на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
Электронные приборы голосования
p align="left">Казахстан уже проводил “электронные” выборы

Система электронного голосования «Сайлау» была испытана в столице Казахстана Астане еще в прошлом году. В присутствие наблюдателей от различных партий и международных организаций в Астанинском избирательном округе за 29 минут проголосовало 46 граждан, после чего протокол участковой избирательной комиссии был передан через систему «Сайлау» в Центральную избирательную комиссию, а результаты голосования спустя несколько минут были выведены на специальный монитор. Система «Сайлау» не была связана с интернетом, а передача данных осуществлялась по специально выделенной «Казахтелекомом» линии связи. Электронная система голосования имела такую же систему защиты, как и в “Национальном банке” республики. Однако наблюдатели миссии ОБСЕ и оппозиционеры предложили Центризбиркому Казахстана ограничиться при внедрении «Сайлау» двумя-тремя городами, где проживают наиболее подготовленные избиратели. Разработчики «Сайлау» отказались от применения автономных терминалов голосования с клавиатурным набором перешли к использованию приборов типа "электронный бюллетень, реализующих позиционный способ ввода кодов объектов голосования. Данный способ имеет множество вариантов реализации с использованием различных физических принципов считывания кодов объектов. К настоящему времени апробацию во время выборов в Мажилис в 2004 г. прошли варианты на базе считывателей линейных штрих-кодов.

Обратная сторона электронных выборов

Не всегда электронные выборы проходят гладко. Так, в США в центре дискуссий находилась уязвимость разного рода электронных машин для голосования, в частности, новая система SERVE (Secure Electronic Registration and Voting Experiment), созданная по заказу Пентагона для голосования через интернет тех граждан США, которые находятся за рубежом. Министерство обороны пригласило группу из десяти независимых экспертов, которые должны были объективно оценить систему SERVE. В 34-страничном отчете (www.servesecurityreport.org), опубликованном 21 января 2004 года и подписанном, правда, лишь четырьмя экспертами, хорошо известными в кругах компьютерной безопасности (остальные шесть не пожелали публично высказываться и сохранили анонимность), делается вывод, что система SERVE и, вообще, голосование через интернет "предоставляют злоумышленникам чересчур много возможностей вмешиваться в процесс честного и аккуратного голосования, причем такими способами, которые потенциально невозможно выявить… Подобные манипуляции способны изменить результаты выборов, особенно в условиях острой конкуренции и примерно равных шансов кандидатов на победу". Кроме того, имеется принципиальная возможность определять, как именно проголосовал тот или иной избиратель, то есть нарушается основополагающий принцип анонимности голосования. Вообще, по мнению экспертов, система, работающая через интернет, в настоящее время уязвима для атак, которые могут осуществляться практически из любой точки планеты. Таким образом, говорится в отчете, "не только какая-либо политическая партия может пытаться манипулировать результатами выборов, атакуя SERVE, но то же самое могут делать хакеры, преступники, террористы, мафиозные организации и даже другие страны". В итоге было сделано заключение, что система SERVE настолько уязвима для всевозможных атак и злоупотреблений, что ее разработку следует свернуть.

Терминология

Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС можно привести следующие:

алфавит Z33 - 32 буквы русского алфавита и пробел;

алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;

бинарный алфавит - Z2 = {0,1};

восьмеричный алфавит или шестнадцатеричный алфавит;

Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Криптографическая система представляет собой семейство T преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптографическая система представляет собой семейство T преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Алгоритм RSA

Несмотря на довольно большое число различных систем с открытым ключом (СОК), наиболее популярна - криптосистема RSA, разработанная в 1977 году и получившая название в честь ее создателей: Рона Ривеста В настоящее время он возглавляет компанию RSA Data Security, Ади Шамира и Леонарда Эйдельмана.

Они воспользовались тем фактом, что нахождение больших простых чисел в вычислительном отношении осуществляется легко, но разложение на множители произведения двух таких чисел практически невыполнимо. Доказано (теорема Рабина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время.

Возможность гарантированно оценить защищенность алгоритма RSA стала одной из причин популярности этой СОК на фоне десятков других схем. Поэтому алгоритм RSA используется в банковских компьютерных сетях, особенно для работы с удаленными клиентами (обслуживание кредитных карточек).

В настоящее время алгоритм RSA используется во многих стандартах, среди которых SSL, S-HHTP, S-MIME, S/WAN, STT и PCT.

Рассмотрим математические результаты, положенные в основу этого алгоритма

Теорема 1. (Малая теорема Ферма.)

Если р - простое число, то

xp-1 = 1 (mod p) (1)

для любого х, простого относительно р, и

xp = х (mod p) (2)

для любого х.

Доказательство. Достаточно доказать справедливость уравнений (1) и (2) для хZp. Проведем доказательство методом индукции.

Очевидно, что уравнение (1.2.2) выполняется при х=0 и 1. Далее

xp=(x-1+1)p= C(p,j)(x-1)j=(x-1)p+1 (mod p), 0jp

так как C(p,j)=0(mod p) при 0<j<p. С учетом этого неравенства и предложений метода доказательства по индукции теорема доказана.

Определение. Функцией Эйлера (n) называется число положительных целых, меньших n и простых относительно n.

n

2

3

4

5

6

7

8

9

10

11

12

(n)

1

2

2

3

2

6

4

6

4

10

4

Теорема 2. Если n=pq, (p и q - отличные друг от друга простые числа), то

(n)=(p-1)(q-1).

Теорема 3. Если n=pq, (p и q - отличные друг от друга простые числа) и х - простое относительно р и q, то

x(n) = 1 (mod n).

Следствие . Если n=pq, (p и q - отличные друг от друга простые числа) и е простое относительно (n), то отображение

Еe,n: xxe (mod n)

является взаимно однозначным на Zn.

Очевиден и тот факт, что если е - простое относительно (n), то существует целое d, такое, что

ed = 1 (mod (n)) (3)

На этих математических фактах и основан популярный алгоритм RSA.

Пусть n=pq, где p и q - различные простые числа. Если e и d удовлетворяют уравнению (8.2.3), то отображения Еe,n и Еd,n являются инверсиями на Zn. Как Еe,n, так и Еd,n легко рассчитываются, когда известны e, d, p, q. Если известны e и n, но p и q неизвестны, то Еe,n представляет собой одностороннюю функцию; нахождение Еd,n по заданному n равносильно разложению n. Если p и q - достаточно большие простые, то разложение n практически не осуществимо. Это и заложено в основу системы шифрования RSA.

Пользователь i выбирает пару различных простых pi и qi и рассчитывает пару целых (ei, di), которые являются простыми относительно (ni), где ni=pi qi . Справочная таблица содержит публичные ключи {(ei ,ni)}.

Предположим, что исходный текст

x =(x0, x1, ..., xn-1), xZn , 0 i < n,

сначала представлен по основанию ni :

N = c0+ci ni+....

Пользователь i зашифровывает текст при передаче его пользователю j, применяя к n отображение Edi,ni :

N Edi,ni n = n'.

Пользователь j производит дешифрование n', применяя Eei,ni :

N' Eei,ni n'= Eei,ni Edi,ni n = n .

Очевидно, для того чтобы найти инверсию Edi,ni по отношению к Eei,ni, требуется знание множителей n=pi qi. Время выполнения наилучших из известных алгоритмов разложения при n=10100 на сегодняшний день выходит за пределы современных технологических возможностей.

Алгоритм

Ключ

Для того чтобы установить ключ, Алисе необходимо выполнить следующие операции.

Выбрать два случайных простых числа p и q, удовлетворяющих условию |p| ? |q|.

Вычислить N = pq.

Вычислить ц(N) = (p-1)(q-1).

Выбрать случайное целое число e < ц(N), удовлетворяющее условию НОД(e, ц(N)) = 1, и найти целое число d, такое что

ed ? 1(mod(ц(N)).

(Поскольку НОД(e, ц(N)) = 1, это уравнение имеет решение d, которое можно найти с помощью расширенного алгоритма Евклида)

Использовать пару (N,e) в качестве параметров открытого ключа, тщательно уничтожить числа p,q и ц(N) запомнить число d в качестве закрытого ключа.

Шифрование

Для того чтобы переслать Алисе секретное сообщение, имеющее длину m < N, Боб создает зашифрованный текст с. с<me(mod N)

(С точки зрения Боба, пространство всех исходных сообщений представляет собой множество всех положительных чисел, которые меньше числа N, хотя на самом деле этим пространством является мультикативная группа по модулю

N - ZN*)

Расшифровка

Для того чтобы расшифровать зашифрованный текст c, Алиса вычисляет формулу :

m<cd(mod N)

Взлом криптосистем с открытым ключом с помощью криптоанализа

Можно сказать, что «криптосистема X является стойкой по отношению к атаке Y, но нестойкой по отношению к атаке Z», то есть стойкость криптосистемы зависит от разновидности атаки. Активные атаки можно разделить на три вида.

Атака на основе подобранного открытого текста (chosen - plaintext attack - CPA). Атакующий выбирает исходные сообщения и передает их шифровальщику для получения зашифрованных текстов. Задача атакующего - взломать криптосистему, используя полученные пары открытых и зашифрованных текстов.

Атака на основе подобранного зашифрованного текста (chosen-ciphertext attack - CCA). Атакующий выбирает зашифрованные сообщения и передает их на расшифровку для получения исходных сообщений. Цель атакующего - взломать криптосистему, используя полученные пары открытых и зашифрованных текстов. Атакующий достигает успеха, если он раскрывает ключ и способен в дальнейшем извлекать секретную информацию из зашифрованного текста, не прибегая к посторонней помощи.

Атака на основе адаптивно подобранного зашифрованного текста (adaptive chosen - ciphertext attack - CCA2). Это - развидность атаки CCA, в которой услуги расшифровки доступны для всех зашифрованных текстов, за исключением заданного.

Эти атаки можно описать следующими сценариями.

В атаке на основе подобранного открытого текста атакующий владеет блоком шифрования.

В атаке на основе подобранного зашифрованного текста атакующий имеет ограниченный доступ к блоку расшифровки: после нескольких попыток доступ к блоку закрывается, и расшифровку требуемого текста атакующий должен выполнять без его помощи.

Страницы: 1, 2, 3, 4



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.