SlideShare a Scribd company logo
1 of 32
P U N O I : E N K E L V E L A
U D H Ë H E Q Ë S : P R O F . A R T U R B A X H A K U
Sisteme Kriptografike të
Votimit
Në këtë prezantim:
 Vështrim i përgjithshëm mbi sistemet klasike të
votimit dhe problemet që ato paraqesin
 Veçoritë dhe risitë që sjellin skemat kriptografike të
votimit
 Gërvisht & Voto – një skemë kriptografike votimi
Votimet klasike
Historik i shkurtër i votimit
 1858, Australi – Votimi i Fshehtë
 1892, SHBA – Mekanizimi i Pajisjeve Zgjedhore
 Makinat me leva
 Sistemet “skedë shpues”
 1960, SHBA – Kompjuterizimi i Pajisjeve Zgjedhore
 Makinat me skaner optik
 Makinat e Rregjistrimit të Drejtëpërdrejtë të
Zgjedhjeve (DRE – Direct Recording of Elections)
 Shumë gjuhësia
 Lehtësim për votuesit me kufizime të dëgjimit ose shikimit
 Audit me Letër i Verifikuar nga Zgjedhësi (VVPAT –
Voter-Verified Paper Audit-Trail)
Çfarë e bën të
votuarit kaq të
vështirë?
• Ana dhe Bledi, dy
zgjedhës
• Tani, do të ndikojë tek
Ana për zgjedhjen që ajo
do të bëj
• Besi dhe Koli, dy
alternativat midis të
cilave zgjedhësit duhet të
vendosin në zgjedhje
• Duam që Ana të marrë
informacion të
mjaftueshëm që të
verifikoj personalisht që
vota e saj është
rregjistruar për Besin por
jo aq informacion sa të
bind Tanin se për kë ajo
ka votuar.
 Verifikueshmëria kundrejt Fshehtësisë
Shëmbull:
Auditimi i një Proçesi Pjesërisht Sekret
 Votimi është veçanërisht i vështirë sepse kërkon
auditim publik të një proçesi që duhet të sigurojë
fshehtësinë në një masë domethënëse.
 Nuk mund ti besojmë një pale të tretë të plotë fuqishme
 Auditi duhet të bindë të gjithë
 Këto nevoja në dukje konfliktuese kërkojnë shpesh
një zgjidhje kriptografike.
Sisteme Klasike të Votimit
 Siguria e Zinxhirit të Kujdestarisë
 Gërryerja e Votës së Fshehtë
Siguria e Zinxhirit të Kujdestarisë
• Zgjedhësit
bëjnë verifikim
indirekt
• Verifikimi
varet fuqishëm
nga zinxhiri i
kujdestarisë
• Rimëkëmbja
është tepër e
vështirë
Vihet në rrezik verifikueshmëria me qëllim
arritjen e fshehtësisë.
Gërryerja e Votës së Fshehtë
Me qëllim adresimin e mungesës së verifikueshmërisë
në sistemet e sotme zgjedhore, propozohet të
rrezikohet fshehtësia e votës.
 Votimi në Internet
 Votimi me Postë
 Kthim tek Votimi Publik?
Skemat Kriptografike të Votimit
Skemat Kriptografike të Votimit
 Verifikueshmëria Fund-e-Krye (End-to-End)
 Një Stendë Votash (Bulletin Board)
 Një Dëftesë e Fshehtë e Votuesit
 Numërimi i Votave
Verifikueshmëria Fund-e-Krye (End-to-End)
Kriptografia është ajo
që e bën të mundur
verifikimin në votimin
fund-e-krye. Ajo e
plotëson atë me:
• shifrimin për të arritur
fshehtësinë e votës
• protokollet me njohje
zero për të lejuar
auditimin publik të
proçesit të numërimit
Një Stendë Votash (Bulletin Board)
Një Dëftesë e Fshehtë e Votuesit
Numërimi i Votave
 Çelësi privat është i ndarë midis zyrtarëve zgjedhorë.
 Para se të deshifrohen për numërim votat duhen të
ndahen nga identiteti i votuesit përkatës.
 Për të realizuar numërimin në këto raste ndiqen dy
mënyra:
 shifrimi homomorfik – Numërimi nën Mbështjelljen e Shifrimit
 “tundja e kutisë së votimit” – Rrjetat Përzierëse
 Shifrimi i Rastit me Çelës Publik me Prag
Premtimi i Votimit Kriptografik
 Me premtimin e votimit kriptografik për
përmirësimin e auditit lind pyetja:
 Pse janë shmangur skemat kriptografike?
