Top Banner
م خدا نا بکی الکترونیری گی رأیتی امنی پروتکل هاینده ده ارائه: حسنوشککی کEmail: [email protected]
50

Network Security (Security Protocols on Electronic Voting)

Jan 22, 2017

Download

Software

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Network Security (Security Protocols on Electronic Voting)

بنام خدا

رأی گیری الکترونیکی

پروتکل های امنیتی

کوشککیحسن : ارائه دهنده

Email: [email protected]

Page 2: Network Security (Security Protocols on Electronic Voting)

عناوین

مفاهیم پایه▪

مراحل طرح رأی گیری الکترونیکی ▪

ویژگی های امنیتی سیستم های رأی گیری الکترونیکی▪

انواع پروتکل های رأی گیری الکترونیکی بسته به روش رمزنگاری▪

چند پروتکل مهم و اجرا شده▪

Page 3: Network Security (Security Protocols on Electronic Voting)

مفاهیم پایه-----------------------------

تعریف رأی گیری الکترونیکی●

در،ونیکیالکترابزارهایازاستفادهمعنیبهالکترونیکیگیریرأی●

آراءشمارشوگیریرأی,دهندگانرأیهویتاحرازفرآیندهای

.باشدمی

عناصر سیستم رأی گیری الکترونیکی●

رأی دهنده●

آراءثبت نام، رأی گیری، شمارش : مراجع برگزاری انتخابات ●

کاندید ها●

مهاجم●

Page 4: Network Security (Security Protocols on Electronic Voting)

:رأی به محل اخذ بسته E-Votingتقسیم بندی ●

(: ایستگاهی)رای گیری کامپیوتری . 1

.در این نوع رای گیری پردازش ها توسط کامپیوتر انجام می شود

:رای گیری اینترنتی . 2

در این روش مردم از منازل خود به اینترنت وصل می شوند و با ورود

. به سایت مربوطه رای خود را اعالم می کنند

مفاهیم پایه-----------------------------

:SMSرای گیری از طریق . 3

.هر کاربر رای خود را از طریق سرویس پیام کوتاه برای سرور می فرستد

Page 5: Network Security (Security Protocols on Electronic Voting)

مفاهیم پایه-----------------------------

رأی گیری بدون نظارت رأی گیری تحت نظارت نوع انتخابات

انتخابات پستی حوزه انتخابات انتخابات سنتی

، تلفناینترنت،)انتخابات از راه دور

..(تلفن همراه و

بر کیوسک اطالعاتمبتنی انتخابات الکترونیکی

Page 6: Network Security (Security Protocols on Electronic Voting)

6

الكترونیكيانتخابات بكارگیريمزایاي

بهبود فرآیند پردازش آرا و تسریع تجزیه و تحلیل نتایج

کاغذیکاهش تقلب و خطاهای مربوط به استفاده از تعرفه های

امکان شمارش آراء سفید

انتخاباتیامکان رای دهی بدون نیاز به حضور در حوزه های

معلولافراد پیر و امکان رای دهی

تشویق جوانان برای مشارکت در انتخابات

نوگرایی در زندگی اجتماعی

ظهور اشکال جدید مشارکت شهروندان

Page 7: Network Security (Security Protocols on Electronic Voting)

(k,n)آستانهحد:رازتسهیم●

شدنمتعهد●

اعالناتتابلوی●

گمنامکانال●

امنکانال های●

مفاهیم پایه-----------------------------

Page 8: Network Security (Security Protocols on Electronic Voting)

رازتسهیم. 1

دارسهامnبیندرsمحرمانهمقدارShamirرازتسهیمطرحدر●

حداقلمشارکتوحضورsمحرمانهمقداربازسازیبرایکهمیشودتوزیع

tاستضروریدارسهام(t<= n)

موردانتخاباتفرآیندبرگزاریبرایتنهاییبهکهمرجعیاستممکن●

مقاومزامالبنابراینشودنقصدچاریاباشدبدخواهمیگیردقراراستفاده

.شودجادایکنندهبرگزارنهادچندینبیناعتمادتوزیعبامیتواندبودن

.مقادیر محرمانه بین چندین نهاد توزیع میشود●

مفاهیم پایه-----------------------------

Page 9: Network Security (Security Protocols on Electronic Voting)

عهد روی محتوا. 2

،ودخنزدآننگهداشتنمحرمانهعیندررااطالعاتبیتیکفرستنده●

آنحتصبررسیومحرمانهبیتافشایامکانکهمیشودمتعهدگیرندهبرای

.باشدداشتهوجودآیندهدر

مشخص،محتواییکرویبرتعهدازاستفادهبامدرن،رمزنگاریدر●

کارآشراآنمناسبزماندرتامیداریمنگهمحرمانهصورتبهرامحتوایی

.سازیم

:اعالناتتابلوی . 3

رایاطالعاتهمهکهاستحافظهدارایعمومیپخشیارتباطیکانالیک●

أیرونهادهاهمهتوسطومیکندذخیرهخودحافظهدرکندمیپخشکه

.استخواندنقابلدهندگان

مفاهیم پایه-----------------------------

Page 10: Network Security (Security Protocols on Electronic Voting)

:کانال گمنام .4

بین رأی دهنده و کلیه موجودیت ها، بین رأی دهنده و رأی●

:امنکانال های.5

استفادهامنهایکانالازامننامحیطیکدرهاموجودیتتعاملبرای●

.ندکنمیاستفادهامنکانالازالکترونیکیگیریرأی هایطرح،شودمی

باوتاسپنهانمتخاصمعاملدیدازشدهمبادلهاطالعات:خصوصیکانال●

ازیسپیادهعمومیوخصوصیکلیدنگاریرمزهایسیستمازاستفاده

میشود

شنودقابلغیرکانال●

مفاهیم پایه-----------------------------

Page 11: Network Security (Security Protocols on Electronic Voting)

اعالنبرقرای پروتکل،

لیست رأی دهندگان مجاز، پارامترهای

امنیتی توسط مراجع

آماده / ثبت نام سازی

تائید هویت و تایید اعتبار توسط مراجع

/ رأی گیری انداختن رأی

رأی دهندگان رأی خود را به همراه پارامترهای مورد

نظر ارسال می کنند

وارسیوارسی پارامترهای

رأی دهنندگان و دیگر موجودیت ها

شمارشمرجع، کنترل های

اعتبار سنجی را انجام داده، آرا را به منظور محاسبه و انتشار نتایج

پردازش می کند

مراحل طرح رأی گیری الکترونیکی-----------------------------

Page 12: Network Security (Security Protocols on Electronic Voting)

ویژگي هاي تي امنیهاي ستم سییري رأي گ

يالكترونیك

ویژگی‌های‌سیستم‌های‌‌رأی‌گیری‌‌الکترونیکی

مجاز‌‌بودن

یکتایی

حریم‌‌خصوصی

تمامیت

صحت

اختفاء

انصافعدم‌‌اختالل

نگیمحرما

بدون‌‌رسید‌‌بودن

مقابله‌با‌تحمیل

مقیاس‌‌پذیری

قابلیت‌‌پیاده‌‌سازی

Page 13: Network Security (Security Protocols on Electronic Voting)

در سیستم های رأی گیری الکترونیکیتهدیدات رایج

-----------------------------

●Outsiders

●Programmers

●Election officials

●Candidates and parties

●Employers, organizations, spouses, …

●Voters

●Hardware Designers

●…

Page 14: Network Security (Security Protocols on Electronic Voting)

( Sniffing attacks)حمالت شنودي. 1

اینو در طی می کندرا طی مسیریدیتاکه می دهدحمله زمانی رخ این●

.می گردندذخیرهبرداشته شده و داده هامسیر

: Dictionary attacks 2 .

.می باشد passwordحمالت مربوط به ●

حمله اینرمز شده امکان passwordبا استفاده از: راه حل قابل انجام●.مییابدکاهش بسیار

رأی گیری الکترونیکیسیستم هایحمالت رایج در

-----------------------------

Page 15: Network Security (Security Protocols on Electronic Voting)

3 .Broute Force Attacks

را اده تاندکلیداینوسیلهدارد که شما به کلیدیکهر برنامه رمز گذاری

را مورد امتحان قرار کلیداینتمام احتماالت Brute force. می کنیمرمز

.می دهد

یاد و قوی داشته باشرمزگذاریزمانی که برنامه ما : راه حل قابل انجام●

تیجهنبه نمی تواندحمله اینطوالنی استفاده گردد رمزگذاریکلیداز

.برسد

رأی گیری الکترونیکیسیستم هایتهدیدات رایج در

-----------------------------

Page 16: Network Security (Security Protocols on Electronic Voting)

A Brief History of Cryptography

Julius Ceasar (100-44 BC)

In the beginning, there was symmetric encryption.

Message: ATTACK AT DAWN

Page 17: Network Security (Security Protocols on Electronic Voting)

A Brief History of Cryptography

Julius Ceasar (100-44 BC)

Message: ATTACK AT DAWN

Key: +3

Ciphertext:

↓↓↓↓↓↓ ↓↓ ↓↓↓↓

DWWDFN DW GDZQ

If you had the key, you could encrypt…

DWWDFN DW GDZQ

Page 18: Network Security (Security Protocols on Electronic Voting)

A Brief History of Cryptography

Julius Ceasar (100-44 BC)

Ciphertext: DWWDFN DW GDZQ

Key: -3

Message:

↓↓↓↓↓↓ ↓↓ ↓↓↓↓

ATTACK AT DAWN

If you had the key, you could decrypt…

DWWDFN DW GDZQ

Page 19: Network Security (Security Protocols on Electronic Voting)

A Brief History of Cryptography

Julius Ceasar (100-44 BC)

If you had the key, you could decrypt…

DWWDFN DW GDZQ

Symmetric Encryption:

Encryption and Decryption use the same key

Page 20: Network Security (Security Protocols on Electronic Voting)

A Brief History of Cryptography

Symmetric Encryption:

Encryption and Decryption use the same key

Vigenere EnigmaClaude Shannon andInformation Theory

1900-1950

Page 21: Network Security (Security Protocols on Electronic Voting)

A Brief History of Cryptography

Asymmetric Encryption

Merkle, Hellman and Diffie (1976) Shamir, Rivest and Adleman (1978)

Encryption uses a public key, Decryption uses the secret key

(1970s)

Page 22: Network Security (Security Protocols on Electronic Voting)
Page 23: Network Security (Security Protocols on Electronic Voting)

A Brief History of Cryptography

Asymmetric Encryption:

The Foundation of E-Commerce

Page 24: Network Security (Security Protocols on Electronic Voting)

پروتکل های رأی گیری الکترونیکیمدل هاي رمزنگاري در

-----------------------------

(Mix-Net)نت –های رأی گیری مبتنی بر میکس پروتکل ●

همریختیهای رأی گیری مبتنی بر رمزنگاری پروتکل ●

(Homomorphic Encryption)

(Blind Signature)کورهای رأی گیری مبتنی بر امضای پروتکل ●

Page 25: Network Security (Security Protocols on Electronic Voting)

.اولین کارگزار آرا را به صورت رمز شده دریافت می کند●

.آخرین کارگزار آرا را می بیند●

در صورتی که یک کارگزار کار خود را انجام ندهد، نمی توان به رأی ●.دسترسی داشت

رمز گشا( Mix-Net)نت –مدل میكس -----------------------------

Page 26: Network Security (Security Protocols on Electronic Voting)

.اولین کارگزار آرا را به صورت رمز شده دریافت می کند●

.ندآخرین کارگزار آرا را به صورت رمز شده به مرکز شمارش ارسال می ک●

.در صورتی که کارگزاری کار خود را انجام ندهد مشکی پیش نمی آید●

.حداقل یک کارگزار درستکار، گمنامی را ارضاء می کند●

رمزگذار مجدد( Mix-Net)نت –مدل میكس -----------------------------

Page 27: Network Security (Security Protocols on Electronic Voting)

(Mix-Net)نت –مدل میكس -----------------------------

:Mix-Netویژگی های

حفظ محرمانگی رای دهندگان در حین ثبت رای●

استفاده از کانال گمنام●

ترکیبی از عملیات رمزنگاری و جایگشت طی چند مرحله●

توزیع و نگهداری کلیدهای سرور, عدم نیاز به تولید کلید ●

(اضافه و نگهداری سرورها,حذف)پیکربندی مجدد سریع●

رازاز تسهیم استفاده ●

کارایی باال ●

Page 28: Network Security (Security Protocols on Electronic Voting)

