted selection (X, Y) and the corresponding proof of validity, voter V encodes these elements in the sequence specified by the standard encoding format. The resulting sequences constitute Voter Voting Ballot. (In order to make a voted ballot immutable and undeniable, V can also digitally sign this ballot using his personal signature key). The resulting combination of the ballot paper and the voter's signature V (more precisely, the standard coding of these two elements) form his signed ballot paper). Finally, each voter sends his (optionally signed) voting ballot back to the vote collection center.

Как указывалось выше, специфичные случайные параметры для избирателя V (β и К) являются доступными в центре сбора голосов. В данном примере этоAs indicated above, specific random parameters for voter V (β and K) are available at the voting center. In this example, this

Figure 00000018
Figure 00000018

После получения проголосованного избирательного бюллетеня избирателя (не обязательно подписанного) в центре сбора голосов выполняются следующие стадии:After receiving a voter’s voting ballot (not necessarily signed), the following stages are carried out in the voting center:

1. Проверяется цифровая подпись для определения аутентичности избирательного бюллетеня, а также права избирателя на участие в выборах.1. A digital signature is verified to determine the authenticity of the ballot, as well as the voter's right to vote.

2. Если проверка подписи на стадии 1 верифицирована как правильная, то центр сбора голосов проверяет затем доказательство достоверности. Для частного типа доказательства достоверности, который выбран для использования в данном примере, это состоит в следующем:2. If the verification of the signature at stage 1 is verified as correct, then the center for collecting votes then checks the evidence of authenticity. For a particular type of evidence of confidence that is selected for use in this example, this is as follows:

(a) Используется хеш-функция Н для вычисления величины(a) The hash function H is used to calculate the value

P(0)=z0 P (0) = z 0

Figure 00000019
Figure 00000019

(Напоминаем, что остальные коэффициенты Р, z1, z2, z3 являются частью переданного проголосованного (не обязательно подписанного) избирательного бюллетеня избирателя V).(We remind you that the remaining coefficients P, z 1 , z 2 , z 3 are part of the transmitted (not necessarily signed) voter ballot V).

(b) Для каждого 1≤j≤4 оцениваются обе стороны уравнений(b) For each 1≤j≤4, both sides of the equations are estimated

Figure 00000020
Figure 00000020

(В данном случае, как указывалось выше, μj берется из схемы кодирования решений). Если уравнение не сходится в любом из случаев, то верификация не состоится. Этот избирательный бюллетень не признается, и к избирателю V обратно передается произвольная цепочка (указатель) отказа.(In this case, as indicated above, μ j is taken from the decision coding scheme). If the equation does not converge in any of the cases, then verification will fail. This ballot is not recognized, and an arbitrary refusal chain (pointer) is returned to voter V.

3. При успешно выполненной предыдущей стадии ответная цепочка (W, U) вычисляется как3. If the previous step was successfully completed, the response chain (W, U) is calculated as

Figure 00000021
Figure 00000021

Эта последовательная пара кодируется, как задано форматом открытого кодирования, и возвращается избирателю V.This serial pair is encoded as specified by the open encoding format and is returned to voter V.

4. Система избирателя V вычисляет4. V voter system calculates

Figure 00000022
Figure 00000022

и отображает эту цепочку избирателю (в качестве альтернативного решения протокол может определять, что открытую хеш-функцию следует вычислять из С. В данном примере отображается сама С). Если компьютер избирателя V попытается передать выбор, отличающийся от «зеленого», то вычисленная выше величина С будет другой. Более того, правильная величина С не может быть вычислена из неправильной величины без решения проблемы Диффи-Хеллмана (для небольших величин р и q, которые выбраны в данном примере, это возможно. Однако для реальных криптографических параметров, компьютер избирателя V не способен выполнить это). Таким образом, если компьютер избирателя V передал зашифрованный избирательный бюллетень, который не соответствует выбору избирателя V, то имеются лишь две возможности в тот момент времени, когда от него ожидается отображение подтверждения. Он может отобразить что-нибудь, или же он может ничего не отобразить. В случае, когда не отображается ничего, то избиратель V может воспринимать это как указание на то, что избирательный бюллетень фальсифицирован. В случае, когда отображается что-нибудь, то это наверное будет неправильным, и избиратель V снова может сделать вывод, что избирательный бюллетень был сфальсифицирован.and displays this chain to the voter (as an alternative solution, the protocol can determine that the open hash function should be calculated from C. In this example, C itself is displayed). If the voter's computer V tries to transfer a choice different from “green”, then the value C calculated above will be different. Moreover, the correct value of C cannot be calculated from the wrong value without solving the Diffie-Hellman problem (for small values of p and q that are selected in this example, this is possible. However, for real cryptographic parameters, the voter computer V is not able to do this) . Thus, if voter V's computer has transmitted an encrypted ballot that does not match voter V’s choice, then there are only two possibilities at the point in time when confirmation is expected from him. It may display something, or it may not display anything. In the event that nothing is displayed, voter V may perceive this as an indication that the ballot is falsified. In the case when something is displayed, it will probably be wrong, and voter V can again conclude that the ballot was falsified.

Затем избиратель V сравнивает величину С, отображенную на дисплее, с величиной, находящейся в словаре подтверждений избирателя V, соответствующей выбору «зеленый» (задуманный избирателем V выбор). В это время избиратель V мог уже получить заранее свой словарь подтверждений, или же мог получить его копию через любой независимый канал. Примером такого канала может быть использование факса. Если отображенная величина не совпадает с соответствующей цепочкой подтверждения в словаре подтверждений, то фальсификация обнаружена, и избирательный бюллетень можно «опустить» повторно в соответствии с выбранной для выборов стратегией.Then, the voter V compares the value C displayed on the display with the value found in the voter confirmation dictionary V corresponding to the “green” choice (the choice conceived by the voter V). At this time, voter V could already receive his confirmation dictionary in advance, or he could get a copy of it through any independent channel. An example of such a channel is the use of fax. If the displayed value does not match the corresponding confirmation chain in the confirmation dictionary, then falsification is detected and the ballot paper can be “omitted” again in accordance with the strategy chosen for the election.

Словарь подтверждений для каждого избирателя вычисляет центр сбора голосов, поскольку, как указывалось выше, он является органом, который располагает знанием специфичной для избирателя величины α и К. В случае рассматриваемого избирателя V словарь вычисляется в видеThe dictionary of confirmations for each voter calculates the center for collecting votes, because, as mentioned above, it is a body that has knowledge of the specific values of the voter α and K. In the case of the voter V, the dictionary is calculated as

ВыборThe choice Цепочка подтвержденияConfirmation chain СинийBlue Cl=Kμ1β=37x918=16C l = K μ1 β = 37x9 18 = 16 ЗеленыйGreen C2=Kμ2β=37х2118=18C 2 = K μ2 β = 37x21 18 = 18 КрасныйRed C3=Kμ3β=37х3618=36C 3 = K μ3 β = 37x36 18 = 36 Я воздерживаюсьI abstain C4=Kμ4β=37xl718=8C 4 = K μ4 β = 37xl7 18 = 8

Описание уровня защиты, обеспечиваемого средством при использовании схемы закрытого подтверждения величин, приводится ниже: предположим, что А является противником исполнителя голосования, и ∈0 является верхним пределом вероятности того, что А способен подделать доказательство достоверности для любого заданного μi,...,μk (мы знаем, что ∈0 является пренебрежительно малым).A description of the level of protection provided by the tool when using the scheme of closed confirmation of values is given below: suppose that A is an adversary of the voting agent, and ∈ 0 is the upper limit of the probability that A is capable of falsifying the evidence of reliability for any given μ i , ..., μ k (we know that ∈ 0 is negligible).

Теорема 1. Предположим, что схема закрытого подтверждения величин выполняется с Н=Id. При этом 1≤k1≠k2≤K. Предположим, что для некоторого ∈>0 можно с вероятностью ∈ передать bi=(gαihαiμk1) и отобразить Сik2=Kiμk2βi, где вероятность принята равномерной по всей комбинации величин для μ1,...,μkg,h,βi и Кi. Тогда А может решить случайный пример а проблемы Диффи-Хеллмана с вероятность ∈ и дополнительной работой О(К).Theorem 1. Suppose that the scheme for closed confirmation of quantities is performed with H = Id. Moreover, 1≤k 1 ≠ k 2 ≤K. Suppose that for some ∈> 0 it is possible to transfer b i = (g αi h αi μ k1 ) and map C ik2 = K i μ k2 βi , where the probability is assumed to be uniform over the whole combination of values for μ 1 , ... , μ k g, h, β i and K i . Then A can solve a random example a of the Diffie-Hellman problem with probability ∈ and additional work O (K).

Доказательство. Предположим, что А имеет X,Y,Z∈R<g>. А может имитировать выборы и обмен закрытого подтверждения величин посредством выбора независимо по случайному закону Cik1<g> и μk∈〈g〉 для всех

Figure 00000023
устанавливая h=X,hβi=Y и μk2k1Z. Полученное распределение параметров выборов и Cik1 очевидно является идентичными с распределением, которое получается в результате действительных выборов. С вероятностью ∈ противник А может отобразить Сik2 и может тем самым вычислитьEvidence. Suppose A has X, Y, Z∈ R <g>. And it can imitate the selections and exchanges of closed confirmation of quantities by means of a choice independently by random law C ik1 <g> and μ k ∈ 〈g〉 for all
Figure 00000023
setting h = X, h βi = Y, and μ k2 = μ k1 Z. The resulting distribution of election parameters and C ik1 are obviously identical to the distribution that results from actual elections. With probability ∈, adversary A can map C ik2 and can thereby calculate

Figure 00000024
Figure 00000024

Таким образом, logxC=βilogxYlogxZ и С является решением примера проблемы Диффи-Хеллмана, представленного тройной величиной (X,Y,Z).Thus, log x C = β i log x Ylog x Z and C is a solution to the example of the Diffie-Hellman problem represented by the triple value (X, Y, Z).

Следствие 1. Предположим снова, что схема закрытого подтверждения величин выполняется с Н=Id. При этом 1≤k1≠k2≤K. Предположим, что для некоторого ∈1>0 противник А может с вероятностью ∈1 выбрать k1≠k2, передать bi=(gαihαiμk1) и отобразить Cik2=Kiμk2βi, где вероятность принята равномерной по всей комбинации величин для μ1,...,μK,g,h,βi и Кi. Тогда А может решить случайный пример а проблемы Диффи-Хеллмана с вероятность ∈1/(K-l) и дополнительной работой 0(К).Corollary 1. Suppose again that the closed-loop confirmation scheme is performed with H = Id. Moreover, 1≤k 1 ≠ k 2 ≤K. Suppose that for some ∈ 1 > 0, adversary A can choose k 1 ≠ k 2 with probability ∈ 1 , pass b i = (g αi h αi μ k1 ) and map C ik2 = K i μ k2 βi , where the probability is assumed to be uniform over the entire combination of values for μ 1 , ..., μ K , g, h, β i and K i . Then A can solve a random example a of the Diffie-Hellman problem with probability ∈ 1 / (Kl) and additional work 0 (K).

