Crittografia omomorfica utilizzata per l'e-voting?

23

Stavo leggendo wikipedia sulle crittografie omomorfe, e una parte mi ha un po 'confuso:

"The homomorphic property of various cryptosystems can be used to create secure voting systems, ..."

Come utilizzeresti la crittografia omomorfica per garantire il processo di voto? Certo, non sarai in grado di intercettare i risultati, ma cosa succede se qualcuno "inietta" il proprio testo cifrato nei testi cifrati delle schede elettorali?

Non sarebbe possibile falsificare un'elezione, manomettendo i dati crittografati?

    
posta asdasdasd 13.05.2013 - 09:02
fonte

2 risposte

16

La crittografia omomorfica è una delle due strutture principali per i protocolli di voto elettronico, ma la parte di crittografia non è il intero protocollo.

La crittografia omomorfica funziona bene conteggio . In un tale sistema, ogni elettore cripta il suo voto (uno zero o uno). Poiché il voto è criptato, può essere gestito abbastanza facilmente: non vi è alcun problema nell'associare il voto all'elettore. Quindi i voti possono essere accumulati su una bacheca pubblica e tutti possono verificare che il proprio voto sia preso in considerazione, o che nessuno abbia votato due volte. Ottenuti tutti i voti, viene applicato l'omomorfismo per ottenere la crittografia della somma dei voti e la somma viene decodificata; la chiave privata di decodifica è suddivisa tra alcune autorità parzialmente attendibili, che collaborano solo per questa singola decrittografia. Finché almeno una delle autorità è onesta, i voti individuali non possono essere decifrati e il voto sull'anonimato viene mantenuto (non possiamo sapere chi ha votato cosa).

La parte difficile in questi sistemi è come assicurarsi che un voto cifrato sia davvero la crittografia di uno 0 o di un 1, e non la crittografia di qualcos'altro. Protocolli pratici per il voto elettronico che si basano sulla crittografia omomorfica, utilizzano prove non interattive a conoscenza zero , che sono piuttosto tecnici ma si riducono a quanto segue: con una sufficiente matematica lanciata al problema, è possibile, per alcuni algoritmi di crittografia asimmetrica e con la collaborazione dell'elettore stesso, dimostrare che un valore crittografato è davvero la crittografia di uno 0 o di un 1 ma non di qualcos'altro. Questo, ovviamente, non può essere fatto senza la collaborazione dell'elettore stesso, altrimenti sarebbe una debole debolezza del sistema di crittografia.

L'altra struttura principale per il protocollo di votazione elettronica è mix network : i voti vanno attraverso una sequenza di entità che li mescola casualmente (questo ha applicazioni diverse dal voto elettronico, ad esempio Tor ). La crittografia annidata viene utilizzata in modo che lo shuffling non possa essere tracciato esternamente. All'uscita dell'ultimo mixer, i voti vengono decifrati, ma non possono essere associati agli elettori, purché almeno uno dei mixer sia onesto. Dal momento che i voti sono decifrati, sono banalmente verificati per essere sintatticamente corretti (uno 0 o un 1, nient'altro). D'altra parte, convincere gli elettori che il loro voto non è stato perso, o che nessuno ha votato due volte, diventa molto più difficile - le soluzioni per questo implicano, ancora una volta, alcune prove ZK.

L' International Association for Cryptologic Research , quando deve votare per eleggere i suoi direttori, usa Helios Voting , che si basa sulla crittografia omomorfica (con l'algoritmo ElGamal e Chaum -Pedersen ZK prove).

    
risposta data 13.05.2013 - 13:41
fonte
4

Hai ragione, il problema con il voto elettronico è la convalida, non la crittografia. È possibile modificare i valori al volo prima della crittografia. Ciò che è importante è la possibilità di controllare i voti dopo il fatto.

Scantegrity ha funzionato tutto questo, usano un one-time-pad per assegnare un codice a ciascun candidato che è unico ad ogni ballottaggio.

Icodicieinumeridivotosonopubblicatipubblicamente.Solounapiccolapercentualedivotideveesserecontrollataperottenereun'affidabilitàstatisticamoltoelevatadeirisultatielettorali.Secisonodiscrepanze,leschedefisichepossonoesserenuovamenteconteggiateamano.

La votazione online invia i voti fisici delle schede simili al tipo sopra indicato. Sul sito web, l'utente inserisce il codice corrispondente al voto e al candidato. Poiché ogni scelta di voto di voto / candidato è unica, il malware non può semplicemente cambiare il voto perché non conosce il codice che corrisponde al candidato preferito.

Come per Scantegrity, i voti e i numeri dei candidati (ma non i nomi dei candidati a cui corrispondono) sono pubblicati pubblicamente. Il ritorno della posta funge da verifica ulteriore e (nel caso di problemi tecnici) una fase di riparazione.

    
risposta data 13.05.2013 - 11:08
fonte

Leggi altre domande sui tag