(Baru-baru ini, kami telah meminta pembaca untuk memikirkan tentang Alice dan Bob, pasangan terkenal dalam fisika yang digunakan untuk mendemonstrasikan proposisi dalam berbagai konteks, tetapi kami mulai berfokus pada apa yang terjadi jika Alice dan Bob bersaing untuk jabatan politik. Bernard Fickser, yang argumennya untuk reformasi telah kami ikuti, menawarkan pandangan tentang bagaimana a crypto aman sistem pemilihan mungkin berhasil.)

Sekarang kita sampai pada bagian paling menarik dari artikel ini, yaitu protokol berbasis kriptografik untuk mengamankan pemilu. Jika protokol semacam itu dapat dibuat, itu akan banyak membantu untuk menjamin pemilihan yang bebas dan adil serta untuk meningkatkan kepercayaan pemilih bahwa suara dihitung secara akurat dan tidak dicampur dengan suara curang. Saya ingin di bagian ini berpendapat bahwa alat kriptografi benar-benar memungkinkan untuk protokol semacam itu. Saya akan memaparkannya secara singkat, namun cukup element, untuk (semoga) meyakinkan pembaca tentang kelayakannya.

5.1 Kebutuhan "Un" dari Mesin Voting Khusus

Pertama, Cryptosecure Election Protocol (atau CEP) akan diformulasikan secara independen dari mesin pemungutan suara khusus. Sungguh luar biasa, dan bahkan konyol, bahwa pemilu harus menggunakan dan bergantung pada perangkat keras khusus yang menjalankan algoritme kotak hitam berpemilik (dilindungi oleh paten, tidak kurang). Ini seperti menciptakan pasar untuk kuda dan kereta saat kendaraan listrik Tesla ada.

Untuk memahami mengapa mesin pemungutan suara khusus harus menjadi bagian dari masa lalu, pertimbangkan bahwa kita hidup di zaman smartphone, yang menurut standar 25 tahun yang lalu (mengingat Hukum Moore) adalah superkomputer. Ponsel cerdas ini adalah komputer serba guna. Kita tidak perlu lagi membeli metronom terpisah, pemutar mp3 terpisah, perekam video terpisah, stopwatch terpisah, dll. Dengan aplikasi yang tepat, smartphone adalah perangkat komputasi all-in-one. Begitu juga laptop computer dan komputer desktop saat ini.

Ponsel cerdas mengilustrasikan apa yang disebut "Prinsip Turing," setelah tokoh kunci dalam komputasi trendy, Alan Turing. Biasanya, dalam ilmu komputer, prinsip ini disebut Turing Tesis (atau Tesis Gereja-Turing, memberikan kredit tambahan kepada ahli logika. Gereja Alonzo, Pembimbing disertasi Turing). Turing Tesis menyatakan bahwa semua komputasi dapat dilakukan dengan beberapa blok bangunan algoritmik yang sangat sederhana, seperti penambahan, pengurangan, instruksi untuk mengubah lokasi memori, dan switch kontrol bersyarat (misalnya, jika ini, lakukan itu, jika tidak lakukan sesuatu yang lain) .

Prinsip Turing sedikit kurang formal dibandingkan Turing Tesis. Intinya adalah bahwa semua komputer yang berfungsi pada dasarnya sama dan, dalam praktiknya, satu-satunya perbedaan adalah kecepatan dan memori. Jadi, sehubungan dengan pemilu, implikasi dari Prinsip Turing adalah tidak diperlukan perangkat keras atau perangkat lunak yang bertujuan khusus (seperti Sistem Voting Dominasi) untuk melacak suara.

5.2 Struktur vs. Fungsi

Sebaliknya, dan ini sangat penting, apa yang dibutuhkan untuk sistem pemungutan suara yang kredibel adalah untuk perangkat keras dan perangkat lunak yang digunakan dalam pemungutan suara untuk menjalankan fungsi tertentu yang dapat diverifikasi, terlepas dari perangkat keras dan perangkat lunak yang digunakan. Ini adalah perbedaan klasik antara struktur dan fungsi. Perusahaan mesin pemungutan suara menyediakan struktur — mesin terprogram yang sebenarnya dan algoritme khusus yang berjalan di atasnya. Yang kami butuhkan adalah fungsi yang dapat diverifikasi — hal-hal yang dapat dilakukan oleh mesin, terlepas dari struktur dasarnya, dan dengan cara yang dapat kami verifikasi.