Доказательство: необходимо следовать доказательству теоремы 1, но относительно проблемы нахождения решения для по меньшей мере одной проблемы К-1 Диффи-Хеллмана.Proof: it is necessary to follow the proof of Theorem 1, but with respect to the problem of finding a solution for at least one Diffie-Hellman K-1 problem.

Следствие 2. Предположим, что

Figure 00000025
является верхней границей вероятности того, что А может решить случайный пример проблемы Диффи-Хеллмана. Тогда в случае H=Id верхней границей вероятности того, что А может передать выбор а, который отличается от выбора избирателя, и тем не менее отобразить правильную цепочку подтверждения, является ∈0+(K-l)∈DH.Corollary 2. Suppose that
Figure 00000025
is the upper bound on the probability that A can solve a random example of the Diffie-Hellman problem. Then, in the case of H = Id, the upper limit of the probability that A can transfer the choice of a, which differs from the choice of the voter, and nevertheless display the correct confirmation chain, is ∈ 0 + (Kl) ∈ DH .

Если хеш-функция Н является не тривиальной, то нельзя надеяться на сравнение возможности решения проблемы Диффи-Хеллмана без значительного специального знания свойств Н. Вместо того чтобы оценивать защиту схемы для специально выбранных Н, предположим лишь, что Н имеет пренебрежительно малую вероятность совпадения, и вместо этого оценим защищенность проблемы Диффи-Хеллмана для принятия решений. Вариантом этой проблемы может служить следующее. А имеет последовательность набора чисел (Xn,Yn,Zn,Cn), где Xn,Yn,Zn генерированы независимо по случайному закону. С вероятностью 1/2 Сn является решением примера (Xn,Yn,Zn) проблемы Диффи-Хеллмана, и с вероятностью 1-1/2=1/2 Сn генерирована по случайному закону и независимо. Говорится, что А имеет преимущество ∈-DDH, если А может с вероятностью 1/2+е получить ответ на вопрос logxnCn=logxnZnlogxnZn?If the hash function of H is not trivial, then one cannot hope to compare the feasibility of solving the Diffie-Hellman problem without significant special knowledge of the properties of H. Instead of evaluating the protection of the circuit for specially selected H, we only assume that H has a negligible probability of coincidence, and instead, we evaluate the security of the Diffie-Hellman problem for decision making. A variant of this problem is the following. A has a sequence of a set of numbers (X n , Y n , Z n , C n ), where X n , Y n , Z n are generated independently by random law. With a probability of 1/2 C n is a solution to an example (X n , Y n , Z n ) of the Diffie-Hellman problem, and with a probability of 1-1 / 2 = 1/2 C n is generated randomly and independently. It is said that A takes precedence ∈-DDH if A can, with a probability of 1/2 + e, get the answer to the question logx n C n = logx n Z n logx n Z n ?

Теорема 1 и следствия 1 и 2 очевидно имеют аналоги в случае H≠Id (только при предположении, что Р имеет пренебрежительно малую вероятность совпадения). Оба утверждения и доказательства выполняются с небольшими вариациями, поэтому можно подвести итог следующим образом:Theorem 1 and Corollaries 1 and 2 obviously have analogues in the case H ≠ Id (only under the assumption that P has a negligible probability of coincidence). Both statements and proofs are carried out with slight variations, so we can summarize as follows:

Следствие 3. Предположим, что

Figure 00000026
является верхней границей преимущества DDH противника А. Тогда, если Н является любой хеш-функцией с пренебрежительно малой вероятностью совпадения, то верхней границей вероятности того, что А может передать выбор а, который отличается от выбора избирателя, и тем не менее отобразить правильную цепочку подтверждения, является ∈0+(К-1)∈DDH.Corollary 3. Suppose that
Figure 00000026
is the upper limit of the DDH advantage of adversary A. Then, if H is any hash function with a negligible probability of coincidence, then the upper limit of the probability that A can transmit a choice that is different from the voter’s choice, and still display the correct confirmation chain , is ∈ 0 + (K-1) ∈ DDH .

Схема закрытого подтверждения величин не может обеспечить какой-либо защиты, если противник А контролирует также центр сбора голосов. Если это так, то А имеет доступ к Кi и βi и таким образом может легко отображать любую правильную цепочку подтверждения по своему выбору. Это представляется маловероятным, поскольку центр сбора голосов будет неопровержимо изобличен в случае раскрытия таких действий. Тем не менее, в случае, когда недопустимо доверять центру сбора голосов в этом отношении, ответственность за подтверждение можно распределять между многими выбранными администрациями.The closed confirmation of values scheme cannot provide any protection if adversary A also controls the center for collecting votes. If so, then A has access to K i and β i, and thus can easily display any valid confirmation chain of his choice. This is unlikely, as the center for the collection of votes will be irrefutably exposed in case of disclosure of such actions. However, in the event that it is unacceptable to trust the center of the collection of votes in this regard, the responsibility for confirmation can be shared among many selected administrations.

Для распределения ответственности за подтверждение каждая администрация Aj при 1≤j≤J, генерирует (для избирателя νi) независимо и по случайному закону Кij и βij. Администрации могут их комбинировать двумя общими способами.For the distribution of responsibility for confirmation, each administration A j with 1≤j≤J generates (for the voter ν i ) independently and randomly, K ij and β ij . Administrations can combine them in two general ways.

1. Конкатенация. Цепочка подтверждения для избирателя вычисляется в виде конкатенации в заданном порядке отдельных цепочек подтверждения (вычисляемых по отдельности, как и в предшествующей части), соответствующих каждой администрации J. В этом случае подтверждение является успешным, только если все субцепочки будут верифицированы как правильные.1. Concatenation. The confirmation chain for the voter is calculated as the concatenation in the given order of the individual confirmation chains (calculated separately, as in the previous part), corresponding to each administration J. In this case, the confirmation is successful only if all sub-chains are verified as correct.

2. Достоверный сервер или принтер. Если допустимо доверять единственному центральному серверу или принтеру, то множество цепочек подтверждения можно объединять в одну цепочку того же размера с помощью простого вычисления2. Reliable server or printer. If it is permissible to trust a single central server or printer, then many confirmation chains can be combined into one chain of the same size with a simple calculation

Figure 00000027
Figure 00000027

Это дает преимущество уменьшения количества данных подтверждения, которые необходимо передавать избирателю, однако за счет создания центральной точки для атаки на систему.This has the advantage of reducing the amount of confirmation data that needs to be transmitted to the voter, however, by creating a central point for attacking the system.

Всегда желательно сократить размер данных, которые необходимо передавать избирателю через независимый канал. Как было описано в части 3, словарь подтверждений уже является небольшим по стандартам современной технологии связи, однако может быть предпочтительным с точки зрения стоимости передавать еще меньше данных. Как указывалось выше, один подход может заключаться в передаче закрытых Кi и βi непосредственно избирателю, однако это имеет тот недостаток, что на избирателя перекладывается слишком большая вычислительная нагрузка, которую он не может выполнить в уме или на бумаге. Следующая вариация схемы закрытого подтверждения величин обеспечивает достижение обеих целей - меньше данных для передачи через независимый канал связи и меньше устного счета для избирателя. Это осуществляется за счет того, что повышается вероятность обмана избирателя противником, однако это может быть приемлемым с точки зрения всех выборов. Даже если вероятность того, что противник останется незамеченным, составляет, например, 1/2, при изменении значительной части голосов, вероятность того, что это будет обнаружено статистически значительной частью избирателей, очень высока. Как указывалось выше во вступительной части, возможны исправительные меры.It is always advisable to reduce the size of the data that must be transmitted to the voter through an independent channel. As described in Part 3, the confirmation dictionary is already small by the standards of modern communications technology, but it may be preferable in terms of cost to transmit even less data. As indicated above, one approach may be to transfer the closed K i and β i directly to the voter, however, this has the disadvantage that too much computational load is transferred to the voter, which he cannot fulfill in his mind or on paper. The next variation of the scheme of closed confirmation of values ensures the achievement of both goals - less data to transmit through an independent communication channel and less verbal counting for the voter. This is due to the fact that the likelihood of voter fraud by the enemy increases, but this may be acceptable from the point of view of all elections. Even if the probability that the adversary will go unnoticed is, for example, 1/2, when a significant part of the votes changes, the probability that this will be detected by a statistically significant part of the voters is very high. As mentioned in the introduction, corrective measures are possible.

Идея состоит в доставке избирателю всего набора цепочек подтверждения через подозреваемого исполнителя, однако в случайно переставленном порядке. В этом случае единственной дополнительной информацией, которая требуется избирателю, является использованная перестановка. В этом сценарии это не является достаточным, поскольку доступны все цепочки подтверждения и противник может получить некоторое преимущество просто с помощью процесса исключения (особенно полезно рассмотреть случай, когда К=2). Для повышения защиты включим в словарь несколько случайных цепочек подтверждения, которые также переставлены.The idea is to deliver to the voter the entire set of confirmation chains through the suspected performer, but in a randomly rearranged order. In this case, the only additional information that the voter needs is the permutation used. In this scenario, this is not sufficient, since all confirmation chains are available and the adversary can gain some advantage simply by using the exclusion process (it is especially useful to consider the case when K = 2). To increase protection, we will include several random confirmation chains in the dictionary, which are also rearranged.

Как и прежде, выполняются стадии, указанные в части 3.1. Дополнительно к этому центр сбора голосов передает исполнителю Мi рандомизированный словарь Di. Центр сбора голосов осуществляет это следующим образом:As before, the stages specified in part 3.1 are performed. In addition to this, the center for collecting votes transmits to the performer M i a randomized dictionary D i . The voting center carries out this as follows:

RD-1. Как и прежде, вычисляются К (специфичные для избирателей) цепочек подтвержденияRD-1. As before, K (voter-specific) confirmation chains are calculated

Figure 00000028
Figure 00000028

RD-2. Дополнительно к этому генерируют L дополнительных цепочек в видеRD-2. In addition to this, L additional chains are generated in the form

Figure 00000029
Figure 00000029

где e1,...,eL генерируются по случайному закону в Zq.where e 1 , ..., e L are randomly generated in Z q .

RD-3. Генерируется случайная перестановка σi∈Σк+L.RD-3. A random permutation σ i ∈Σ to + L is generated.

