Loading...
Analysis of Security Properties of E-voting Protocols: A Provable-security Approach
Toroghi Haghighat, Ali Reza | 2013
1027
Viewed
- Type of Document: M.Sc. Thesis
- Language: Farsi
- Document No: 44725 (19)
- University: Sharif University of Technology
- Department: Computer Engineering
- Advisor(s): Jalili, Rasool
- Abstract:
- Recent violation of security properties of e-voting protocols not using provable security, indicates the importance of provable security. In this thesis, we use the provable security approach to analyze security properties of e-voting protocols.In addition to presenting an efficient and provably secure protocol, the minimal assumptions to achieve privacyin e-voting protocols are analyzed. The firstcon-tribution of this thesis is presenting an efficient and provably secure coercion-resistant protocol, which is a variant of the JCJ e-voting protocol (Juels et al.,2010). It decreases the total number of JCJ’s operations fromO(n2) to O(n). The second contribution of this thesis is proving the minimal assumptions to achieve privacy in e-voting protocols. This thesis demonstrates that preserving privacy in e-voting protocols requires the provision of at least one of the fol-lowing assumptions: limited computational power of adversary, existence of an untappable/anonymous channel between voters and authorities, or physical as-sumptions
- Keywords:
- Electronic Voting ; Privacy ; Provable Security ; Coercion Resistance
-
محتواي کتاب
- view
- 1 مقدمه
- 2 پیشنیازها
- 2.1 رمزنگاری
- 2.1.1 تابع ناچیز
- 2.1.2 فرضهای فیزیکی
- 2.1.3 سیستم رمزنگاری الجمال
- 2.2 امنیت اثباتپذیر
- 2.2.1 تاریخچه امنیت اثباتپذیر محاسباتی
- 2.2.2 کاربرد روشهای اثباتپذیر محاسباتی
- 2.2.3 چگونگی ارائه یک اثبات امنیتی محاسباتی
- 2.3 رأیگیری
- 2.3.1 مدل کلی پروتکلهای رأیگیری الکترونیکی
- 2.3.2 انواع پروتکلهای رأیگیری الکترونیکی
- 2.3.3 ویژگیهای پروتکلهای رأیگیری الکترونیکی
- 2.4 ساختارهای رمزنگاری مورد استفاده
- 2.4.1 سیستم رمزنگاری الجمال تغییریافته
- 2.4.2 سیستم رمزنگاری آستانهای با قابلیت رمزگذاری مجدد
- 2.4.3 آزمون یکسانی متن آشکار
- 2.4.4 شبکه درهمساز
- 2.4.5 اثبات دانش
- 2.1 رمزنگاری
- 3 کارهای مرتبط
- 3.1 پروتکلهای مبتنی بر شبکه درهمساز
- 3.2 پروتکلهای مبتنی بر رمزنگاری همریخت
- 3.3 پروتکلهای مبتنی بر امضای کور
- 3.4 جمعبندی
- 4 ارائه یک پروتکل مقاوم در برابر اجبار کارا و دارای امنیت اثباتپذیر
- 4.1 مدل و تعریف
- 4.1.1 موجودیتهای سیستم
- 4.1.2 توابع سیستم
- 4.1.3 مدل حمله
- 4.1.4 تعریف صوری مقاومت در برابر اجبار
- 4.2 پروتکل جولز و همکارانش
- 4.3 کارهای مرتبط
- 4.4 پروتکل پیشنهادی
- 4.4.1 بررسی ویژگیها
- 4.5 اثبات مقاومت در برابر اجبار
- 4.5.1 مرور کلی اثبات
- 4.5.2 شبیهسازی
- 4.6 جمعبندی
- 4.1 مدل و تعریف
- 5 حداقل فرضیات برای دستیابی به حریم خصوصی در پروتکلهای رأیگیری الکترونیکی
- 5.1 مقدمه
- 5.2 کارهای مرتبط
- 5.3 فرضیات
- 5.3.1 فرضیات محدود کننده
- 5.3.2 فرضیات کمکی
- 5.4 اشکال در اثبات ناسازگاری
- 5.5 دسترسناپذیری حریم خصوصی
- 5.5.1 دسترسناپذیری حریم خصوصی
- 5.5.2 دسترسناپذیری حریم خصوصی با وجود طرف سوم معتمد
- 5.5.3 دسترسناپذیری حریم خصوصی با وجود طرف سوم معتمد و کانال غیر قابل نفوذ بین مراجع
- 5.6 حداقل فرضیات برای دستیابی به حریم خصوصی
- 5.7 جمعبندی
- 6 جمعبندی و سوی کارهای آتی
- کتابنامه
- واژهنامهی فارسی به انگلیسی
- واژهنامهی انگلیسی به فارسی