Jadi mari kita mulai dengan CEP. Mengingat pemilihan presiden AS 2020, di mana surat suara mengambil berbagai bentuk, dan di mana pemungutan suara secara langsung memainkan peran yang berkurang karena surat suara yang tersebar luas, CEP akan diformulasikan untuk surat suara digital murni. Ini, tampaknya, sebenarnya adalah masa depan pemungutan suara. Menariknya, ini juga memungkinkan pemilihan yang lebih aman daripada non-digital.

Mereka yang menyaksikan transisi dari mesin ketik ke pengolah kata pada 1980-an akan mengingat perlawanan terhadap dokumen digital, yang pada saat itu diperlakukan kurang aman dibandingkan dokumen kertas. Namun pada akhirnya, kami menganggap digital lebih aman, mampu ditempatkan di beberapa lokasi digital, kebal terhadap kebakaran, kehilangan, dan degradasi, dan mudah ditelusuri.

Surat suara digital menjanjikan keuntungan yang sama dibandingkan surat suara kertas. CEP dapat mengakomodasi pendekatan hibrid yang juga menggunakan surat suara tetapi hanya dengan mendigitalkan surat suara dan setelah itu memperlakukannya sama seperti surat suara yang sudah digital sejak awal. Terlepas dari kemungkinan fleksibilitas ini, kami akan menjadi murni di sini dan mengembangkan CEP untuk surat suara digital murni.

5.three Buku Besar Suara Alice dan Bob

Contoh pemilihan kita adalah antara Alice dan Bob (untuk sederhananya, anggap saja tidak ada kandidat lain dan tidak ada jabatan lain yang siap untuk pemilihan meskipun menggeneralisasi lebih banyak kandidat dan jabatan sangatlah mudah). Jadi ada buku besar suara Alice yang mendukungnya dan buku besar suara Bob untuk mendukungnya. Komisi pemilu dapat membuat situs net untuk pemilu, katakanlah di alice-v-bob-election.gov. Buku besar suara Alice kemudian dapat dicatat di alice-v-bob-election.gov/alice dan Bob di alice-v-bob-election.gov/bob.

Kedua buku besar ini dapat diperbarui secara actual time. Organisasi pemantau jajak pendapat, terutama yang disponsori oleh partai politik tempat Alice dan Bob berada, akan memantau situs-situs ini dan menggunakan metode integritas information (terutama hashing dan blockchain) untuk memastikan bahwa setiap perubahan pada titik tertentu dalam pemilihan dilakukan pada buku besar yang integritas telah dikonfirmasi hingga saat itu. Memastikan integritas information dengan cara ini adalah alasan yang sudah usang, dan tidak perlu melatihnya di sini.

Di samping catatan, bahkan tanpa metode integritas information berbasis kriptografi formal, pengguna web telah menemukan padanan digital melalui caching dan tangkapan layar konten net. Misalnya, jika seseorang memposting sesuatu di Twitter dan kemudian menghapusnya, atau jika seseorang memposting sesuatu di weblog dan kemudian merevisinya untuk menghapus element yang memalukan, karena pengguna Web terus-menerus melakukan cache dan mengambil tangkapan layar konten on-line, hampir tidak mungkin untuk menghapus atau menyangkal apa pun yang muncul secara on-line. Metode integritas information membuat proses verifikasi dan pelestarian konten digital menjadi lebih formal dan mudah.

5.Four Buku Besar Pemilih Terdaftar

Buku besar pemilih terdaftar perlu dipertimbangkan selanjutnya dan dapat berada di alice-v-bob-election.gov/registered-voters. Buku besar ini diperbarui secara waktu nyata, jadi, seperti halnya alice-v-bob-election.gov/alice dan alice-v-bob-election.gov/bob, buku besar Alice dan Bob, buku besar pemilih terdaftar juga akan dipantau dan dipertahankan menggunakan metode integritas information.

Dalam menyusun buku besar pemilih terdaftar, kami mulai dengan buku besar pemilih yang memenuhi syarat, misalnya, di alice-v-bob-election.gov/eligible-voters. Meskipun ini (dan buku besar lainnya) sebenarnya akan menjadi database relasional, kita dapat membayangkannya sebagai spreadsheet on-line raksasa dengan nama depan, nama tengah, nama belakang, dan nama alternatif di kolom yang berbeda, setiap baris sesuai dengan satu pemilih yang memenuhi syarat. Informasi pemilih lainnya (alamat, usia, dll.) Mungkin perlu diberikan untuk membedakan nama (berapa banyak pemilih yang memenuhi syarat yang memiliki nama “John Paul Smith”?).