RD-4. С устанавливает Qij=Siσi(j) для 1≤j≤K+L и устанавливает Di в качестве последовательности цепочек (Qi1,...Qi(K+L)).RD-4. C sets Q ij = S iσi (j) for 1≤j≤K + L and sets D i as a sequence of chains (Q i1 , ... Q i (K + L) ).

Если С передает некоторое «читаемое человеком» представление σi к избирателю νi через независимый канал, то избиратель νi может теперь проверить свое голосование посредством нахождения цепочки подтверждения с правильным индексом. Обозначим эту схему как закрытое подтверждение величин 0 (SCVO).If C transmits some “human readable” representation of σ i to voter ν i through an independent channel, then voter ν i can now verify his vote by finding a confirmation chain with the correct index. We denote this scheme as a closed confirmation of values 0 (SCVO).

Относительно уровня защиты SVCO рассмотрим следующую форму проблемы Диффи-Хеллмана по принятию решений: А имеет последовательность набора чисел (Xn,Yn,Zn,Cn,Dn), где Xn,Yn, Zn генерированы независимо по случайному закону. Предположим, что Rn генерировано по случайному закону, и On является решением уравнения logXnOn=logXnYnlogXnZn. С вероятностью 1/2 (Cn,Dn)=(On,Rn) и с вероятностью 1-1/2=1/2(Cn,Dn)=(Rn,On). Утверждается, что А имеет преимущество ∈-DDHP, если А может с вероятностью 1/2+∈ получить ответ на вопрос logxnCn=logxnZnlogxnZn? To есть противник А должен ответить на тот же вопрос, что и в первоначальной версии проблемы, однако проблема может быть более простой, поскольку доступна большая информация.Regarding the level of protection of SVCO, we consider the following form of the Diffie-Hellman decision-making problem: A has a sequence of a set of numbers (X n , Y n , Z n , C n , D n ), where X n , Y n , Z n are generated independently randomly the law. Suppose that R n is randomly generated and O n is a solution of the equation logX n O n = log Xn Y n log Xn Zn. With a probability of 1/2 (C n , D n ) = (O n , R n ) and with a probability of 1-1 / 2 = 1/2 (C n , D n ) = (Rn, On). It is claimed that A takes precedence ∈-DDHP if A can, with a probability of 1/2 + ∈, get the answer to the question logx n C n = logx n Z n logx n Z n ? That is, opponent A must answer the same question as in the original version of the problem, however, the problem may be simpler because more information is available.

Теорема 3. Предположим, что

Figure 00000030
является верхней границей преимущества DDHP противника А и Н является любой хеш-функцией с пренебрежительно малой вероятностью совпадения. Верхней границей вероятности при схеме SCVO того, что А может передать выбор а, который отличается от выбора избирателя, и тем не менее отобразить правильную цепочку подтверждения, являетсяTheorem 3. Suppose that
Figure 00000030
is the upper limit of the enemy DDHP advantage of A and H is any hash function with a negligible probability of coincidence. The upper limit of probability in the SCVO scheme that A can transmit choice a, which is different from voter selection, and still display the correct confirmation chain, is

Figure 00000031
Figure 00000031

Доказательство: так же как в доказательстве теоремы 1, противник А может имитировать выборы и обмен SCVO. Однако в данном случае А должен также имитировать список цепочек подтверждения, которые были недоступны в схеме закрытого подтверждения величин (SVC). Для заданных k1,k2 А может выбрать Cik1∈〈g〉 по случайному закону, и для всех k1≠k2 выбрать Θk∈Zq независимо по случайному закону. Затем А устанавливает μk=XΘk. Для k1≠k2,k2 противник А устанавливает Cik=CiklYΘk-Θk1. A устанавливает μk2k1Z и генерирует L дополнительных случайных μl и l-1 дополнительных Сil по случайному закону. Наконец, А устанавливает Cik2=Cik1 и последний остающийся Сil=CiklDn. Как и прежде, нахождение правильной цепочки подтверждения является эквивалентным принятию решения, какая из величин Cn,Dn является правильным решением проблемы Диффи-Хеллмана. Получение среднего по всем перестановкам с равномерной вероятностью дает результат.Proof: just as in the proof of Theorem 1, adversary A can imitate SCVO choices and exchanges. However, in this case, A must also simulate a list of confirmation chains that were not available in the closed value confirmation scheme (SVC). For given k 1 , k 2 A can choose C ik1 ∈ 〈g〉 according to a random law, and for all k 1 ≠ k 2 choose выбрать k ∈Z q independently by a random law. Then A establishes μ k = X Θk . For k 1 ≠ k 2 , k 2, adversary A sets C ik = C ikl Y Θk-Θk1 . A sets μ k2 = μ k1 Z and generates L additional random μ l and l-1 additional С il randomly. Finally, A sets C ik2 = C ik1 and the last remaining C il = C ikl D n . As before, finding the right confirmation chain is equivalent to deciding which of the values of C n , D n is the correct solution to the Diffie-Hellman problem. Getting the average of all permutations with uniform probability gives a result.

Ниже описана возможная альтернатива схеме закрытого подтверждения величин, описанной выше. Уровень защиты этих двух схем является по существу одинаковым.The following describes a possible alternative to the closed confirmation scheme of the values described above. The protection level of these two schemes is essentially the same.

1. Дополнительно к открытому ключу h центр сбора голосов публикует другой открытый ключ в виде h=hd, где d∈Zq является секретом, известным лишь центру сбора голосов.1. In addition to the public key h, the vote center publishes another public key in the form h = h d , where d∈Z q is a secret known only to the vote center.

2. Исполнитель Мi передает зашифрованный избирательный бюллетень от имени νi, как и прежде, однако избыточно зашифрованный с помощью как h, так и h. Запишем второе шифрование как2. The performer M i transmits an encrypted ballot paper on behalf of ν i , as before, but is excessively encrypted using both h and h. We write the second encryption as

Figure 00000032
Figure 00000032

где αi выбирается независимо от αi.where α i is selected independently of α i .

3. Mi также создает простое доказательство достоверности (по существу единичное доказательство Чаум-Педерсена), что две величины являются шифровками одной и той же величины.3. M i also creates a simple proof of certainty (essentially a single Chaum-Pedersen proof) that two quantities are ciphers of the same value.

4. Если доказательство достоверности не было признано центром сбора голосов, то фальсификация обнаружена, как и прежде.4. If the evidence of credibility was not recognized by the center for collecting votes, then fraud was discovered, as before.

5. Центр сбора голосов выбирает по случайному закону Ki∈〈g〉; βi∈Zq и вычисляет5. The center for the collection of votes randomly selects K i ∈ 〈g〉; β i ∈Z q and computes

Figure 00000033
Figure 00000033

Figure 00000034
Figure 00000034

Figure 00000035
Figure 00000035

6. Центр сбора голосов возвращает hβi и Vi к Mi.6. The collection center returns h βi and V i to M i .

7. Мi вычисляет Si=Kim(d+l)βi с помощью уравнения7. M i calculates S i = K i m (d + l) βi using the equation

Figure 00000036
Figure 00000036

и отображает эту величину на дисплее (или Н(Si)) для избирателя νi.and displays this value on the display (or H (S i )) for the voter ν i .

8. Избиратель, как и прежде, запрашивает словарь подтверждений и проверяет по нему отображенную величину.8. The voter, as before, requests a dictionary of confirmations and checks the displayed value against it.

В случае обнаружения фальсификации корректировочные действия принимаются как прежде.If fraud is detected, corrective actions are taken as before.

В приведенном выше описании средство использует единственную d (и поэтому единственную

Figure 00000037
) для всех избирателей и публикует эту величину заранее перед выборами.In the above description, the tool uses a single d (and therefore the only
Figure 00000037
) for all voters and publishes this value in advance of the election.

В качестве альтернативного решения центр сбора голосов (или распределенный набор «администрации подтверждения») выдает независимую, случайную di (и поэтому

Figure 00000038
) для каждого избирателя νi. Величина di всегда держится в секрете, а величина
Figure 00000039
сообщается избирателю νi.As an alternative solution, the center for collecting votes (or a distributed set of “confirmation administrations”) issues an independent, random d i (and therefore
Figure 00000038
) for each voter ν i . The value of d i is always kept secret, and the value
Figure 00000039
communicated to the voter ν i .

В одном варианте выполнения средство сообщает величину hi избирателю vi следующим образом:In one embodiment, the means reports the value of h i to the voter v i as follows:

А-1: избиратель νi вступает в контакт с центром сбора голосов и аутентифицирует себя;A-1: voter ν i makes contact with the center for collecting votes and authenticates himself;

А-2: если аутентификация прошла успешно, то центр сбора голосов:A-2: if the authentication was successful, then the center for collecting votes:

1. Генерирует по случайному закону di.1. Generates randomly d i .

2. Вычисляет

Figure 00000040
2. Calculates
Figure 00000040

3. Передает

Figure 00000039
избирателю νi.3. Transmits
Figure 00000039
voter ν i .

А-3: затем избиратель vi обрабатывает, как указывалось выше,

Figure 00000039
вместо h.A-3: then the voter v i processes, as indicated above,
Figure 00000039
instead of h.

В другом варианте выполнения средство сообщает величину

Figure 00000039
избирателю νi следующим образом:In another embodiment, the tool reports a value
Figure 00000039
voter ν i as follows:

В-1: избиратель νi вступает в контакт с центром сбора голосов (и не обязательно аутентифицирует себя);B-1: the voter ν i makes contact with the center for collecting votes (and does not necessarily authenticate himself);

В-2: избиратель νi делает выбор mi в избирательном бюллетене и возвращает зашифрованный избирательный бюллетень (gαi,hαimi).B-2: voter ν i makes the choice of m i in the ballot and returns an encrypted ballot (g αi , h αi m i ).

В-3: центр сбора голосов в этот момент времени:B-3: the voting center at this point in time:

1. Генерирует по случайному закону di.1. Generates randomly d i .

2. Вычисляет

Figure 00000040
2. Calculates
Figure 00000040

3. Передает

Figure 00000039
избирателю νi.3. Transmits
Figure 00000039
voter ν i .

В-4: затем избиратель νi:B-4: then the voter ν i :

1. Генерирует вторую шифровку mi в виде (gαi,

Figure 00000041
)1. Generates a second encryption m i in the form (g αi ,
Figure 00000041
)

2. Генерирует то же доказательство достоверности, показывающее, что первая и вторая шифровка являются шифровками одного и того же выбора mi в избирательном бюллетене.2. Generates the same proof of authenticity, showing that the first and second encryption are the encryption of the same choice m i in the ballot.

