Проект "Свободные голосования"

Электронная системы голосований через интернет
Текущее время: 28 апр 2024, 12:09

Часовой пояс: UTC + 3 часа [ Летнее время ]




Начать новую тему Ответить на тему  [ Сообщений: 141 ]  На страницу Пред.  1 ... 7, 8, 9, 10, 11, 12, 13 ... 15  След.
Автор Сообщение
СообщениеДобавлено: 19 окт 2011, 13:06 
Не в сети

Зарегистрирован: 27 авг 2011, 22:36
Сообщения: 460
Андрей писал(а):
Таким-же образом удаление секретной части одноразового ключа на клиенте после подведения итогов исключает возможность раскрытия голоса. Но дополнительно - и возможность подделки голоса после голосования. Если такую возможность сохранить, попытки подделок обязательно будут.

Приведите жизненный (имею ввиду не технический) пример "попытки подделок":
1. кем?
2. для чего?
3. метод распространения?

_________________
AF4B DFB0 0E41 2F7A 09FD 4971 96F0 B176 EA1C DD85


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: 19 окт 2011, 13:26 
Не в сети

Зарегистрирован: 17 июн 2011, 18:14
Сообщения: 2543
yurial писал(а):
Андрей писал(а):
Таким-же образом удаление секретной части одноразового ключа на клиенте после подведения итогов исключает возможность раскрытия голоса. Но дополнительно - и возможность подделки голоса после голосования. Если такую возможность сохранить, попытки подделок обязательно будут.

Приведите жизненный (имею ввиду не технический) пример "попытки подделок":
1. кем?

Малолетними хакерами, хулиганами, придурками.

Цитата:
2. для чего?

Что-бы попробовать. Вдруг получится?

Цитата:
3. метод распространения?

Такой-же как обычно, только с поддельной меткой времени. Типа пакет где-то задержался.

Кстати, в контексте наличия возможности переголосования в такой системе вариант ассиметричного шифрования предстает еще более актуальным.

_________________
7BF9BDC16428245B55CF04EF4A609CA44E0F6E68


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: 19 окт 2011, 13:33 
Не в сети

Зарегистрирован: 27 авг 2011, 22:36
Сообщения: 460
В "голосах" вообще не должна стоять отметка времени. Однако такая отметка будет на транспортом уровне для каждого пакета голоса (это важное условие раскрытие злоумышленника). Если юный хакер выпустит свой голос после завершения голосования, то его голос скорее всего вызовет несоответствие "голосов" и "голосующих", что приведет к его раскрытию, включая время голосования.
Вуаля, участники субъекта уже запинывают его ногами.

_________________
AF4B DFB0 0E41 2F7A 09FD 4971 96F0 B176 EA1C DD85


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: 19 окт 2011, 13:41 
Не в сети

Зарегистрирован: 17 июн 2011, 18:14
Сообщения: 2543
yurial писал(а):
Вуаля, участники субъекта уже запинывают его ногами.

Ну хорошо. С этим вроде понятно.

Однако-же, с учетом возможности переголосования, уровень криптостойкости одноразового ключа должен быть очень высок.

_________________
7BF9BDC16428245B55CF04EF4A609CA44E0F6E68


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: 19 окт 2011, 13:44 
Не в сети

Зарегистрирован: 27 авг 2011, 22:36
Сообщения: 460
Андрей писал(а):
yurial писал(а):
Вуаля, участники субъекта уже запинывают его ногами.

Ну хорошо. С этим вроде понятно.

Однако-же, с учетом возможности переголосования, уровень криптостойкости одноразового ключа должен быть очень высок.

Для ассиметричного шифрования думаю проблем нет.

_________________
AF4B DFB0 0E41 2F7A 09FD 4971 96F0 B176 EA1C DD85


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: 19 окт 2011, 14:19 
Не в сети

Зарегистрирован: 17 июн 2011, 18:14
Сообщения: 2543
yurial писал(а):
Однако-же, с учетом возможности переголосования, уровень криптостойкости одноразового ключа должен быть очень высок.

Для ассиметричного шифрования думаю проблем нет.[/quote]
Т.е. вы согласны, что лучше использовать ассиметричное шифрование?

_________________
7BF9BDC16428245B55CF04EF4A609CA44E0F6E68


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: 19 окт 2011, 23:56 
Не в сети

Зарегистрирован: 27 авг 2011, 22:36
Сообщения: 460
Андрей писал(а):
yurial писал(а):
Однако-же, с учетом возможности переголосования, уровень криптостойкости одноразового ключа должен быть очень высок.
Для ассиметричного шифрования думаю проблем нет.