:RSAالگوریتمکور در امضای ●

مدل امضاي چشم بسته-----------------------------

.امضا کننده بدون اطالع از محتوای پیام آنرا امضا می کند●

.به منظور حفظ گمنامی در سیستم های رای گیری الکترونیکی●

.امضای کور به همراه کانال گمنام حداکثر محرمانگی را فراهم می کند●

:مراحل امضا●

کورسازی. 1

امضای متن کورشده. 2

حذف کورسازی. 3

Page 29: Network Security (Security Protocols on Electronic Voting)

SignerUser

m’

S’

RSAکور در الگوریتم امضای ●

مدل امضاي چشم بسته-----------------------------

m’ = mRe

mod n

s = s’R-1

mod n

s’ = (m’)d

mod n

Page 30: Network Security (Security Protocols on Electronic Voting)

:یک طرح رمزنگاری همریخت است اگر شرط زیر برقرار باشد●

:دو نوع همریختی داریم●

همریختی ضربی●

همریختی جمعی●

این مدل برای پروتکل هایی که مجوع آرا به صورت رمز شده اعالم ●.می شود به کار می رود

مدل رمزنگاري همریختي-----------------------------

𝐸(𝑚1 ⊗ 𝐸(𝑚2 = 𝐸(𝑚1 ⊕ 𝑚2

Page 31: Network Security (Security Protocols on Electronic Voting)

ده یا

ت پلی

قابی

ازس

ییر

پذس

یامق

لهقاب

مبا ل

میح

تد

سین ر

دوب

نود

ب

یار

پای

فصا

ان

تح

ص

ییر

پذرنا

کاان

ت لی

قابی

ینازب

ب

صصو

خیم

حر

نود

ز بجا

م

میکس‌نت

رمزنگاری‌‌همریخت

امضای‌کور

ی‌به‌صورت‌شخصبرآورده‌کردن

شرطیبه‌صورتبرآورده‌کردن

برآورده‌نکردن کردنبرآورده

مقایسه بین روش هاي رمزگذاري

پروتکل های رأی گیری الکترونیکیمدل هاي رمزنگاري در

-----------------------------

Page 32: Network Security (Security Protocols on Electronic Voting)

شدهچند پروتكل مهم و اجرا -----------------------------

Civitasپروتکل

:پروتکلمراحل

خالیاعالناتتابلویورأیبرگه هایتولید:انتخاباتبرپایی●

عمومیوخصوصیاعتبارنامه:دهندگانرأینامثبت●

بخشوشمارشگرانعمومیکلیدبارانظرموردگزینهدهندهرأی:گیریرأی●

عبهجبهوکندمیرمزکاندیدهاعمومیکلیدباراخودنامهاعتبارخصوصی

.کندمیارسالمحلیهای

تساویآزمونباتکرارحذف-3آرااعتبار-2دادهبازیابی-1:شمارش●

-6جعلیآراحذف-5نتمیکسازاستفادهبا:سازیگمنام-4اصلیمتن

رمزگشایی

Michael ClarksonCornell University

Page 33: Network Security (Security Protocols on Electronic Voting)

رأی‌دهنده

ثبت نام کننده

شمارنده‌آرا

شمارنده‌آرا

شمارنده‌آرا

تابلوی‌اعالنات‌‌عمومی

ثبت نام کنندهثبت نام کنندهثبت‌نام‌کننده

ثبت نام کنندهثبت نام کنندهجعبه‌رأی‌محلی

اهدای گواهی نامه

Civitas Architecture

Page 34: Network Security (Security Protocols on Electronic Voting)

Clarkson: Civitas 34

Registration

voter

client

registration

tellerregistration

tellerregistration

teller

bulletin

board

tabulation teller

tabulation teller

tabulation teller

ballot boxballot box

ballot box

Voter retrieves credential share from each registration teller;combines to form credential

Page 35: Network Security (Security Protocols on Electronic Voting)

Clarkson: Civitas 35

Registration

credential share

credential

Page 36: Network Security (Security Protocols on Electronic Voting)

Clarkson: Civitas 36

Voting

voter

client

ballot boxballot box

ballot box

bulletin

board

tabulation teller

tabulation teller

tabulation teller

registration

tellerregistration

tellerregistration

teller

Voter submits copy of encrypted choice and credential (plus proofs) to each ballot box