3. Передает как вторую шифровку, так и доказательство достоверности в центр сбора голосов.3. Transmits both the second encryption and the evidence of authenticity to the vote collection center.

В-5: остаток процесса выполняется, как указывалось выше.B-5: the rest of the process is performed as indicated above.

На фиг.1-3 показаны определенные аспекты средства. На фиг.1 показана обобщенная блок-схема типичных условий, в которых работает средство. На фиг.1 показано несколько компьютерных систем 110 избирателей, каждую из которых избиратель может использовать для передачи избирательного бюллетеня и верификации его не искаженного приема. Каждая из компьютерных систем избирателей соединена через Интернет 120 с компьютерной системой 150 центра сбора голосов. Для специалистов в данной области техники понятно, что компьютерные системы избирателей могут быть соединены с компьютерной системой центра сбора голосов с помощью систем, отличных от Интернета. Средство передает избирательные бюллетени из компьютерных систем избирателей в компьютерную систему центра сбора голосов, которая возвращает зашифрованное подтверждение голосования. В каждой компьютерной системе избирателей средство использует это зашифрованное подтверждение голосования для определения, был ли сфальсифицирован переданный избирательный бюллетень. Хотя предпочтительные варианты выполнения описаны применительно к этим условиям, для специалистов в данной области техники понятно, что средство можно реализовать в различных других условиях, включая единую, монолитную компьютерную систему, а также различные другие комбинации компьютерных систем или аналогичных устройств, соединенных различным образом.Figure 1-3 shows certain aspects of the tool. Figure 1 shows a generalized block diagram of typical conditions in which the tool operates. Figure 1 shows several computer systems 110 of the voters, each of which the voter can use to transmit the ballot and verify its undistorted reception. Each of the voter computer systems is connected via the Internet 120 to the computer system 150 of the voting center. For specialists in this field of technology it is clear that the computer systems of voters can be connected to the computer system of the center for collecting votes using systems other than the Internet. The tool transmits ballots from computer systems of voters to the computer system of the voting center, which returns an encrypted vote confirmation. In each voter computer system, the tool uses this encrypted vote confirmation to determine if the transmitted ballot has been rigged. Although preferred embodiments have been described with respect to these conditions, it will be understood by those skilled in the art that the tool can be implemented in various other conditions, including a single, monolithic computer system, as well as various other combinations of computer systems or similar devices connected in various ways.

На фиг.2 показана блок-схема, изображающая компоненты, обычно содержащиеся по меньшей мере в некоторых компьютерных системах и других устройствах, с которыми работает средство, такие как компьютерные системы 110 и 130. Эти компьютерные системы и устройства 200 могут включать один или более центральных процессоров 201 (СРИ) для выполнения компьютерных программ; компьютерную память 202 для хранения программ и данных во время использования; постоянное запоминающее устройство 203, такое как жесткий дисковод для постоянного хранения программ и данных; привод 204 для считываемого компьютером носителя информации, такой как привод CD-ROM, для считывания программ и данных, хранящихся в считываемом компьютером носителе информации; и сетевое соединение 205 для соединения компьютерной системы с другими компьютерными системами, например, через Интернет. Хотя компьютерные системы, выполненные, как указывалось выше, предпочтительно используются для поддержки работы средства, для специалистов в данной области техники понятно, что средство можно реализовать с использованием устройств различных типов и конфигураций, и имеющих различные компоненты.2 is a block diagram illustrating components typically contained in at least some computer systems and other devices that the tool operates with, such as computer systems 110 and 130. These computer systems and devices 200 may include one or more central processors 201 (SRI) for executing computer programs; computer memory 202 for storing programs and data during use; read-only memory device 203, such as a hard disk drive for permanently storing programs and data; a drive 204 for a computer readable storage medium, such as a CD-ROM drive, for reading programs and data stored in a computer readable storage medium; and network connection 205 for connecting a computer system to other computer systems, for example, via the Internet. Although computer systems made as described above are preferably used to support the operation of the tool, it will be understood by those skilled in the art that the tool can be implemented using devices of various types and configurations and having various components.

На фиг.3 показана графическая схема стадий, обычно выполняемых средством с целью обнаружения фальсифицированного избирательного бюллетеня. Для специалистов в данной области техники понятно, что средство может выполнять набор стадий, отклоняющихся от показанных, включая собственные надмножества и подмножества этих стадий, изменение последовательности выполнения этих стадий, и стадий наборов, в которых определенные стадии выполняются другими вычислительными устройствами.Figure 3 shows a graphical diagram of the steps typically performed by a means for detecting a falsified ballot. For specialists in this field of technology it is clear that the tool can perform a set of stages deviating from those shown, including its own superset and subsets of these stages, changing the sequence of these stages, and stages of sets in which certain stages are performed by other computing devices.

На стадии 301 средство обнаружения кодирует в компьютерной системе избирателя выбор в избирательном бюллетене, сделанный избирателем для формирования избирательного бюллетеня. На стадии 302 средство обнаружения шифрует этот избирательный бюллетень. В некоторых вариантах выполнения зашифрованный избирательный бюллетень является парой ЭльГамаля, генерированной с использованием открытого ключа и секрета, удерживаемого в компьютерной системе избирателя. На стадии 303 средство обнаружения, не обязательно, подписывает избирательный бюллетень с помощью личного ключа, принадлежащего избирателю. На стадии 304 средство обнаружения создает доказательство достоверности, которое показывает, что зашифрованный избирательный бюллетень является шифровкой избирательного бюллетеня, в котором правильно выполнен выбор. На стадии 305 средство обнаружения передает зашифрованный, подписанный избирательный бюллетень и доказательство достоверности в компьютерную систему центра сбора голосов.At step 301, the detection means encodes in the voter's computer system the selection in the ballot paper made by the voter to form the ballot paper. At step 302, the detection means encrypts this ballot. In some embodiments, the encrypted ballot is an ElGamal pair generated using a public key and a secret held in the voter's computer system. At step 303, the detection means does not necessarily sign the ballot using a private key belonging to the voter. At step 304, the detection means generates evidence of authenticity, which indicates that the encrypted ballot is the encryption of the ballot in which the selection is made correctly. At step 305, the detection means transmits an encrypted, signed ballot paper and evidence of authenticity to the computer system of the voting center.

На стадии 321 средство обнаружения принимает эту передачу в компьютерной системе центра сбора голосов. На стадии 322 средство обнаружения верифицирует принятое доказательство достоверности. На стадии 323, если верификация доказательства достоверности прошло успешно, то средство обнаружения переходит на стадию 324, в противном случае средство обнаружения не переходит на стадию 324. На стадии 324 средство обнаружения генерирует зашифрованное подтверждение зашифрованного избирательного бюллетеня. Средство обнаружения делает это без расшифровки избирательного бюллетеня, что обычно невозможно в компьютерной системе центра сбора голосов, где нет секрета, используемого для шифрования избирательного бюллетеня. На стадии 325 средство обнаружения передает зашифрованное подтверждение в компьютерную систему избирателя.At 321, the detection means receives this transmission in the computer system of the voice center. At 322, the detection means verifies the received evidence of credibility. In step 323, if the verification of the evidence of confidence is successful, the detection means proceeds to step 324, otherwise the detection means does not proceed to stage 324. In step 324, the detection means generates an encrypted confirmation of the encrypted ballot. The detection tool does this without decrypting the ballot, which is usually not possible in the computer system of the vote center where there is no secret used to encrypt the ballot. At 325, the detection means transmits an encrypted acknowledgment to the voter's computer system.

На стадии 341 средство обнаружения принимает зашифрованное подтверждение в компьютерной системе избирателя. На стадии 342 средство обнаружения использует секрет, удерживаемый в компьютерной системе избирателя, для расшифровки зашифрованного подтверждения голосования. На стадии 343 средство обнаружения отображает расшифрованное подтверждение голосования для пользователя. На стадии 344, если отображенное подтверждение голосования переведено в выбор на избирательном бюллетене, сделанный избирателем, с помощью словаря подтверждений, находящегося в собственности избирателя, средство обнаружения переходит на стадию 345, в противном случае средство обнаружения переходит на стадию 346. На стадии 345 средство обнаружения определяет, что избирательный бюллетень избирателя не был фальсифицирован, в то время как на стадии 346 средство обнаружения определяет, что избирательный бюллетень был фальсифицирован. В этом случае варианты выполнения средства обнаружения поддерживают избирателя в отзыве и повторной передаче избирательного бюллетеня.At 341, the detection means receives an encrypted acknowledgment in the voter's computer system. At 342, the detection means uses a secret held in the voter's computer system to decrypt an encrypted vote confirmation. At 343, the detection means displays a decrypted vote confirmation for the user. At step 344, if the displayed voting confirmation is translated into a selection on the ballot paper made by the voter using the voter-owned confirmation dictionary, the detection means proceeds to stage 345, otherwise the detection means proceeds to stage 346. At stage 345, the detection means determines that the ballot of the voter was not falsified, while at step 346, the detection means determines that the ballot was falsified. In this case, embodiments of the detection means support the voter in recalling and retransmitting the ballot.

Для специалистов в данной области техники понятно, что описанное выше средство может быть непосредственно приспособлено или расширено различным образом. Хотя в предшествующем описании делаются ссылки на предпочтительные варианты выполнения, объем изобретения определяется лишь последующей формулой изобретения и указанными в ней элементами.For specialists in the art it is clear that the above tool can be directly adapted or expanded in various ways. Although reference is made in the foregoing description to preferred embodiments, the scope of the invention is determined only by the following claims and the elements indicated therein.

