检测危害投票制造技术

技术编号:3526103 阅读:161 留言:0更新日期:2012-04-11 18:40
本发明专利技术描述了用来发送由投票人(301)选择的选票选项的工具。该工具利用只有客户知道的第一密钥对选票选项(302)加密来生成第一加密选票元素。该工具还利用只有客户(303)知道的第二密钥对选票选项加密来生成第二加密选票元素,第二密钥的选择与第一密钥无关。然后该工具生成能够证实第一和第二加密选票元素被从同一个选票选项加密的证明(304)。该工具向收集投票计算机系统发送第一和第二加密选票元素和证明。(*该技术在2022年保护过期,可自由使用*)

【技术实现步骤摘要】
【国外来华专利技术】
本专利技术涉及选举自动化及其加密技术的领域。
技术介绍
传统的、人工操作的选举一直具有不准确和效率低的问题。在广泛地建议可使用计算机来使选举更准确和高效的同时,也带来了计算机自身隐藏的缺陷。由于电子数据很容易被改动,因此许多电子投票系统易于出现多种与传统投票系统很不相同的故障。这些故障中的一类涉及投票人的计算机,或其它计算设备不确知的诚实性。在今天的网络化的计算环境中,很难使任何设备不受恶意软件的侵害。这种软件经常能够在它实际执行恶意操作之前一直在计算机中隐藏很长时间。同时,它也可以将它自己复制到联网的其它计算机,或者与网络具有一些小规模交互的计算机。它甚至可以通过用户携带的永久介质的方式传播到没有联网的计算机上。在电子保密投票的情况下,由于即使当这种恶意软件的恶意操作被触发后可能仍然发现不了它,并且它可以保存下来扰乱以后更多的选举,因此这种恶意软件尤其危险。控制的逻辑和准确性测试(“L&A测试”)监测测试投票过程,以确定投票系统是否正确操作,并且可以用来尝试检测投票人计算机中出现的恶意软件。然而,由于恶意软件能够在“实际”和“测试”投票之间进行区分,并且使所有“测试”投票不受影响,因此L&A测试很难有效进行。由于投票保密性的要求使它不可能检查“实际”投票的危害,因此即使是详尽的L&A测试也可能被证明是无用的。与这种威胁相对的问题被称为“客户信任问题”。大多数解决客户信任问题的现有方法都集中在使投票平台安全的方法上,从而提供使投票人的计算机“干净”或“未被感染”的可靠性。不幸的是,为使这种可靠性达到可接受的程度所需要的专门技术和不断的辛勤努力通常是迫使电子投票系统进入受控制的投票现场的环境,即计算机或网络专家能够维护和监视客户的计算机系统。这些投票现场系统仍然可以提供一些配置方法简单、使用简单、有效制表和成本上的优势。然而,这种方案无法提供已经在电子商务领域开发的分布式通信的巨大潜力。因此,能够使任何计算机系统在投票平台上的任何位置使用的、无需投票平台为对付恶意软件而实施保护的客户信任问题的解决方案具有巨大的使用价值。附图说明图1是该工具操作的典型环境的高级方框图。图2是显示通常结合在至少一些计算机系统和该工具在其上操作的其它设备的一些部件的方框图。图3是为了检测危害投票通常由该工具执行的步骤的流程图。具体实施例方式提供一种用来检测受恶意程序(“工具”)危害的投票的软件工具。该工具采用的方案通常不尝试消除、或防止投票计算机上存在的恶意软件。它为投票者提供加密安全方法,即验证投票者的选票内容,如同它在投票收集中心接收的那样,而不会向收集中心本身透露有关内容(选票选择)的信息。即,投票收集中心能够向投票人正确地确认接收到什么选择,而不用知道那些选择是什么。这样,投票人能够检测出投票人所希望的选择和投票收集中心(由发送的所投选票数字数据表示的)接收到的实际选择之间的任何差异。另外,一旦接收到的选择与所希望的选择不同时,每个选举都可以从允许投票人重投选票的灵活的政策决定集合中选择。以公平的标准选举设置为背景描述该工具。为了简化表示,假设在选票上只有一个问题,和一组K个可选的答案a1,...,aK(其中的一个可以是“弃权”)来开始讨论该工具。可以理解,本领域普通技术人员可以显而易见地概括出这种情形中给出的解决方案,用来处理大量现实世界的选票配置。选举设置中的一些典型加密特征1.