999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

電子選舉研究綜述

2023-04-29 00:44:03楊駿

摘 要:選舉是民主進程的重要組成部分,投票是選民表達其民主意愿的重要手段,電子選舉是當代選舉中最重要的形式。為了保障選民的重要權(quán)利和維護選舉的安全性,同時也為了能有效促進電子選舉的深入研究,本文在總結(jié)電子選舉領(lǐng)域現(xiàn)有研究的基礎(chǔ)上,分析了電子選舉的安全需求,闡述了電子選舉常用的技術(shù)方案,并列舉和對比分析了有代表性的電子選舉系統(tǒng)。最后,根據(jù)電子選舉研究的不同側(cè)重點,指出了電子選舉在將來的發(fā)展方向。

關(guān)鍵詞:電子選舉;電子投票;投票安全性;可驗證性;投票系統(tǒng)

中圖分類號:TP309 文獻標志碼:A文章編號:1673-5072(2023)04-0413-11

選舉是民主進程的重要組成部分,是社會文明程度的一定體現(xiàn),投票是選舉的基本手段。在科技進步的推動下,選舉也發(fā)展為電子投票的形式,不僅可以提升計票的效率,還能節(jié)省大量的資源。因此,關(guān)于電子選舉的研究受到越來越多的關(guān)注。

早在1970年就有人開始研究電子投票系統(tǒng),1977年就開始關(guān)注投票的隱私性。不過,公認的第一個可行電子選舉方案是Chaum等[1]在1981年提出的“不可追蹤電子郵件方案”。經(jīng)過多年的研究和在各國(愛沙尼亞[2-3]、德國[4-5]、澳大利亞[6]、挪威[7-9]、巴西[10]、加拿大[11]、印度[12-13]和美國[14-15]等)的實踐,電子選舉已經(jīng)廣泛應(yīng)用于從學(xué)生會選舉到全國大選等各種場合。

文獻[16]認為,采用電子選舉系統(tǒng)的主要意義有:允許或能夠吸引更多民眾參與民主意愿的表達;可以為立法機構(gòu)提供更廣泛、更準確和更積極的民主意見;可以使現(xiàn)有投票方案更加經(jīng)濟和高效。相比傳統(tǒng)紙質(zhì)投票,電子選舉面臨諸多安全問題的挑戰(zhàn)。為了更有效地普及電子選舉系統(tǒng),獲取更多選民的信任,進一步推進電子選舉的研究,本文從電子選舉的基本需求、技術(shù)方案和典型系統(tǒng)等方面闡述電子選舉的研究現(xiàn)狀、進展以及未來的發(fā)展方向。

1 背景知識

1.1 基本角色

完整的電子選舉系統(tǒng)通常包括以下幾個方面[17-18]。

1)選民:經(jīng)相關(guān)法律和機構(gòu)認定,擁有投票資格的參與者。

2)候選人:經(jīng)相關(guān)法律和機構(gòu)認定,有資格被投票的參與者。

3)授權(quán)中心:根據(jù)選舉法律法規(guī)要求,代表選舉官方的組織機構(gòu)。

4)投票中心:接收選民投票的場所或設(shè)備。

5)審計中心:相當于監(jiān)票機構(gòu),負責(zé)監(jiān)督選舉的全過程。

6)公告牌:用來公布選民信息、投票信息和選舉結(jié)果的機構(gòu)或設(shè)備。

1.2 基本過程

不同選舉系統(tǒng)的流程稍有區(qū)別[17-20],本文將選舉系統(tǒng)劃分為4個階段(圖1)。

1)準備階段:依照相關(guān)法律法規(guī),確定候選人名單、登記選民真實身份信息,產(chǎn)生加密需要的密鑰等。

2)選民資格驗證階段:選民提供有效的身份證件,完成選民資格驗證。

3)投票階段:選民填涂選票,并發(fā)送(或投遞)選票到投票中心。

4)驗證選票/計票階段:投票中心驗證所有選票的合法性和投票有效性,并在公告板上公布選民信息、選票信息和選舉結(jié)果。

1.3 投票方式

按照投票地點的不同,可以將電子投票劃分為物理站點投票和遠程網(wǎng)絡(luò)投票。

1)物理站點投票:選舉開始前,授權(quán)中心在指定地點設(shè)置選舉投票站;選舉開始后,選民按照規(guī)定到指定投票站投票。這種方式既可以采用紙質(zhì)投票,也可以部署電子投票系統(tǒng)進行投票。

2)遠程網(wǎng)絡(luò)投票:允許選民通過網(wǎng)絡(luò)進行異地投票,包括互聯(lián)網(wǎng)投票、電子郵件投票和局域網(wǎng)投票等。允許選民借助電腦、手機等完成投票,尤其適合行動不便或長期停留在外地的選民。

1.4 投票策略

投票策略表示如何選擇候選人,如“二選一”“多選一”“多選多”等[21]。

1)二選一:選民從兩個選項中選擇一個,又稱為“0/1”選舉或?qū)δ呈逻M行表決。

2)多選一:選民從L名候選人中選擇其中一名,這是最常見的選舉策略。

3)多選多:選民可以在L名候選人中為不超過K名(K≤L)候選人投票,這是另一種常見的選舉情形。比較適合于職稱評審、項目評審和代表推選等場景。

4)波達投票:采用波達計數(shù)法進行投票,即候選人順位不同,波達分值不同。常見于體育類投票,比如著名的“金球獎”投票。

5)寫入式選舉:選民可在選票上填寫或添加額外信息,比如增加新的候選人,并標記為選中。

2 電子選舉方案的需求

Fujioka等[17]認為,安全的電子選舉方案應(yīng)該具備以下7個核心特征。

1)完備性:所有的有效選票都應(yīng)該被準確統(tǒng)計。

2)公正性:不誠實的選民不能干擾選舉的正常進行。

3)保密性:所有的投票都應(yīng)該是保密的,除了選民本人,其他任何個人和機構(gòu)都無法獲知其投票內(nèi)容。

4)準確性:每個選民只能一次投票,不能重復(fù)投票。也稱為投票的唯一性。

5)合法性:只有通過資格認證的合法選民才能參加投票。

6)公平性:投票進行中,不能發(fā)生任何投票結(jié)果泄露,從而影響正在投票的選民。

7)可驗證性:任何人都不能偽造或篡改投票的結(jié)果,選舉結(jié)果應(yīng)該接受選民和相關(guān)機構(gòu)的驗證。可驗證性分為三類:個人可驗證性、普遍可驗證性和端到端的可驗證性。