Claims (47)

1. Способ распознавания фальсификации электронного избирательного бюллетеня, выполняемый в системе обработки данных, содержащий в компьютерной системе избирателя прием выбора в избирательном бюллетене, сделанного избирателем из набора правильных выборов голосования; кодирование принятого выбора голосования в избирательном бюллетене; шифрование избирательного бюллетеня; создание доказательства достоверности, доказывающего, что зашифрованный избирательный бюллетень соответствует правильному выбору в избирательном бюллетене; передачу зашифрованного избирательного бюллетеня и доказательства достоверности в компьютерную систему центра сбора голосов; в компьютерной системе центра сбора голосов: прием зашифрованного избирательного бюллетеня и доказательства достоверности; верификацию доказательства достоверности и только, если доказательство достоверности успешно верифицировано: без расшифровки зашифрованного избирательного бюллетеня, генерирование зашифрованного подтверждения голосования зашифрованного избирательного бюллетеня; передачу зашифрованного подтверждения голосования в компьютерную систему избирателя; в компьютерной системе избирателя: прием зашифрованного подтверждения голосования; расшифровку зашифрованного подтверждения голосования для получения подтверждения голосования; отображение полученного подтверждения голосования; и если словарь подтверждений, имеющийся у пользователя, не переводит отображенное подтверждение голосования в выбор в избирательном бюллетене, сделанный избирателем, определение, что избирательный бюллетень был фальсифицирован.1. A method for recognizing falsification of an electronic ballot, performed in a data processing system, comprising, in a voter's computer system, receiving a selection in a ballot made by a voter from the set of correct voting choices; encoding the accepted voting option on the ballot; ballot encryption; the creation of evidence of credibility proving that the encrypted ballot matches the correct choice in the ballot; transfer of an encrypted ballot paper and evidence of authenticity to the computer system of the vote collection center; in the computer system of the voting center: receiving an encrypted ballot paper and evidence of authenticity; verification of the evidence of authenticity and only if the evidence of authenticity is successfully verified: without decrypting the encrypted ballot paper, generating an encrypted vote confirmation of the encrypted ballot paper; transmission of encrypted voting confirmation to the voter's computer system; in the voter's computer system: receiving an encrypted vote confirmation; decryption of the encrypted vote confirmation to receive a vote confirmation; display of received confirmation of voting; and if the user’s glossary of confirmations does not translate the displayed voting confirmation into the choice made by the voter on the ballot paper, the determination that the ballot paper was falsified. 2. Способ по п.1, отличающийся тем, что шифрование избирательного бюллетеня содержит генерирование пары ЭльГамаля, представляющей избирательный бюллетень.2. The method according to claim 1, characterized in that the encryption of the ballot includes generating an ElGamal pair representing the ballot. 3. Способ по п.1, отличающийся тем, что компьютерная система центра сбора голосов передает зашифрованное подтверждение голосования в компьютерную систему избирателя через первый канал связи, дополнительно содержащий в компьютерной системе центра сбора голосов передачу словаря подтверждений избирателю через второй канал связи, отличающийся от первого канала связи.3. The method according to claim 1, characterized in that the computer system of the vote collection center transmits an encrypted vote confirmation to the voter's computer system through the first communication channel, further comprising, in the computer system of the voice collection center, transmitting a confirmation dictionary to the voter through the second communication channel, different from the first communication channel. 4. Способ по п.3, отличающийся тем, что индивидуальные словари подтверждений передают каждому из множества избирателей, включающего избирателя.4. The method according to claim 3, characterized in that the individual confirmation dictionaries are transmitted to each of a plurality of voters, including the voter. 5. Способ по п.1, отличающийся тем, что дополнительно содержит применение хеш-функции к расшифрованному подтверждению голосования перед его отображением и в котором определяют, что избирательный бюллетень был фальсифицирован, если словарь подтверждений, который имеется у пользователя, не переводит отображенное хешированное расшифрованное подтверждение голосования в выбор в избирательном бюллетене, сделанный избирателем.5. The method according to claim 1, characterized in that it further comprises applying the hash function to the decrypted confirmation of the vote before displaying it and in which it is determined that the ballot was falsified if the confirmation dictionary that the user does not translate the displayed hashed decrypted Voting confirmation by election ballot made by the voter. 6. Способ распознавания фальсификации электронного избирательного бюллетеня, выполняемый в системе обработки данных, содержащий в избирательном узле использование секрета, хранящегося в избирательном узле, для шифрования величины избирательного бюллетеня, выбранной избирателем; передачу зашифрованной величины избирательного бюллетеня в точку сбора голосов; прием в ответ на передачу зашифрованного избирательного бюллетеня зашифрованного подтверждения голосования; использование секрета, хранящегося в избирательном узле, для расшифровки зашифрованного подтверждения голосования; отображение расшифрованного подтверждения голосования, так что отображенное подтверждение голосования можно сравнивать с ожидаемым подтверждением голосования для величины избирательного бюллетеня, выбранного избирателем, для определения, был ли фальсифицирован электронный избирательный бюллетень.6. A method for recognizing the falsification of an electronic ballot, performed in a data processing system, comprising using a secret stored in the ballot at the polling station to encrypt the ballot size selected by the voter; transmitting the encrypted value of the ballot to the point of collection of votes; receiving, in response to the transmission of the encrypted ballot, an encrypted vote confirmation; use of a secret stored in a polling station to decrypt an encrypted vote confirmation; displaying the decrypted voting confirmation, so that the displayed voting confirmation can be compared with the expected voting confirmation for the size of the ballot selected by the voter, to determine whether the electronic ballot was falsified. 7. Способ по п.6, отличающийся тем, что дополнительно содержит перед отображением расшифрованного подтверждения голосования, использование хеш-функции для преобразования расшифрованного подтверждения голосования в меньшую выходную хеш-величину.7. The method according to claim 6, characterized in that it further comprises, before displaying the decrypted vote confirmation, using a hash function to convert the decrypted vote confirmation to a smaller output hash value. 8. Способ по п.6, отличающийся тем, что шифрование величины избирательного бюллетеня содержит генерирование пары ЭльГамаля, представляющей величину избирательного бюллетеня.8. The method according to claim 6, characterized in that the encryption of the ballot value comprises generating an ElGamal pair representing the value of the ballot. 9. Способ по п.6, отличающийся тем, что пару ЭльГамаля генерируют посредством оценки выражений gα и hαm, где р является первичным; g∈Zp, которое имеет первичный множительный порядок q, со свойством, что q является кратным 1, деленной на р-1; h∈〈g〉; a∈Zq выбраны случайно в избирательном узле; m является величиной избирательного бюллетеня.9. The method according to claim 6, characterized in that the ElGamal pair is generated by evaluating the expressions g α and h α m, where p is primary; g∈Z p , which has a primary multiplication order q, with the property that q is a multiple of 1 divided by p-1; h∈ 〈g〉; a∈Z q are randomly selected at the polling station; m is the value of the ballot. 10. Способ по п.9, отличающийся тем, что пару ЭльГамаля генерируют посредством оценки выражений αg и αh+m, где g и h являются оба элементами группы эллиптической кривой ξ первичного порядка q и α∈Zp выбрано случайно в избирательном узле; m является величиной избирательного бюллетеня.10. The method according to claim 9, characterized in that the ElGamal pair is generated by evaluating the expressions αg and αh + m, where g and h are both elements of the group of the elliptic curve ξ of the primary order q and α∈Z p is randomly selected in the election site; m is the value of the ballot. 11. Способ по п.6, отличающийся тем, что применение секрета, хранящегося в избирательном узле, для определения, отражает ли зашифрованное подтверждение голосования принятую величину избирательного бюллетеня, выбранную избирателем, в точке сбора голосов, содержит определение величины избирательного бюллетеня, соответствующей зашифрованной величине избирательного бюллетеня, принятой в точке сбора голосов, посредством оценки выражения W1/U1α1, где α1 является секретом, хранящимся в избирательном узле, и i W1 и U1 вместе содержат зашифрованное подтверждение голосования; сравнение определенной величины избирательного бюллетеня с величиной избирательного бюллетеня, выбранной избирателем.11. The method according to claim 6, characterized in that the use of a secret stored in the polling station to determine whether the encrypted vote confirmation reflects the accepted ballot size selected by the voter at the voting point contains a determination of the ballot value corresponding to the encrypted value ballot, received at the votes collecting, by evaluating the expression W 1 / U 1 α1, where α 1 is a secret stored in the polling node and i W 1 and U 1 together contain encryptions ie confirmation of the vote; comparing a specific ballot size with a ballot size selected by the voter. 12. Способ по п.11, отличающийся тем, что доказательство достоверности является не интерактивным доказательством достоверности.12. The method according to claim 11, characterized in that the evidence of reliability is not an interactive proof of reliability. 13. Одно или более компьютерных устройств памяти, коллективно содержащих структуру данных защиты избирателя, при этом структура данных содержит один или более секретов, используемых как (а) для шифрования кодированного избирательного бюллетеня для передачи в точку сбора избирательных бюллетеней, так и (b) для расшифровки зашифрованного подтверждения избирательного бюллетеня, принятого из точки сбора избирательных бюллетеней, который указывает содержимое избирательного бюллетеня, принятого в точке сбора избирательных бюллетеней.13. One or more computer memory devices collectively containing a voter protection data structure, the data structure containing one or more secrets used both (a) to encrypt an encoded ballot paper for transmission to the ballot collection point, and (b) for decrypting the encrypted confirmation of the ballot received from the ballot collection point, which indicates the contents of the ballot received at the ballot collection point. 14. Одно или более компьютерных устройств памяти, коллективно содержащих структуру данных избирательного бюллетеня, при этом структура данных избирательного бюллетеня содержит зашифрованный выбор в избирательном бюллетене, образованный посредством шифрования одного из множества правильных выборов в избирательном бюллетене, сделанного избирателем, в компьютерной системе избирателя; доказательство достоверности, которое демонстрирует, что зашифрованный выбор в избирательном бюллетене образует шифровку одного из множества правильных выборов в избирательном бюллетене без указания, шифровку какого из множества правильных выборов в избирательном бюллетене образует зашифрованный выбор в избирательном бюллетене; зашифрованное подтверждение избирательного бюллетеня, генерированного в ответ на прием в компьютерной системе центра сбора избирательных бюллетеней зашифрованного выбора в избирательном бюллетене и доказательство достоверности.14. One or more computer memory devices collectively containing a ballot data structure, wherein the ballot data structure comprises an encrypted selection in the ballot formed by encrypting one of the plurality of valid elections in the ballot made by the voter in the voter's computer system; evidence of authenticity, which demonstrates that the encrypted choice on the ballot forms the encryption of one of the many correct choices on the ballot without specifying which encryption of the many correct choices on the ballot forms the encrypted choice on the ballot; encrypted confirmation of the ballot generated in response to receiving the encrypted choice in the ballot in the computer system of the ballot collection center and proof of authenticity. 15. Компьютерные устройства памяти по п.14, отличающиеся тем, что зашифрованный выбор в избирательном бюллетене является парой ЭльГамаля.15. The computer memory device of claim 14, wherein the encrypted selection on the ballot is an ElGamal pair. 16. Способ распознавания фальсификации электронного избирательного бюллетеня, выполняемый в системе обработки данных, содержащий в узле приема избирательных бюллетеней прием зашифрованной величины избирательного бюллетеня из узла передачи избирательных бюллетеней, при этом зашифрованная величина избирательного бюллетеня зашифрована для величины избирательного бюллетеня на основе выбора избирателя с использованием секрета, недоступного в узле приема избирательных бюллетеней; генерирование из зашифрованной величины избирательного бюллетеня зашифрованного подтверждения секретной величины, которое указывает тем, кто владеет секретом, используемым для шифрования зашифрованной величины избирательного бюллетеня, величину избирательного бюллетеня, которой соответствует принятая зашифрованная величина избирательного бюллетеня; передачу зашифрованного подтверждения секретной величины в узел, передающий избирательные бюллетени, так что зашифрованное подтверждение секретной величины можно использовать в узле, передающем избирательные бюллетени, для определения, соответствует ли зашифрованная величина избирательного бюллетеня, принятая в центре приема избирательных бюллетеней, выбору избирателя в избирательном бюллетене.16. A method for recognizing the falsification of an electronic ballot, performed in a data processing system, comprising receiving an encrypted ballot size from a ballot transmitting node in a ballot receiving unit, the encrypted ballot value being encrypted for the ballot size based on the choice of the voter using a secret not available at the ballot receiving center; generating an encrypted secret value confirmation from the encrypted ballot value, which indicates to those who hold the secret used to encrypt the encrypted ballot value, the ballot value to which the accepted encrypted ballot value corresponds; transmitting the encrypted confirmation of the secret value to the ballot transmitting node, so that the encrypted confirmation of the secret value can be used in the ballot transmitting node to determine whether the encrypted value of the ballot received at the ballot receiving center matches the choice of the voter in the ballot. 17. Способ по п.16, отличающийся тем, что подтверждение секретной величины генерируют без расшифровки зашифрованной величины избирательного бюллетеня.17. The method according to clause 16, wherein the confirmation of the secret value is generated without decrypting the encrypted value of the ballot. 18. Способ по п.16, отличающийся тем, что зашифрованная секретная величина зашифрована так, что в узле, передающем избирательные бюллетени, если зашифрованное подтверждение секретной величины соответствует выбору, отличному от выбора избирателя, затруднено генерирование расшифрованного подтверждения секретной величины, соответствующей выбору избирателя.18. The method according to clause 16, wherein the encrypted secret value is encrypted so that in the node transmitting the ballots, if the encrypted confirmation of the secret value corresponds to a choice other than the choice of the voter, it is difficult to generate a decrypted confirmation of the secret value corresponding to the choice of the voter. 