 Vetëm kohët e fundit janë bërë të përdorshme në mënyrë të
arsyeshme nga mesatarja e votuesve.
 Duhen kryer kërkime të mëtejshme në lidhje me
realizueshmërinë në mjedise reale të tyre
 Duhet realizuar një përpjekje e madhe në edukimin e votuesve
apo edhe zyrtarëve për këto sisteme
E M R I O R I G J I N A L N Ë A N G L I S H T
S C R A T C H & V O T E
Gërvisht & Voto
Gërvisht dhe Voto
Gërvisht dhe Voto (G&V) është një metodë kriptografike votimi që
mundëson auditimin publik të zgjedhjeve duke përdorur teknologji të
thjeshtë dhe të dislokueshme në mënyrë të menjëhershme. G&V ofron:
 Fletë votimi
 Auditim i gjëndur në vetë fletën e votimit
 Numërim i thjeshtë
Gërvisht dhe Voto
 Autentifikimi
Gërvisht dhe Voto
 Auditimi (fakultativ)
Gërvisht dhe Voto
 Kryerja e zgjedhjes dhe shkëputja e gjysmave të
fletës
Gërvisht dhe Voto
 Hedhja e votës
Gërvisht dhe Voto
 Verifikimi
Një pamje e përgjithshme e ideve
 Numërimi homomorfik
 Barcode-i 2D dhe sipërfaqja e gërvishtshme
 Cut-and-choose në qëndrën e votimit
 Vërtetimi i korrektësisë dhë lista e çertifikuar e
fletëve të votimit
Përgatitja e zgjedhjeve (parametrat)
 Renditja e kandidateve, z – gjithsej
 Gjenerohen çelësi publik (pk) dhe ai privat (sk)
 Zyrtari Oi mban ndarjen ski të çelësit privat
 Zgjidhet një parametër M i tillë që 2M > N – numri total i
zgjedhësve
 Zyrtarët sigurohen që k = |n| është mjaftueshmërisht e madhe
për të enkoduar një numërues të shumfishtë për z kandidatët
 Secili numërues me M bite, pra k > Mz.
 Një votë për kandidatin j shifrohet si εpk(2(j-1)M)
 Përfundimisht publikohen parametrat e zgjedhjeve:
 Params = (pk, M, {cand1, cand2, …, candz})
Shëmbull
 z = 4 (kandidatë)
 Caktohet një renditje e kandidatëve: Iliri është #1, Besi #2,
Koli #3 dhe Olsi #4
 Supozojmë se janë 2 * 106 votues
 Atëherë caktohet M = 25 > log2(2 * 106)
 Një çelës publik me k = |n| = 1024 bite është
mjaftueshmërisht i madh për këto zgjedhje me një garë të
vetme.
 Faktikisht, mund të realizoheshin zgjedhje:
 me 40 kandidatë për një garë të vetme ose
 8 gara me nga 5 kandidatë
pa qënë nevoja e ndryshimit të parametrave kriptografik.
Përgatitja e Fletës së Votimit
 Fleta e votimit dhe parametrat e zgjedhjeve
Auditimi i fletëve të votimit
 Auditimi i një flete të vetme votimi
 Gërvishtja
 Shifrimi
 Përputhja
 Prishja e fletës së votimit
 Kush duhet të auditoj?
 Kontrolli për Ndryshueshmëri në Renditje
 Kotrolli i fletës së zgjedhur.
“Hedhja” e Votës
 Konfirmimi: një zyrtar zgjedhor verifikon që sipërfaqja e
gërvishtshme në fletën e Anës të jetë e paprekur. Kjo
është tej mase e rëndësishme në sigurimin e votës së
fshehtë.
 Skanimi: Ana fut pjesën e mbetur të fletës së votimit në
një makinë me skanim optik, e cila rregjistron barcode-in
dhe rrethin e shënuar dhe i poston këto të dhëna në
stendë sëbashku me emrin e Anës ose numrin e saj
identifikues të votuesit.
 Dëftesa: Ana ruan ketë pjesë të mbetur te fletës së
votimin si dëftesën e saj të shifruar. Më pas ajo mund të
kontrolloj që vota e saj është me të vërtet në stendë
Numërimi
 Çdo votë në stendë kontrollohet nëse është e rregullt
 Nëse vërtetohet korrektësia, vota shtohet në
numëruesin homomorfik
 Çdo aktor i sistemit mund të verifikojë se janë
mbledhur vetëm vota të vlefshme
 Deshifrohet nga një numër i caktuar të besuarish një
vlerë e vetme (ajo e numëruesit) që na tregon votat e
kandidatit përkatës
 Rezultatet publikohen në stendë
Faleminderit
Pyetje?