选票构造选举机构预先决定一套加密的选举参数,并且通过广泛发布或其它途径让公众知道。重要的参数是加密组,生成器、选举公共密钥和决定编码方案。更具体地说,它们是(a)加密组,G可以是Zp,其中p是大的质数,或者是椭圆形的曲线组。(b)生成器,g∈G。在G=Zp的情况下,g应该生成具有大质数阶数q的G*的一个(多个)子组,<g>。在椭圆形曲线的情况下,我们假设<g>=G并且p=q。(c)选举公共密钥,h∈<g>。(d)决定编码方案<g>划分为“答案表示”。即,<g>=S0∪S1∪…SK,其中Sk是<g>的成对引导不相交子集。对于每个1≤k≤K,任何一个消息m∈Sk表示一个ak的投票。其余的消息m∈S0被认为是无效的。虽然不是根本需要,但是通常,每个Sk,1≤k≤K包括一个单个元素μk。然而,为了该方案的安全性,通常需要利用一些公共的随机资源或可接受的共享方案来独立地随机生成μk。出于一致性的考虑,下面的讨论使用了多组符号,应该清楚的是,使用椭圆形曲线可以同样好地实现所有构造。2.选票提交每个投票人vi将她的选票或决定加密为ElGamal对,(Xi,Yi)=(gαi,hαi,mi),]]>其中由投票人随机选择αi∈Zq,并且如果vi希望选择答案ak,那么mi∈Sk。该加密后的值是发送到选票收集中心(投)的内容,通常还附带由vi创建的电子签名。如果投票人vi自己用笔和纸计算这些值,那么该协议在本质上足够实现秘密选举,是一种能普遍核实的选举制度。(根据使用的制表方法,可能需要其它一些附加信息,如投票人的合法性证明)。然而,由于在实际中,vi只通过一些用户接口来做选择,因此实际上不希望她观察实际发送的比特值并且检查它们与她所做选择的一致性。简单地说,投票客户端可以忽略投票人的意愿并且当投票人实际希望提交“μk投票”时提交“μj投票”。投票人通常需要一些方法来验证在选票收集中心接收到的加密后的选票是否与她的选择一致。由于是选票客户端,而不是投票人选择了αi,因此简单地将选票箱的数据公开不是一种合理的解决方法。出于选票机密和强制的原因,这个值应该被“丢失”。因此vi的加密后的选票对她就象对其他任何人一样是不透明的。来自投票收集中心的一般确认显然也是不够的。所需的一般属性为1.由选票收集中心返回的确认字符串C,需要作为所接收数据(加密后的选票)的函数。2.投票人和投票客户端应该能够执行一套指定的允许投票人与独占所接收的选择(或选票)μk的C结合的步骤。3.投票客户端应该不会出现“欺骗”投票人的行为。即,当实际上接收到μ≠μk时,客户端不能使投票人确信接收到的是μk。在这一节中,我们参考SVC显示了这样一种方案的基本形式。在下一节中,我们提供了一些改进和增强。下面的步骤通常作为投票过程的一部分来执行。CC-1.由vI“操作的”投票客户端Mi象以前一样生成以vi的名义加密的选票。让我们用(Xi,Yi)=(gαi,hαi,mi)]]>表示,其中一些值mi∈<g> 并且αi∈Zq。CC-2.Mi还需要构建作为mi∈{μ1,...,μk}的零知识(zeroknowledge)验证的合法性证明Pi。(这样的证明很容易从使用技术的用于离散对数等式的基本Chaum-Pederson证明来构建。见的指定实例。)CC-3.然后Mi向投票收集中心提交Pi和(已签字)的加密选票(Xi,Yi)。CC-4.在接受加密的选票之前,选票收集本文档来自技高网...

【技术保护点】
一种在计算系统中用来确认接收由投票人所选选票选项的方法,包括:从第一参与方接收第一确认消息,第一确认消息的内容用来确认由投票收集管理机构接收到的投票人的选票选项的一致性;和从独立于第一参与方的第二参与方接收第二确认消息,第二 确认消息的内容用来独立地确认由投票收集管理机构接收到的投票人选票选项的一致性。

【技术特征摘要】
【国外来华专利技术】...

【专利技术属性】
技术研发人员:安德鲁C内夫
申请(专利权)人:沃特黑尔公司
类型:发明
国别省市:US[美国]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1