电子投票方案中的窃密攻击分析
在电子投票系统中,安全性和可靠性至关重要。然而,现有的一些投票方案存在诸多安全漏洞,可能被恶意利用。下面将详细介绍几种常见的电子投票方案及其可能面临的攻击。
收据链接与投票机问题
为了增强投票系统的安全性,有人提出通过“线性链接”的方式将后续收据关联起来,类似于时间戳系统中的方法。设 $L_i$ 为第 $i$ 个发出的收据,下一个序列号 $q_{i + 1} = h(L_i)$,其中 $h$ 是无碰撞哈希函数,初始的 $L_0$ 可以设为投票机(VM)的序列号。在这个过程中,VM 只有在第 $i$ 步之后才会知道序列号 $q_{i + 1}$。
但这种链接方式并不能解决 VM 的所有问题。用户可能在触摸屏上传输秘密代码,或者从秘密序列中选择并取消连续的候选人。这可能触发一种机制,使 VM 自行做出选民的选择,而勾结的选民只需收集有效的收据,该收据表示 $2^n$ 种可能性之一(层和候选人的选择)。一组 $\ell$ 个这样的选民可以获得 $(2^n)^{\ell}$ 种可能的消息。此外,如果取消了候选人的选择,层上不会打印签名(因此没有所有计票当局就无法验证收据),但打印输出可能已经包含秘密的密文。
同时,为了防止同态攻击,应避免简单地实现签名方案 $s_X(q)$。例如,如果在公告板(BB)上有 RSA 签名 $s_t(q_1)$ 和 $s_t(q_2)$,攻击者可以轻松计算出 $q = q_1^{\alpha_1}q_2^{\alpha_2}$(其中 $\alpha_1, \alpha_2 \in Z$)的 $s_t(q)$,从而可能打开包含此类数字 $q$ 且 $X = b$ 的任何收据。
电子投票窃密攻击分析
超级会员免费看
订阅专栏 解锁全文
1781

被折叠的 条评论
为什么被折叠?



