• 제목/요약/키워드: Electronic Voting Protocol

검색결과 12건 처리시간 0.02초

실용적이고 안전한 전자투표 프로토콜에 관한 연구 (A Proposal for the Practical and Secure Electronic Voting Protocol)

  • 김순석;이재신;김성권
    • 정보보호학회논문지
    • /
    • 제10권4호
    • /
    • pp.21-32
    • /
    • 2000
  • 각종 컴퓨터의 보급 및 네트워크 기술의 발달로 현재 컴퓨터 응용분야에 많은 발전이 이루어지고 있다. 그 중에서도 암호학을 이용한 전자투표는 전자화 되어 가는 민주 사회에서 필수적인 요소로 부각되고 있다. 그러나, 지금까지의 전자 투표는 그 중요성에도 불구하고 많은 문제점이 지적되고 있다. 본 논문에서는 신뢰할 수 있는 선거관리센터를 가정함으로써 전자 투표의 요구사항인 안전성, 공정성, 투표자의 비밀성, 선거 집계의 정확성 등을 만족하는 대규모적 이고 실용적인 전자투표 프로토콜을 제안한다. 블라인딩기법(Blinding Technique)을 이용하여 투표자의 투표내용을 노출 시키지 않고 투표권을 획득하며, 부정할 수 없는 도전 및 응답프로토콜(Challenge and Responsible Protocol)을 사용하여 투표자와 집계자 사이의 부정을 확인할 수 있으며, 투표자나 집계자의 부정으로 인한 전자 투표의 무결성과 투표자의 프라이버시를 보호하기 위해 투표자의 익명을 기반으로 한 안전한 전자투표를 방식을 제안한다.

다중화 구조 고신뢰성 제어기기를 위한 보팅 시스템버스 프로토콜 (Voting System Bus Protocol for a Highly-Reliable PLC with Redundant Modules)

  • 정우혁;박재현
    • 제어로봇시스템학회논문지
    • /
    • 제20권6호
    • /
    • pp.689-694
    • /
    • 2014
  • An SPLC (Safety Programmable Logic Controller) must be designed to meet the highest safety standards, IEEE 1E, and should guarantee a level of fault-tolerance and high-reliability that ensures complete error-free operation. In order to satisfy these criteria, I/O modules, communication modules, processor modules and bus modules of the SPLC have been configured in triple or dual modular redundancy. The redundant modules receive the same data to determine the final data by the voting logic. Currently, the processor of each rx module performs the voting by deciding on the final data. It is the intent of this paper to prove the improvement on the current system, and develop a voting system for multiple data on a system bus level. The new system bus protocol is implemented based on a TCN-MVB that is a deterministic network consisting of a master-slave structure. The test result shows that the suggested system is better than the present system in view of its high utilization and improved performance of data exchange and voting.

Bit-Commitment를 이용한 전자투표 프로토콜에 관한 연구 (A Study on Electronic Voting Protocol using Bit-Commitment)

  • 김대엽;임종인
    • 정보보호학회논문지
    • /
    • 제11권5호
    • /
    • pp.53-62
    • /
    • 2001
  • 개인 컴퓨터와 네트워크의 급속한 보급 및 발전된 보안기술은 기존 투표형식의 많은 문제점들을 보완하면서 편리하고 안전한 전자투표의 비중을 증대시키고 있다. 그러나 이러한 비중의 증대에도 불구하고, 많은 취약점들이 산재해있다. 특히, 투표자의 익명성과 투표결과의 정확성을 보장하는 문제는 전자투표 프로토콜이 실제 응용될 수 있는가를 판단하는 중요한 요소가 아닐 수 없다. 또한 투표권의 매매와 같은 문제들은 아직도 해결해야 될 과제로 남아 있다. 본 논문에서는 안전한 전자투표를 설계하기 위하여 고려해야 할 사항들을 살펴보고, [1]에서 발표되었던 전자투표 프로토콜의 취약점과 개선 방안을 제시한다. 개선된 프로토콜은 [1]에서 제시된 장점들을 유지하면서, 선거관리자와 집계자의 공모에 의한 투표권자의 익명성 훼손을 막고, 불법적인 선거개입을 원천적으로 봉쇄하도록 설계되었다.

