64、电子投票方案中的窃密攻击分析

电子投票窃密攻击分析

电子投票方案中的窃密攻击分析

在电子投票系统中,安全性和可靠性至关重要。然而,现有的一些投票方案存在诸多安全漏洞,可能被恶意利用。下面将详细介绍几种常见的电子投票方案及其可能面临的攻击。

收据链接与投票机问题

为了增强投票系统的安全性,有人提出通过“线性链接”的方式将后续收据关联起来,类似于时间戳系统中的方法。设 $L_i$ 为第 $i$ 个发出的收据,下一个序列号 $q_{i + 1} = h(L_i)$,其中 $h$ 是无碰撞哈希函数,初始的 $L_0$ 可以设为投票机(VM)的序列号。在这个过程中,VM 只有在第 $i$ 步之后才会知道序列号 $q_{i + 1}$。

但这种链接方式并不能解决 VM 的所有问题。用户可能在触摸屏上传输秘密代码,或者从秘密序列中选择并取消连续的候选人。这可能触发一种机制,使 VM 自行做出选民的选择,而勾结的选民只需收集有效的收据,该收据表示 $2^n$ 种可能性之一(层和候选人的选择)。一组 $\ell$ 个这样的选民可以获得 $(2^n)^{\ell}$ 种可能的消息。此外,如果取消了候选人的选择,层上不会打印签名(因此没有所有计票当局就无法验证收据),但打印输出可能已经包含秘密的密文。

同时,为了防止同态攻击,应避免简单地实现签名方案 $s_X(q)$。例如,如果在公告板(BB)上有 RSA 签名 $s_t(q_1)$ 和 $s_t(q_2)$,攻击者可以轻松计算出 $q = q_1^{\alpha_1}q_2^{\alpha_2}$(其中 $\alpha_1, \alpha_2 \in Z$)的 $s_t(q)$,从而可能打开包含此类数字 $q$ 且 $X = b$ 的任何收据。

Neff 方
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值