浅谈电子投票协议的设计要求

2010-03-21 17:05陈素霞
网络安全技术与应用 2010年7期
关键词:投票者选票合法

陈素霞

河南省轻工业学校 河南 450006

0 引言

1981年Chaum 第一次提出了电子投票协议,投票者可以利用 Internet网络来完成投票。之后,电子投票被广泛研究。传统的纸质投票体系存在许多缺点:①由于其不可移动性,造成投票率下降。如果,今天是一个投票日,但不是假期,那么距离投票站远的投票者就不愿意去投票。②纸质选票不可重复利用,以及选举中需要大量的工作人员,所以会给政府和社会带来较大的支出。③在计票和审计过程中均由人工来完成,不但浪费时间,而且较慢,同时容易出错。电子投票恰好可以克服传统投票方式的这些缺点,所以建立适用的电子投票协议显得尤为重要。

不同的文献对电子投票协议的设计要求定义不同,而且不全面。本文通过对这些文献中给出的设计要求进行比较研究,给出了较完善的电子投票协议设计要求。

1 电子投票协议的设计要求

(1)完整性

合法的投票者不能被投票中心拒绝。

(2)不可胁迫性

为了防止在投票过程中出现买卖选票的行为,在设计电子投票协议时,必须考虑不可胁迫性。即,投票者不能向胁迫者证明自己的投票意愿;同时,只有投票者才能决定自己的投票意向。

(3)不可欺骗性

在电子投票中,若投票中心在管理和统计某位投票者的选票时出了问题,则该投票者可以验证其错误性,并要求投票中心纠正错误。但如果投票中心没出现错误时,投票者绝不能要求投票中心更换已投出去的选票。

(4)鲁棒性

投票过程不能被不诚实的投票者、管理者或其他的恶意攻击者的个人行为和合谋行为破坏,例如,伪造选票、删除合法选票或添加非法选票都是不被允许的。另外,空白选票的领取过程和投票过程应该是独立的,个别投票者的弃权行为不会影响整个投票过程的正确性,而且,每个投票者的投票行为都相互独立的。

(5)机会惟一性

一位合法的用户不能进行两次投票。

(6)可验证性

为了选举结果的正确性,投票者不仅能够验证自己的选票是否被正确统计,而且还可以验证其他投票者的选票是否被正确统计。

(7)公平性

在投票过程结束前,任何人或组织(包括投票中心)都不会知道最终的选举结果。

(8)匿名性

除了投票者本人外,任何人(包括投票中心)都不能把自己的身份与选票联系起来。

(9)简单高效性

投票者不需要学习复杂的投票方法,也不需要附加的投票设备,而且在较短的时间就可以完成投票。

(10)可移动性

投票行为不受物理地点的限制,即投票者在有网络覆盖的地方就额可以完成投票。

(11)通用性

有些电子投票协议仅适用于两个候选人的选举。通用性是要求所设计的投票协议对多个候选人的选举仍然适用。

(12)投票者的合法性

在投票开始之前,投票中心要对投票者的身份进行验证,即只有合法的投票者才能参加投票。

(13)选票的惟一性

当收到的选票相同时,投票中心可能会认为是同一个投票人投了两次,这样就会使合法的选票被丢弃。所以,在设计电子投票协议时,要保证选票的惟一性。

(14)选票内容的保密性

恶意窃听者即使得到了部分选票,也无法获得选票上的真实内容。

2 小结

本文对不同文献中给出的电子投票设计要求进行了对比、总结,给出了较完善的设计要求。为以后的工作奠定了基础。在此基础上,我们将设计高效、安全适用的电子投票协议。

[1]Chaum D. Untraceable electronic mail, return addresses and digital pseudonyms. Communication of the ACM 1981.

[2]Liaw HT. A secure electronic voting protocol for general elections. Computers and Security 2004.

[3] Chin-Chen Chang, Jung-San Lee. An anonymous voting mechanism based on the key exchange protocol. Computers and security 2006.

[4]F. Jose, J. M. Miret, J. Pujolas. Simple and efficient hash-based verifiable mixing for remote election scheme. Computer Communications 33.2010.

[5]C.-I. Fan, W.-Z. Sun. An efficient multi-receipt mechanism for uncoercible anonymous electronic voting. Mathematical Computer Modeling 48.2008.

[6]C. T. Li, M-S. Huang, C.-Y. Liu. An electronic voting protocol with deniable authentication for mobile ad hoc networks.Computer Communications 31.2008.

[7]Thomas E. Carroll, Daniel Grosu. A secure and anonymous voter-controlled election scheme. Journal of Network and Computer Applications 32.2009.

[8]Fujioka A, Okamoto T, Ohta K. A practical secret voting scheme for large scale elections. Advances in Cryptology: Proceedings of Aus Crypt’92. LNCS 718. Springer-Verlag.1992.

猜你喜欢
投票者选票合法
合法兼职受保护
被赖账讨薪要合法
合法外衣下的多重阻挠
奥斯卡奖的偏好投票制
微信投票乱局与治道变革
找个人来替我怀孕一一代孕该合法吗?
英国人家有空房少拿养老金
塔利班割鼻惩罚投票者