Oorsig van die anonimiseringsprosedure vir die afgeleë elektroniese stemstelsel

В vorige publikasies Ons het vasgestel op die feit dat in die afgeleë elektroniese stemstelsel wat ons oorweeg, 'n kriptografiese "blinde elektroniese handtekening"-algoritme gebruik word om die geheimhouding van stem te verseker en die kieser te anonimiseer. In hierdie artikel sal ons in meer besonderhede daarna kyk.

Kom ons kyk eers na die bekende en bekende elektroniese handtekeningalgoritme, wat wyd in inligtingstelsels vir verskeie doeleindes gebruik word. Die elektroniese handtekening is gebaseer op kriptografiese asimmetriese enkripsie-algoritmes. Asimmetriese enkripsie is enkripsie met behulp van 2 sleutels: een van hulle word gebruik vir enkripsie, die ander vir dekripsie. Hulle word oop (openbare) en private sleutel genoem. Die publieke sleutel is aan ander bekend, en die private sleutel is slegs bekend aan die eienaar van die elektroniese handtekening en word gestoor op 'n plek wat vir ander ontoeganklik is.

By ondertekening gebeur die volgende: eerstens word die elektroniese dokument, met behulp van wiskundige transformasies, gereduseer tot 'n reeks karakters van 'n sekere grootte - dit word 'n hash-funksie genoem.

Die gevolglike karaktervolgorde ('n hash uit die dokument) word deur die sender van die dokument geïnkripteer met 'n private sleutel en word saam met die publieke sleutel na die ontvanger gestuur. Die ontvanger dekripteer die karaktervolgorde met behulp van die publieke sleutel, pas presies dieselfde hash-funksie op die dokument toe en vergelyk die omskakelingsresultaat met die dekripsie-resultaat. As alles ooreenstem, is geen veranderinge aan die dokument aangebring nadat dit deur die sender onderteken is nie.

Die beskryfde aksies laat jou toe om te verifieer dat die dokument nie verander is nie, maar laat jou nie toe om te verifieer dat die sender werklik is wie hy beweer hy is nie. Daarom het ons 'n derde party nodig wat deur beide die sender en die ontvanger vertrou word. Om dit te doen, voordat die dokument gestuur word, kontak die sender 'n derde party en vra haar om sy publieke sleutel met haar elektroniese handtekening te onderteken. Die sender stuur nou die dokument, sy publieke sleutel en 'n derdeparty-handtekening van sy sleutel aan die ontvanger. Die ontvanger verifieer die derde party se handtekening op die publieke sleutel en vertrou die gevolglike dokumenthandtekening.

Kom ons gaan nou oor na wat 'n “blinde handtekening” is en hoe dit ons kan help met anonimisering.

Kom ons stel ons voor dat in die voorbeeld wat hierbo beskryf is, die sender die kieser is, die dokument is die stembrief, en die ontvanger is die verkiesingskommissie, of soos ons gesê het "die stemme tel komponent." Ons sal die "Kieserslys"-komponent as 'n derde party (valideerder) hê. In hierdie geval kan die proses soos volg plaasvind.

Oorsig van die anonimiseringsprosedure vir die afgeleë elektroniese stemstelsel

Die kieser genereer 'n paar sleutels op sy toestel - privaat en publiek. Aangesien hierdie sleutels op sy persoonlike toestel in die blaaier geskep word, is dit net aan hom bekend.

Deur hierdie sleutels te gebruik, sal hy die stembrief teken om die integriteit daarvan te beheer. Hy stuur die getekende stembrief en openbare sleutel na die verkiesingskommissie. Vir 'n stembrief om deur die Verspreide Stemberging en -telling-komponent aanvaar te word, moet dit verifieer dat die publieke sleutel deur die valideerder onderteken is.

Die valideerder (Kieserslys-komponent) sal die publieke sleutel slegs onderteken nadat geverifieer is dat die kieser op die kieserslys is.