Konkluzione
 Ajo çka u propozua është Gërvisht & Voto, një sistem
kriptografik i thjeshtë votimi që mund të realizohet
me teknologjitë e sotme, me një kosto të ulët dhe
kompleksitet minimal. Pika më e fortë është
auditimmi i gjëndur në vetë fletën e votimit: cilido
organizëm ndihmës ose vetë votuesi mund të
auditojnë fletën e votimit përpara se të votojë pa
ndërvepruar me zyrtarët zgjedhorë. Me anë të
përdorimit intuitiv të sipërfaqeve të gërvishtshme,
Gërvisht & Voto tregohet i frytshëm në sjelljen e një
shpjegimi të hapur të fuqisë së verifikimit
kriptografik në sistemet e votimit.

More Related Content

Featured

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Enkel vela Sisteme Kriptografike të Votimit - enkel vela

  • 1. P U N O I : E N K E L V E L A U D H Ë H E Q Ë S : P R O F . A R T U R B A X H A K U Sisteme Kriptografike të Votimit
  • 2. Në këtë prezantim:  Vështrim i përgjithshëm mbi sistemet klasike të votimit dhe problemet që ato paraqesin  Veçoritë dhe risitë që sjellin skemat kriptografike të votimit  Gërvisht & Voto – një skemë kriptografike votimi
  • 4. Historik i shkurtër i votimit  1858, Australi – Votimi i Fshehtë  1892, SHBA – Mekanizimi i Pajisjeve Zgjedhore  Makinat me leva  Sistemet “skedë shpues”  1960, SHBA – Kompjuterizimi i Pajisjeve Zgjedhore  Makinat me skaner optik  Makinat e Rregjistrimit të Drejtëpërdrejtë të Zgjedhjeve (DRE – Direct Recording of Elections)  Shumë gjuhësia  Lehtësim për votuesit me kufizime të dëgjimit ose shikimit  Audit me Letër i Verifikuar nga Zgjedhësi (VVPAT – Voter-Verified Paper Audit-Trail)
  • 5. Çfarë e bën të votuarit kaq të vështirë? • Ana dhe Bledi, dy zgjedhës • Tani, do të ndikojë tek Ana për zgjedhjen që ajo do të bëj • Besi dhe Koli, dy alternativat midis të cilave zgjedhësit duhet të vendosin në zgjedhje • Duam që Ana të marrë informacion të mjaftueshëm që të verifikoj personalisht që vota e saj është rregjistruar për Besin por jo aq informacion sa të bind Tanin se për kë ajo ka votuar.  Verifikueshmëria kundrejt Fshehtësisë Shëmbull:
  • 6. Auditimi i një Proçesi Pjesërisht Sekret  Votimi është veçanërisht i vështirë sepse kërkon auditim publik të një proçesi që duhet të sigurojë fshehtësinë në një masë domethënëse.  Nuk mund ti besojmë një pale të tretë të plotë fuqishme  Auditi duhet të bindë të gjithë  Këto nevoja në dukje konfliktuese kërkojnë shpesh një zgjidhje kriptografike.
  • 7. Sisteme Klasike të Votimit  Siguria e Zinxhirit të Kujdestarisë  Gërryerja e Votës së Fshehtë
  • 8. Siguria e Zinxhirit të Kujdestarisë • Zgjedhësit bëjnë verifikim indirekt • Verifikimi varet fuqishëm nga zinxhiri i kujdestarisë • Rimëkëmbja është tepër e vështirë Vihet në rrezik verifikueshmëria me qëllim arritjen e fshehtësisë.
  • 9. Gërryerja e Votës së Fshehtë Me qëllim adresimin e mungesës së verifikueshmërisë në sistemet e sotme zgjedhore, propozohet të rrezikohet fshehtësia e votës.  Votimi në Internet  Votimi me Postë  Kthim tek Votimi Publik?
  • 11. Skemat Kriptografike të Votimit  Verifikueshmëria Fund-e-Krye (End-to-End)  Një Stendë Votash (Bulletin Board)  Një Dëftesë e Fshehtë e Votuesit  Numërimi i Votave
  • 12. Verifikueshmëria Fund-e-Krye (End-to-End) Kriptografia është ajo që e bën të mundur verifikimin në votimin fund-e-krye. Ajo e plotëson atë me: • shifrimin për të arritur fshehtësinë e votës • protokollet me njohje zero për të lejuar auditimin publik të proçesit të numërimit
  • 13. Një Stendë Votash (Bulletin Board)
  • 14. Një Dëftesë e Fshehtë e Votuesit
  • 15. Numërimi i Votave  Çelësi privat është i ndarë midis zyrtarëve zgjedhorë.  Para se të deshifrohen për numërim votat duhen të ndahen nga identiteti i votuesit përkatës.  Për të realizuar numërimin në këto raste ndiqen dy mënyra:  shifrimi homomorfik – Numërimi nën Mbështjelljen e Shifrimit  “tundja e kutisë së votimit” – Rrjetat Përzierëse  Shifrimi i Rastit me Çelës Publik me Prag
  • 16. Premtimi i Votimit Kriptografik  Me premtimin e votimit kriptografik për përmirësimin e auditit lind pyetja:  Pse janë shmangur skemat kriptografike?  Vetëm kohët e fundit janë bërë të përdorshme në mënyrë të arsyeshme nga mesatarja e votuesve.  Duhen kryer kërkime të mëtejshme në lidhje me realizueshmërinë në mjedise reale të tyre  Duhet realizuar një përpjekje e madhe në edukimin e votuesve apo edhe zyrtarëve për këto sisteme
  • 17. E M R I O R I G J I N A L N Ë A N G L I S H T S C R A T C H & V O T E Gërvisht & Voto
  • 18. Gërvisht dhe Voto Gërvisht dhe Voto (G&V) është një metodë kriptografike votimi që mundëson auditimin publik të zgjedhjeve duke përdorur teknologji të thjeshtë dhe të dislokueshme në mënyrë të menjëhershme. G&V ofron:  Fletë votimi  Auditim i gjëndur në vetë fletën e votimit  Numërim i thjeshtë
  • 19. Gërvisht dhe Voto  Autentifikimi
  • 20. Gërvisht dhe Voto  Auditimi (fakultativ)
  • 21. Gërvisht dhe Voto  Kryerja e zgjedhjes dhe shkëputja e gjysmave të fletës
  • 22. Gërvisht dhe Voto  Hedhja e votës
  • 24. Një pamje e përgjithshme e ideve  Numërimi homomorfik  Barcode-i 2D dhe sipërfaqja e gërvishtshme  Cut-and-choose në qëndrën e votimit  Vërtetimi i korrektësisë dhë lista e çertifikuar e fletëve të votimit
  • 25. Përgatitja e zgjedhjeve (parametrat)  Renditja e kandidateve, z – gjithsej  Gjenerohen çelësi publik (pk) dhe ai privat (sk)  Zyrtari Oi mban ndarjen ski të çelësit privat  Zgjidhet një parametër M i tillë që 2M > N – numri total i zgjedhësve  Zyrtarët sigurohen që k = |n| është mjaftueshmërisht e madhe për të enkoduar një numërues të shumfishtë për z kandidatët  Secili numërues me M bite, pra k > Mz.  Një votë për kandidatin j shifrohet si εpk(2(j-1)M)  Përfundimisht publikohen parametrat e zgjedhjeve:  Params = (pk, M, {cand1, cand2, …, candz})
  • 26. Shëmbull  z = 4 (kandidatë)  Caktohet një renditje e kandidatëve: Iliri është #1, Besi #2, Koli #3 dhe Olsi #4  Supozojmë se janë 2 * 106 votues  Atëherë caktohet M = 25 > log2(2 * 106)  Një çelës publik me k = |n| = 1024 bite është mjaftueshmërisht i madh për këto zgjedhje me një garë të vetme.  Faktikisht, mund të realizoheshin zgjedhje:  me 40 kandidatë për një garë të vetme ose  8 gara me nga 5 kandidatë pa qënë nevoja e ndryshimit të parametrave kriptografik.
  • 27. Përgatitja e Fletës së Votimit  Fleta e votimit dhe parametrat e zgjedhjeve
  • 28. Auditimi i fletëve të votimit  Auditimi i një flete të vetme votimi  Gërvishtja  Shifrimi  Përputhja  Prishja e fletës së votimit  Kush duhet të auditoj?  Kontrolli për Ndryshueshmëri në Renditje  Kotrolli i fletës së zgjedhur.
