Loading...
				
	
				
	
								
					
				
				
	
				
															
Security Analysis of Decentralized E-voting Protocols in the Universal Composability Framework
Rezaei Aliabadi, Mehry | 2015
				
											939
									
				Viewed
			
		- Type of Document: M.Sc. Thesis
- Language: Farsi
- Document No: 49911 (02)
- University: Sharif University of Technology
- Department: Mathematical Sciences
- Advisor(s): Khazaei, Shahram
- Abstract:
- Designing efficient and secure electronic voting protocols without the presence of trusted authorities, which are known as decentralized voting protocols, is one of the most interesting and challenging problems in cryptography. In these protocols the outcome of the protocol is determined by voters collaborating with each other. Since voting is a significant concept in every society, the correctness and security of voting protocols are important. For security analysis of electronic voting protocols, an intuitive proof is not enough and we require a comprehensive approach that provides provable security. In this thesis, we use universal composition framework to analyze a decentralized e-voting protocol proposed by Hao et al in 2012. This protocol is described in detail and then the ideal functionality that the protocol realizes is determined. Finally, the security of protocol is proved
- Keywords:
- Ideal Functionality ; Universal Composability Framework ; Electronic Voting ; Decentralized Electronic Voting ; Moltiparty Computation ; Simulation Based Security
- 
	        		
	        		 محتواي کتاب محتواي کتاب
- view
- پیشگفتار
- پیش نیاز- رأیگیری الکترونیکی- مدل کلی رأیگیری الکترونیکی
- ویژگیهای امنیتی پروتکلهای رأیگیری الکترونیکی
- دستهبندی پروتکلهای رأیگیری الکترونیکی
 
- مفاهیم رمزنگاری مورد استفاده - کانال ارتباطی
- تابلوی اعلانات
- گروه
- احتمال ناچیز
- تمایزناپذیری محاسباتی
- کاهش
- فرضیات رمزنگاری
- سیستم رمز کلید عمومی
- پروتکل تعهد
- اثبات تعاملی
- اثبات ناتراوا
- اثبات غیرتعاملی
 
- امنیت اثباتپذیر- روشهای صوری
- امنیت مبتنی بر بازی
- امنیت مبتنی بر شبیهسازی
- امنیت تئوری اطلاعاتی و امنیت محاسباتی
 
- محاسبات چندعاملی امن- تواناییهای مهاجم
- راهحلهای عام برای محاسبات چندعاملی امن
 
- جمعبندی
 
- رأیگیری الکترونیکی
- چارچوب ترکیب سراسری- نگاهی کلی به چارچوب
- دنیای واقعی و دنیای ایدهآل
- عملکرد ایدهآل
- توانایی مهاجم
- محیط تعاملی
- دنیای واقعی
- دنیای ایدهآل
- دنیای پیوندی
- تعریف امنیت
- قضیه ترکیب
- پروتکل انتقال امن دوعاملی
- جمعبندی
 
- پروتکلهای رأیگیری نامتمرکز-  ویژگیهای پروتکلهای رأیگیری نامتمرکز- کارهای مرتبط
- پروتکل کیایاس و یونگ (۲۰۰۲)
- پروتکل گراث (۲۰۰4)
- پروتکل هائو، رایان و زیلینسکی (۲۰۰9)
- پروتکل هائو و همکارانش (2012)
 
-  پروتكل رأیگیری نامتمرکز با چندین کاندیدا - جمعبندی
 
 
-  ویژگیهای پروتکلهای رأیگیری نامتمرکز
- پروتکل هائو و همکارانش در چارچوب ترکیب سراسری- توصیف دقیق پروتکل- توصیف عملکردهای ایدهآل مفید
- توصیف پروتكل پیوندی
 
- اثبات درستی پروتكل
- توصیف عملکرد ایدهآل
-  امنیت پروتكل - توصیف غیر رسمی شبیهساز
- توصیف رسمی شبیهساز
- اثبات امنیت
 
- جمعبندی
 
- توصیف دقیق پروتکل
- نتیجهگیری و پیشنهادات
- اثبات ادعای 5.9
 
- چکیده انگلیسی
 
		
 Digital Object List
 Digital Object List
         Bookmark
 Bookmark