19. Способ распознавания фальсификации электронного избирательного бюллетеня, выполняемый в системе обработки данных, содержащий передачу зашифрованного избирательного бюллетеня из первой компьютерной системы во вторую компьютерную систему, при этом зашифрованный избирательный бюллетень отражает выбор в избирательном бюллетене, сделанный избирателем; передачу подтверждения из второй компьютерной системы в первую компьютерную систему, при этом подтверждение служит для передачи расшифрованного содержимого зашифрованного избирательного бюллетеня, принятого во второй компьютерной системе, при этом подтверждение генерируют без расшифровки зашифрованного избирательного бюллетеня; отображение подтверждения в первой компьютерной системе, так что избиратель может определить, соответствует ли расшифрованное содержимое зашифрованного избирательного бюллетеня, принятого во второй компьютерной системе, выбору в избирательном бюллетене, сделанному избирателем.19. A method for recognizing falsification of an electronic ballot, performed in a data processing system, comprising transmitting an encrypted ballot from a first computer system to a second computer system, wherein the encrypted ballot reflects the choice in the ballot made by the voter; transmitting the confirmation from the second computer system to the first computer system, the confirmation being used to transmit the decrypted contents of the encrypted ballot received in the second computer system, the confirmation being generated without decrypting the encrypted ballot; displaying the confirmation in the first computer system, so that the voter can determine whether the decrypted content of the encrypted ballot received in the second computer system matches the selection made by the voter in the ballot. 20. Способ по п.19, отличающийся тем, что дополнительно содержит передачу из первой компьютерной системы во вторую компьютерную систему доказательства достоверности, указывающего, что зашифрованный избирательный бюллетень, переданный из первой компьютерной системы во вторую компьютерную систему, отражает правильный выбор в избирательном бюллетене без идентификации отраженного выбора избирателя.20. The method according to claim 19, characterized in that it further comprises transmitting from the first computer system to the second computer system, evidence of authenticity indicating that the encrypted ballot transmitted from the first computer system to the second computer system reflects the correct choice in the ballot without identification of reflected voter choice. 21. Способ по п.20, отличающийся тем, что подтверждение передают из второй компьютерной системы в первую компьютерную систему, только если доказательство достоверности, переданное из первой компьютерной системы во вторую компьютерную систему, верифицировано для доказательства того, что зашифрованный избирательный бюллетень, переданный из первой компьютерной системы во вторую компьютерную систему, является правильным выбором избирателя.21. The method according to claim 20, characterized in that the confirmation is transmitted from the second computer system to the first computer system only if the evidence of authenticity transmitted from the first computer system to the second computer system is verified to prove that the encrypted ballot paper transmitted from the first computer system into the second computer system, is the right choice for the voter. 22. Машиночитаемый носитель информации, содержимое которого вызывает распознавание компьютерной системой выборов фальсификации электронного избирательного бюллетеня, переданного в точку сбора избирательных бюллетеней, посредством приема из точки сбора избирательных бюллетеней зашифрованного подтверждения содержимого зашифрованного избирательного бюллетеня, принятого в точке сбора избирательных бюллетеней; использования секрета, хранящегося в компьютерной системе выборов для расшифровки и отображения подтверждения избирателю, так что избиратель может сравнить отображенное подтверждение с подтверждением, ожидаемым избирателем на основе выбора в избирательном бюллетене, сделанного избирателем, с целью определения, был ли фальсифицирован электронный избирательный бюллетень.22. A computer-readable storage medium whose contents cause the computer system to recognize the falsification of an electronic ballot transmitted to the ballot collection point by receiving from the ballot collection point an encrypted confirmation of the contents of the encrypted ballot received at the ballot collection point; using the secret stored in the election computer system to decrypt and display the confirmation to the voter, so that the voter can compare the displayed confirmation with the confirmation expected by the voter based on the choice in the ballot made by the voter to determine if the electronic ballot was falsified. 23. Способ обнаружения фальсификации электронного избирательного бюллетеня, выполняемый в компьютерной системе выборов, содержащий прием электронного избирательного бюллетеня, при этом электронный избирательный бюллетень содержит зашифрованный выбор избирателя; определение, что принятый зашифрованный выбор избирателя не сопровождается правильным доказательством достоверности, которое указывает, что зашифрованный выбор избирателя образует шифровку одного из множества допустимых выборов в избирательном бюллетене, и в ответ на это определение, определение того, что генерированный первый избирательный бюллетень был фальсифицирован.23. A method for detecting falsification of an electronic ballot, performed in a computerized election system, comprising receiving an electronic ballot, the electronic ballot comprising an encrypted voter choice; determining that the accepted encrypted election of the voter is not accompanied by the correct proof of authenticity, which indicates that the encrypted electoral choice encrypts one of the many valid elections in the ballot, and in response to this determination, determining that the generated first ballot was falsified. 24. Способ по п.23, отличающийся тем, что для зашифрованного выбора избирателя не принимают доказательство достоверности.24. The method according to p. 23, characterized in that for the encrypted choice of the voter does not accept evidence of authenticity. 25. Способ по п.23, отличающийся тем, что доказательство достоверности принимают вместе с зашифрованным выбором в избирательном бюллетене, и комбинация из доказательства достоверности и зашифрованный избирательный бюллетень не проходят успешно операцию верификации, выполняемую компьютерной системой сбора голосов, где операция верификации создана исключительно для определения, является ли зашифрованный избирательный бюллетень шифровкой по меньшей мере одного правильного ответа избирательного бюллетеня.25. The method according to item 23, wherein the evidence of authenticity is taken together with the encrypted choice in the ballot, and the combination of the evidence of authenticity and the encrypted ballot do not pass the verification operation performed by the computer system of collecting votes, where the verification operation is created exclusively for determining whether an encrypted ballot is an encryption of at least one valid ballot answer. 26. Компьютерная система обнаружения фальсификации электронного избирательного бюллетеня, содержащая средство приема электронного избирательного бюллетеня, при этом электронный избирательный бюллетень содержит зашифрованный выбор избирателя; средство определения, что принятый зашифрованный выбор избирателя не сопровождается правильным доказательством достоверности, которое указывает, что зашифрованный выбор избирателя образует шифровку одного из множества допустимых выборов в избирательном бюллетене; средство для определения в ответ на это определение того, что генерированный первый избирательный бюллетень был фальсифицирован.26. A computer system for detecting falsification of an electronic ballot, comprising means for receiving an electronic ballot, wherein the electronic ballot contains an encrypted voter choice; means for determining that the accepted encrypted voter choice is not accompanied by the correct evidence of authenticity, which indicates that the encrypted voter choice forms the encryption of one of the many valid choices on the ballot; means for determining, in response to this determination, that the generated first ballot has been falsified. 27. Способ подтверждения приема выбора в избирательном бюллетене, сделанного избирателем, выполняемый в вычислительной системе, содержащий прием первого сообщения подтверждения от первой стороны, при этом содержимое первого сообщения подтверждения подтверждает незашифрованную величину зашифрованного выбора избирателя, принятого для избирателя администрацией сбора голосов; прием второго сообщения подтверждения от второй стороны, которая независима от первой стороны, при этом содержимое второго сообщения подтверждения независимо подтверждает незашифрованную величину зашифрованного выбора избирателя, принятого для избирателя администрацией сбора голосов, при этом зашифрованный выбор избирателя является невозможным для расшифровки первой стороной, второй стороной и администрацией сбора голосов.27. A method of confirming the acceptance of a choice in a ballot paper made by a voter, performed in a computer system, comprising receiving a first confirmation message from a first party, wherein the contents of the first confirmation message confirms the unencrypted value of the encrypted voter selection accepted for the voter by the vote collection administration; receiving the second confirmation message from the second side, which is independent of the first side, while the contents of the second confirmation message independently confirms the unencrypted value of the encrypted voter choice accepted for the voter by the vote collection administration, while the encrypted voter choice is impossible for decryption by the first side, the second side and vote collection administration. 28. Способ по п.27, отличающийся тем, что дополнительно содержит отображение содержимого первого и второго сообщений подтверждения, так что как отображенное первое сообщение подтверждения, так и отображенное второе сообщение подтверждения могут сравниваться избирателем с ожидаемыми сообщениями подтверждения голосования для выбора в избирательном бюллетене, сделанного избирателем, для определения, была ли принята для избирателя администрацией сбора голосов зашифрованная версия выбора избирателя, отличная от выбора в избирательном бюллетене, сделанного избирателем.28. The method according to item 27, wherein it further comprises displaying the contents of the first and second confirmation messages, so that both the displayed first confirmation message and the displayed second confirmation message can be compared by the voter with the expected voting confirmation messages for selection in the ballot, made by the voter to determine whether the voter administration accepted an encrypted version of the voter’s choice, different from the one on the ballot etene made by voters. 29. Способ по п.27, отличающийся тем, что дополнительно содержит 29. The method according to item 27, characterized in that it further comprises комбинирование содержимого первого и второго сообщения подтверждения для получения комбинированного сообщения подтверждения; отображение комбинированного сообщения подтверждения, так что отображенное комбинированное сообщение подтверждения можно сравнивать избирателю с ожидаемым комбинированным сообщением подтверждения голосования для выбора в избирательном бюллетене, сделанного избирателем, с целью определения, была ли принята для избирателя администрацией сбора голосов зашифрованная версия выбор избирателя, отличный от выбора в избирательном бюллетене, сделанного избирателем.combining the contents of the first and second confirmation messages to obtain a combined confirmation message; displaying a combined confirmation message, so that the displayed combined confirmation message can be compared to the voter with the expected combined vote confirmation message to select on the ballot paper made by the voter, in order to determine whether the encrypted version of the voter has been accepted for the voter by a different choice than ballot paper made by the voter. 30. Способ по п.29, отличающийся тем, что комбинированное сообщение подтверждения получают с использованием конкатенации содержимого из первого и второго сообщений подтверждения.30. The method according to clause 29, wherein the combined confirmation message is obtained using the concatenation of the contents of the first and second confirmation messages. 31. Способ по п.29, отличающийся тем, что комбинированное сообщение подтверждения получают с использованием технологии реконструкции порогового секрета.31. The method according to clause 29, wherein the combined confirmation message is received using threshold secret reconstruction technology. 32. Способ по п.27, отличающийся тем, что первое и второе сообщения подтверждения каждое содержит первую величину и вторую величину и в котором комбинированное сообщение подтверждения получают посредством определения произведения первых величин, содержащихся в первом и втором сообщениях подтверждения, и32. The method according to item 27, wherein the first and second confirmation messages each contain a first value and a second value, and in which a combined confirmation message is obtained by determining the product of the first values contained in the first and second confirmation messages, and определения произведения вторых величин, содержащихся в первом и втором сообщениях подтвержденияdefinitions of the product of the second quantities contained in the first and second confirmation messages 33. Машиночитаемый носитель информации, содержимое которого приводит к подтверждению компьютерной системой приема выбора в избирательном бюллетене, сделанного избирателем, посредством приема первого сообщения подтверждения от первой стороны, при этом содержимое первого сообщения подтверждения подтверждает незашифрованную величину зашифрованного выбора избирателя, принятого для избирателя администрацией сбора голосов; приема второго сообщения подтверждения от второй стороны, которая независима от первой стороны, при этом содержимое второго сообщения подтверждения независимо подтверждает незашифрованную величину выбора избирателя, принятого для избирателя администрацией сбора голосов, при этом зашифрованный выбор избирателя является невозможным для расшифровки первой стороной, второй стороной и администрацией сбора голосов.33. A computer-readable storage medium, the content of which leads to confirmation by the computer system of the selection in the ballot made by the voter, by receiving the first confirmation message from the first party, while the contents of the first confirmation message confirms the unencrypted value of the encrypted voter choice accepted by the vote collection administration ; receiving the second confirmation message from the second side, which is independent of the first side, while the contents of the second confirmation message independently confirms the unencrypted value of the voter choice accepted for the voter by the vote collection administration, while the encrypted voter choice is impossible for decryption by the first side, the second side and the administration collecting votes. 