  • 29. “Hedhja” e Votës  Konfirmimi: një zyrtar zgjedhor verifikon që sipërfaqja e gërvishtshme në fletën e Anës të jetë e paprekur. Kjo është tej mase e rëndësishme në sigurimin e votës së fshehtë.  Skanimi: Ana fut pjesën e mbetur të fletës së votimit në një makinë me skanim optik, e cila rregjistron barcode-in dhe rrethin e shënuar dhe i poston këto të dhëna në stendë sëbashku me emrin e Anës ose numrin e saj identifikues të votuesit.  Dëftesa: Ana ruan ketë pjesë të mbetur te fletës së votimin si dëftesën e saj të shifruar. Më pas ajo mund të kontrolloj që vota e saj është me të vërtet në stendë
  • 30. Numërimi  Çdo votë në stendë kontrollohet nëse është e rregullt  Nëse vërtetohet korrektësia, vota shtohet në numëruesin homomorfik  Çdo aktor i sistemit mund të verifikojë se janë mbledhur vetëm vota të vlefshme  Deshifrohet nga një numër i caktuar të besuarish një vlerë e vetme (ajo e numëruesit) që na tregon votat e kandidatit përkatës  Rezultatet publikohen në stendë
  • 32. Konkluzione  Ajo çka u propozua është Gërvisht & Voto, një sistem kriptografik i thjeshtë votimi që mund të realizohet me teknologjitë e sotme, me një kosto të ulët dhe kompleksitet minimal. Pika më e fortë është auditimmi i gjëndur në vetë fletën e votimit: cilido organizëm ndihmës ose vetë votuesi mund të auditojnë fletën e votimit përpara se të votojë pa ndërvepruar me zyrtarët zgjedhorë. Me anë të përdorimit intuitiv të sipërfaqeve të gërvishtshme, Gërvisht & Voto tregohet i frytshëm në sjelljen e një shpjegimi të hapur të fuqisë së verifikimit kriptografik në sistemet e votimit.

Editor's Notes

  1. Demokracia varet nga administrimi i duhur i votës popullore. Votuesit duhet të marrin sigurinë që vullneti i tyre është tejçuar me sukses dhe se të gjithë votat e vlefshme janë numëruar. Sistemi zgjedhor si i tërë duhet të sigurojë që ndikimi i paligjshëm tek votuesit ka pak gjasa që të ndodhë, edhe nëse votuesit duan të ndikohen. Këto nevoja konfliktuese paraqesin një sfidë domethënëse: si mund të marrin votuesit siguri të mjaftueshme për të besur rezultatin e zgjedhjeve, por jo aq sa ata të kenë mundësi të vërtetojnë tek të tjerët se si ata kanë votuar?  Kjo tezë analizon teknika kriptografike për realizimin e zgjedhjeve të verifikueshme dhe me votë të fshehtë. Tregohet forca e votimit kriptografik e në veçanti aftësia e tij për të arritur me sukses si verifikueshmërinë ashtu edhe fshehtësinë e votës, kombinim ky që nuk mund të arrihet ndryshe.
  2. Votimi i fshehte perdoret zyrtarisht per here te pare ne Australi dhe perben nje pike kyce ne zhvillimin e zgjedhjeve. Per here te pare u vu ne zbatimi koncepti i fshehtesise se votes me qellim shmangjen e ndikimeve tek zgjedhesit dhe sic do e shohim me poshte kjo ndikon edhe ne nje faktor tjeter te rendesishem qe eshte verifikueshmeria e zgjedhjeve. Keto pajisje u perdoren me qellimin lehtesimin e procesit te votimit ne teresi. Makinat me leva – ruajne vetem totalin per kandidat jo votat individuale. 1960, sistemet skede shpues – lexohet me nje pajisje elektro mekanike ose me kompjuter nje skede e ngarkuar me shume alternativa. Ruajne voten individuale por kane pasaktesi ne vendosjen e vrimave, qe eshte problem i faktuar. Makinat me skaner optik - 2 menyra numerimi Zonal Qendror DRE – nuk jane te lehta per tu audituar. Lene hapsira per nderhyrje ne kod ose hardware. Problemi kryesor eshte ne lidhje me rregjistrimin e sakte te votes ne momentin perfundimtar. VVPAT – zgjidh problemin e gabimit te mundshem ne DRE duke printuar nje leter qe permban zgjedhjet e kryera. Kjo liter shihet nga zgjedhesi. Ajo ruhet dhe ne rast rinumerimi do perdoret.
  3. Ana dëshiron të votoj për Besin ndërsa Bledi dëshiron të votoj për Kolin. Tani dëshiron të detyroj Anën që ajo të votoj për Kolin dhe jo Besin, duke ndryshuar kështu rezultatin e zgjedhjeve. Duhet vënë në dukje se Tani mund të jetë një zyrtar zgjedhorë. Ne zgjedhje ka nje konflikt funksional midis verifikueshmerise dhe fshehtesise. Ana do te verifikoje qe procesi ka shkuar ok dhe vota e saj gjithashtu per Besin Por, nese Ana zoterron shume info qe i vertetojne piken 1 ajo mund gjithashtu tia vertetoje kete gje edhe Tanit. Në një mënyrë ose një tjetër ne duam që Ana të marrë informacion të mjaftueshëm që të verifikoj personalisht që vota e saj është rregjistruar vërtet për Besin por jo aq shumë informacion sa të bind Tanin se për kë ajo ka votuar. Nuk vihet re menjëherë fakti që zgjidhja e këtij konflkti është e mundshme.
  4. Votimi është veçanërisht i vështirë sepse kërkon një auditim publik të një proçesi që duhet të sigurojë fshehtësinë në një masë domethënëse. Kjo fshehtësi nuk mund të garantohet duke i besuar një pale të tretë të plotë fuqishme: as audituesiut nuk duhet të dinë se si çdo individ ka votuar. Gjithashtu ky audit duhet të jetë i bindshëm për cdo vëzhgues qoftë edhe kundërshtarë të njeri tjetrit. Këto nevoja në dukje konfliktuese kërkojnë shpesh një zgjidhje kriptografike. Sidoqoftë përpara se të shohim zgjidhjet e mundësuara nga teknikat kriptografike, le të shqyrtojmë vetitë e sistemeve klasike zgjedhore në lidhje me sigurinë.
  5. Në konfliktin midis fshehtësisë dhe auditit, sistemeve zgjedhore i duhet shpesh të favorizojnë njërën ose tjetrën për të arritur një kompromis. Zakonisht fshehtësia sigurohet nga një ndarje e fortë fizike të identitetit nga fleta e votimit. Nga ana tjetër auditimi i zgjedhjeve zakonisht varet nga një zinxhir kujdestarie i pajisjeve zgjedhore dhe fletëve te votimit të zbatuar sa më mirë.
  6. vetëm zyrtarët zgjedhorë mund të sigurojnë që proçedura të caktuara testimi janë të përshtashme. Zgjedhësit marrin thjesht një tregues të rezultateve të testimit Zinxhiri i kujdestarise duhet te funksionoje me se miri ne cdo hap te tij per te garantuar korrektesine e zgjedhjeve. mekanizmat e zbulimit të gabimeve janë të pakta dhe të rëndomta, të afta vetëm për të kapur gabime të kryera pa dashje dhe rrallë ato të qëllimshme Me fjalë të tjera, për të vënë në punë votimin e fshehtë, sistemet e sotme të votimit i drejtohen besimit indirekt, një mekanizmi të verifikimit të mbështetur në zinxhirin e kujdestarisë, me një dorëzim të votës pa kthim mbrapa pas të cilit rimëkëmbja është e kufizuar.
  7. Fatkeqësisht votimi në internet është në vetvete i ndikueshëm, meqënëse nuk ka privatësi të garantuar gjatë hedhjes së votës. Fatkeqësisht ashtu si votimi në internet edhe votimi me postë është në vetvete i prekshëm nga ndikimet, me zbulim gati të pamundur të tyre. Ata pretendojnë që auditimi dhe fshehtësia janë krejtësisht të pa përputhshme dhe propozojnë që auditimi është më i rëndësishëm se sa fshehtësia dhe arrijnë në përfundimin se thjesht duhet të hiqet dorë nga fshehtësia e votës. Kemi mbërritur në një nyje kritike, ku thirrja publike për verifikueshmëri duhet të merret parasysh domosdoshmërisht, prej frikës se peshorja do të shkojë shumë larg në drejtimin tjetër duke rrezikuar fshehtësinë e votës dhe kështu aftësinë për të matur ndershmërisht bindjet e votuesve.
  8. Kur ka të bëj me sisteme të ndërlikuara, inxhinieria software është mbështetur për një kohë të gjatë tek principi “fund-e-krye”, sipas të cilit për ta ruajtur sistemin sa më të thjeshtë, llogjika kryesore e sistemit mbahet në nivele sa më të larta abstragimi, në vend se të groposet thellë në stivë. Në vend se të auditoj plotësisht kodin burim të makinës së votimit dhe të sigurohet që makina e votimit po ekzekuton atë kod burim, verifikimi i tipit fund-e-krye kontrollon vetëm të dhënat dalëse të makinës së votimit. Në vend se të mbaj një rregjistrim të rreptë të zinxhirit të kujdestarisë për të gjithë kutitë e votimit, sistemi fund-e-krye kontrollon korrektësinë e numërimit duke përdorur vërtetime matematikore. Kështu zinxhiri fizik i kujdestarisë zëvendësohet me një vërtetim matematik i tipit fund-e-krye. Në vend që të verifikoj pajisjet zgjedhore, votimi fund-e-krye verifikon rezultatet e votimit.