Page 37: Network Security (Security Protocols on Electronic Voting)

Clarkson: Civitas 37

Tabulation

bulletin

board

tabulation teller

tabulation teller

tabulation teller

voter

client

registration

tellerregistration

tellerregistration

teller

ballot boxballot box

ballot box

Tellers retrieve votes from ballot boxes

Page 38: Network Security (Security Protocols on Electronic Voting)

Clarkson: Civitas 38

Tabulation

bulletin

board

tabulation teller

tabulation teller

tabulation teller

voter

client

registration

tellerregistration

tellerregistration

teller

ballot boxballot box

ballot box

Tabulation tellers anonymize votes with mix network [Chaum 1981]

Page 39: Network Security (Security Protocols on Electronic Voting)

Clarkson: Civitas 39

Mix Network

Page 40: Network Security (Security Protocols on Electronic Voting)

Clarkson: Civitas 40

Tabulation

bulletin

board

tabulation teller

tabulation teller

tabulation teller

voter

client

registration

tellerregistration

tellerregistration

teller

ballot boxballot box

ballot box

Tellers eliminate unauthorized credentials;decrypt remaining choices;

post proofs

Page 41: Network Security (Security Protocols on Electronic Voting)

SENSUS پروتكل

شدهچند پروتكل مهم و اجرا -----------------------------

:پروتکلمراحل

ندهندگارایبرایکلیدجفتیکتولید:دهندگانرأینامثبت●

میرمزTallierعمومیکلیدبارانظرموردگزینهدهندهرأی:گیریرأی●

ارسالValidatorبهوکندمیامضاخودخصوصیکلیدبامجدداراپیاموکند

.فرستدمیTallierبهراپیامValidatorسپسکندمی

●Validatorکندمیتاییدآنهامحتوایازآگاهیبدونرارایهایبرگه.

●Tallierنکهایبدون,بیندمیرانتایجگزارشومعتبررایهایبرگهتعداد

.انددادهرایکیبهدهندگانرایبداند

کورامضایازاستفاده●

Page 42: Network Security (Security Protocols on Electronic Voting)

Voter’s

Private Key

Tallier’s

Public Key

Voter’s

Public Key

Tallier’s

Private Key

Voter

Tallier

Validator

SENSUS Protocol (Lorrie Cranor)

Page 43: Network Security (Security Protocols on Electronic Voting)

SENSUS Protocol (Lorrie Cranor)

و Tallierدر روش قبل ناظری بر انتخابات وجود ندارد به همین دلیل ●

Validator نندحریم خصوصی رای دهنده را نقض ک, می توانند با تبانی.

مورد اعتماد رای دهنده ( Pollester)برای رفع این مشکل از یک ناظر ●

.استفاده می کنیم

چند پروتكل مهم و اجرا شده-----------------------------

Page 44: Network Security (Security Protocols on Electronic Voting)

Validator Pollster Tallier

• blinded,

sealed ballot

• ID number

• signature

1

The Sensus Polling Protocol

Page 45: Network Security (Security Protocols on Electronic Voting)

Validator Pollster Tallier

1

• signed,

blinded,

sealed ballot

2

The Sensus Polling Protocol

SOURCE: LORRIE CRANOR

Page 46: Network Security (Security Protocols on Electronic Voting)

Validator Pollster Tallier

1

2

• sealed ballot,

signed by

validator

3

The Sensus Polling Protocol

SOURCE: LORRIE CRANOR

Page 47: Network Security (Security Protocols on Electronic Voting)

Validator Pollster Tallier

1

3

2

• sealed ballot,

signed by

tallier

• receipt #

4

The Sensus Polling Protocol

SOURCE: LORRIE CRANOR

Page 48: Network Security (Security Protocols on Electronic Voting)

Validator Pollster Tallier

1

4

3

2

• receipt #

• key to unseal

ballot

5

The Sensus Polling Protocol

SOURCE: LORRIE CRANOR

Page 49: Network Security (Security Protocols on Electronic Voting)

Validator Pollster Tallier

1

4

3

2

5

The Sensus Polling Protocol

SOURCE: LORRIE CRANOR

Page 50: Network Security (Security Protocols on Electronic Voting)

THANK YOU!