Benaloh等[22]第一次提出了無收據(jù)性的需求,因此電子選舉方案的需求增至8個。

8)無收據(jù)性:又稱抗脅迫性,選民無法獲得投票系統(tǒng)的一個收據(jù),來向他人證明自己的投票內(nèi)容。這個特性可以有效防止脅迫投票和選票買賣。

3 常用技術(shù)方案

3.1 混合信道

Chaum[1]在1981年提出了一種Mix-net方案,用于隱藏電子郵件發(fā)送方的真實地址。如圖2所示,有k個消息mi(1ik)和N臺混合服務(wù)器Mixj(1jN),每臺服務(wù)器的公鑰分別為pkj(1jN),消息mi經(jīng)過j次加密后表示為Ej(mi),如果消息m采用第j臺混合服務(wù)器的公鑰pkj進行加密表示為encpkj(r,m),其中r是一個隨機數(shù),則:EN(mi)=encpk1(r1,encpk2(r2,…,encpkn(rn,mi)…))。

依次使用MixN,MixN-1,…,Mix2,Mix1的公鑰進行消息加密,然后輸入到第一臺混合服務(wù)器Mix1,混合服務(wù)器Mix1使用自己的私鑰解密,可以去掉消息當前最外層包裹,隨機交換順序后,再輸出到下一臺混合服務(wù)器。以此類推,消息經(jīng)過最后一臺混合服務(wù)器后,得到了原始消息的某種洗牌順序,目標主機無法獲知該消息的真實來源,從而實現(xiàn)了匿名信道的功能。

顯然,如果混合網(wǎng)絡(luò)中的任意混合服務(wù)器異常,整個匿名信道就無法正常工作;另外,加密數(shù)據(jù)長度和計算復(fù)雜度,與混合服務(wù)器的數(shù)量成正比。后來,Sako和Kilian[23]設(shè)計了一種“無收據(jù)”的混合信道投票方案,最后得到的密文由多臺服務(wù)器使用門限進行解密。為了證明操作的正確性,每臺混合服務(wù)器都必須給出一個零知識證明[24],帶來更高的計算復(fù)雜度。

3.2 盲簽名

Chaum[25]在1983年第一次提出了盲簽名。盲簽名是指數(shù)字簽名機構(gòu)在無需解密簽名消息(消息已被盲化)的情況下,直接進行簽名,之后再對已簽名的數(shù)據(jù)進行脫盲操作,最終得到對真實消息的簽名。比如,有簽名機構(gòu)C,其簽名的密鑰為skC,用signskC(m)表示對消息m簽名。如果用戶希望得到機構(gòu)C的盲簽名,首先需要創(chuàng)建盲方法blindb()和脫盲方法deblindb(),其中的b稱為“盲化因子”。那么,顯然有:

deblindb(signskC(blindb(m)))=signskC(m)。

Fujioka等[17]提出了一種基于盲簽名的投票方案FOO。該方案的基本投票過程如下。

1)盲化:選民填寫選票,然后加密選票,保留解密要用的密鑰;再選擇一個“盲化因子”,盲化加密后的選票,將選票數(shù)字簽名后發(fā)送到簽名機構(gòu)申請簽名。

2)簽名:簽名機構(gòu)驗證選民的數(shù)字簽名,如果是合法投票人,并且尚未完成投票,則對選票進行簽名,將簽名后的選票返回給選民,并記錄當前選民已投票。

3)投票:選民驗證簽名機構(gòu)的數(shù)字簽名有效性,如果有效,則對選票進行脫盲處理,即可獲得已簽名的選票,隨后,將該選票通過匿名信道發(fā)送到計票中心;如果簽名無效,拒絕執(zhí)行并報警提示。

4)收集:計票中心驗證選票是否已經(jīng)被簽名機構(gòu)簽名,如果驗證通過,說明是合法選票,將此加密選票進行公布,可以提供給選民查詢。

5)計票:投票結(jié)束以后,選民將解密密鑰通過匿名信道提交給計票中心,完成選票解密和計票,最后公布收到的密鑰和選舉計票結(jié)果。

顯然,盲簽名解除了選民和選票之間的聯(lián)系,保證了投票保密性;也提供了個人可驗證性,只有選民自己才能驗證選票是否被正確統(tǒng)計。但是,系統(tǒng)無法提供普遍可驗證性,因為所有選票都是加密的,公眾無法完成解密和統(tǒng)計操作;此外,選民需要等到投票結(jié)束提交解密密鑰,所以不能在選舉中途離場;更關(guān)鍵的是,系統(tǒng)要求實現(xiàn)全民公鑰系統(tǒng),在大規(guī)模選舉時幾乎是不可能的。盲簽名的方案后來得到了一系列的改進研究[26-28],但仍然沒能解決其核心的問題。

3.3 同態(tài)加密

同態(tài)加密最早由Rivest[29]在1978年提出,該算法在數(shù)據(jù)加密的前提下,無需解密操作,就能對多個密文進行合并計算。“同態(tài)”是指對多個密文數(shù)據(jù),先計算后解密,等價于先解密后計算。

用表示對明文的某種運算,用表示對密文的某種運算,用enck()表示加密操作,如果滿足等式enck(m1)enck(m2)=enck(m1m2),則表示這兩種運算具有同態(tài)性。

顯然,對明文消息m1和m2的加密結(jié)果執(zhí)行操作,等價于對兩個明文消息進行操作后再加密,用deck()表示解密操作,可以得到:deck(enck(m1)enck(m2))=deck(enck(m1m2))=m1m2。

如果表示加法,稱加法同態(tài)加密;如果表示乘法,則稱乘法同態(tài)加密;如果既滿足加法同態(tài),又滿足乘法同態(tài),則稱全同態(tài)加密。常見的RSA算法和ELGamal算法是乘法同態(tài),Paillier是加法同態(tài),2009年Gentry[30]第一次給出了全同態(tài)的加密算法。