  9. emrat dhe numrat e identifikimit të votuesve postohen në tekst të hapur dhe çdokush mund të kontrollojë se kush ka votuar dhe ti krahasojë këto të dhëna me rregjistrin publik të zgjedhjeve. Bashkë me emrin e çdo zgjedhësi shënohet e shifruar edhe vota që ai ka dhënë në mënyrë që asnjë vëzhgues nuk mund ta kuptoj se kush ka qënë zgjedhja e votuesit. Stenda është gjithashtu vendi ku ndodh kalimi i verifikueshëm nga votat e identifikueshme tek ato të pa identifikueshme.
  10. Makina më pas prodhon një shifrim të votës së Anës dhe fillon një bashkëveprim verifikues me Anën. Ky bashkëveprim është i tipit me njohje zero, ku makina i vërteton Anës që vota e saj e shifruar përputhet me zgjedhjet që ajo ka bërë, pa treguar tamam detajet e kësaj përputhje. Duke përdorur këtë dëftesë të shifruar Ana mund të verifikoj që vota e saj e shifruar shfaqet korrektësisht në stendë.
  11. Pasi të gjithë votat e shifruara janë postuar në stendë vjen koha që ato të numërohen. Normalisht asnjë zyrtar zgjedhorë i vetëm nuk mund të deshifroj këto vota. Çelësi privat i domosdoshëm për deshifrimin e tyre ndahet midis një numri të caktuar zyrtarësh zgjedhorë, të cilët duhet të bashkëpunojnë për çdo veprim deshifrimi. Shifrimi i Rastit me Çelës Publik me Prag - Vetia e çelësit publik siguron që çdokush të mund të shifrojë duke përdorur një çelës publik. Vetia e deshifrimit me prag siguron që vetëm një numër minimal i domosdoshëm të besuarish (më tepër se pragu), secili me pjesën e tij të çelësit privat, të mund të deshifrojnë. duke përdorur shifrimin e rastit, një tekst i hapur, p.sh. Besi, mund të shifrohet në shumë mënyra të ndryshme, në varësi të një vlere rastësimi të zgjedhur në kohën e shifrimit. Numërimi nën Mbështjelljen e Shifrimit - Duke përdorur një formë të veçantë të shifrimit të rastit me çelës publik të quajtur shifrim homomorfik me çelës publik, është e mundur të kombinohen dy shifrime në një shifrim të tretë të një vlere të lidhur me dy të parat, si shuma e tyre. Për shëmbull, duke përdorur vetëm çelësin publik, është e mundur të merret shifrimi i x dhe shifrimi i y dhe të përftohet një shifrim i x + y, e gjithëkjo pa ditur asnjëherë vlerat e x, y ose x + y. Votimi me rrjet përzierës është më i vështirë për tu vënë në punë se sa votimi i tipit homomorfik, pasi proçeset e rishifrimit dhe shkartisjes duhet të ekzekutohen në një mjedis të besuar kompjuterik, duke mbajtur detajet e shkartisjes të fshehura nga të tjerët. Sidoqoftë rrjetet përzierës kanë dy përparësi të rëndësishme: bashkësia e plotë e votave ruhet për auditim të zgjedhjeve, dhe forma të lira votimi siç janë ato me shkrim janë të përdorshme. Si rezultat skemat e votimit të tipit me rrjet përzierës japin kushtet më të mira për zhvillimin e zgjedhjeve demokratike, sado që ato janë tepër të ndërlikuara në krahasim me skemat e tjera.
  12. Fletë votimi: plotësimi i fletës së votimit është i tëri i bazuar në letër dhe laps. Votim Kriptografik i bazuar ne flete votimi Auditim i gjëndur në vetë fletën e votimit: fletët e votimit përmbajnë të gjithë të dhënat e nevojshme për auditimin e saj: nuk është e nevojshme të bashkëveprohet me zyrtarët zgjedhorë. Numërim i thjeshtë: votat numërohen duke përdorur numërues homomorfik të shifruar. Çdokush mund të verifikoj lehtësisht numërimet përfundimtare, dhe zyrtarëve zgjedhorë iu duhet vetëm të bashkëpunojnë për të deshifruar një rezultat të vetëm për çdo garë.
  13. Shpjego fleten: renditjen e kandidateve, barcode-in, dhe sip e gervishtshme
  14. Kryerja e zgjedhjes: Ana futet në kabinën e izoluar për të shënuar dhe rishikuar zgjedhjen e saj. Shkëputja e gjysmave të fletës: Ana ndan dy gjysmat e fletës. Aty ndodhhet një kuti ku ajo mund të vendos gjysmën e majtë të fletës. Kjo gjysëm e “hedhur” nuk përmban asnjë informacion identifikues, vetëm një rradhitje të rastit të kandidatëve.