Om die probleem van die behoud van die stemgeheim op te los, behoort die kieser se publieke sleutel wat op sy toestel geskep is, aan niemand bekend te wees nie. Dit blyk dat die valideerder iets moet teken wat aan hom onbekend is. Die taak lyk onmoontlik, maar hier kom kriptografiese algoritmes tot die redding - in hierdie geval, die "blinde handtekening" algoritme

Eerstens moet die publieke sleutel op die kieser se toestel gemasker word. Maskering is die uitvoering van individuele wiskundige bewerkings op die gebruiker se toestel. Stel jou voor dat jy aan 'n ewekansige getal van 1 tot 100 gedink het, dan aan 'n tweede ewekansige getal van 1 tot 10 gedink het en 'n derde, van 10 tot 50, die aanvanklike gedagtegetal tot die mag van die tweede getal verhoog het en dit sonder 'n res by die derde. Die resultaat is aan ander gerapporteer. Dit sal nie vir jou moeilik wees om die oorspronklike nommer te herstel nie, aangesien jy die volgorde van aksies ken en die nommers wat jy in gedagte het. Maar diegene rondom jou sal dit nie kan doen nie.

Maskering (verblinding) van die publieke sleutel word volgens 'n spesiale kriptografiese algoritme uitgevoer. Gevolglik teken die valideerder 'n gemaskerde publieke sleutel sonder om die oorspronklike sleutel te ken. Maar die eienaardigheid van die algoritme is dat die gebruiker (kieser), nadat hy 'n handtekening vir 'n gemaskerde sleutel ontvang het, omgekeerde transformasies kan maak en 'n handtekening kan verkry wat geldig is vir die oorspronklike, ontmaskerde sleutel.

Die beskryfde algoritme word wyd gebruik in geheime stemprotokolle. Die afgeleë elektroniese stemstelsel gebruik tans die RSA-algoritme met 'n sleutellengte van 4096 bisse vir blinde handtekeninge.

Oor die algemeen is die anonimiseringsprosedure soos volg.

  1. Wanneer 'n stem geskep word, word 'n aparte "validator" sleutelpaar geskep, en die publieke sleutel word in die blokketting aangeteken. 'n Unieke sleutelpaar word vir elke stem geskep.
  2. Die gebruiker word in die identifikasiestelsel (in hierdie geval in die ESIA) geïdentifiseer en gee toestemming om sy identifikasiedata van die identifikasiestelsel na die DEG PTC oor te dra.
  3. Die “Kieserslys”-komponent van die DEG PTC kontroleer die teenwoordigheid van die gebruiker in die kieserslys.
  4. Op die gebruiker se toestel word sy persoonlike sleutels geskep - privaat en publiek, net aan hom bekend.
  5. Die publieke sleutel word op die gebruiker se toestel gemasker
  6. Saam met identifikasiedata en 'n gemaskerde publieke sleutel, kry die gebruiker toegang tot die "Kieserslys"-komponent
  7. Die komponent kontroleer weereens die teenwoordigheid van die gebruiker in die lys en die feit dat hy nie voorheen 'n handtekening ontvang het nie
  8. As alle kontroles suksesvol is, word die sleutel onderteken
  9. Die feit om die sleutel te onderteken, word in die blokketting aangeteken
  10. Die gebruiker op sy toestel verwyder die masker van die publieke sleutel en ontvang 'n private sleutel, 'n publieke sleutel en 'n handtekening op die publieke sleutel, en al die sleutels is net aan hom bekend.
  11. Hierna word die gebruiker na 'n anonieme sone oorgeplaas - na 'n aparte webwerf edg2020.gov.ru, waar dit onmoontlik is om hom te identifiseer (byvoorbeeld, voor die oorgang kan hy 'n VPN koppel of sy internetverskaffer verander, en die IP adres)
  12. Aanvaarding van die stembrief sal slegs afhang van of die "validator" se handtekening geverifieer is en of so 'n sleutel nie voorheen gebruik is nie.

Vervolgens gee ons 'n beskrywing van die algoritme vanuit die oogpunt van kriptografie.
Handtekening en benaming opsies:

Oorsig van die anonimiseringsprosedure vir die afgeleë elektroniese stemstelsel
Oorsig van die anonimiseringsprosedure vir die afgeleë elektroniese stemstelsel

M – in FDN-opvullingsformaat vir handtekening.

Bron: will.com

Voeg 'n opmerking