Вход

Разработка и анализ протокола голосования на основе Blockchain

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592146
Дата создания 2020
Страниц 39
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
2 880руб.
КУПИТЬ

Содержание

Введение 3
1 Протоколы голосования 5
1.1 Требования к протоколам голосования 5
1.2 Разработанные протоколы голосования, их преимущества и недостатки 5
1.2.1 Простой протокол электронного голосования 6
1.2.2 Протокол Нурми-Салома-Сантина или протокол двух агентств 7
1.2.3 Протокол Фудзиока-Окамото-Охта 9
1.2.4 Протокол Sensus 11
1.2.5 Протокол He-Su 12
1.2.6 Протокол на основе ANDOS 14
2 Blockchain 18
2.1 Принцип работы 18
2.2 Особенности криптопримитива. 19
2.3 Реализации криптопримитива 25
3 Разработка протокола голосования 27
3.1 Формализация протокола голосования на основе blockchain 27
3.2 Инструменты анализа протоколов 31
3.2.1 BAN-логика 32
3.2.2 AVISPA 33
3.3 Анализ безопасности протокола 34
Заключение 37
Список источников 38
Приложение A 40

Введение

В данной курсовой работе были рассмотрены вопросы, связанные с протоколами для электронного голосования, их цели, задачи, также были рассмотрены блокчейн технологии, которые дают возможность безопасно голосовать, и описаны средства для анализа протоколов голосования.
Были получены следующие результаты:
• изучены требования к протоколам голосования;
• изучены существующие протоколы голосования, их преимущества и недостатки;
• изучен принцип работы блокчейн технологии;
• изучены основные криптопримитивы и их особенности;
• изучена реализация криптопримитива;
• осуществлена формализация блокчейна;
• разработан и описан протокол электронного голосования;
• изучены средства анализа протоколов;
• произведена идеализация протокола в терминах BAN-логики;
• осуществлена проверка безопасности разработанного протокола.
В ходе проверки нарушений свойств безопасности не выявлено. Программное средство AVISPA выдало результат, что данный протокол безопасен.

Фрагмент работы для ознакомления

Введение
Информационные технологии все более развиваются, год за годом происходят более масштабные прорывы. Так в 21 веке быстрыми темпами развиваются криптография, нейронные сети, биометрия и другие направления, связанные с информационными технологиями. С развитием этих отраслей начинает меняться жизнь людей.
Повсеместно люди веками пытались добиться права голоса, права на то, чтобы поменять свою жизнь к лучшему. Голосование стало неотъемлемой частью большинства правовых государств нашей планеты. В большинстве стран проходят выборы президента, выборы в государственную думу, а также в школах некоторых стран выбирают президента путем голосования. Но во все времена можно было проводить махинации с голосованиями в пользу определенных кандидатов, что наверняка происходило. Но с развитием новых технологий была разработана технология Blockchain (далее – блокчейн), которая может помочь людям голосовать честно, анонимно и без компрометаций.
...

1.2 Разработанные протоколы голосования, их преимущества и недостатки
Существует несколько протоколов тайного голосования. Они представляют собой протоколы для безопасного обмена данными через электронные устройства.
Пусть здесь и далее: А - агентство, проводящее электронное голосование, U - избиратель, легитимный участник голосования, B - цифровой бюллетень (B может содержать число, имя кандидата, развёрнутый текст или какие-либо другие данные, сообщающие о выборе U, верифицирующие его или необходимые для усиления безопасности протокола.
...

1.2.1 Простой протокол электронного голосования
Простой алгоритм электронного голосования, по сути, представляет собой переписку с электронными подписями между избирательным комитетом и множеством избирателей [6].
Данный протокол имеет следующую формализацию:
1.
2.
3.
4.

5.