34. Компьютерное устройство памяти, управляемое избирателем, содержащее структуру данных для подтверждения приема выбора в избирательном бюллетене, сделанного избирателем, содержащее первое сообщение подтверждения, принятое от первой стороны, при этом содержимое первого сообщения подтверждения подтверждает незашифрованную величину выбора избирателя, принятого для избирателя администрацией сбора голосов, и34. A voter driven computer memory device containing a data structure for confirming an election on a ballot made by a voter, containing a first confirmation message received from a first party, the contents of the first confirmation message confirming an unencrypted value of a voter selection accepted for the voter by the toll office votes and второе сообщение подтверждения, принятое от второй стороны, которая независима от первой стороны, при этом содержимое второго сообщения подтверждения независимо подтверждает незашифрованную величину выбора избирателя, принятого для избирателя администрацией сбора голосов, при этом зашифрованный выбор избирателя является невозможным для расшифровки первой стороной, второй стороной и администрацией сбора голосов.the second confirmation message received from the second side, which is independent of the first side, while the contents of the second confirmation message independently confirms the unencrypted value of the voter choice accepted for the voter by the vote collection administration, while the encrypted voter choice is impossible for decryption by the first side, the second side and vote collection administration. 35. Способ подтверждения выбора в избирательном бюллетене, сделанного избирателем, выполняемый в вычислительной системе, содержащий передачу первому получателю через первый канал связи словаря подтверждений для первого избирателя, содержащего список сообщений подтверждений выбора избирателя, расположенный в первом порядке, и передачу первому получателю через второй канал связи, который отличается от первого канала связи, инструкции к словарю подтверждений для первого избирателя, указывающей для каждого из множества правильных выборов избирателя позицию в первом порядке, содержащую сообщение подтверждения выбора избирателя, соответствующее правильному выбору избирателя, так что первый получатель может использовать идентичность выбора в избирательном бюллетене, сделанного первым избирателем, совместно с инструкцией к словарю подтверждений, для идентификации в словаре подтверждений сообщения подтверждения выбора избирателя, соответствующего выбору в избирательном бюллетене, сделанному избирателем.35. A method of confirming a choice in a ballot paper made by a voter, performed in a computer system, comprising transmitting to the first recipient, via the first communication channel, a confirmation dictionary for the first voter containing a list of voter selection confirmation messages located in the first order, and transmitting to the first recipient via the second channel communication, which differs from the first communication channel, instructions to the dictionary of confirmations for the first voter, indicating for each of the many correct choices in the voter, the first-order position containing the voter choice confirmation message corresponding to the correct voter choice, so that the first recipient can use the identity of the choice on the ballot paper made by the first voter, together with the instructions in the confirmation dictionary, to identify the voter choice confirmation message in the confirmation dictionary corresponding to the election on the ballot made by the voter. 36. Способ по п.35, отличающийся тем, что дополнительно содержит передачу второму получателю через первый канал связи второго словаря подтверждений для второго избирателя, содержащий список сообщений подтверждения выбора избирателя, расположенных во втором порядке, при этом второй избиратель отличается от первого избирателя, второй получатель отличается от первого получателя, второй порядок отличается от первого порядка.36. The method according to clause 35, characterized in that it further comprises transmitting to the second recipient, through the first communication channel, a second confirmation dictionary for the second voter, containing a list of voter selection confirmation messages arranged in the second order, wherein the second voter is different from the first voter, the second the receiver is different from the first receiver, the second order is different from the first order. 37. Вычислительная система для подтверждения приема выбора в избирательном бюллетене, сделанного избирателем, содержащая первую передающую систему, соединенную с первым каналом связи, которая передает получателю словарь подтверждений, содержащий список сообщений подтверждения выбора избирателя, расположенный в первом порядке, и вторую передающую систему, соединенную со вторым каналом связи, который отличается от первого канала связи, которая передает получателю инструкцию к словарю подтверждений, указывающую для каждого из множества правильных выборов избирателя позицию в первом порядке, содержащую сообщение подтверждения выбора избирателя, соответствующее правильному выбору в избирательном бюллетене, так что получатель может использовать идентичность выбора в избирательном бюллетене, сделанного избирателем, совместно с инструкцией к словарю подтверждений, для идентификации в словаре подтверждений сообщения подтверждения выбора избирателя, соответствующего выбору в избирательном бюллетене, сделанному избирателем.37. A computing system for confirming receipt of a choice in a ballot paper made by a voter, comprising a first transmission system connected to a first communication channel that transmits a confirmation dictionary containing a list of voter selection confirmation messages in a first order and a second transmission system connected to a receiver with a second communication channel, which is different from the first communication channel, which transmits to the recipient instructions to the confirmation dictionary indicating for each of the plurality correct voter choices, the first-order position containing the voter choice confirmation message corresponding to the correct choice on the ballot, so that the recipient can use the identity of the choice on the ballot made by the voter, together with the instructions to the confirmation dictionary, to identify the confirmation message of the choice in the confirmation dictionary the voter corresponding to the election on the ballot made by the voter. 38. Вычислительная система по п.37, отличающаяся тем, что вторая передающая система передает инструкцию к словарю подтверждений посредством голосового сообщения.38. The computing system according to clause 37, wherein the second transmitting system transmits instructions to the dictionary of confirmations by voice message. 39. Вычислительная система по п.37, отличающаяся тем, что вторая передающая система передает инструкцию к словарю подтверждений посредством почтового сообщения.39. The computing system according to clause 37, wherein the second transmitting system transmits instructions to the dictionary of confirmations by mail. 40. Способ доставки выбора в избирательном бюллетене, сделанного избирателем, выполняемый в вычислительной системе, содержащий в компьютерной системе исполнителя: шифрование выбора в избирательном бюллетене с помощью первого секрета, известного лишь исполнителю, для генерирования первого компонента зашифрованного избирательного бюллетеня; шифрование выбора в избирательном бюллетене с помощью второго секрета, известного лишь исполнителю, при этом второй секрет выбран независимо от первого секрета, для генерирования второго компонента зашифрованного избирательного бюллетеня; генерирование доказательства, демонстрирующего, что первый и второй зашифрованные компоненты избирательного бюллетеня зашифрованы для одного и того же выбора в избирательном бюллетене; передачу первого и второго компонентов избирательного бюллетеня и доказательства в компьютерную систему сбора голосов; в компьютерной системе сбора голосов: определение, демонстрирует ли доказательство, что первый и второй зашифрованные компоненты избирательного бюллетеня зашифрованы для одного и того же выбора в избирательном бюллетене, и только если доказательство демонстрирует, что первый и второй зашифрованные компоненты избирательного бюллетеня зашифрованы для одного и того же выбора в избирательном бюллетене, признание выбора в избирательном бюллетене.40. A method of delivering a choice in a ballot paper made by a voter, performed in a computer system, comprising in the computer system of the performer: encrypting the selection in the ballot using the first secret known only to the performer to generate the first component of the encrypted ballot; encrypting the choice in the ballot using a second secret known only to the performer, while the second secret is chosen independently of the first secret to generate the second component of the encrypted ballot; generating evidence demonstrating that the first and second encrypted components of the ballot are encrypted for the same choice on the ballot; transfer of the first and second components of the ballot paper and evidence to the computer system of collecting votes; in a computer-based voting system: determining whether evidence shows that the first and second encrypted components of the ballot are encrypted for the same choice in the ballot, and only if the evidence shows that the first and second encrypted components of the ballot are encrypted for the same the same choice on the ballot, recognition of the choice on the ballot. 41. Способ по п.40, отличающийся тем, что первый зашифрованный компонент избирательного бюллетеня генерируют посредством оценки gα и hαm, где р является первичным; g∈Zp, которое имеет первичный множительный порядок q, со свойством, что q является кратным 1, деленной на р-1; h∈〈g〉; a∈Zq выбраны случайно в избирательном узле; m является выбором в избирательном бюллетене, и в котором второй зашифрованный компонент избирательного бюллетеня генерируют посредством оценки выражений gα и hαm, где h∈〈g〉; a∈Zq выбраны случайно и независимо в избирательном узле; m является выбором в избирательном бюллетене.41. The method according to p, characterized in that the first encrypted component of the ballot is generated by evaluating g α and h α m, where p is primary; g∈Z p , which has a primary multiplication order q, with the property that q is a multiple of 1 divided by p-1; h∈ 〈g〉; a∈Z q are randomly selected at the polling station; m is a choice on the ballot, and in which a second encrypted component of the ballot is generated by evaluating the expressions g α and h α m, where h∈ 〈g〉; a∈Z q are randomly and independently selected at the polling station; m is the choice on the ballot. 42. Способ по п.41, отличающийся тем, что дополнительно содержит генерирование подтверждения голосования посредством оценки выражения Vi=Kih(βi(αi+αi)m(d+1)βI,42. The method according to paragraph 41, wherein it further comprises generating a confirmation of the vote by evaluating the expression V i = K i h (βi (αi + αi) m (d + 1) βI , где р является первичным; g∈Zp, которое имеет первичный множительный порядок q со свойством, что q является кратным 1, деленной на р-1; h∈〈g〉; h∈ является h, возведенному в степень d, которое хранится как секрет; α∈Zq и α∈Zq выбраны случайно в избирательном узле; Ki∈〈g〉; βi∈Zq; m является выбором в избирательном бюллетене,where p is primary; g∈Zp, which has a primary multiple order q with the property that q is a multiple of 1 divided by p-1; h∈ 〈g〉; h∈ is h raised to the power of d, which is kept secret; α∈Z q and α∈Z q are randomly selected at the election site; Ki∈ 〈g〉; β i ∈Z q ; m is a choice on the ballot, и посредством оценки выражения hβI,and by evaluating the expression h β I, и в котором эти два оцененных выражения передают в исполнительную компьютерную систему в качестве подтверждения голосования.and in which these two evaluated expressions are transmitted to the executive computer system as a confirmation of the vote. 43. Способ по п.42, отличающийся тем, что подтверждение голосования расшифровывают посредством оценки43. The method according to item 42, wherein the vote confirmation is decrypted by means of an assessment Vi/((hβi)(αi+αi)),V i / ((h βi ) (αi + αi) ), где р является первичным; g∈Zp, которое имеет первичный множительный порядок q, со свойством, что q является кратным 1, деленной на р-1; h∈〈g〉; h∈ является h, возведенным в степень d, которое хранится как секрет; a α∈Zq и α∈Zq выбраны случайно в избирательном узле; Ki∈〈g〉; βi∈Zq и Vi принимают как часть подтверждения голосования.where p is primary; g∈Z p , which has a primary multiplication order q, with the property that q is a multiple of 1 divided by p-1; h∈ 〈g〉; h∈ is h raised to the power of d, which is kept secret; a α∈Z q and α∈Z q are randomly selected at the election site; Ki∈ 〈g〉; β i ∈Z q and V i are accepted as part of the vote confirmation. 44. Машиночитаемый носитель информации, содержимое которого вызывает выполнение вычислительной системой передачи выбора в избирательном бюллетене, сделанного избирателем, посредством шифрования выбора в избирательном бюллетене с помощью первого секрета, известного лишь исполнителю, для генерирования первого зашифрованного компонента избирательного бюллетеня; шифрования выбора в избирательном бюллетене с помощью второго секрета, известного лишь исполнителю, при этом второй секрет выбран независимо от первого секрета, для генерирования второго зашифрованного компонента избирательного бюллетеня; генерирования доказательства, демонстрирующего, что первый и второй компоненты избирательного бюллетеня зашифрованы для одного и того же выбора в избирательном бюллетене; передачи первого и второго компонентов избирательного бюллетеня и доказательства в компьютерную систему сбора голосов.44. A computer-readable storage medium whose contents cause the computer system to transmit a selection in a ballot paper made by a voter by encrypting a selection in a ballot paper using the first secret known only to the performer to generate the first encrypted component of the ballot paper; encrypting the choice in the ballot using a second secret known only to the performer, the second secret being chosen independently of the first secret to generate a second encrypted component of the ballot; generating evidence demonstrating that the first and second components of the ballot are encrypted for the same choice on the ballot; transmitting the first and second components of the ballot paper and evidence to the computer system of collecting votes. 45. Способ приема выбора в избирательном бюллетене, сделанного избирателем, выполняемый в вычислительной системе, содержащий прием из исполнительной компьютерной системы первого зашифрованного выбора в избирательном бюллетене, зашифрованного с помощью первого секрета, известного лишь исполнителю, для генерирования первого зашифрованного компонента избирательного бюллетеня; второго зашифрованного выбора в избирательном бюллетене, зашифрованного с помощью второго секрета, известного лишь исполнителю, при этом второй секрет выбран независимо от первого секрета, и45. A method of receiving a choice in a ballot paper made by a voter, performed in a computer system, comprising receiving from the executive computer system the first encrypted selection in the ballot, encrypted using the first secret known only to the performer, to generate the first encrypted component of the ballot; a second encrypted election on the ballot, encrypted using a second secret known only to the performer, the second secret being chosen independently of the first secret, and доказательства, иevidence and только когда доказательство демонстрирует, что первый и второй зашифрованные выборы в избирательном бюллетене являются шифровками одного и того же выбора в избирательном бюллетене, признание избирательного выбора.only when the evidence demonstrates that the first and second encrypted elections on the ballot are encrypted of the same choice on the ballot, recognition of the election. Приоритеты:Priorities: 20.02.2001 - по пп.1-26, 40-45;02/20/2001 - according to claims 1-26, 40-45; 11.02.2002 - по пп.27-39.02/11/2002 - according to paragraphs 27-39.
RU2003128316/09A 2001-02-20 2002-02-20 Method for detecting falsified voting papers RU2272322C2 (en)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US27018201P 2001-02-20 2001-02-20
US60/270,182 2001-02-20
US09/816,869 US6950948B2 (en) 2000-03-24 2001-03-24 Verifiable, secret shuffles of encrypted data, such as elgamal encrypted data for secure multi-authority elections
US09/816,869 2001-03-24
US35585702P 2002-02-11 2002-02-11
US60/355,857 2002-02-11

