Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Голосование без обмана

Н.А. Никишин

Однажды один из городских Советов решил отказаться от электронного голосования и перейти на обыкновенные бюллетени из-за недоверия депутатов к электронной системе. И, действительно, на первый взгляд, неясно, как убедиться в правильности подсчета голосов в такой системе, особенно при тайном голосовании, — кто его знает, что там творится внутри компьютеров.

Однако можно предложить способ голосования, который позволит исключить такие нарушения, как изъятие бюллетеней, внесение в списки лиц, на самом деле не участвовавших в выборах, утверждение избирателя, что он голосовал не так, как указано в отчете.

У каждого избирателя и администратора должен быть образец электронной подписи, однозначно его идентифицирующий. Хотя подразумевается применение этого способа в электронной системе голосования, его можно использовать и в обычных условиях. Для объяснения предлагаемого подхода рассмотрим пример “бумажного” голосования с применением обычной подписи.

Предположим, в списки для голосования внесены Иванов, Петров, Сидоров. Администратор системы (избирательная комиссия) присваивает участникам голосования индивидуальные коды (например, XXXX, YYYY, ZZZZ и т. д.), сохраняемые в тайне. Сразу после голосования администратор “забывает”, кто именно голосовал под данным кодом. Это не такое уж фантастическое предположение, если учесть, что администратор системы — на самом деле компьютерная программа.

Процедура голосования

Иванов, голосующий “за”, заполняет два бюллетеня.

Бюллетень № 1. Код ХХХХ. “за”. (Никем не подписан.)

Бюллетень № 2. Я проголосовал. (Подпись Иванова.)

Сразу после голосования Иванов получает от администратора системы:

Документ № 1. Код ХХХХ. “за”. (Подпись администратора.)

Документ № 2. Иванов проголосовал. (Подпись администратора.)

Петров, голосующий “против”, заполняет два бюллетеня.

Бюллетень № 1. Код YYYY. “против”.(Никем не подписан.)

Бюллетень № 2. Я проголосовал. (Подпись Петрова.)

В ответ Петров получает от администратора:

Документ № 1. Код YYYY. “против”. (Подпись администратора.)

Документ № 2. Петров проголосовал. (Подпись администратора.)

Сидоров вообще решил игнорировать избирательную кампанию.

Бюллетени № 1 собираются в одной урне, а бюллетени №2— в другой. После голосования все бюллетени тщательно перемешиваются.

Администратор системы после подведения итогов выборов публикует результаты голосования по отдельным бюллетеням.

Бюллетень № 3.

ХХХХ — “за”; YYYY — “против”.

ИТОГО: “за” – 1.

“против” – 1.

Бюллетень № 4.

Проголосовали:

Петров,

Иванов.

Вот и все. Выборы закончились, и тайна голосования соблюдена, поскольку голосующие хранят свои коды в секрете, то порядок перечисления кодов и фамилий не зависит один от другого.

Возможные злоупотребления.

1. Администратор системы хочет изменить чье-то решение. Допустим, он меняет голос под кодом ХХХХ. Тогда Иванов, найдя свой код в бюллетене № 3 с измененным выбором, предъявляет свой документ № 1 и разоблачает обман. Причем тайну голосования можно и не нарушать: достаточно не самому предъявлять претензии, а действовать через доверенных лиц.

2. Иванов с целью дискредитации системы в случае невыгодного для него результата голосования хочет заявить, что голосовал не так, как указано в итоговом отчете. В этом случае он должен предъявить документ № 1 с соответствующими данными. Поскольку такого документа у него нет (есть только настоящий), то Иванов, вероятно, даже не посмеет сделать подобного заявления.

3. Иванов вновь хочет опровергнуть результаты голосования и заявить, что он вообще не участвовал в голосовании. Но в этом случае администратор системы предъявляет бюллетень № 2, подписанный Ивановым.

4. Администратор системы для фальсификации результатов голосования хочет внести Сидорова в список проголосовавших, но тот утверждает, что не голосовал. Для доказательства участия Сидорова в выборах администратор системы должен предъявить бюллетень № 2, подписанный Сидоровым, но у него такого бюллетеня нет.

5. Администратор системы хочет исключить Иванова из списков голосовавших. Но тогда Иванов предъявляет свой документ № 2.

6. А если Сидоров решит дискредитировать систему и станет утверждать, что голосовал и его голос не учтен, то у него для доказательства не окажется ни документа № 1, ни документа № 2.

Таким образом, предлагаемый способ голосования позволяет избежать основных злоупотреблений. Хотя, вероятно, какая-то возможность фальсификации нами не предусмотрена.

Практическая реализация описанного способа голосования наиболее проста при использовании компьютера. Разработанные в последние годы алгоритмы электронной подписи как нельзя лучше подходят для этих целей. Акт голосования может состоять, например, в том, что избиратель вставляет дискету в компьютер и с помощью меню делает свой выбор. Остальное программа берет на себя. Все документы, о которых шла речь, остаются в виде файлов в компьютере избирательной системы (бюллетени № 1 и № 2) или на дискете голосующего (документы № 1 и № 2).

Современные достижения в области криптографии и телекоммуникаций позволят устроить голосование даже без личного присутствия избирателя в пункте голосования.


распечатать статью




  
2 '1996
СОДЕРЖАНИЕ

колонка редактора

• Сладкие сети

локальные сети

• Сценарии входа в сеть

• Высокоскоростные сетевые адаптеры

• Службы NetWare и новые средства разработки приложений

• Cisco и 3Com в одном проекте

• Массивы RAID: емкость и производительность

корпоративные сети

• "Штормящая" сеть

• Суперсерверы широкого пользования

• Catalyst 5000 фирмы Cisco

• Сетевая ловушка, или Платформы управления

• Установка и настройка средств удаленного доступа Windows 95

услуги сетей связи

• Пейджеры

• Беспроводные мосты

приложения клиент-сервер

• Стратегия многопроцессорной обработки

• Доступ к базам данных по низкоскоростным каналам

открытые системы

• Мир TCP/IP. Протоколы UDP и TCP

• Как улучшить Web-страницу?

защита данных

• Руководство по выбору ИБП

• Голосование без обмана

новые продукты

• Семейство BayStack, Цветные струйные принтеры DeskJet 1600C и DeskJet 1600CM, Дисковый массив StorageWorks RAID Array 230 ...



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх