SlideShare a Scribd company logo
1 of 16
Download to read offline
Технически гаранции и
процедури за електронно
гласуване
Божидар Божанов
Доверие в системата
• Всеки от изброените механизми за сигурност
трябва да бъде проверим от всеки =>
системата трябва да бъде с отворен,
публично достъпен изходен код
• Необходимо е учени и експерти в сферата да
анализират системата
• Одити
• Наблюдатели на електронното гласуване
Тайна на вота
• Метод на двойния плик
• или сандък с етикет и 10 катинара
• гарантира, че никой не може да свърже
избирателя и гласа му
• Метод на слепия подпис (“blind
signature”)
• връзката между гласа и самоличността на
избирателя се “къса” преди подаването на гласа
• гласува се с анонимен идентификатор
Технически гаранции и процедури за електронното гласуване
Сигурност на идентификацията
• Идентификация със смарткарта
• Частният ключ не може да бъде копиран от картата -
гаранция за сигурността на самоличността
• Закон за електронната идентификация; най-високо
ниво на осигуреност по Регламент 910/2014
• Защо това е по-сигурно от плащане по интернет?
• Идентификация с парола
• несигурно, повече от 1 човек може да има паролата
Един човек - един глас
• Базирано на е-идентификацията
• При метода на двойния плик - криптираната
бюлетина (“сандъче”) се заменя
• При метода на слепия подпис - повторното
гласуване е позволено само след изтриване
на предишния глас
Гаранция за преброяване
• Проверимост “от край до край” (E2EV)
• получавате “разписка” със символи, които след
това можете да намерите в публичен списък с
гласували
• разписката и списъкът не съдържат как сте
гласували
• дали съвпадението на кодовете гарантира, че
гласът е отчетен правилно - проверимо в кода
Гаранция за резултата
• Никой не може да промени резултата, без
това да остави следа (журналът на достъпа
трябва да е публичен)
• Паралелно преброяване - всички гласове са
публични (без идентичността на избирателя)
• Гласовете се разпределят на множество
сървъри
Защита от принуда
• прегласуване, вкл. в секция
• как?
• двуфакторна автентикация - освен
карта+ПИН, потвърждение с SMS
• “паник ПИН” или клавишна комбинация -
не отчита глас.
Сигурност на криптографията
• цялата комуникация е криптирана
• Дори ФБР не може да декриптира данните от
iPhone
• всички бюлетини са криптирани
• криптографията зависи от сложността на
математически проблеми:
• решаването на тези задачи отнема десетки
години дори с най-мощните компютри
Защита от масово купуване на гласове
• софтуерът за гласуване може да налага пауза между
гласуванията
• сървърът ще идентифицира множество гласувания от
един IP адрес и MAC адрес*
• двуфакторната автентикация ще изисква сложна
координация
• предварителната регистрация ще дава поглед върху
рискови зони
• заобикалянето на всички технически пречки е по-трудно
от хартиения процес по купуване на гласове.
Хакерски атаки
• DDoS - не е атака, която заличава или разкрива
гласове. Предотвратимо.
• Отвореният код е по-сигурен (“security by design”)
• 0day vulnerabilities (дупки в сигурността, за които
няма време за реакция). Де-факто форс-мажорно
обстоятелство. => процедура по прекратяване на
електронното гласуване
FAQ
• Няма ли някой да може централно да
подмени резултатите? Не.
• Не е ли по-лесен купеният и
контролираният вот? Не.
• Нали няма 100% сигурна система?
• Как всеки гражданин може да е сигурен
в процеса?
Какво да има в закона - принципни
изисквания или конкретна реализация?
Изборната сигурност е национална
сигурност. И гледаме на това сериозно.
Благодаря

More Related Content

Similar to Технически гаранции и процедури за електронното гласуване

PKI presentation
PKI presentationPKI presentation
PKI presentationKalina89
 
Методи за криптиране и декриптиране
Методи за криптиране и декриптиранеМетоди за криптиране и декриптиране
Методи за криптиране и декриптиранеAngel Blagyov
 
Цифровият подпис-теория и практика
Цифровият подпис-теория и практикаЦифровият подпис-теория и практика
Цифровият подпис-теория и практикаe_ivanova
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниGeorgi Georgiev
 
Основи на Public Key Infrastructure
Основи на  Public Key InfrastructureОснови на  Public Key Infrastructure
Основи на Public Key Infrastructurerosica_mladenova_
 
Основи на public key infrastructure
Основи на   public key infrastructureОснови на   public key infrastructure
Основи на public key infrastructureTita Toneva
 
Антикорупционен софтуер
Антикорупционен софтуерАнтикорупционен софтуер
Антикорупционен софтуерBozhidar Bozhanov
 

Similar to Технически гаранции и процедури за електронното гласуване (8)

VPN Security
VPN SecurityVPN Security
VPN Security
 
PKI presentation
PKI presentationPKI presentation
PKI presentation
 
Методи за криптиране и декриптиране
Методи за криптиране и декриптиранеМетоди за криптиране и декриптиране
Методи за криптиране и декриптиране
 
Цифровият подпис-теория и практика
Цифровият подпис-теория и практикаЦифровият подпис-теория и практика
Цифровият подпис-теория и практика
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данни
 
Основи на Public Key Infrastructure
Основи на  Public Key InfrastructureОснови на  Public Key Infrastructure
Основи на Public Key Infrastructure
 
Основи на public key infrastructure
Основи на   public key infrastructureОснови на   public key infrastructure
Основи на public key infrastructure
 
Антикорупционен софтуер
Антикорупционен софтуерАнтикорупционен софтуер
Антикорупционен софтуер
 

More from Bozhidar Bozhanov

Elasticsearch - Scalability and Multitenancy
Elasticsearch - Scalability and MultitenancyElasticsearch - Scalability and Multitenancy
Elasticsearch - Scalability and MultitenancyBozhidar Bozhanov
 
Encryption in the enterprise
Encryption in the enterpriseEncryption in the enterprise
Encryption in the enterpriseBozhidar Bozhanov
 
Blockchain overview - types, use-cases, security and usabilty
Blockchain overview - types, use-cases, security and usabiltyBlockchain overview - types, use-cases, security and usabilty
Blockchain overview - types, use-cases, security and usabiltyBozhidar Bozhanov
 
Електронна държава
Електронна държаваЕлектронна държава
Електронна държаваBozhidar Bozhanov
 
Blockchain - what is it good for?
Blockchain - what is it good for?Blockchain - what is it good for?
Blockchain - what is it good for?Bozhidar Bozhanov
 
Algorithmic and technological transparency
Algorithmic and technological transparencyAlgorithmic and technological transparency
Algorithmic and technological transparencyBozhidar Bozhanov
 
Alternatives for copyright protection online
Alternatives for copyright protection onlineAlternatives for copyright protection online
Alternatives for copyright protection onlineBozhidar Bozhanov
 
Политики, основани на данни
Политики, основани на данниПолитики, основани на данни
Политики, основани на данниBozhidar Bozhanov
 
Отворено законодателство
Отворено законодателствоОтворено законодателство
Отворено законодателствоBozhidar Bozhanov
 
Electronic governance steps in the right direction?
Electronic governance   steps in the right direction?Electronic governance   steps in the right direction?
Electronic governance steps in the right direction?Bozhidar Bozhanov
 
Архитектура на електронното управление
Архитектура на електронното управлениеАрхитектура на електронното управление
Архитектура на електронното управлениеBozhidar Bozhanov
 
Отвореният код - инструмент за ускоряване на развитието на електронното управ...
Отвореният код - инструмент за ускоряване на развитието на електронното управ...Отвореният код - инструмент за ускоряване на развитието на електронното управ...
Отвореният код - инструмент за ускоряване на развитието на електронното управ...Bozhidar Bozhanov
 

More from Bozhidar Bozhanov (20)

Nothing is secure.pdf
Nothing is secure.pdfNothing is secure.pdf
Nothing is secure.pdf
 
Elasticsearch - Scalability and Multitenancy
Elasticsearch - Scalability and MultitenancyElasticsearch - Scalability and Multitenancy
Elasticsearch - Scalability and Multitenancy
 
Encryption in the enterprise
Encryption in the enterpriseEncryption in the enterprise
Encryption in the enterprise
 
Blockchain overview - types, use-cases, security and usabilty
Blockchain overview - types, use-cases, security and usabiltyBlockchain overview - types, use-cases, security and usabilty
Blockchain overview - types, use-cases, security and usabilty
 
Електронна държава
Електронна държаваЕлектронна държава
Електронна държава
 
Blockchain - what is it good for?
Blockchain - what is it good for?Blockchain - what is it good for?
Blockchain - what is it good for?
 
Algorithmic and technological transparency
Algorithmic and technological transparencyAlgorithmic and technological transparency
Algorithmic and technological transparency
 
Scaling horizontally on AWS
Scaling horizontally on AWSScaling horizontally on AWS
Scaling horizontally on AWS
 
Alternatives for copyright protection online
Alternatives for copyright protection onlineAlternatives for copyright protection online
Alternatives for copyright protection online
 
GDPR for developers
GDPR for developersGDPR for developers
GDPR for developers
 
Политики, основани на данни
Политики, основани на данниПолитики, основани на данни
Политики, основани на данни
 
Отворено законодателство
Отворено законодателствоОтворено законодателство
Отворено законодателство
 
Overview of Message Queues
Overview of Message QueuesOverview of Message Queues
Overview of Message Queues
 
Electronic governance steps in the right direction?
Electronic governance   steps in the right direction?Electronic governance   steps in the right direction?
Electronic governance steps in the right direction?
 
Opensource government
Opensource governmentOpensource government
Opensource government
 
Biometric identification
Biometric identificationBiometric identification
Biometric identification
 
Regulations and technology
Regulations and technologyRegulations and technology
Regulations and technology
 
Архитектура на електронното управление
Архитектура на електронното управлениеАрхитектура на електронното управление
Архитектура на електронното управление
 
E-government architecture
E-government architectureE-government architecture
E-government architecture
 
Отвореният код - инструмент за ускоряване на развитието на електронното управ...
Отвореният код - инструмент за ускоряване на развитието на електронното управ...Отвореният код - инструмент за ускоряване на развитието на електронното управ...
Отвореният код - инструмент за ускоряване на развитието на електронното управ...
 

Технически гаранции и процедури за електронното гласуване

  • 1. Технически гаранции и процедури за електронно гласуване Божидар Божанов
  • 2. Доверие в системата • Всеки от изброените механизми за сигурност трябва да бъде проверим от всеки => системата трябва да бъде с отворен, публично достъпен изходен код • Необходимо е учени и експерти в сферата да анализират системата • Одити • Наблюдатели на електронното гласуване
  • 3. Тайна на вота • Метод на двойния плик • или сандък с етикет и 10 катинара • гарантира, че никой не може да свърже избирателя и гласа му • Метод на слепия подпис (“blind signature”) • връзката между гласа и самоличността на избирателя се “къса” преди подаването на гласа • гласува се с анонимен идентификатор
  • 5. Сигурност на идентификацията • Идентификация със смарткарта • Частният ключ не може да бъде копиран от картата - гаранция за сигурността на самоличността • Закон за електронната идентификация; най-високо ниво на осигуреност по Регламент 910/2014 • Защо това е по-сигурно от плащане по интернет? • Идентификация с парола • несигурно, повече от 1 човек може да има паролата
  • 6. Един човек - един глас • Базирано на е-идентификацията • При метода на двойния плик - криптираната бюлетина (“сандъче”) се заменя • При метода на слепия подпис - повторното гласуване е позволено само след изтриване на предишния глас
  • 7. Гаранция за преброяване • Проверимост “от край до край” (E2EV) • получавате “разписка” със символи, които след това можете да намерите в публичен списък с гласували • разписката и списъкът не съдържат как сте гласували • дали съвпадението на кодовете гарантира, че гласът е отчетен правилно - проверимо в кода
  • 8. Гаранция за резултата • Никой не може да промени резултата, без това да остави следа (журналът на достъпа трябва да е публичен) • Паралелно преброяване - всички гласове са публични (без идентичността на избирателя) • Гласовете се разпределят на множество сървъри
  • 9. Защита от принуда • прегласуване, вкл. в секция • как? • двуфакторна автентикация - освен карта+ПИН, потвърждение с SMS • “паник ПИН” или клавишна комбинация - не отчита глас.
  • 10. Сигурност на криптографията • цялата комуникация е криптирана • Дори ФБР не може да декриптира данните от iPhone • всички бюлетини са криптирани • криптографията зависи от сложността на математически проблеми: • решаването на тези задачи отнема десетки години дори с най-мощните компютри
  • 11. Защита от масово купуване на гласове • софтуерът за гласуване може да налага пауза между гласуванията • сървърът ще идентифицира множество гласувания от един IP адрес и MAC адрес* • двуфакторната автентикация ще изисква сложна координация • предварителната регистрация ще дава поглед върху рискови зони • заобикалянето на всички технически пречки е по-трудно от хартиения процес по купуване на гласове.
  • 12. Хакерски атаки • DDoS - не е атака, която заличава или разкрива гласове. Предотвратимо. • Отвореният код е по-сигурен (“security by design”) • 0day vulnerabilities (дупки в сигурността, за които няма време за реакция). Де-факто форс-мажорно обстоятелство. => процедура по прекратяване на електронното гласуване
  • 13. FAQ • Няма ли някой да може централно да подмени резултатите? Не. • Не е ли по-лесен купеният и контролираният вот? Не. • Нали няма 100% сигурна система? • Как всеки гражданин може да е сигурен в процеса?
  • 14. Какво да има в закона - принципни изисквания или конкретна реализация?
  • 15. Изборната сигурност е национална сигурност. И гледаме на това сериозно.