Publications (2)

Publication Number Publication Date
RU2003128316A RU2003128316A (en) 2005-03-27
RU2272322C2 true RU2272322C2 (en) 2006-03-20

Family

ID=27402264

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2003128316/09A RU2272322C2 (en) 2001-02-20 2002-02-20 Method for detecting falsified voting papers

Country Status (7)

Country Link
EP (1) EP1371169A2 (en)
JP (1) JP2004524759A (en)
CN (1) CN1513241A (en)
AU (1) AU2002306602A1 (en)
CA (1) CA2439093A1 (en)
RU (1) RU2272322C2 (en)
WO (1) WO2002077754A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2652443C1 (en) * 2017-07-17 2018-04-26 Акционерное общество "Лаборатория Касперского" Voters votes quantity collected by electronic voting determining system and method

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103903325B (en) * 2013-07-08 2016-02-24 苏州大学 A kind of safe electronic ballot system of identity-based signature
JP7064950B2 (en) * 2017-09-15 2022-05-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Electronic voting system and control method
JP7064947B2 (en) * 2017-09-15 2022-05-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Electronic voting system and control method
CN112118046B (en) * 2020-09-22 2021-08-24 中国科学院半导体研究所 Encrypted electronic voting system and method based on indoor LED visible light communication

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL9301348A (en) * 1993-08-02 1995-03-01 Stefanus Alfonsus Brands Electronic payment system
EP0695056B1 (en) * 1994-07-29 2005-05-11 Canon Kabushiki Kaisha A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2652443C1 (en) * 2017-07-17 2018-04-26 Акционерное общество "Лаборатория Касперского" Voters votes quantity collected by electronic voting determining system and method

Also Published As

Publication number Publication date
CA2439093A1 (en) 2002-10-03
JP2004524759A (en) 2004-08-12
CN1513241A (en) 2004-07-14
EP1371169A2 (en) 2003-12-17
AU2002306602A1 (en) 2002-10-08
RU2003128316A (en) 2005-03-27
WO2002077754A2 (en) 2002-10-03
WO2002077754A3 (en) 2003-01-09

Similar Documents

Publication Publication Date Title
US7188362B2 (en) System and method of user and data verification
EP1302020B1 (en) Verifiable, secret shuffles of encrypted data, such as elgamal encrypted data for secure multi-authority elections
Simmons A survey of information authentication
US20070189519A1 (en) Detecting compromised ballots
US4326098A (en) High security system for electronic signature verification
EP2533460A1 (en) Digital signatures with implicit certificate chains
WO2003050771A1 (en) Secure electronic voting method and the cryptographic protocols and computer programs used
AU2005225783A1 (en) Electronic voting systems
Achenbach et al. Improved coercion-resistant electronic elections through deniable re-voting
KR20080022306A (en) A verification method for operation of encryption apparatus andits application to electronic voting
WO2001020562A2 (en) Multiway election method and apparatus
Fouard et al. Survey on electronic voting schemes
US20060085647A1 (en) Detecting compromised ballots
EP1361693B1 (en) Handle deciphering system and handle deciphering method, and program
RU2272322C2 (en) Method for detecting falsified voting papers
Mark et al. A secured online voting system by using blockchain as the medium
EP1633077A2 (en) Verifiable, secret shuffles of encrypted data, such as elgamal encrypted data for secure multi-authority elections
US20030028423A1 (en) Detecting compromised ballots
Finogina et al. On remote electronic voting with both coercion resistance and cast-as-intended verifiability
KR100556055B1 (en) Detecting compromised ballots
Panja Zero-Knowledge Proof, Deniability and Their Applications in Blockchain, E-Voting and Deniable Secret Handshake Protocols
ES2726003A1 (en) Method for secure electronic voting with immutable audit system and computer programs (Machine-translation by Google Translate, not legally binding)
Pasupathinathan et al. Security analysis of Australian and EU e-passport implementation
McMurtry Verifiable Vote-by-mail
WO2002067174A2 (en) Detecting compromised ballots

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20090221