6.
В данной формализации были описаны следующие шаги:
1. А выкладывает в открытый доступ список избирателей.
2. U отправляет А свое согласие на голосование
3. А выкладывает в открытый доступ список легитимных избирателей.
4. А создает открытый и закрытый ключи, и выкладывает в открытый доступ открытый ключ.
5. U также создает открытый и закрытый ключи, и формирует бюллетень. Публикует открытый ключ. Подписывает сообщение закрытым ключом и отправляет шифрованное сообщение А.
6. А собирает сообщения, расшифровывает их, благодаря открытым ключам, считает результаты и опубликовывает их.
Шаги 1-3 обязательны.
...

1.2.2 Протокол Нурми-Салома-Сантина или протокол двух агентств
Суть протокола в том, чтобы вместо одного агентства их будет два. И они будут следить друг за другом, контролировать легитимность выборов. Здесь присутствует V — регистратор, - опознавательная метка -го пользователя, - совокупность опознавательных меток. Регистратор подготавливает список и допускает либо не допускает избирателя до голосования [6]. Данный протокол имеет следующую формализацию:
1.


2.


3.
4.
5.

В данной формализации были описаны следующие шаги:
1. V утверждает список опознавательных меток и список возможных избирателей. V отсылает каждому проголосовавшему 1 метку и отсылает А весь комплект меток без информации о том, какая метка кому принадлежит.
2. U формирует открытый, закрытый, секретный ключи и бюллетень с выбранным кандидатом. Публичный ключ выкладывается в открытый доступ.
...

1.2.3 Протокол Фудзиока-Окамото-Охта
Эта схема строится на протоколе двух агентств и криптографической подписи вслепую. Только отчасти решает вопрос сговора двух агентств. Его суть заключается в заранее выбранном методе маскирующего шифрования, под которым U присылает V бюллетень. Этот вид шифрования, который дает возможность удостовериться, что документ является подлинным и был подписан авторизированным избирателем, но при этом не дает информации о содержащихся данных [6]. Маскирующее шифрование обязано быть коммутативным с ЭП:

,(1)

где — цифровая подпись, — маскирующее шифрование, — бюллетень.
Данный протокол имеет следующую формализацию:
1.
2.

3.


4.
5.
6.
7.
В данной формализации были описаны следующие шаги:
1. V утверждает списки легитимных U.
2. U создает открытый, закрытый (для ЭП), секретный ключи, бюллетень В с выбранным решением.
...

Список литературы

1. Аладин, Д., Blockchain Documentation. – 2017. – С. 7 – 11.
2. Алгоритмы консенсуса для блокчейн сетей. [Электронный ресурс]. – Электрон. дан. – Режим доступа: https://digiforest.io/blog/blockchain-consensus-algorithms.
3. Алгоритмы майнинга криптовалют. [Электронный ресурс]. – Электрон. дан. – Режим доступа: https://prostocoin.com/blog/algorithm.
4. Алфёров, А. Основы криптографии: учеб. пособие / А. П. Алфёров, А. Ю. Зубов, А. С. Кузьмин, А. В. Черёмушкин. – 2-е изд. – М.: Гелиос АРВ, 2002. – 480 с.
5. Дорджиев, С. О. Криптографические примитивы: вложения, примеры и открытые проблемы / С. О. Дорджиев, О. В. Казарин. – 2012. – С. 14 – 20.
6. Кротова, Е. Л., Теоретические протоколы электронного голосования / Е. Л. Кротова, К. А. Батуев. – 2016. – С. 1 – 6.
7. Лапонина, О.Р. Криптографические основы безопасности. / О.Р. Лапонина // Интернет-университет информационных технологий - ИНТУИТ.ру. – 2004. – С. 320.
8. Марков, А. С. Основы криптографии: подготовка к CISSP / А. С. Марков, В. Л. Цирлов. – 2015. – С. 66.
9. Могилевская, Н. С., Программное средство логической проверки корректности криптографических протоколов распределения ключей на основе BAN-логики / Н. С. Могилевская. – 2012. – С. 5 – 15.
10. Молдовян, Н. А. Криптография: от примитивов к синтезу алгоритмов / Н. А. – 2004. – С. 11 – 448.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00423
© Рефератбанк, 2002 - 2024