恶意选民计算机场景下的电子投票完整性与可验证性研究
1. 电子投票计算与安全分析
1.1 投票收集者计算量分析
投票收集者的计算主要包括加密和幂运算。以 (CC + 1 = 63) 个候选人为例(此时 (\lambda = 5)),其计算主要由 (2\lambda + 3 + 2(CC + 1) = 139) 次加密和 (2\lambda + 2 + CC + 1 = 75) 次幂运算主导,部分运算可预计算。投票收集者计算的大部分工作用于计算POT协议部分,这似乎不可避免,因为大多数已知的不经意传输协议(除 [11] 外)都需要线性计算。而NIZK知识证明虽然描述看似复杂,但比POT协议更高效。
1.2 离散对数计算问题及解决方案
若 (Rv[cnd]) 较长(如 (\geq20) 位),使用Pollard的 (\rho) 算法计算离散对数的时间复杂度至少为 (2^{10}) 步。解决方案是使用 (Codev[cnd] = Kdf(g^{Rv[cnd]})) 作为校验码,这些值也会通过预通道发送。此步骤由客户端计算机偶尔执行,并非瓶颈,还可防止DDoS攻击。计票者获得 (g^{cnd}) 的密文,由于 (cnd) 较小,可通过查表计算离散对数。
1.3 完整性协议的安全性
1.3.1 针对不同角色的安全性分析
- 选民计算机 :对恶意选民的PC无隐私保证,但选民可通过适当检查验证PC是否投错票或未投票。若验证失败,选民可参与后续纸质投票覆盖电子投票结果。
- 投票收集者 :仅看到加
超级会员免费看
订阅专栏 解锁全文
7

被折叠的 条评论
为什么被折叠?