대규모 선거에 적합한 전자 선거 기법에 관한 연구 (A Study on the Electronic Voting Scheme Suitable for Large Scale Election)

  • 윤성현;김태윤
    • 한국정보처리학회논문지
    • /
    • 제4권2호
    • /
    • pp.543-551
    • /
    • 1997
  • 컴퓨터의 보급과 통신망의 발전으로 인간의 많은 사회적 영역이 전자화 되고 있다. 전자 선거라는 민주 사회에서의 가장 중요한 사회적 행위로 전자 민주주의 실현의 기반이며, 안전한 전자 선거를 위해서 정보 보호기술의 접목은 필수적이다. 본 논문에서는 대규모 선거에 적합한 전자 선거 기법을 제안한다. 신뢰할 수 있는 선거 관리 센터와 Chaum이 제안한 추적할 수 없는 통신망을 가정함으로써 보다 실용적인 전자 선거가 가능하다. 투표자 등록 단계에서 개인 ID에 기반한 투표권 인증을 수행하며, 투표 및 개표 과정 에서 부정할 수 없는 도전/응답 프로토콜(undenivable challemge/response protocol) 을 적용하여 선거 중간에 투표 결과를 알 수 없도록 한다. 제안한 방법은 투표자의 비밀성 , 선거 결과의 정확성, 선거의 공정성 등과 같은 대규모 선거에서 필요한 요구 사항을 만족한다.

  • PDF

Efficient Proxy Re-encryption Scheme for E-Voting System

  • Li, Wenchao;Xiong, Hu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권5호
    • /
    • pp.1847-1870
    • /
    • 2021
  • With the development of information and communication technologies, especially wireless networks and cell phones, the e-voting system becomes popular as its cost-effectiveness, swiftness, scalability, and ecological sustainability. However, the current e-voting schemes are faced with the problem of privacy leakage and further cause worse vote-buying and voter-coercion problems. Moreover, in large-scale voting, some previous e-voting system encryption scheme with pairing operation also brings huge overhead pressure to the voting system. Thus, it is a vital problem to design a protocol that can protect voter privacy and simultaneously has high efficiency to guarantee the effective implementation of e-voting. To address these problems, our paper proposes an efficient unidirectional proxy re-encryption scheme that provides the re-encryption of vote content and the verification of users' identity. This function can be exactly applied in the e-voting system to protect the content of vote and preserve the privacy of the voter. Our proposal is proven to be CCA secure and collusion resistant. The detailed analysis also shows that our scheme achieves higher efficiency in computation cost and ciphertext size than the schemes in related fields.

An Efficient Identity-Based Deniable Authenticated Encryption Scheme

  • Wu, Weifeng;Li, Fagen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권5호
    • /
    • pp.1904-1919
    • /
    • 2015
  • Deniable authentication protocol allows a sender to deny his/her involvement after the protocol run and a receiver can identify the true source of a given message. Meanwhile, the receiver has no ability to convince any third party of the fact that the message was sent by the specific sender. However, most of the proposed protocols didn't achieve confidentiality of the transmitted message. But, in some special application scenarios such as e-mail system, electronic voting and Internet negotiations, not only the property of deniable authentication but also message confidentiality are needed. To settle this problem, in this paper, we present a non-interactive identity-based deniable authenticated encryption (IBDAE) scheme using pairings. We give the security model and formal proof of the presented IBDAE scheme in the random oracle model under bilinear Diffie-Hellman (BDH) assumption.

문턱 은닉 서명을 이용한 전자투표 프로토콜 (An Electronic Voting Protocol using Threshold Blind Signature)

  • 김진호;김광조
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.309-312
    • /
    • 2001
  • 단일 선거관리자로부터 은닉 서명을 생성하는 프로토콜은 부정한 선거관리자에 의한 투표위조의 문제점이 나타날 수 있으므로 그에 대한 보완이 필요하다. 본 논문은 은닉서명을 사용하는 전자투표 프로토콜에 문턱 은닉 서명을 적용시켜 다중 선거관리자로부터 유효한 은닉 서명을 생성하는 투표 프로토콜을 제안한다. 효과적인 문턱 은닉 서명을 설계하기 위해서 Schnorr 은닉 서명을 이용했으며, 이를 적용한 다중 선거관리자에서의 전자투표 프로토콜을 설계했다. 제안한 방식에서 은닉서명은 n명의 선거관리자중 t명 이상의 합의에 의해서만 생성 가능하므로, 부정한 단일 선거관리자에 의한 투표위조의 문제점을 해결할 수 있다.