  15. Hedhja e votës: Ana paraqit gjysmën e djathtë të fletës së saj tek një zyrtar zgjedhorë, i cili kontrollon sipërfaqen e gërvishtur për tu siguruar se ajo është e paprekur. (Meqënëse gjysma e majtë është “hedhur” , zyrtari zgjedhorë nuk mund të përcaktoj se për kë ka votuar Ana). Më pas zyrtari ndan sipërfaqen e gërvishtshme dhe e shkatërron në sytë e të gjithë vëzhguesve. Pastaj Ana fut pjesën e mbetur të fletës së votimit – shënimi i zgjedhjes dhe barcode-i – në një skaner optik. Kjo faktikisht është vota e saj e shifruar. Ana e merr atë me vete si dëftesë.
  16. Verifikimi: Ana mund të hyj në faqen e zgjedhjeve në internet për të verifikuar që fleta e saj është rregjistruar korrektësisht në stendë. Nëse kjo nuk ndodh, ajo mund të ankohet me dëftesë në dorë. Ana gjithashtu mund të verifikojë të gjithë proçesin e numërimit, duke përfshirë të gjithë mbledhjen e votave në një rezultat të vetëm të shifruar si dhe deshifrimin e verifikueshëm që kryhet nga zyratarët zgjedhorë.
  17. Gërvisht dhe Voto kombinon disa ide ekzistuese të votimit kriptografik në një mënyrë të re, me disa variacione të reja dhe interesante. Pra skema G&V përdor mbledhjen homomorfike për të thjeshtuar numërimin për kandidatët e parapërcaktuar në sisteme zgjedhore me shumë kandidatë. Kjo zgjedhje në ndërtimin e G&V hap rrugën edhe për thjeshtime të mëtejshme. (kujto edhe write-in) Me numërimin homomorfik dhe emrat e paracaktuar të kandidatëve, të gjithë tekstet e shifruar që kërkohen në një fletë votimi për një garë mund të përfshihen plotësisht në një barcode 2D të vetëm. Vlerat e rastësimit të përdorura për të gjeneruar këto tekste të shifruar shtypen edhe në fletën e votimit, nën sipërfaqen e gërvishtshme. Duke gërvishtur dhe kontrolluar shifrimin e rradhitjes së kandidatëve kundrejt tekstit të shifruar në barcode-in 2D, çdokush mund të verifikoj në mënyrë të menjëhershme korrektësinë e votës. Ky auditim ka nevojë vetëm për një skaner barcode-i, një kompjuter të thjesht dhe për parametrat publikë të zgjedhjeve. Cut-and-choose në qëndrën e votimit. Pasi një fletë votimi auditohet, ajo nuk mund të përdoret për votim: me nxjerrjen në pah të vlerave të saj të rastësimit, privatësia nuk është më e mbrojtur. Kështu, auditimi përdoret në një proçes cut-and-choose: secili votues mund të zgjedhë dy fletë votimi, të auditoj njërën dhe të votoj me tjetrën. Avantazhi i drejtpërdrejt i G&V është që ky auditim cut-and-choose nuk kërkon ndërhyrjen e zyrtarëve zgjedhorë
  18. Pershkrim i fletes Vërtetimet. Zyrtatarët zgjedhorë gjithashtu duhet të gjenerojnë vërtetimet e korrektësisë së fletëve të votimit.
  19. Auditimi i fletës së votimit në G&V përdor një qasje cut-and-choose për të verifikuar renditjen e kandidatëve (ndërsa korrektësia e mëtejshme e fletës së votimit forcohet nga vërtetimet ne stendë). Gjysma e fletëve të votimit, të marra rastësisht, auditohet dhe pas kësaj garantohet se pothuajse të tëra fletët e votimit që mbeten janë të ndërtuara korrektësisht: propabiliteti që më tepër se x fletë të këqija votimi të mos zbulohen është 2/x. Pas auditit fleta e votimit është e prishur dhe nuk mund të përdoret më për votim. 1. auditimi mund të kryhet duke përdorur vetëm parametrat publikë të zgjedhjeve, pa ndërveprimin e zyrtarëve zgjedhorë Gërvishtja: sipërfaqja e gërvishtshme hiqet për të treguar vlerat e rastësimit. Shifrimi: renditja e kandidatëve shifrohet me vlerat e zbuluara të rastësimit. Përputhja: tekstet e shifruara që nxirren krahasohen me tekstet e shifruara që ndodhen në barcode-in 2D.
  20. Kontrolloji qe ti shkurtosh ose ti heqesh fare fjalet
  21. Perpunoje.