[Децентрализованные сети, Законодательство в IT] Обзор процедуры анонимизации системы дистанционного электронного голосования
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
В предыдущих публикациях мы остановились на том, что в рассматриваемой нами системе дистанционного электронного голосования для обеспечения тайны голосования и анонимизации избирателя используется криптографический алгоритм «слепой электронной подписи». В этой статье мы рассмотрим его более подробно.
Сначала обратимся к известному и знакомому алгоритму электронной подписи, который широко применяется в информационных системах различного назначения. В основе электронной подписи лежат криптографические алгоритмы асимметричного шифрования. Асимметричное шифрование – это шифрование с помощью 2 ключей: один из них используется для шифрования, другой для расшифрования. Их называют открытый (публичный) и закрытый ключ. Открытый ключ известен окружающим, а закрытый – только владельцу электронной подписи и хранится в недоступном для других месте.
При подписании происходит следующее: сначала электронный документ, с помощью математических преобразований, приводится к последовательности символов определенного размера – это называется хэш функцией.
Полученная символьная последовательность (хэш от документа) зашифровывается отправителем документа с помощью закрытого ключа и вместе с открытым ключом отправляется получателю. Получатель расшифровывает с помощью открытого ключа символьную последовательность, применяет к документу точно такую же хэш функцию и сравнивает результат преобразования с результатом расшифровки. Если все совпадает, то в документ не было внесено изменений после подписания его отправителем.
Описанные действия позволяют удостоверится, что документ не изменялся, но не позволяют убедиться в том, что отправитель действительно тот, за кого он себя выдает. Поэтому нам нужна третья сторона, которой доверяют и отправитель, и получатель. Для этого до отправки документа отправитель обращается к третьей стороне и просит ее подписать своей электронной подписью его открытый ключ. Теперь отправитель направляет получателю документ, свой открытый ключ, и подпись третьей стороны своего ключа. Получатель проверяет подпись третьей стороны открытого ключа и доверяет полученной подписи документа.
Теперь перейдем к тому, что такое «слепая подпись» и как она может помочь нам при анонимизации.
Представим, что в описанном выше примере отправитель – это избиратель, документ – это бюллетень, а получатель – избирательная комиссия, или как мы говорили «компонент учета и подсчета голосов». В качестве третьей стороны (валидатора) у нас будет выступать компонент «Список избирателей». В этом случае процесс может происходить следующим образом.
Избиратель на своем устройстве генерирует пару ключей – закрытый и открытый. Поскольку эти ключи создаются на его личном устройстве в браузере, они известны только ему.
С помощью этих ключей он будет подписывать бюллетень для контроля его целостности. Подписанный бюллетень и открытый ключ он направляет избирательной комиссии. Чтобы бюллетень был принят компонентом «Распределенное хранение и подсчет голосов», он должен проверить, что открытый ключ подписан валидатором.
Валидатор (компонент «Список избирателей») подпишет открытый ключ только после того, как удостоверится, что избиратель присутствует в списке избирателей.
Для решения задачи по сохранению тайны голосования открытый ключ избирателя, созданный на его устройстве, не должен быть известен никому. Получается, что валидатор должен подписать то, что ему неизвестно. Задача кажется невыполнимой, но тут на помощь приходят криптографические алгоритмы – в данном случае алгоритм «слепой подписи»
Сначала на устройстве избирателя открытый ключ должен быть замаскирован. Маскировка – это выполнение отдельных математических действий на устройстве пользователя. Представьте, что вы задумали некоторое случайное число от 1 до 100, потом задумали второе случайное от 1 до 10 и третье, от 10 до 50, первоначально задуманное число возвели в степень второго числа, и разделили без остатка на третье. Полученный результат сообщили окружающим. Вам не составит труда восстановить первоначальное число, так как вы знаете последовательность действий и задуманные вами числа. Но окружающие это сделать не смогут.
Маскировка (ослепление) открытого ключа выполняется согласно специальному криптографическому алгоритму. В результате валидатор подписывает замаскированный открытый ключ, при этом исходный ключ ему неизвестен. Но особенности алгоритма в том, что пользователь (избиратель), получив подпись на замаскированный ключ, может сделать обратные преобразования и получить подпись валидную и для исходного, незамаскированного ключа.
Описанный алгоритм широко используется в протоколах тайного голосования. В системе дистанционного электронного голосования на данный момент для слепой подписи используется алгоритм RSA с длиной ключа 4096 бит.