利用同態(tài)加密的特點,將選民的投票加密后發(fā)送到計票中心,計票中心在不用解密的情況下可以直接合并選民的選票。基于同態(tài)加密,研究人員提出了多種投票方案[31-34]。但是,如果有選民惡意投票,則可能抵消其它有效選票。所以,為了保證投票有效性,還要求選民提交能證明選票的零知識證明。

3.4 秘密分享

秘密分享最早由Shamir[35]和Blakley[36]在1979年分別獨立提出的,兩者的方法雖然不盡相同,但思想比較統(tǒng)一。有一個秘密s,現(xiàn)被拆分為n部分,分別表示為s1,s2,…,sn,如果通過其中不少于t(t≤n)部分就能恢復(fù)出原來的秘密s,且數(shù)量少于t的任何部分都不能恢復(fù)出s,這種方案就稱為(t,n)門限秘密分享,其中t稱為閾值,或稱為門限。

一種簡單的秘密分享,可以通過插值多項式來生成。比如,在一個(4,7)(即t=4,n=7)門限秘密分享系統(tǒng)中,要分享一個秘密s,首先生成一個t-1階多項式P(x)=ax3+bx2+cx+d(a≠0),使得P(0)=s。然后,在多項式中取n個點(xi,P(xi)),i=0,1,…,6,其中xi≠0,將xi公開,P(xi)作為子秘密,分發(fā)給7個信任主體。需要恢復(fù)秘密s時,只需要從7個信任主體中收集到4個子秘密后,即可采用Lagrange插值方法還原多項式P(x),然后計算出秘密為s=P(0)。

電子投票中如果只有一個信任中心,很難保證其穩(wěn)定性和安全性。一種有效方式是,公布選票加密公鑰,將私鑰拆成多個子密鑰,分發(fā)給各個計票中心(信任主體)。投票時,使用公鑰加密選票,然后發(fā)送到不同的計票中心,只有達到門限要求的最少子密鑰數(shù),才能恢復(fù)出解密密鑰,解密選票并完成計票。

Liu和Zhao[37]基于秘密分享提出了一種電子選舉方案。采用秘密分享的選舉方案,要求可信任機構(gòu)數(shù)大于等于門限數(shù)目,如果超過門限數(shù)目的機構(gòu)串通,就可能破壞選舉。

3.5 安全多方計算

Yao[38]在1982年提出了安全多方計算,可以應(yīng)用于秘密投票和數(shù)據(jù)庫私有查詢等。最開始安全計算被用來處理兩個參與者的安全計算問題,后來Ben和Wigderson[39]引入多個參與者的安全多方計算。安全多方計算是指多個(至少兩個)參與者利用各自的私有數(shù)據(jù)作為某個操作函數(shù)的輸入,進行聯(lián)合計算,并將計算后的函數(shù)結(jié)果發(fā)給相應(yīng)的參與者,最后聯(lián)合得出計算結(jié)果。采用一般化的描述[40],即有m個參與者P1,P2,…,Pm,分別擁有各自的n維私有數(shù)據(jù)向量X1=(x11,x12,…,x1n),X2=(x21,x22,…,x2n),…,Xm=(xm1,xm2,…,xmn),他們希望進行聯(lián)合計算Y=a1X1+a2X2+…+amXm=(y1,y2,…,ym,但又不愿意透露自己擁有的任何信息。

仲紅等[41]提出了一種基于安全多方計算的電子選舉方案,可以實現(xiàn)“多選多”的操作,該方案不依賴任何計算難解的問題假設(shè),通過所有選民協(xié)作完成選舉。顯然,這種方式無法應(yīng)用于大規(guī)模選舉,對于通信信道不夠安全和惡意攻擊等問題也無能為力,更適合應(yīng)用在信道安全的小規(guī)模選舉或電子表決等場景。

3.6 視覺密碼

視覺密碼是由Naor和Shamir[42]在1994年提出來的,視覺密碼可以將圖片和文字信息通過視覺加密的方式拆分為多個副本。每個單獨的副本不能表示原來的任何信息,只有疊加所有副本,才能從視覺上呈現(xiàn)出真實內(nèi)容。以一張黑白圖片為例,圖片中的每個像素有兩種取值:(值為1)和(值為0)。將原圖片的每個像素拆分為2×2的方陣所表示的4個小像素:如圖3所示的規(guī)則,原圖按像素被分成2張圖片:原像素如果是1(黑色),則拆分后的2張圖片對應(yīng)的像素進行“異或”運算應(yīng)該得1,有兩種拆分方式,如圖3(a)所示。如果原像素是0(白色),則拆分后的2張子圖像素進行“異或”運算后得到0,如圖3(b)所示。圖中的表示小像素的“異或”操作。

3.7 區(qū)塊鏈

Nakamoto[43]在2008年首次提出了比特幣,使用公開的分布式賬本即區(qū)塊鏈技術(shù)來記錄交易,擺脫了傳統(tǒng)的中心化機構(gòu)的制約。區(qū)塊鏈由一串使用密碼算法產(chǎn)生的數(shù)據(jù)塊組成,其中每個數(shù)據(jù)塊包含了過去一段時間內(nèi)的部分交易信息,將若干個數(shù)據(jù)塊首尾相連,使用哈希值作為身份標識。交易只有被打包到某個區(qū)塊中,并且該區(qū)塊正確接入整個鏈上,才算真正生效。區(qū)塊鏈有以下特征。

1)分布式信任:區(qū)塊鏈的數(shù)據(jù)存儲在每臺“礦機”(執(zhí)行打包交易的用戶電腦)中,沒有傳統(tǒng)的集中式中心,每個節(jié)點都是中心,這樣可以避免傳統(tǒng)的“單點信任”故障。由于數(shù)據(jù)存儲在每個網(wǎng)絡(luò)節(jié)點上,沒有辦法通過攻擊某個節(jié)點或某幾個節(jié)點的方式輕易修改數(shù)據(jù),因為只有獲得多數(shù)(大于等于51%)節(jié)點認可的修改才會被最終認可并生效。