  • PDF

Attack and Correction: How to Design a Secure and Efficient Mix Network

  • Peng, Kun
    • Journal of Information Processing Systems
    • /
    • 제8권1호
    • /
    • pp.175-190
    • /
    • 2012
  • Shuffling is an effective method to build a publicly verifiable mix network to implement verifiable anonymous channels that can be used for important cryptographic applications like electronic voting and electronic cash. One shuffling scheme by Groth is claimed to be secure and efficient. However, its soundness has not been formally proven. An attack against the soundness of this shuffling scheme is presented in this paper. Such an attack compromises the soundness of the mix network based on it. Two new shuffling protocols are designed on the basis of Groth's shuffling and batch verification techniques. The first new protocol is not completely sound, but is formally analyzed in regards to soundness, so it can be applied to build a mix network with formally proven soundness. The second new protocol is completely sound, so is more convenient to apply. Formal analysis in this paper guarantees that both new shuffling protocols can be employed to build mix networks with formally provable soundness. Both protocols prevent the attack against soundness in Groth's scheme. Both new shuffling protocols are very efficient as batch-verification-based efficiency-improving mechanisms have been adopted. The second protocol is even simpler and more elegant than the first one as it is based on a novel batch cryptographic technique.

바이오메트릭 인증 기반의 동적 그룹 서명 기법 (The Biometric Authentication based Dynamic Group Signature Scheme)

  • 윤성현
    • 한국융합학회논문지
    • /
    • 제7권1호
    • /
    • pp.49-55
    • /
    • 2016
  • 대리 인증은 제 3자에게 자신의 인증 정보를 제공하여 본인 대신 인증을 받도록 하는 것으로, 패스워드와 같이 내가 기억하는 것에 기반을 둔 인증 방법은 이러한 공격에 취약하다. 바이오메트릭 인증은 사람마다 고유한 바이오메트릭 데이터를 이용하기 때문에 대리 인증의 위험을 최소화할 수 있다. 그룹 인증은 그룹 멤버들이 해당 그룹에 속해 있음을 증명하는 것이다. 전자투표, 모바일 회의와 같이 멤버의 수가 동적으로 변하는 응용에서는 그룹 상태의 변화를 실시간으로 반영하는 새로운 인증 기법이 필요하다. 본 논문에서는 바이오메트릭 인증 기반의 동적 그룹 서명 기법을 제안한다. 제안한 기법은 바이오메트릭 키 생성, 그룹 공통키 생성, 그룹 서명 생성, 그룹 서명 검증 그리고 멤버 업데이트 프로토콜로 구성된다. 제안한 멤버 업데이트 프로토콜은 기존 멤버의 공모 공격으로부터 안전하고 그룹 상태를 실시간으로 반영한다.

New Proxy Blind Signcryption Scheme for Secure Multiple Digital Messages Transmission Based on Elliptic Curve Cryptography

  • Su, Pin-Chang;Tsai, Chien-Hua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권11호
    • /
    • pp.5537-5555
    • /
    • 2017
  • Having the characteristics of unlinkability, anonymity, and unforgeability, blind signatures are widely used for privacy-related applications such as electronic cash, electronic voting and electronic auction systems where to maintain the anonymity of the participants. Among these applications, the blinded message is needed for a certain purpose by which users delegate signing operation and communicate with each other in a trusted manner. This application leads to the need of proxy blind signature schemes. Proxy blind signature is an important type of cryptographic primitive to realize the properties of both blind signature and proxy signature. Over the past years, many proxy blind signature algorithms have been adopted to fulfill such task based on the discrete logarithm problem (DLP) and the elliptic curve discrete log problem (ECDLP), and most of the existing studies mainly aim to provide effective models to satisfy the security requirements concerning a single blinded message. Unlike many previous works, the proposed scheme applies the signcryption paradigm to the proxy blind signature technology for handling multiple blinded messages at a time based on elliptic curve cryptography (ECC). This innovative method thus has a higher level of security to achieve the security goals of both blind signature and proxy signature. Moreover, the evaluation results show that this proposed protocol is more efficient, consuming low communication overhead while increasing the volume of digital messages compared to the performance from other solutions. Due to these features, this design is able to be implemented in small low-power intelligent devices and very suitable and easily adoptable for e-system applications in pervasive mobile computing environment.