Т.е. вы согласны, что лучше использовать ассиметричное шифрование?

Я изначально предложил вариант с асимметричным шифром.

_________________
AF4B DFB0 0E41 2F7A 09FD 4971 96F0 B176 EA1C DD85


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: 25 окт 2011, 22:13 
Не в сети

Зарегистрирован: 17 июн 2011, 18:14
Сообщения: 2543
На низком уровне нужно будет что-бы каждый клиент вел список идентификаторов пакетов которые он передавал в сеть (пусть даже и транзитно). Это нужно для того, что-бы закольцованость топологии не приводила к бесконечному росту трафика. Причем, доступ к этому списку должен быть очень быстрым. Вероятно, его надо будет делать на основе двоичных деревьев (ну или аналогичным образом).

И саму пересылку, вероятно, начинать с "рукопожатия" с идентификатором передаваемого пакета. Что-бы принимающий мог отказаться, если он у него уже есть. Тоже минимизирует нагрузку на сеть.

_________________
7BF9BDC16428245B55CF04EF4A609CA44E0F6E68


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: 06 янв 2012, 14:03 
Не в сети

Зарегистрирован: 17 июн 2011, 18:14
Сообщения: 2543
Хочется озвучить ситуацию...

Допустим, проводится тайное голосование. Есть злоумышленник, который не удовлетворяет требованиям субъекта голосований. Он подделывает свой клиент так, что тот отправляет в голосование его голос. На уровне транспортного протокола мы не можем никак запретить отправлять ему свой голос (если только не предусмотрим систему черных списков для этого). Получается что даже если пропустить расписку о голосовании и все голсующие увидят что в голосовании принял участие недопущенный к нему пользователь, каким образом можно будет определить зашифрованный пакет с голосом этого злоумышленника? По идее, это можно сделать только проследив все пакеты до источника, т.е. фактически, это будет срыв голосования.

Получается что для таких случаев нужно предусмотреть "черные списки" на транспортном уровне. Что-бы, если такое получилось у пользователя один раз, больше что-бы он не смог этого сделать. Скорей всего, для этого нужно будет использовать тот-же механизм, который мы предполагаем для системы доверия.

_________________
7BF9BDC16428245B55CF04EF4A609CA44E0F6E68


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: 06 янв 2012, 15:59 
Не в сети

Зарегистрирован: 27 авг 2011, 22:36
Сообщения: 460
Андрей писал(а):
Хочется озвучить ситуацию...

Допустим, проводится тайное голосование. Есть злоумышленник, который не удовлетворяет требованиям субъекта голосований. Он подделывает свой клиент так, что тот отправляет в голосование его голос. На уровне транспортного протокола мы не можем никак запретить отправлять ему свой голос (если только не предусмотрим систему черных списков для этого).

Можно немного усложнить транспортный протокол:
Пакет подписывается не только транспортным ключом узла отправителя, но и транспортным ключом последнего узла входящего в субъект.
Подпись транспортного ключа отправителя используется для определения маршрута пакета. А подпись последнего узла входящего в субъект для определения того, что этот пакет вообще относится к субъекту.
Андрей писал(а):
Получается что даже если пропустить расписку о голосовании и все голсующие увидят что в голосовании принял участие недопущенный к нему пользователь, каким образом можно будет определить зашифрованный пакет с голосом этого злоумышленника? По идее, это можно сделать только проследив все пакеты до источника, т.е. фактически, это будет срыв голосования.

Верно - срыв голосования.
Андрей писал(а):
Получается что для таких случаев нужно предусмотреть "черные списки" на транспортном уровне. Что-бы, если такое получилось у пользователя один раз, больше что-бы он не смог этого сделать. Скорей всего, для этого нужно будет использовать тот-же механизм, который мы предполагаем для системы доверия.

Черные списки не имеет смысла делать по тому же принципу - о нарушении и так узнают все ноды. Поэтому, каждой ноде достаточно локально добавить узел в черный список.
Вообще без модификации которую я описал выше черные списки не имеют смысла - я ведь могу на каждое голосование создавать себе новый ключ, использовать прокси и т.п.

_________________
AF4B DFB0 0E41 2F7A 09FD 4971 96F0 B176 EA1C DD85


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 141 ]  На страницу Пред.  1 ... 7, 8, 9, 10, 11, 12, 13 ... 15  След.

Часовой пояс: UTC + 3 часа [ Летнее время ]


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
cron
Powered by phpBB® Forum Software © phpBB Group
Русская поддержка phpBB