В общем виде процедура анонимизации выглядит следующим образом.
- При создании голосования создается отдельная ключевая пара «валидатора», открытый ключ записывается в блокчейн. На каждое голосование создается уникальная ключевая пара.
- Пользователь идентифицируется в системе идентификации (в данном случае, в ЕСИА), и предоставляет разрешение на передачу своих идентификационных данных из системы идентификации в ПТК ДЭГ.
- Компонент «Список избирателей» ПТК ДЭГ проверяет наличие пользователя в списке избирателей.
- На устройстве пользователя создаются его личные ключи – закрытый и открытый, известные только ему.
- На устройстве пользователя открытый ключ маскируется
- Вместе с идентификационными данными и замаскированным открытым ключом пользователь обращается к компоненту «Список избирателей»
- Компонент еще раз проверяет наличие пользователя в списке и факт того, что он не получал подпись ранее
- Если все проверки успешны, происходит подпись ключа
- Факт подписи ключа записывается в блокчейн
- Пользователь на своем устройстве снимает маску с открытого ключа и получает закрытый ключ, открытый ключ и подпись на открытый ключ, при этом все ключи известны только ему.
- После этого пользователь переводится в анонимную зону – на отдельный сайт edg2020.gov.ru, где его невозможно идентифицировать (например, до перехода он может подключить VPN или сменить интернет-провайдера, полностью изменив IP-адрес)
- Прием бюллетеня будет зависеть только от того, пройдет ли проверку подпись «валидатора» и не был ли такой ключ использован ранее.
Далее приведем описание алгоритма с точки зрения криптографии.
Параметры подписи и обозначения:
M – в формате padding FDN для подписи.
===========
Источник:
habr.com
===========
Похожие новости:
- [Законодательство в IT, Софт] Huawei анонсировала альтернативу Android для своих планшетов, часов и смартфонов
- [Законодательство в IT, Процессоры, Смартфоны] Из-за санкций США SK Hynix и Samsung перестанут снабжать Huawei чипами для смартфонов
- [IT-компании, Законодательство в IT] Видео в интернете предложили регулировать как на телевидении
- [Исследования и прогнозы в IT, Социальные сети и сообщества] Facebook заплатит некоторым пользователям по $120 за то, что они откажутся сидеть в соцсети до выборов в США
- [IT-компании, Законодательство в IT, Игры и игровые приставки, Разработка под iOS] Apple подала встречный иск к Epic Games за нарушение контракта
- [Законодательство в IT] Картирование цифровых прав, часть V. Право на приватность
- [Децентрализованные сети, Информационная безопасность, Криптовалюты] Town Crier vs DECO: какой оракул использовать в блокчейне?
- [Законодательство в IT, Копирайт, Монетизация игр, Монетизация мобильных приложений, Патентование] Готовимся к изменениям НДС на ПО с 2021 года
- [Законодательство в IT, Информационная безопасность, Сотовая связь] Американский суд признал массовую слежку за гражданами незаконной — с опозданием на 7 лет
- [Законодательство в IT, IT-компании, Финансы в IT] США может ввести санкции в отношении SMIC, крупнейшего производителя микросхем Китая
Теги для поиска: #_detsentralizovannye_seti (Децентрализованные сети), #_zakonodatelstvo_v_it (Законодательство в IT), #_zakonodatelstvo_i_it (законодательство и ит), #_vybory (выборы), #_golosovanie (голосование), #_blokchejn (блокчейн), #_anonimizatsija (анонимизация), #_elektronnaja_podpis (электронная подпись), #_slepaja_elektronnaja_podpis (слепая электронная подпись), #_blog_kompanii_rostelekom (
Блог компании Ростелеком
), #_detsentralizovannye_seti (
Децентрализованные сети
), #_zakonodatelstvo_v_it (
Законодательство в IT
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 23-Ноя 00:21
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
В предыдущих публикациях мы остановились на том, что в рассматриваемой нами системе дистанционного электронного голосования для обеспечения тайны голосования и анонимизации избирателя используется криптографический алгоритм «слепой электронной подписи». В этой статье мы рассмотрим его более подробно. Сначала обратимся к известному и знакомому алгоритму электронной подписи, который широко применяется в информационных системах различного назначения. В основе электронной подписи лежат криптографические алгоритмы асимметричного шифрования. Асимметричное шифрование – это шифрование с помощью 2 ключей: один из них используется для шифрования, другой для расшифрования. Их называют открытый (публичный) и закрытый ключ. Открытый ключ известен окружающим, а закрытый – только владельцу электронной подписи и хранится в недоступном для других месте. При подписании происходит следующее: сначала электронный документ, с помощью математических преобразований, приводится к последовательности символов определенного размера – это называется хэш функцией. Полученная символьная последовательность (хэш от документа) зашифровывается отправителем документа с помощью закрытого ключа и вместе с открытым ключом отправляется получателю. Получатель расшифровывает с помощью открытого ключа символьную последовательность, применяет к документу точно такую же хэш функцию и сравнивает результат преобразования с результатом расшифровки. Если все совпадает, то в документ не было внесено изменений после подписания его отправителем. Описанные действия позволяют удостоверится, что документ не изменялся, но не позволяют убедиться в том, что отправитель действительно тот, за кого он себя выдает. Поэтому нам нужна третья сторона, которой доверяют и отправитель, и получатель. Для этого до отправки документа отправитель обращается к третьей стороне и просит ее подписать своей электронной подписью его открытый ключ. Теперь отправитель направляет получателю документ, свой открытый ключ, и подпись третьей стороны своего ключа. Получатель проверяет подпись третьей стороны открытого ключа и доверяет полученной подписи документа. Теперь перейдем к тому, что такое «слепая подпись» и как она может помочь нам при анонимизации. Представим, что в описанном выше примере отправитель – это избиратель, документ – это бюллетень, а получатель – избирательная комиссия, или как мы говорили «компонент учета и подсчета голосов». В качестве третьей стороны (валидатора) у нас будет выступать компонент «Список избирателей». В этом случае процесс может происходить следующим образом. Избиратель на своем устройстве генерирует пару ключей – закрытый и открытый. Поскольку эти ключи создаются на его личном устройстве в браузере, они известны только ему. С помощью этих ключей он будет подписывать бюллетень для контроля его целостности. Подписанный бюллетень и открытый ключ он направляет избирательной комиссии. Чтобы бюллетень был принят компонентом «Распределенное хранение и подсчет голосов», он должен проверить, что открытый ключ подписан валидатором. Валидатор (компонент «Список избирателей») подпишет открытый ключ только после того, как удостоверится, что избиратель присутствует в списке избирателей. Для решения задачи по сохранению тайны голосования открытый ключ избирателя, созданный на его устройстве, не должен быть известен никому. Получается, что валидатор должен подписать то, что ему неизвестно. Задача кажется невыполнимой, но тут на помощь приходят криптографические алгоритмы – в данном случае алгоритм «слепой подписи» Сначала на устройстве избирателя открытый ключ должен быть замаскирован. Маскировка – это выполнение отдельных математических действий на устройстве пользователя. Представьте, что вы задумали некоторое случайное число от 1 до 100, потом задумали второе случайное от 1 до 10 и третье, от 10 до 50, первоначально задуманное число возвели в степень второго числа, и разделили без остатка на третье. Полученный результат сообщили окружающим. Вам не составит труда восстановить первоначальное число, так как вы знаете последовательность действий и задуманные вами числа. Но окружающие это сделать не смогут. Маскировка (ослепление) открытого ключа выполняется согласно специальному криптографическому алгоритму. В результате валидатор подписывает замаскированный открытый ключ, при этом исходный ключ ему неизвестен. Но особенности алгоритма в том, что пользователь (избиратель), получив подпись на замаскированный ключ, может сделать обратные преобразования и получить подпись валидную и для исходного, незамаскированного ключа. Описанный алгоритм широко используется в протоколах тайного голосования. В системе дистанционного электронного голосования на данный момент для слепой подписи используется алгоритм RSA с длиной ключа 4096 бит. В общем виде процедура анонимизации выглядит следующим образом.
Далее приведем описание алгоритма с точки зрения криптографии. Параметры подписи и обозначения: M – в формате padding FDN для подписи. =========== Источник: habr.com =========== Похожие новости:
Блог компании Ростелеком ), #_detsentralizovannye_seti ( Децентрализованные сети ), #_zakonodatelstvo_v_it ( Законодательство в IT ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 23-Ноя 00:21
Часовой пояс: UTC + 5