Loading...

Security Analysis of Decentralized E-voting Protocols in the Universal Composability Framework

Rezaei Aliabadi, Mehry | 2015

939 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 49911 (02)
  4. University: Sharif University of Technology
  5. Department: Mathematical Sciences
  6. Advisor(s): Khazaei, Shahram
  7. Abstract:
  8. Designing efficient and secure electronic voting protocols without the presence of trusted authorities, which are known as decentralized voting protocols, is one of the most interesting and challenging problems in cryptography. In these protocols the outcome of the protocol is determined by voters collaborating with each other. Since voting is a significant concept in every society, the correctness and security of voting protocols are important. For security analysis of electronic voting protocols, an intuitive proof is not enough and we require a comprehensive approach that provides provable security. In this thesis, we use universal composition framework to analyze a decentralized e-voting protocol proposed by Hao et al in 2012. This protocol is described in detail and then the ideal functionality that the protocol realizes is determined. Finally, the security of protocol is proved
  9. Keywords:
  10. Ideal Functionality ; Universal Composability Framework ; Electronic Voting ; Decentralized Electronic Voting ; Moltiparty Computation ; Simulation Based Security

 Digital Object List

 Bookmark

  • پیش‌گفتار
  • پیش نیاز
    • رأی‌گیری الکترونیکی
      • مدل کلی رأی‌گیری الکترونیکی
      • ویژگی‌های امنیتی پروتکل‌های رأی‌گیری الکترونیکی
      • دسته‌بندی پروتکل‌های رأی‌گیری الکترونیکی
    • مفاهیم رمزنگاری مورد استفاده
      • کانال‌ ارتباطی
      • تابلوی اعلانات
      • گروه
      • احتمال ناچیز
      • تمایزناپذیری محاسباتی
      • کاهش
      • فرضیات رمزنگاری
      • سیستم رمز کلید عمومی
      • پروتکل تعهد
      • اثبات تعاملی
      • اثبات ناتراوا
      • اثبات غیرتعاملی
    • امنیت اثبات‌پذیر
      • روش‌های صوری
      • امنیت مبتنی بر بازی
      • امنیت مبتنی بر شبیه‌سازی
      • امنیت تئوری اطلاعاتی و امنیت محاسباتی
    • محاسبات چندعاملی امن
      • توانایی‌های مهاجم
      • راه‌حل‌های عام برای محاسبات چندعاملی امن
    • جمع‌بندی
  • چارچوب ترکیب سراسری
    • نگاهی کلی به چارچوب
    • دنیای واقعی و دنیای ایده‌آل
    • عملکرد ایده‌آل
    • توانایی مهاجم
    • محیط تعاملی
    • دنیای واقعی
    • دنیای ایده‌آل
    • دنیای پیوندی
    • تعریف امنیت
    • قضیه ترکیب
    • پروتکل انتقال امن دوعاملی
    • جمع‌بندی
  • پروتکل‌های رأی‌گیری نامتمرکز
    • ویژگی‌های پروتکل‌های رأی‌گیری نامتمرکز
      • کارهای مرتبط
      • پروتکل کیایاس و یونگ (۲۰۰۲)
      • پروتکل گراث (۲۰۰4)
      • پروتکل هائو، رایان و زیلینسکی (۲۰۰9)
      • پروتکل هائو و همکارانش (2012)
    • پروتكل رأی‌گیری نامتمرکز با چندین کاندیدا
      • جمع‌بندی
  • پروتکل هائو و همکارانش در چارچوب ترکیب سراسری
    • توصیف دقیق پروتکل
      • توصیف عملکردهای ایده‌آل مفید
      • توصیف پروتكل پیوندی
    • اثبات درستی پروتكل
    • توصیف عملکرد ایده‌آل
    • امنیت پروتكل
      • توصیف غیر رسمی شبیه‌ساز
      • توصیف رسمی شبیه‌ساز
      • اثبات امنیت
    • جمع‌بندی
  • نتیجه‌گیری و پیشنهادات
    • اثبات ادعای 5‏.‏9
  • چکیده انگلیسی
...see more