Loading...

Analysis of Security Properties of E-voting Protocols: A Provable-security Approach

Toroghi Haghighat, Ali Reza | 2013

1027 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 44725 (19)
  4. University: Sharif University of Technology
  5. Department: Computer Engineering
  6. Advisor(s): Jalili, Rasool
  7. Abstract:
  8. Recent violation of security properties of e-voting protocols not using provable security, indicates the importance of provable security. In this thesis, we use the provable security approach to analyze security properties of e-voting protocols.In addition to presenting an efficient and provably secure protocol, the minimal assumptions to achieve privacyin e-voting protocols are analyzed. The firstcon-tribution of this thesis is presenting an efficient and provably secure coercion-resistant protocol, which is a variant of the JCJ e-voting protocol (Juels et al.,2010). It decreases the total number of JCJ’s operations fromO(n2) to O(n). The second contribution of this thesis is proving the minimal assumptions to achieve privacy in e-voting protocols. This thesis demonstrates that preserving privacy in e-voting protocols requires the provision of at least one of the fol-lowing assumptions: limited computational power of adversary, existence of an untappable/anonymous channel between voters and authorities, or physical as-sumptions
  9. Keywords:
  10. Electronic Voting ; Privacy ; Provable Security ; Coercion Resistance

 Digital Object List

 Bookmark

  • 1 مقدمه
  • 2 پیش‌نیازها
    • 2‏.‏1 رمزنگاری
      • 2‏.‏1‏.‏1 تابع ناچیز
      • 2‏.‏1‏.‏2 فرض‌های فیزیکی
      • 2‏.‏1‏.‏3 سیستم رمزنگاری الجمال
    • 2‏.‏2 امنیت اثبات‌پذیر
      • 2‏.‏2‏.‏1 تاریخچه امنیت اثبات‌پذیر محاسباتی
      • 2‏.‏2‏.‏2 کاربرد روش‌های اثبات‌پذیر محاسباتی
      • 2‏.‏2‏.‏3 چگونگی ارائه یک اثبات امنیتی محاسباتی
    • 2‏.‏3 رأی‌گیری
      • 2‏.‏3‏.‏1 مدل کلی پروتکل‌های رأی‌گیری الکترونیکی
      • 2‏.‏3‏.‏2 انواع پروتکل‌های رأی‌گیری الکترونیکی
      • 2‏.‏3‏.‏3 ویژگی‌های پروتکل‌های رأی‌گیری الکترونیکی
    • 2‏.‏4 ساختارهای رمزنگاری مورد استفاده
      • 2‏.‏4‏.‏1 سیستم رمزنگاری الجمال تغییریافته
      • 2‏.‏4‏.‏2 سیستم رمزنگاری آستانه‌ای با قابلیت رمزگذاری مجدد
      • 2‏.‏4‏.‏3 آزمون یکسانی متن آشکار
      • 2‏.‏4‏.‏4 شبکه درهم‌ساز
      • 2‏.‏4‏.‏5 اثبات دانش
  • 3 کارهای مرتبط
    • 3‏.‏1 پروتکل‌های مبتنی بر شبکه‌ درهم‌ساز
    • 3‏.‏2 پروتکل‌های مبتنی بر رمزنگاری همریخت
    • 3‏.‏3 پروتکل‌های مبتنی بر امضای کور
    • 3‏.‏4 جمع‌بندی
  • 4 ارائه یک پروتکل مقاوم در برابر اجبار کارا و دارای امنیت اثبات‌پذیر
    • 4‏.‏1 مدل و تعریف
      • 4‏.‏1‏.‏1 موجودیت‌های سیستم
      • 4‏.‏1‏.‏2 توابع سیستم
      • 4‏.‏1‏.‏3 مدل حمله
      • 4‏.‏1‏.‏4 تعریف صوری مقاومت در برابر اجبار
    • 4‏.‏2 پروتکل جولز و همکارانش
    • 4‏.‏3 کارهای مرتبط
    • 4‏.‏4 پروتکل پیشنهادی
      • 4‏.‏4‏.‏1 بررسی ویژگی‌ها
    • 4‏.‏5 اثبات مقاومت در برابر اجبار
      • 4‏.‏5‏.‏1 مرور کلی اثبات
      • 4‏.‏5‏.‏2 شبیه‌سازی
    • 4‏.‏6 جمع‌بندی
  • 5 حداقل فرضیات برای دست‌یابی به حریم خصوصی در پروتکل‌های رأی‌گیری الکترونیکی
    • 5‏.‏1 مقدمه
    • 5‏.‏2 کارهای مرتبط
    • 5‏.‏3 فرضیات
      • 5‏.‏3‏.‏1 فرضیات محدود کننده
      • 5‏.‏3‏.‏2 فرضیات کمکی
    • 5‏.‏4 اشکال در اثبات ناسازگاری
    • 5‏.‏5 دسترس‌ناپذیری حریم خصوصی
      • 5‏.‏5‏.‏1 دسترس‌ناپذیری حریم خصوصی
      • 5‏.‏5‏.‏2 دسترس‌ناپذیری حریم خصوصی با وجود طرف سوم معتمد
      • 5‏.‏5‏.‏3 دسترس‌ناپذیری حریم خصوصی با وجود طرف سوم معتمد و کانال غیر قابل نفوذ بین مراجع
    • 5‏.‏6 حداقل فرضیات برای دستیابی به حریم خصوصی
    • 5‏.‏7 جمع‌بندی
  • 6 جمع‌بندی و سوی کارهای آتی
  • کتاب‌نامه
  • واژه‌نامه‌ی فارسی به انگلیسی
  • واژه‌نامه‌ی انگلیسی به فارسی
...see more