5.4.1 Bukti Identitas

Untuk menjadi pemilih terdaftar, dan dengan demikian namanya dipindahkan dari buku besar pemilih yang memenuhi syarat di alice-v-bob-election.gov/eligible-voters ke buku besar pemilih terdaftar di alice-v-bob-election.gov/registered -pemilih akan membutuhkan bukti identitas (PoI). Oleh karena itu, terserah pada komisi pemilihan untuk mengumpulkan informasi PoI tersebut dan terserah kepada setiap pemilih untuk memberikannya. Harus ada kolaborasi di sini. Menjadi pemilih terdaftar lebih dari sekadar menjadi pemilih yang memenuhi syarat dan membutuhkan tindakan atau upaya yang secara jelas mengidentifikasi dan dengan demikian memberikan wewenang kepada pemilih untuk memberikan suara dalam pemilihan antara Alice dan Bob.

Masalah keamanan dan privasi sekarang menjadi penting dan perlu menyeimbangkan satu sama lain. Bayangkan, misalnya, seorang pemilih masuk ke kantor KPU dan mengidentifikasi dirinya sebagai pemilih tertentu. Komisi pemilihan dapat mencoba untuk mengkonfirmasi identitas pemilih dengan meminta ID foto yang disetujui negara. Tapi itu bisa melangkah lebih jauh. Itu bisa meminta otentikasi dan identifikasi biometrik, mulai dari sidik jari hingga pemindaian retinal hingga analisis gaya berjalan. Meminta ID foto yang disetujui negara tampaknya cukup minim. Meminta information biometrik lengkap sepertinya agak berlebihan.

Keseluruhan prosedur untuk mengumpulkan information Bukti Identitas (PoI) dan dengan demikian mendaftarkan pemilih dapat dilakukan secara on-line. Misalnya, di beberapa negara bagian dimungkinkan untuk mengajukan permohonan akta kelahiran secara on-line dengan menjawab pertanyaan tantangan tertentu tentang kehidupan dan aktivitas seseorang (pemerintah negara bagian dan federal tampaknya melacak pergerakan kami dengan cukup tepat dan mengetahui "pertanyaan yang tepat" untuk ditanyakan). Informasi ini ditambah pembayaran dengan wesel atau kartu kredit bisa cukup untuk mengamankan akta kelahiran yang legitimate.

Apa pun informasi yang digunakan untuk membuat PoI dan bagaimana pun dikumpulkannya, itu perlu ditangkap secara digital. Jadi, jika ID foto digunakan, pemindaian digitalnya perlu dipertahankan. Jika information biometrik digunakan, information tersebut perlu dipertahankan, mungkin melalui video digital. Begitu juga dengan informasi lain yang digunakan untuk membuat PoI. Jadi, untuk nama tertentu N yang diambil dari buku besar pemilih yang memenuhi syarat, akan ada file information Z (bisa berupa file ZIP kompresi lossless) yang berisi semua bukti yang menetapkan bukti identitas (PoI).

Information Z memungkinkan nama N dipindahkan dari buku besar pemilih yang memenuhi syarat ke buku besar pemilih terdaftar. Namun karena daftar pemilih terdaftar dapat dilihat publik di alice-v-bob-election.gov/registered-voters, kerahasiaan mengharuskan informasi di Z disembunyikan dari publik. Untuk itu, KPU akan meletakkan di samping nama N bukan information PoI Z itu sendiri, tetapi hash-nya, yaitu hash (Z). Karena Z adalah information N sebanyak, dan memang lebih dari itu, KPU, N dan KPU akan memiliki akses penuh ke Z. Keduanya akan merahasiakannya, namun keduanya dapat menyediakannya sesuai kebutuhan.

Fungsi hash dikenal dan digunakan secara luas, terutama di cybersecurity. Mereka adalah fungsi satu arah, artinya mudah dihitung tetapi sulit untuk dibalik. Oleh karena itu, Hash (Z) dapat dihitung dengan cepat, namun hampir tidak mungkin (yaitu, dengan probabilitas yang sangat rendah) untuk membalikkannya dan menemukan information apa yang mengembalikan nilai hash yang diberikan hanya dari nilai itu. (Faktanya, fungsi hash cenderung memampatkan informasi, bahkan mengurangi megabyte menjadi beberapa ratus bit, jadi secara teknis, tantangannya bukan untuk membalikkannya tetapi untuk menemukan gambar awal yang memetakan ke nilai hash tertentu.)

