رایگیری الکترونیکی بر اساس رمزنگاری همریخت در گروه خم بیضوی
الموضوعات :
سجاد رضایی ادریانی
1
,
مهدی سجادیه
2
1 - مجتمع علوم کاربردی، دانشگاه صنعتی مالک اشتر، اصفهان، ایران
2 - دانشکده مهندسی برق، واحد اصفهان (خوراسگان)، دانشگاه آزاد اسلامی، خوراسگان، اصفهان، ایران
تاريخ الإرسال : 08 الإثنين , شوال, 1443
تاريخ التأكيد : 04 الأربعاء , صفر, 1444
تاريخ الإصدار : 28 الثلاثاء , ربيع الثاني, 1444
الکلمات المفتاحية:
سیستم رمزنگاری الجمال,
انتخابات الکترونیکی,
گروه خم بیضوی,
امضای دیجیتالی کور خم بیضوی,
رمزنگاری همریخت,
ملخص المقالة :
امروزه انتخاب نقش مهمی در برآورده کردن مردم سالاری دارد که بایستی در همه حالات در دسترس باشد. رای گیری الکترونیکی بستری را فراهم میآورد تا در هر مکان بتوان این کار را انجام داد. در این مورد بسیاری از طرحهای انتخاب الکترونیک وجود دارند که امنیت خوبی دارند ولی کارایی لازم را ندارند. در این مقاله، یک طرح انتخابات بر اساس رمزنگاری همریخت در گروه جمعی خم بیضوی بیان میشود که ویژگیهایی از جمله استحقاق، محرمانگی، بدون رسید بودن، عدم امکان اجبار و غیره را برآورده میسازد و بدلیل استفاده از گروه خم بیضوی، درکنار امنیت معادل، کارایی خوبی در مقایسه با طرحهایی که بر اساس مسئلهی تجزیه اعداد و مسئلهی لگاریتم گسسته هستند را ارائه میدهد(با کلید 160بیتی خم بیضوی امنیت معادل کلید 1024 بیتی RSA دارد). هر چند انتخابات مبتنی بر رمزنگاری همریخت و مسالهی لگاریتم گسسته در طرح هوزتی آمده است ولی روش مستحکمتر ارائه شده با تغییرات لازم و همچنین با ارائهی یک امضای کور که متناسب با طرح رایگیری، سعی شده است که این روش نسبت به مباحث ارائه شده تا به امروز امنتر باشد.
المصادر:
K. Sampigethaya and R. Poovendran, “A framework and taxonomy for comparison of electronic voting schemes,” computers & security, vol. 25, no. 2, pp. 137-153, Mar. 2006, doi: 10.1016/j.cose.2005.11.003.
A. Huszti, “A homomorphic encryption-based secure electronic voting scheme,” Publ. Math. Debrecen, vol. 79, no. 3, pp. 479-496, Jan. 2011, doi: 10.1016/j.cose.2005.11.003.
A. Sghaier, M. Zeghid, C. Massoud and M. Machout, “Design and implementation of low area/power elliptic curve digital signature hardware core,” Electronics, vol. 6, no. 2, pp. 24-46, Jun. 2017, doi: 10.3390/electronics6020046.
Q. Li, C. Hsu, D. He, KK. Choo and P. Gong, “An identity-based blind signature scheme using lattice with provable security,” Mathematical Problems in Engineering, vol. 2020, pp. 1-12, May 2020, doi: 10.1155/2020/7528571.
M. Monira, A. Ayman, M. Mazen and H. Hala, “Blind Signature Schemes based on ElGamal Signature for Electronic Voting: A Survey,” International Journal of Computer Applications, vol. 180, no. 30, pp. 21-28, Apr. 2018, doi: 10.5120/ijca2018916766.
L. Jihong and X. Guozhen, “Remarks on new signature scheme based on two hard problems,” Electronics Letters, vol. 34, no. 25, pp. 1-24, Dec. 1998, doi: 10.1049/el:19981657.
H. Mala and N. Nezhadansari, “New blind signature schemes based on the (elliptic curve) discrete logarithm problem,” in ICCKE IEEE, 2013, pp. 196-201, doi: 10.1109/ICCKE.2013.6682844.
K. Peng, R. Aditya, C. Boyd, E. Dawson and B. Lee, “Multiplicative homomorphic e-voting,” in International Conference on Cryptology in India, 2004, pp. 61-72, doi: 10.1007/978-3-540-30556-9_6.
H. Jonker, S. Mauw and J. Pang, “Privacy and verifiability in voting systems: Methods, developments and trends,” Computer Science Review, vol. 10, no. 1, pp. 1-30, Nov. 2013, doi: 10.1016/j.cosrev.2013.08.002.
B. Lee and K. Kim, “Receipt-Free Electronic Voting Scheme with a Tamper-Resistant Randomizer,” in International Conference on Information Security and Cryptology, 2002, pp. 389-406, doi: 10.1007/3-540-36552-4_27.
K. R. Iversen, “A Cryptographic Scheme for Computerized General Elections,” in Annual International Cryptology Conference, 1991, pp. 405-419, doi: 10.1007/3-540-46766-1_33.
C. Park, I. Kazutomo and K. Kaoru, “Efficient anonymous channel and all/nothing election scheme,” in Workshop on the Theory and Application of of Cryptographic Techniques, 1993, pp. 248-259, doi: 10.1007/3-540-48285-7_21.
D. Chaum, “Secret-ballot receipts: true voter-verifiable elections,” IEEE Security & Privacy Magazine, vol. 2, no. 1, pp. 38-47, Jan. 2004, doi: 10.1109/msecp.2004.1264852.
K. Sako and J. Kilian, “Receipt-free mix-type voting,” in Proceedings of EUROCRYPT95, 1995, pp. 393-403, doi: 10.1007/3-540-49264-X_32.
A. K. AbdulRahim, O. Folorunso and S. Sharma, “An Improved Dynavote E-Voting Protocol Implementation,” International Journal of E-Adoption, vol. 3, no. 3, pp. 44-61, Jul. 2011, doi: 10.4018/ijea.2011070104.
N. Koblitz, A.J. Menezes and S. Vanstone, “The state of elliptic curve cryptography,” Designs, codes and cryptography, vol 19, no. 2, pp. 173-193, Mar. 2000, doi: 10.1023/A:1008354106356.
A. Waheed, N. Din, AI. Umar, R. Ullah and U. Amin, “Novel Blind Signcryption Scheme for E-Voting System Based on Elliptic Curves,” Mehran University Research Journal of Engineering and Technology, vol. 40, no. 2, pp. 314-322, Apr. 2021, doi: 10.22581/muet1982.2102.06.
_||_