2)數(shù)據(jù)不可篡改:區(qū)塊鏈上每個區(qū)塊中的每個交易,一旦被確認了,則其所在區(qū)塊的哈希值就與其中的每個交易密切相關(guān),任何一個交易的變化都會導(dǎo)致整個區(qū)塊的哈希值發(fā)生改變,結(jié)合第1)點,除非攻擊者可以修改鏈上51%及以上的節(jié)點,才能認可該修改。

2015年,Zhao和Chan[44]第一次在電子投票中使用了區(qū)塊鏈技術(shù),通過獎勵來鼓勵選民誠信投票。2017年,Ben[45]提出了一種基于區(qū)塊鏈的安全投票系統(tǒng),使選舉變得安全、匿名和可靠。經(jīng)過發(fā)展,使用“智能合約”的區(qū)塊鏈2.0[46]和區(qū)塊鏈3.0[47]技術(shù)架構(gòu)的投票方案也開始不斷出現(xiàn),從最開始只能完成“二選一”,到現(xiàn)在可以完成“多選多”的投票,在線投票系統(tǒng)也得到了進一步研究。

區(qū)塊鏈如果應(yīng)用于大規(guī)模選舉,對節(jié)點的計算能力和網(wǎng)絡(luò)帶寬都是嚴峻的考驗;另外,區(qū)塊鏈本身有“競爭”的特點,一筆交易在正式確認之前,可能被若干節(jié)點同時處理,造成大量的重復(fù)計算。

4 代表性的電子選舉系統(tǒng)

4.1 典型的投票系統(tǒng)

4.1.1 Prêt à voter

Prêt à voter系統(tǒng)是Ryan等[48]在2009年提出的紙質(zhì)投票方案,該方案希望獨立于特定的硬件和軟件,提供投票的安全性。選票由表格的兩列組成,第一列隨機排列候選人的姓名,第二列用來標記投票,候選人的排列順序加密后被印刷到表格第二列的底部,如圖4所示。

選民正常填寫選票(選中了“李大山”),然后沿虛線將表格兩列分開,并銷毀左邊部分,手持右邊部分到投票處掃描。選票被掃描完成數(shù)字化并數(shù)字簽名后,保存為選民的數(shù)字投票信息,紙質(zhì)部分作為選民的投票收據(jù)允許帶走。計票時,采用混合信道(參見3.1),由多個信任主體共同解密選票底部的加密代碼,重構(gòu)原始選票,最后完成計票。該系統(tǒng)可以提供個人可驗證性和端到端的可驗證性。澳大利亞維多利亞州使用的vVote系統(tǒng)[49]開發(fā)思想就源自Prêt à voter。

4.1.2 Scratch & Vote

Adida和Rivest[50]在2006年提出了一種新的投票方案(Scratch & Vote,S&V)。方案借鑒了Prêt à voter,在一張選票上隨機排列候選人,并采用概率隨機的方式,生成每個候選人的加密因子,再根據(jù)加密因子計算每個候選人的加密信息,以條碼的形式將加密信息印刷在選票的右下角,加密因子也印刷在右下角用不可見涂層遮擋起來,只有在投票前確認選票時才能刮開,如圖5所示。

選民拿到如圖5左邊所示的完全相同的兩張選票,一張用于核驗,另一張用于投票。選民任選一張刮開涂層,驗證加密因子(r1,r2和r3)的有效性,確認選票有效后銷毀該選票。選民在另一張選票上標記候選人,將選票沿中間分開,將左邊部分和右下角涂層銷毀,余下部分作為投票,進行掃描、加密,最后留下作為投票收據(jù)。

授權(quán)機構(gòu)將收到的選票公布到公告板上,選民可以核驗相應(yīng)的條碼和填涂標志。掃描后的選票采用了Paillier算法進行加密,計票時,從條碼中得到的密文信息將被聚合到計票中心,最后,通過法定人數(shù)的受托人(門限秘密分享)共同解密可以獲得計票結(jié)果。

4.1.3 Scantegrity II

2008年,Chaum等[51]提出了Scantegrity投票方案,同年,在EVT 2008上又提出了該方案的改進版本Scantegrity II(Scantegrity Invisible Ink)[52]。Prêt à voter之類的投票方案容易遭受著名的“意大利攻擊”和“隨機攻擊”,而Scantegrity II較好地解決了這個問題。

如圖6所示,一張完整的選票包括兩部分:上面的投票部分和下面的收據(jù)部分,用可裁剪的水平虛線分開,兩部分都包含了該選票唯一的編號。投票部分隨機順序顯示了候選人列表,每個候選人前面有一個橢圓形的涂寫區(qū),橢圓區(qū)已經(jīng)事先使用隱形墨水印刷了唯一的確認碼,該確認碼通常情況下肉眼不可見。投票前,選民使用專用的解碼筆(使用特殊的墨水)在對應(yīng)候選人的橢圓區(qū)進行涂寫,該區(qū)域的確認碼就會顯示,并帶有一個灰色背景,方便光學(xué)掃描儀讀取。確認碼只能顯示幾分鐘,選民需要在此期間完成選票掃描(投票),在收據(jù)上記錄確認碼,并裁下收據(jù)帶走,在個人投票驗證時使用。可以像Scratch & Vote一樣,每次領(lǐng)取兩張選票,任選一張用于檢查確認碼,另一張用來投票。

Scantegrity II在2009年11月被應(yīng)用到馬里蘭州塔科馬公園的市長和市議會議員選舉,當時參加投票的選民達到了1 728人,雖然出現(xiàn)了一些故障,但整體上比較順利[53]。

4.1.4 ThreeBallot

Rivest在2006年首次提出了ThreeBallot(“三聯(lián)票”)投票方案,并在2007年正式發(fā)表了ThreeBallot的具體方案VAV和Twin[54]。ThreeBallot的一次完整投票由3張獨立的子選票組成。

填涂規(guī)則為:(1)選民必須且僅需在其中兩張子選票上標記中意的候選人;(2)選民在任意一張子選票上標記其他候選人;(3)選民標記兩次的候選人數(shù)量不得超過本次選舉規(guī)定的人數(shù)。

圖7表示選民希望為候選人“張小江”投票。投票之前,選民從3張子選票中任選一張復(fù)印為自己的收據(jù),用于投票驗證。投票收據(jù)無法用來向其他任何人證明選民的真正投票意圖,可以防止脅迫投票或選票買賣。計票的時候,將每位候選人的子選票得票數(shù)相加,得到子選票的計票結(jié)果;由于每位候選人至少會得到1張子選票,因此,將子選票計票結(jié)果減去投票人數(shù),即可得到該候選人的實際得票數(shù)。

“三聯(lián)票”方案的安全性需要依賴于一種“短選票假設(shè)”,即選民人數(shù)遠大于候選人數(shù),否則,很容易受到選票重構(gòu)攻擊[55]。因此,Rivest同時提出了VAV方案和Twin方案,在VAV方案中,采用了“正負抵消”的方式進行投票;在Twin方案中,采用了“浮動收據(jù)”,選民的收據(jù)并不是自己的,而是其他選民的,可以有效防止“共謀攻擊”等。

2009年,Henry等[56]對ThreeBallot的攻擊效率進行研究;2015年,Moran等[57]研究了ThreeBallot和VAV,對SBA假設(shè)給出了更明確和清晰的定義,在保證匿名性的前提下更為實用;2017年,Suharsono等[58]對ThreeBallot進行了改進,將選民的可驗證選票比例從1/3變?yōu)槿浚Q為“完全可驗證”;2020年,Belardinelli等[59]對ThreeBallot進行了優(yōu)化和新的應(yīng)用拓展。

4.1.5 DRE-i

DRE(Direct Recording Electronic)是一種基于按鍵或觸摸屏的投票系統(tǒng),2020年美國總統(tǒng)大選仍然大量采用了DRE投票機。DRE最早的思想是由Frank[60]在1898年提出來的,經(jīng)過多年的發(fā)展,DRE投票機被廣泛應(yīng)用于美國和巴西選舉。投票前,投票機對選票進行有效性核查,可以盡量避免無效選票的產(chǎn)生。2004年,美國注冊選民中,通過DRE投票的人數(shù)比例達到了28.7%,而1996年這個比例只有7.7%。

盡管如此,DRE的計票完整性問題一直存在爭議,Hao等[61]于2010年提出了一種基于DRE的新方案DRE-i(DRE with Integrity),并正式發(fā)表于2014年。該方案在應(yīng)用于大規(guī)模投票時,也能保證計票的完整性。在進行個人投票驗證時,收據(jù)長度通常長達50位字符,人工完成字符串比對幾乎不可能。作者對其進行了改進,最終的驗證碼字符長度大約10位,初步具備了實用性,并成功應(yīng)用到了校園投票(2018年)和英國地方選舉(2019年)。

4.1.6 Helios

2008年,Adida[62]實現(xiàn)了一款開源的、基于網(wǎng)頁的投票系統(tǒng),稱為Helios。該系統(tǒng)的投票過程基于Benaloh的簡單驗證協(xié)議和混合信道技術(shù)。作者表示該系統(tǒng)并不打算采用和發(fā)明“新的”加密手段,而是將現(xiàn)有的加密方式集成到系統(tǒng)中,使之能充分發(fā)揮作用,最后實現(xiàn)一個可以“開放審計”的“匿名”投票系統(tǒng)。

投票的時候,選民在選票準備系統(tǒng)(Ballot Preparation System,BPS)的引導(dǎo)下,回答一系列相關(guān)問題,一旦選民確認了這些問題,BPS將加密這些選項,并通過一段密文的哈希來承諾相應(yīng)的加密。選民接下來可以選擇審計選票,BPS將顯示創(chuàng)建該選票的隨機值和加密內(nèi)容來證明其已經(jīng)正確記錄了選民的選項,也可以提供選民重新生成一個隨機數(shù)加密其選項。選民還可以選擇密封其選票,BPS將銷毀隨機信息和明文信息,只保留密文內(nèi)容。當選民確認需要投票時,才會開啟身份驗證,一旦身份驗證成功,剛才的承諾就將記錄為選民的當前投票。

Helios出發(fā)點明確,被大量應(yīng)用于學(xué)校和社團組織,其可用性和用戶心理模型也被深入分析和研究,文獻[63]發(fā)現(xiàn)了Helios存在可能被過度利用的投票漏洞,并提出了修正方案。

4.2 特征對比

越來越多的研究正在努力將電子選舉方案更好地應(yīng)用于實際需求,都希望在用戶隱私、投票安全、投票可驗證等方面達到較高的要求,但是,投票系統(tǒng)的多個需求,有時互相影響甚至互相矛盾。表1列舉了現(xiàn)有選舉方案(系統(tǒng))的特征對比。

每種方案都滿足“無收據(jù)性”,選民無法向其他任何人證明自己投票的真實意圖,從而避免脅迫投票和選票買賣;所有方案都滿足“端到端可驗證性”,實現(xiàn)了投票被正確記錄、選票按投票存儲以及按存儲完成計票等。不同方案采用了不同的密碼學(xué)技術(shù),比如同態(tài)加密、混合網(wǎng)絡(luò)、重加密和零知識證明等。但是,在實際應(yīng)用時,每種方案都面臨處理過程復(fù)雜、操作繁瑣、安全問題突出、無法廣泛應(yīng)用等問題。

5 結(jié) 語

為了將電子投票系統(tǒng)更廣泛地應(yīng)用于現(xiàn)實生活,電子選舉研究將會繼續(xù)關(guān)注以下內(nèi)容。

1)投票地點:目前廣泛實際應(yīng)用的投票基本基于物理投票站點,選票采用了紙質(zhì)選票或者電子選票,同時,研究人員也進行了遠程投票的嘗試。將來較長時間內(nèi),實用型投票系統(tǒng)仍將偏向于站點式投票。

2)安全技術(shù):大量引入加密技術(shù),可以增強電子選舉的安全性,有效保護選民的投票隱私;但相對傳統(tǒng)投票來說,引入的安全技術(shù)越多,投票可驗證操作就越復(fù)雜。除了區(qū)塊鏈,現(xiàn)有的其它加密方案或技術(shù)都比較成熟,相應(yīng)的電子選舉系統(tǒng)也逐步進行推廣。為了適應(yīng)大范圍和海量選民參與的選舉,相關(guān)技術(shù)會朝著方案安全而計算簡單的方向發(fā)展。單從技術(shù)層面而言,區(qū)塊鏈這種新興技術(shù)會有很大的發(fā)展?jié)摿Α?/p>

3)可驗證性:現(xiàn)有的大量選舉系統(tǒng)都已經(jīng)實現(xiàn)投票結(jié)果個人可驗證、公眾普遍可驗證,以及端到端的可驗證,這保證了選民對選舉的基本信任,將會吸引更多選民積極參與到選舉中來;不過,如果驗證方式能更簡單一些,相信選民的參與積極性會更高。

4)區(qū)塊鏈:區(qū)塊鏈技術(shù)的“不可篡改”性,很好地匹配了投票的安全性要求;不過,目前計算效率和計算復(fù)雜性嚴重制約了其在電子選舉領(lǐng)域的發(fā)展,這方面的研究有相當?shù)某掷m(xù)性。2020年美國總統(tǒng)大選,盡管投票率創(chuàng)歷史新高66.9%,但仍然不到70%,原因有很多,但選民對選舉系統(tǒng)的不信任是重要原因之一。僅有區(qū)塊鏈是不夠的,仍然需要借助傳統(tǒng)的加密技術(shù),如數(shù)字簽名、同態(tài)加密和零知識證明等,來構(gòu)建一個安全可靠、抗脅迫和可驗證的電子選舉系統(tǒng)。

實際上,社會生活中的選舉,尤其是大范圍選舉,遠不只是一個技術(shù)問題和學(xué)術(shù)問題,而是一個涉及政治、民主、學(xué)術(shù)、技術(shù)、工程和教育等的綜合問題。一個國家和地區(qū)選民的素質(zhì)、選舉機構(gòu)和工作人員的素養(yǎng)和能力、選舉方案的完善程度、電子投票系統(tǒng)的物理硬件協(xié)調(diào)性、選舉系統(tǒng)軟件工程實現(xiàn)的完善性和魯棒性以及國民受教育的程度等,都會或多或少影響到選舉的某個因素。因此,電子選舉系統(tǒng)的研究和發(fā)展,除了加密技術(shù)和理論模型的研究,還需在工程實現(xiàn)、設(shè)備制造和選民培訓(xùn)等方面做大量的工作。

致謝:特別感謝中國科學(xué)院成都計算機應(yīng)用研究所林德坤博士研究生給本文的幫助和參考意見。

參考文獻:

[1] CHAUM D L.Untraceable electronic mail,return addresses,and digital pseudonyms[J].Communications of the ACM,1981,24(2):84-90.

[2] MAATEN E,HALL T.Improving the transparency of remote e-voting:the Estonian experience[C]// Proceedings of the 3rd International Conference on Electronic Voting.Castle Hofen:Gesellschaft für Informatik e.V,2008:31-43.

[3] SPRINGALL D,F(xiàn)INKENAUER T,DURUMERIC Z,et al.Security analysis of the Estonian internet voting system[C]// Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security.New York:Association for Computing Machinery,2014:703-715.

[4] VOLKAMER M.Electronic voting in Germany[M]// Data Protection in a Profiled World.Dordrecht:Springer,2010:177-189.

[5] KLING C C,KUNEGIS J,HARTMANN H,et al.Voting behaviour and power in online democracy:a study of liquid feedback in Germanys Pirate Party[EB/OL].https://www.aaai.org/ocs/index.php/ICWSM/ICWSM15/paper/view/10566,2015.

[6] BURTON C,CULNANE C,HEATHER J,et al.Using Prêt à voter in Victoria state elections[C]// Proceedings of the 2012 Electronic Voting Technology Workshop/Workshop on Trustworthy Elections.Bellevue:USENIX Association,2012.

[7] GJSTEEN K,LUND A S.An experiment on the security of the Norwegian electronic voting protocol[J].Annals of Telecommunications,2016,71(7-8):299-307.

[8] KARDAS,KIRAZ M S,BINGL M A,et al.Norwegian internet voting protocol revisited:ballot box and receipt generator are allowed to collude[J].Security and Communication Networks,2016,9(18):5051-5063.

[9] CORTIER V,WIEDLING C.A formal analysis of the Norwegian e-voting protocol[J].Journal of Computer Security,2017,25(1):21-57.

[10]ARANHA D F,VAN DE GRAAF J.The good,the bad,and the ugly:two decades of e-voting in Brazil[J].IEEE Security and Privacy,2018,16(6):22-30.

[11]BUDD B,GABEL C,GOODMAN N.Online voting in a first nation in Canada:implications for participation and governance[C]// Proceedings of International Joint Conference on Electronic Voting,E-Vote-ID.Cham:Springer,2019:50-66.

[12]AVGEROU C,MASIERO S,POULYMENAKOU A.Trusting e-voting amid experiences of electoral malpractice:the case of Indian elections[J].Journal of Information Technology,2019,34(3):263-289.

[13]MOHANTY V,CULNANE C,STARK P B,et al.Auditing Indian elections[C]// Proceedings of International Joint Conference on Electronic Voting.Cham:Springer,2019:150-165.

[14]BERGEL H.Election integrity 2018:are we better off than we were in 2016?[J].Computer,2018,51(11):90-94.

[15]OTTOBONI K,STARK P B.Election integrity and electronic voting machines in 2018 Georgia,USA[C]// Proceedings of International Joint Conference on Electronic Voting.Cham:Springer,2019:166-182.

[16]STIEFEL R C.Electronic voting system[J].Socio-Economic Planning Sciences,1970,4(1):33-39.

[17]FUJIOKA A,OKAMOTO T,OHTA K.A practical secret voting scheme for large scale elections[C]// Proceedings of International Workshop on the Theory and Application of Cryptographic Techniques,Advances in Cryptology.Berlin:Springer,1992:244-251.

[18]WANG K-H,MONDAL S K,CHAN K,et al.A review of contemporary e-voting:requirements,technology,systems and usability[J].Data Science and Pattern Recognition,2017,1:31-47.

[19]HAO F,RYAN P Y A.Real-world electronic voting:design,analysis and deployment[M].Boca Raton:CRC Press,2017.

[20]蒲泓全,崔喆,劉霆,等.安全性電子投票方案研究綜述[J].計算機科學(xué),2020,47(9):275-282.

[21]MONA M,GHAZY A,AHMED A,et al.On the development of electronic voting:a survey[J].International Journal of Computer Applications,2013,61(16):1-11.

[22]BENALOH J,TUINSTRA D.Receipt-free secret-ballot elections (extended abstract)[C]// Proceedings of the twenty-sixth annual ACM symposium on Theory of computing.Montreal:ACM,1994:544-553.

[23]SAKO K,KILIAN J.Receipt-free mix-type voting scheme-a practical solution to the implementation of a voting booth[C]// Proceedings of International Conference on the Theory and Applications of Cryptographic Techniques,Advances in Cryptology.Berlin:Springer,1995:393-403.

[24]FIAT A,SHAMIR A.How to prove yourself:practical solutions to identification and signature problems[C]// Proceedings of Conference on the Theory and Application of Cryptographic Techniques,Advances in Cryptology.Berlin:Springer,1986:186-194.

[25]CHAUM D.Blind signatures for untraceable payments[C]// Proceedings of Advances in Cryptology.Boston:Springer,1983:199-203.

[26]OHKUBO M,MIURA F,ABE M,et al.An improvement on a practical secret voting scheme[C]// Proceedings of International Workshop on Information Security.Berlin:Springer,1999:225-234.

[27]AZIZ A.Coercion-resistant e-voting scheme with blind signatures[C]// Proceedings of the 2019 Cybersecurity and Cyberforensics Conference (CCC).Melbourne:IEEE,2019:143-151.

[28]LARRIBA A M,SEMPERE J M,LóPEZ D.A two authorities electronic vote scheme[J].Computers and Security,2020,97.

[29]RIVEST R.On databanks and privacy homomorphism[J].Foundations of Secure Computation,1978,4(11):169-180.

[30]GENTRY C.Fully homomorphic encryption using ideal lattices[C]// Proceedings of the 41st annual ACM symposium on Symposium on theory of computing.New York:ACM,2009:169-178.

[31]CRAMER R,GENNARO R,SCHOENMAKERS B.A secure and optimally efficient multi-authority election scheme[J].European Transactions on Telecommunications,1997,8(5):481-490.

[32]HIRT M,SAKO K.Efficient receipt-free voting based on homomorphic encryption[C]// Proceedings of International Conference on the Theory and Applications of Cryptographic Techniques.Berlin:Springer,2000:539-556.

[33]黃仕杰,洪璇.基于同態(tài)實現(xiàn)多候選人的電子投票方案[J].計算機應(yīng)用與軟件,2017,34(03):284-288.

[34]FAN X,WU T,ZHENG Q,et al.HSE-voting:a secure high-efficiency electronic voting scheme based on homomorphic signcryption[J].Future Generation Computer Systems,2020,111:754-762.

[35]SHAMIR A.How to share a secret[J].Communications of the ACM,1979,22(11):612-613.

[36]BLAKLEY G R.Safeguarding cryptographic keys[C]// Proceedings of the 1979 International Workshop on Managing Requirements Knowledge.Los Alamitos:IEEE,1979:313-318.

[37]LIU Y N,ZHAO Q Y.E-voting scheme using secret sharing and K-anonymity[J].World Wide Web,2019,22(4):1657-1667.

[38]YAO A C.Protocols for secure computations[C]// Proceedings of the 23rd Annual Symposium on Foundations of Computer Science.Chicago:IEEE,1982:160-164.

[39]BEN-OR M,WIGDERSON A.Completeness theorems for non-cryptographic fault-tolerant distributed computation[C]// Proceedings of the 20th annual ACM symposium on Theory of computing.New York:ACM,1988:1-10.

[40]周素芳,竇家維,郭奕旻,等.安全多方向量計算[J].計算機學(xué)報,2017,40(05):1134-1150.

[41]仲紅,黃劉生,羅永龍.基于安全多方求和的多候選人電子選舉方案[J].計算機研究與發(fā)展,2006,43(8):1405-1410.

[42]NAOR M,SHAMIR A.Visual cryptography[C]// Proceedings of Workshop on the Theory and Application of Cryptographic Techniques,Advances in Cryptology.Berlin:Springer,1994:1-12.

[43]NAKAMOTO S.Bitcoin:a peer-to-peer electronic cash system[EB/OL].(2009-03-24)[2022-02-27].http://bitcoin.org/bitcoin.pdf.

[44]ZHAO Z,CHAN T-H H.How to vote privately using Bitcoin[C]// Proceedings of International Conference on Information and Communications Security.Cham:Springer,2016:82-96.

[45]BEN AYED A.A conceptual secure blockchain based electronic voting system[J].International Journal of Network Security and Its Applications,2017,9(3):01-09.

[46]DARAMOLA O,THEBUS D.Architecture-centric evaluation of blockchain-based smart contract e-voting for national elections[J].Informatics,2020,7(2):1-22.

[47]DAMIANO D F M,PAPLO M.Blockchain 3.0 applications survey[J].Journal of Parallel and Distributed Computing,2020,138:99-114.

[48]RYAN P Y A,BISMARK D,HEATHER J et al.Prêt à voter Voter:a voter-verifiable voting system[J].IEEE Transactions on Information Forensics and Security,2009,4(4):662-673.

[49]BURTON C,CULNANE C,SCHNEIDER S.vVote:verifiable electronic voting in practice[J].IEEE Security and Privacy,2016,14(4):64-73.

[50]ADIDA B,RIVEST R L.Scratch & vote:self-contained paper-based cryptographic voting[C]// Proceedings of the 5th ACM workshop on Privacy in electronic society.New York:ACM,2006:29-40.

[51]CHAUM D,ESSEX A,CARBACK R,et al.Scantegrity:end-to-end voter-verifiable optical-scan voting[J].IEEE Security and Privacy Magazine,2008,6(3):40-46.

[52]CHAUM D,CARBACK R T,CLARK J,et al.Scantegrity II:end-to-end verifiability by voters of optical scan elections through confirmation codes[J].IEEE Transactions on Information Forensics and Security,2009,4(4):611-627.

[53]CARBACK R,CHAUM D,CLARK J,et al.Scantegrity II municipal election at Takoma park:the first e2e binding governmental election with ballot privacy[C]// Proceedings of the 19th USENIX Security Symposium.Washington DC:USENIX Association,2010:291-306.

[54]RIVEST R L,SMITH W D.Three voting protocols:ThreeBallot,VAV,and Twin[C] // Proceedings of the 16th USENIX Security Symposium.Boston:EVT,2007.

[55]APPEL A W.How to defeat Rivests ThreeBallot voting system[EB/OL].(2006-10-05)[2022-02-27].http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.116.5156&rep=rep1&type=pdf.

[56]HENRY K,STINSON D R,JIAYUAN S.The effectiveness of receipt-based attacks on ThreeBallot[J].IEEE Transactions on Information Forensics and Security,2009,4(4):699-707.

[57]MORAN M,HEATHER J,SCHNEIDER S.Automated anonymity verification of the ThreeBallot and VAV voting systems[J].Software & Systems Modeling,2015,15(4):1049-1062.

[58]SUHARSONO T N,KUSPRIYANTO,RAHARDJO B,et al.Verifiability notion in e-voting based on modified ThreeBallot system[C]// Proceedings of International Conference on Information Technology Systems and Innovation.Bandung:IEEE,2017:67-72.

[59]BELARDINELLI F,CONDURACHE R,DIMA C,et al.Bisimulations for verifying strategic abilities with an application to the ThreeBallot voting protocol[J].Information and Computation,2020,276,YINCO:104552.

[60]FRANK S W.Electric voting-machine:616174[P].1897-01-16.

[61]HAO F,KREEGER M N,RANDELL B,et al.Every vote counts:ensuring integrity in large-scale electronic voting[J].USENIX Journal of Election Technology and Systems,2014,2(3):1-25.

[62]ADIDA B.Helios:web-based open-audit voting[C]// Proceedings of the 17th USENIX Security Symposium.San Jose:USENIX Association,2008:335-348.

[63]MEYER M,SMYTH B.Exploiting re-voting in the Helios election system[J].Information Processing Letters,2019,143:14-19.

A Review of Electronic Election Research

YANG Jun

(a.School of Electronic Information and Artificial Intelligence,b.Intelligent Network Security Detection and Evaluation Laboratory,Leshan Normal University,Leshan Sichuan 614000,China)

Abstract:As election is a fundamental part of the democratic process,voting is an important way to express the democratic will of voters.The most important form of contemporary election is electronic election.Based on the overview of present electronic election research,this paper analyzes the security requirements,elaborates on the frequently-used technologies,enumerates and compares the typical electronic election systems in order to protect the important rights of voters and maintain the security of election.At last,the possible development direction of electronic election in the future is pointed out in accordance with the different focuses of electronic election research.

Keywords:electronic election;electronic voting;voting security;verifiability;voting system

收稿日期:2022-03-02基金項目:“互聯(lián)網(wǎng)自然語言智能處理”四川省高等學(xué)校重點實驗室開放項目(INLP201906);樂山市科技局重點科技計劃項目(20GZD020)

作者簡介:楊駿(1976—),男,博士研究生,副教授,主要從事信息安全與數(shù)據(jù)挖掘研究。

通信作者:楊駿,E-mail:yangjun192@mails.ucas.ac.cn

引文格式:楊駿.電子選舉研究綜述[J].西華師范大學(xué)學(xué)報(自然科學(xué)版),2023,44(4):413-423.[YANG J.A review of electronic election research[J].Journal of China West Normal University (Natural Sciences),2023,44(4):413-423.]

主站蜘蛛池模板: 午夜免费小视频| 青青青国产视频手机| 亚洲欧美在线综合一区二区三区| 亚洲乱强伦| 久久国产精品夜色| 欧美人与动牲交a欧美精品| 99视频在线看| 国产在线91在线电影| 中国国产一级毛片| 国产美女免费网站| 蝴蝶伊人久久中文娱乐网| 欧美精品一区在线看| 黄色在线网| 国产va在线观看免费| 中文字幕在线视频免费| 欧美日韩国产综合视频在线观看| 白浆免费视频国产精品视频| 在线欧美a| 日韩精品少妇无码受不了| 国产性精品| 中文字幕人成人乱码亚洲电影| 久久99精品久久久久纯品| 在线免费看黄的网站| 国产免费观看av大片的网站| 欧美第九页| 91精品国产91久久久久久三级| 国产色伊人| 国产亚洲精品精品精品| 日韩欧美高清视频| 成人蜜桃网| 无码AV高清毛片中国一级毛片| 囯产av无码片毛片一级| 成人久久精品一区二区三区| 精品国产成人三级在线观看| 免费一级毛片在线观看| 国产无码制服丝袜| h视频在线播放| 偷拍久久网| 亚洲欧美综合在线观看| 午夜精品福利影院| 亚洲高清中文字幕| 国产欧美亚洲精品第3页在线| 国内老司机精品视频在线播出| 久久精品丝袜| 国产精品午夜福利麻豆| 伊人91视频| 欧美色视频日本| 国产精品亚洲综合久久小说| 国产主播一区二区三区| 四虎影视永久在线精品| 亚洲成人在线免费| 在线国产毛片手机小视频| 中文字幕在线日本| 青青青视频蜜桃一区二区| 国产区在线看| 亚洲欧洲国产成人综合不卡| 国产97色在线| 97超爽成人免费视频在线播放| 伊人久久精品无码麻豆精品| 98超碰在线观看| 国产成人夜色91| 亚洲精品午夜无码电影网| 欧美在线综合视频| 亚洲丝袜中文字幕| 亚洲综合色区在线播放2019| 欧美三级视频网站| 四虎永久免费在线| 97在线碰| 国内熟女少妇一线天| 怡红院美国分院一区二区| 丝袜久久剧情精品国产| 在线色国产| 26uuu国产精品视频| 精品久久久久无码| 日本国产精品| 国产精品va免费视频| 无码一区中文字幕| 91色在线视频| 欧美成人午夜视频| 亚洲精品自拍区在线观看| 国产不卡在线看| 亚洲男人的天堂视频|