Образец для цитирования:

Рацеев С. М., Череватенко О. И. О применении эллиптических кривых в некоторых протоколах электронного голосования // Изв. Сарат. ун-та. Нов. сер. Сер. Математика. Механика. Информатика. 2018. Т. 18, вып. 1. С. 62-68. DOI: https://doi.org/10.18500/1816-9791-2018-18-1-62-68


Опубликована онлайн: 
28.03.2019
Язык публикации: 
русский
Рубрика: 
УДК: 
519.7

О применении эллиптических кривых в некоторых протоколах электронного голосования

Аннотация: 

Протоколы электронного голосования позволяют проводить процедуру голосования, в которой избирательные бюллетени существуют только в электронной форме. Данные протоколы обеспечивают тайный характер голосования. Основное свойство протокола голосования - универсальная проверяемость, т. е. предоставление возможности всякому желающему, включая сторонних наблюдателей, в любой момент времени проверить правильность подсчета голосов. В работе рассматриваются криптографические протоколы электронного голосования на основе протоколов Шаума - Педерсона и Крамера - Франклина - Шонмейкерса - Янга. Данные протоколы приводятся на основе эллиптических кривых, применение которых позволяет значительно уменьшить размеры параметров протоколов и увеличить их криптографическую стойкость. Основное преимущество эллиптической криптографии заключается в том, что на данный момент не известно ни одного субэкспоненциального алгоритма решения задачи дискретного логарифмирования в группе точек эллиптической кривой.

Библиографический список

1. Hankerson D., Menezes A., Vanstone S. Guide to Elliptic Curve Cryptography. N.Y. : Springer-Verlag, 2004. 358 p.
2. An Elliptic Curve Cryptography (ECC) Primer: why ECC is the next generation of public key cryptography. The Certicom Corp. ‘Catch the Curve’ White Paper Series, June 2004. 24 p. URL: https://www.certicom.com/content/dam/certicom/images/pdfs/WP-ECCprimer.pdf (дата обращения: 05.09.2017)
3. Введение в криптографию / под общ. ред. В. В. Ященко. М. : МЦНМО, 2012. 348 с.
4. Chaum D., Pedersen T. P. Wallet databases with observers // Proc. Crypto’92. Lect. Notes in Comput. Sci. 1993. Vol. 740. P. 89–105.
5. Cramer R., Gennaro R., Schoenmakers B. A secure and optimally efficient multi-authority election scheme // Proc. EUROCRYPT’97. Lect. Notes in Comput. Sci. 1997. Vol. 1233. P. 103–118.
6. Cramer R., Franklin M., Schoenmakers B., Yung M. Multi-Authority Secret-Ballot Elections with Linear Work // Proc. EUROCRYPT’96. Lect. Notes in Comput. Sci. 1996. Vol. 1070. P. 72–83.
7. Черемушкин А. В. Криптографические протоколы. Основные свойства и уязвимости. М. : Академия, 2009. 272 с.
8. Pedersen T. P. Non-interactive and information-theoretic secure verifiable secret sharing // Proc. EUROCRYPT’91. Lect. Notes in Comput. Sci. 1992. Vol. 576. P. 129–140.
9. Зубов А. Ю. Криптографические методы защиты информации. Совершенные шифры. М. : Гелиос АРВ, 2005. 192 с.
10. Рацеев С.М. Некоторые обобщения теории Шеннона о совершенных шифрах // Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование. 2015. Т. 8, № 1. С. 111 127.

Краткое содержание (на английском языке): 
Полный текст в формате PDF: