Известия Саратовского университета. Новая серия.

Серия Математика. Механика. Информатика

ISSN 1816-9791 (Print)
ISSN 2541-9005 (Online)


Для цитирования:

Рацеев С. М., Череватенко О. И. О применении эллиптических кривых в некоторых протоколах электронного голосования // Изв. Сарат. ун-та. Нов. сер. Сер. Математика. Механика. Информатика. 2018. Т. 18, вып. 1. С. 62-68. DOI: 10.18500/1816-9791-2018-18-1-62-68

Опубликована онлайн: 
28.03.2019
Полный текст в формате PDF(Ru):
(downloads: 29)
Язык публикации: 
русский
Рубрика: 
Тип статьи: 
Научная статья
УДК: 
519.7
DOI: 
10.18500/1816-9791-2018-18-1-62-68

О применении эллиптических кривых в некоторых протоколах электронного голосования

Авторы: 
Рацеев Сергей Михайлович, Ульяновский государственный университет
Череватенко Ольга Ивановна, Ульяновский государственный педагогический университет имени И. Н. Ульянова
Аннотация: 

Протоколы электронного голосования позволяют проводить процедуру голосования, в которой избирательные бюллетени существуют только в электронной форме. Данные протоколы обеспечивают тайный характер голосования. Основное свойство протокола голосования - универсальная проверяемость, т. е. предоставление возможности всякому желающему, включая сторонних наблюдателей, в любой момент времени проверить правильность подсчета голосов. В работе рассматриваются криптографические протоколы электронного голосования на основе протоколов Шаума - Педерсона и Крамера - Франклина - Шонмейкерса - Янга. Данные протоколы приводятся на основе эллиптических кривых, применение которых позволяет значительно уменьшить размеры параметров протоколов и увеличить их криптографическую стойкость. Основное преимущество эллиптической криптографии заключается в том, что на данный момент не известно ни одного субэкспоненциального алгоритма решения задачи дискретного логарифмирования в группе точек эллиптической кривой.

Список источников: 
  1. Hankerson D., Menezes A., Vanstone S. Guide to Elliptic Curve Cryptography. N.Y. : Springer-Verlag, 2004. 358 p.
  2. An Elliptic Curve Cryptography (ECC) Primer: why ECC is the next generation of public key cryptography. The Certicom Corp. ‘Catch the Curve’ White Paper Series, June 2004. 24 p. URL: https://www.certicom.com/content/dam/certicom/images/pdfs/WP-ECCprimer.pdf (дата обращения: 05.09.2017)
  3. Введение в криптографию / под общ. ред. В. В. Ященко. М. : МЦНМО, 2012. 348 с.
  4. Chaum D., Pedersen T. P. Wallet databases with observers // Proc. Crypto’92. Lect. Notes in Comput. Sci. 1993. Vol. 740. P. 89–105.
  5. Cramer R., Gennaro R., Schoenmakers B. A secure and optimally efficient multi-authority election scheme // Proc. EUROCRYPT’97. Lect. Notes in Comput. Sci. 1997. Vol. 1233. P. 103–118.
  6. Cramer R., Franklin M., Schoenmakers B., Yung M. Multi-Authority Secret-Ballot Elections with Linear Work // Proc. EUROCRYPT’96. Lect. Notes in Comput. Sci. 1996. Vol. 1070. P. 72–83.
  7. Черемушкин А. В. Криптографические протоколы. Основные свойства и уязвимости. М. : Академия, 2009. 272 с.
  8. Pedersen T. P. Non-interactive and information-theoretic secure verifiable secret sharing // Proc. EUROCRYPT’91. Lect. Notes in Comput. Sci. 1992. Vol. 576. P. 129–140.
  9. Зубов А. Ю. Криптографические методы защиты информации. Совершенные шифры. М. : Гелиос АРВ, 2005. 192 с.
  10. Рацеев С.М. Некоторые обобщения теории Шеннона о совершенных шифрах // Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование. 2015. Т. 8, № 1. С. 111–127.
Краткое содержание:
(downloads: 12)