Wykład 9. komputerowych Głosowanie internetowe - główne slajdy. 23 listopada Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Podobne dokumenty
Podstawy systemów kryptograficznych z kluczem jawnym RSA

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Elektroniczna Demokracja e-voting

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Zarys algorytmów kryptograficznych

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Szyfrowanie RSA (Podróż do krainy kryptografii)

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Ordynacja wyborcza Samorządu Uczniowskiego Gimnazjum im Jana Pawła II w Żyrzynie

Ordynacja wyborcza Gimnazjum im. ks. J. Popiełuszki. w Zespole Szkół w Przecławiu

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Samorządu Uczniowskiego Szkoły Podstawowej nr 1 im. H Sienkiewicza w Grodzisku Mazowieckim

Przewodnik użytkownika

Autor: Michał Rajkowski Opiekun: prof. dr hab. inż. Zbigniew Kotulski

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

TEORIA WYBORU PUBLICZNEGO

WSIZ Copernicus we Wrocławiu

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

2 Kryptografia: algorytmy symetryczne

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski

Zastosowania informatyki w gospodarce Wykład 5

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Do projektu ustawy Kodeks wyborczy (druk 1568) wprowadza się następujące. zmiany: 1) w art. 30 po 3 dodaje się 3a w brzmieniu:

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Algorytmy asymetryczne

UCHWAŁA NR 303/7/XLI/17 RADY MIEJSKIEJ W IŁOWEJ. z dnia 8 sierpnia 2017 r. w sprawie powołania Młodzieżowej Rady Gminy

Wybory do Młodzieżowej Rady Miasta Lublin materiały pomocnicze (przyg. A. Kulińska Biuro Rady Miasta)

Klient-Serwer Komunikacja przy pomocy gniazd

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

METODY INŻYNIERII WIEDZY

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

METODY INŻYNIERII WIEDZY

Podstawy Secure Sockets Layer

Kryptografia kwantowa. Marta Michalska

REGULAMIN SAMORZĄDU UCZNIOWSKIEGO SZKOŁY PODSTAWOWEJ im. B. MALINOWSKIEGO w OSINIE

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Ordynacja wyborcza do Samorządu Szkolnego w Zespołe Szkół im. Bolesława Chrobrego w Niemodlinie

Copyright by K. Trybicka-Francik 1

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Ordynacja Wyborcza do Młodzieżowej Rady Miasta Kościerzyny

Regulamin Samorządu Uczniowskiego

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadania semestralne. Programowanie obiektowe sem. II, lato 2014/2015

Kryptologia przykład metody RSA

Copyright by K. Trybicka-Francik 1

Ordynacja Wyborcza do Młodzieżowej Rady Miasta Mława

Systemy głosowania. zebrał i opracował. Krzysztof Leśniak

Bezpieczna poczta i PGP

Wybrane zagadnienia teorii liczb

Parametry systemów klucza publicznego

SET (Secure Electronic Transaction)

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Kryptografia na procesorach wielordzeniowych

Kwantowe przelewy bankowe foton na usługach biznesu

Trojan bankowy Emotet w wersji DGA

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

ORDYNACJA WYBORCZA. 1. Członkiem Rady może zostać każda osoba:

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

UCHWAŁA NR 51/XV SENATU AKADEMII MORSKIEJ W GDYNI z dnia r.

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

SSL (Secure Socket Layer)

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Udany Electronic Cash BitCoin. Andrzej P.Urbański

Ordynacja Wyborcza Sołtysa i Rady Sołeckiej

Ordynacja Wyborcza Sołtysa i Rady Sołeckiej

Kryptografia szyfrowanie i zabezpieczanie danych

UCHWAŁA NR XLVIII/963/12 RADY MIEJSKIEJ W ŁODZI z dnia 12 września 2012 r. zmieniająca uchwałę w sprawie nadania statutu Osiedlu Nowosolna.

ORDYNACJA WYBORCZA obowiązująca podczas wyborów w Liceum Ogólnokształcącym im. Cypriana Kamila Norwida w Radzyminie

Spis treści. Przedmowa... 9

Wybory do Sejmu Rzeczypospolitej Polskiej i do Senatu Rzeczypospolitej Polskiej 13 października 2019 r.

Bezpieczeństwo systemów komputerowych

Transkrypt:

Wykład 9 Głosowanie internetowe - główne slajdy 23 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 9.1

rodzaje e-voting elektroniczne (tzw kiosk-voting) w wyznaczonym miejscu użycie specjalnych urzadzeń urzadzenia mechaniczne, optyczne skanowanie głosowania w wielu stanach USA, np. Floryda internetowe (Internet voting) wykorzystanie komputera osobistego lub urzadzenia mobilnego prostsze ale bardziej ograniczajace nie ma problemu braku zaufania do systemu operacyjnego nie jest możliwe w dowolnym miejscu w coraz większej liczbie krajów niektóre wybory sa e-głosowaniami duża baza danych jest Competence Center for Electronic Voting and Participation http://db.e-voting.cc 9.2

rejestracja wyborców zbieranie i zliczanie głosów kryterium Condorceta jeśli jest spełnione, to zwycięzca staje się kandydat, który wygrałby każde w parach kandydatów mechanizmy głosowania większościowy głosujacy wybiera zwycięzcę spośród kandydatów i ten otrzymuje 1 punkt metoda Bordy (preferencyjna) wyborca szereguje n kandydatów pierwszy dostaje n 1 punktów, drugi n 2, ostatni 0 nie spełnia kryterium Condorceta przenoszenia głosów (single transferable vote, STV) w każdej rundzie wynikiem kandydata jest liczba zwycięstw najsłabszy w rundzie kandydat wypada głosy najsłabszego przechodza na następnego najmocniejszego na każdym głosie wygodny gdy jest więcej niż jeden mandat (tworzy listę preferencyjna) wykorzystywany w krajach byłego Imperium Brytyjskiego czy nie był wykorzystywany przy głosowaniu na Oskary? trudniejszy w realizacji niż większościowe czy Bordy i wiele innych 9.3

pożadane głosować moga tylko uprawnieni wyborcy poprawne zliczanie głosów wyniki musza być poprawne licza się jedynie głosy uprawnionych głosujacych tylko poprawne głosy moga być zliczone nie można głosować więcej niż jeden raz niektóre założenia zakładaja taka możliwość liczy się wtedy ostatni głos tym bardziej trzeba utrzymać aktualne wyniki w tajemnicy prywatność nikt nie może poznać żadnych nowych informacji poza końcowymi wynikami preferencje wyborców musza pozostać tajne nawet jeśli chce, wyborca nie może potwierdzić swojego głosu niezależność głosujacy musi wiedzieć jaki głos składa wyborca musi mieć możliwość sprawdzenia, że jego głos został podliczony ochrona przed wieloma atakami uniemożliwienie kopiowania głosów Alicja kocha się w Bobie Alicja składa jako własny skopiowany głos Boba prywatność Boba pozostaje nienaruszona! a więc Alicja musi znać głos, który składa 9.4

proste protokół głosowania 1 wyborca składa głos zaszyfrowany kluczem publicznym PKW 2 po zakończeniu głosowania, PKW oblicza i ogłasza głosy czy spełnione sa pożadane cechy? czy głosuja tylko uprawnieni wyborcy? czy każdy wyborca głosuje tylko jeden raz? czy zachowana jest prywatność głosowania? czy istnieje możliwość modyfikacji czyjegoś głosu? czy możliwe jest skopiowanie czyjegoś głosu? 9.5

trochę zmodyfikowany protokół głosowania 1 wyborca szyfruje swój głos swoim kluczem prywatnym 2 wyborca zaszyfruje go teraz kluczem publicznym PKW 3 wyborca składa głos 4 po zakończeniu głosowania, PKW oblicza i ogłasza głosy czy spełnione sa pożadane cechy? czy głosuja tylko uprawnieni wyborcy? PKW może pominać głosy nie podpisane czy każdy wyborca głosuje tylko jeden raz? PKW uwzględnia tylko ostatni złożony głos danego wyborcy lub nie uwzględnia żadnego czy zachowana jest prywatność głosowania? ooooooooooooooops! czy istnieje możliwość modyfikacji czyjegoś głosu? czy możliwe jest skopiowanie czyjegoś głosu? 9.6

ślepe podpisy wyborca PKW generuje n zestawów z głosów par (kandydat, numer seryjny) zaciemnia głosy wysyła zestawy = sprawdza czy wyborca już wcześniej nie wysłał = losuje n 1 indeksów i odsyła n 1 parametrów odciemnienia = odciemnia i sprawdza poprawność n 1 zestawów zapisuje wyborcę w bazie indywidualnie podpisuje usuwa zaciemnienie = wszystkie n zestawów i odsyła wybiera właściwy głos z n-tego zestawu podpisuje kluczem publicznym PKW wysyła anonimowo = deszyfruje głosy sprawdza czy głos nie jest powtórzeniem zapisuje numer seryjny podpisuje odebrany głos kluczem prywatnym PKW = podpisany głos odsyła wyborcy jako kwit zlicza głosy i ogłasza wyniki 9.7

ślepe podpisy czy istnieje możliwość wielokrotnego zagłosowania? system PKW zapisuje wyborców czy można wiele razy wysłać ten sam głos? PKW zapisuje numery seryjne złożonych głosów nie można powtórzyć także głosów innych wyborców (nawet zmienionych) czy głosy sa niepowtarzalne? PKW sprawdza, czy przysłane propozycje głosów zostały zbudowane poprawnie wyborca nie może wysłać wielu identycznych głosów z różnymi numerami seryjnymi czy jest zachowana prywatność? PKW nie może się zorientować jak kto głosował zaciemnienie uniemożliwia połaczenie numeru seryjnego z głosem procedura wysyłania głosów musi być anonimowa PKW mógłby połaczyć przysłanie głosu z wyborca czy jest możliwość sprawdzania podliczenia głosu? numery seryjne sa publikowane wyborca nie jest w stanie sprawdzić czy PKW nie zmieniła głosu czy PKW może wygenerować głosy fałszywe? 9.8

PKKUG Państwowa Komisja Kontroli Uprawnień do Głosowania wyborca PKKUG PKW prośba o numer rejestracyjny NR = generuje NR zapisuje NR = odsyła NR przesyła listę NR = losuje numer identyfikacyjny NID wysyła {NR NID v} = = = = = = = sprawdza NR odrzuca głos powtórzony numer NR dodaje NID do listy kandydata po zakończeniu głosowania zlicza i publikuje wyniki 9.9

czy głos został policzony? numery identyfikacyjne głosów sa publikowane czy PKW może zmodyfikować głosy? numery identyfikacyjne sa publikowane na listach kandydatów, na których głosy zostały oddane czy jest zachowana prywatność? wszystkie komunikaty sa szyfrowane PKW nie ma możliwości zidentyfikowania wyborcy i połaczenia go z głosem to działa tak długo jak PKKUG kontroluje wybory jeśli PKW i PKKUG dogadaja się, to prywatność może być naruszona czy głosować moga jedynie uprawnieni wyborcy? nad tym kontrolę sprawuje PKKUG PKKUG musi być zaufanym urzędem 9.10

jeszcze jeden protokół wyborca PKW tablica ogłoszeń lista uprawnionych = zgłasza chęć udziału = publikuje listę chętnych = = numer ID tworzy parę kluczy pk/sk wysyła głos ID, E pk (ID, v) = anonimowo publikuje ID, E pk (ID, v) = wysyła ID, sk = jeśli głos nieprawidłowo zaliczony, to wysyła ID, E pk (ID, v), d = deszyfruje głosy publikuje wyniki = publikuje głosy E pk (ID, v) = 9.11

jeszcze jeden protokół czy głosuja tylko uprawnieni wyborcy? publikacja listy uprawnionych zmniejsza szanse na oszustwa ze strony PKW PKW może rozdzielić głosy tych, którzy jeszcze nie zagłosowali czy głos wyborcy został prawidłowo zaliczony? głosy sa publikowane i wyborca może sprawdzić jest mechanizm protestu czy głosy zostały podliczone to jest trudne do sprawdzenia tu PKW może oszukiwać 9.12

jeszcze inaczej system kryptograficzny jest homomorficzny jeśli E(m 1 )E(m 2 ) = E(m 1 m 2 ) lub E(m 1 )E(m 2 ) = E(m 1 + m 2 ) RSA E(m 1 )E(m 2 ) = x e 1 x e 2 = (x 1 x 2 ) e = E(m 1 m 2 ) ElGamal z kluczem publicznym (G, q, g, h) : h = g x, gdzie x jest kluczem prywatnym, g x publicznym (r jest wartościa losowa) E(m 1 )E(m 2 ) = (g r 1, m 1 h r 1 )(g r 2, m 2 h r 2 ) = (g r 1+r 2, (m 1 m 2 ) h r 1+r 2 ) = E(m 1 m 2 ) system ElGamal można zmodyfikować tak, by był homomorficzny przez podstawienie m = g v gdzie v jest głosem E(m 1 )E(m 2 ) = (g r 1, g v1 h r 1 )(g r 2, g v2 h r 2 ) = (g r 1+r 2, (g v1 g v 2 ) h r 1+r 2 ) = (g r 1+r 2, (g v 1+v 2 ) h r 1+r 2 ) = E(g v 1 + g v 2 ) = E(m 1 + m 2 ) 9.13

jeszcze inaczej 2t + 1 serwerów dzieli klucz publiczny pk i prywatny sk wszystkie moga wykorzystać publiczny pk potrzeba co najmniej t + 1 serwerów by odtworzyć klucz prywatny algorytm Shamira dzielenia tajemnicy potrzeba k + 1 punktów by wyznaczyć wielomian k-tego stopnia 2t + 1 różnych wartości wielomianu jest rozdzielanych między 2t + 1 serwerów t + 1 serwerów może wyznaczyć wielomian f () i tajemnicę równa f (0) głosujacy składaja zaszyfrowane głosy E pk (a v i ) gdzie v i {0,..., cnd 1} serwery zbieraja głosy i odsyłaja potwierdzenie a jest ograniczeniem górnym liczby głosujacych po zakończeniu głosowania zaszyfrowane głosy sa wypisywane na tablicę ogłoszeń serwery mnoża szyfrogramy Π i E pk (a v i ) = E pk ( i a i ) = E pk ( j α j a j ) gdzie α j jest liczba głosów oddanych na j-tego kandydata 9.14

jeszcze inaczej po zakończeniu głosowania zaszyfrowane głosy sa wypisywane na tablicę ogłoszeń serwery mnoża szyfrogramy cv = Π i E pk (a v i ) = E pk ( i a i ) = E pk ( j α j a j ) gdzie α j jest liczba głosów oddanych na j-tego kandydata aby odszyfrować zaszyfrowane głosy trzeba co najmniej t + 1 serwerów t + 1 serwerów odszyfrowuje cv i wyznacza współczynniki α wartość cv wraz z wektorem (α 1,..., α cnd ) sa publikowane jako wyniki wyborów schemat jest efektywny pod warunkiem, że voters cnd jest stosunkowo małe dla 2 kandydatów i 10 7 głosujacych mamy voters 2 10 14 2 47 dla większej liczby kandydatów sa algorytmy radzace sobie nawet do voters cnd 2 4096 (do 150 kandydatów i 10 8 głosujacych) może być konieczny podział na okręgi 9.15