Jadi, jika seseorang melihat hash (Z) tetapi tidak tahu bahwa itu berasal dari Z, tidak ada cara bagi orang ini untuk menentukan Z. Namun, jika seseorang mencoba mengubah Z dan mengatakan bahwa sebaliknya informasi PoI untuk N adalah bukan Z melainkan W, akan langsung jelas bahwa ini tidak mungkin karena hash (W) akan, dengan probabilitas yang sangat besar, tidak sama dengan hash (Z). Information yang sangat mirip, yang berbeda bahkan di satu tempat, akan menghasilkan nilai hash yang sangat berbeda. Fungsi hash sangat terputus-putus, sehingga information yang terlihat sangat mirip (mungkin berbeda hanya dalam satu bit) akan menghasilkan nilai hash yang sangat berbeda.

Fungsi hash yang umum adalah Safe Hash Algorithm yang dibuat oleh Nationwide Safety Company dan didistribusikan oleh Nationwide Institute of Requirements and Expertise. Itu juga merupakan fungsi hash yang digunakan oleh Bitcoin. SHA-256 memetakan string arbitrer ke string 256 bit, atau 64 karakter dalam notasi heksadesimal. Sangat mudah untuk menemukan kalkulator SHA-256 secara on-line (ini dia).

5.4.2 Kekhawatiran akan Kelebihan Teknologi

Saya ingin mundur sejenak dan mempertimbangkan kekhawatiran "kelebihan teknologi" pada pemilih rata-rata N. Misalnya, apakah saya, dalam mengusulkan CEP (Cryptosecure Election Protocol) benar-benar mengharapkan pemilih menemukan kalkulator SHA-256 dan menggunakan itu untuk menghitung hash dari information PoI mereka Z? Iya dan tidak. Tidak, dalam arti bahwa pemilih tidak perlu mengetahui seluk-beluk teknologi ini, tetapi Ya dalam arti bahwa melalui aplikasi yang mudah digunakan (sebenarnya, satu aplikasi dapat menangani seluruh CEP), pemilih tetap akan melakukan fungsi yang mendasari. Aplikasi dapat dengan mudah menghitung SHA-256, dan nilai hash yang dihitung dapat dengan mudah disimpan sebagai Kode QR atau yang lain barcode matriks.

Karena CEP bergantung sepenuhnya pada kinerja fungsi yang dapat diverifikasi, aplikasi apa pun yang digunakan pemilih akan dapat dipertukarkan dengan aplikasi lain yang menjalankan fungsi yang sama. Jika seorang pemilih berasal dari partai politik tertentu, kemungkinan besar partai tersebut akan menyediakan aplikasi tersebut kepada anggotanya. Menghindari bendera yang salah perekrutan, bagaimanapun, mungkin disarankan untuk pergi dengan pihak ketiga independen, terutama yang menjamin privasi dan tidak adanya pelacakan pengguna.

5.5 Dua Pasangan Kunci Kriptografi Publik-Swasta (Whole Empat Kunci)

Untuk melengkapi protokol, pemilih N sekarang perlu membuat dua kombinasi kunci publik-pribadi (E, D) dan (E ', D') sehubungan dengan sistem kriptografi kunci publik yang andal. E dan E 'mewakili kunci enkripsi dari sistem kriptografi kunci publik, D dan D' masing-masing sebagai kunci dekripsi. Dalam kriptografi kunci publik, publik diberi kunci enkripsi, sehingga dapat mengenkripsi pesan sesuka hati, tetapi dekripsi juga membutuhkan mengetahui kunci dekripsi, yang dirahasiakan oleh pengguna yang menghasilkan kombinasi kunci.

Seperti artikel Wikipedia di kriptografi kunci publik menjelaskan dalam judul diagram berikut, dalam skema enkripsi "kunci publik" atau asimetris, siapa pun dapat mengenkripsi pesan menggunakan kunci publik, tetapi hanya pemegang kunci pribadi yang dipasangkan yang dapat mendekripsi. Keamanan bergantung pada kerahasiaan kunci pribadi. "

Untuk tujuan kami di CEP, RSA (Rivest-Shamir-Adleman) kriptografi kunci publik akan baik-baik saja, tapi begitu juga DSA (Algoritma Tanda Tangan Digital) atau ECDSA (Algoritma Tanda Tangan Digital Kurva Eliptik).

Mengapa pemilih N akan membutuhkan dua kombinasi kunci publik-pribadi (E, D) dan (E ', D')? Pasalnya, pemilih untuk memberikan suaranya secara diam-diam, perlu memisahkan identitasnya dari surat suaranya dalam menghadapi publik dan dengan KPU. Ini berarti perlu ada cara bagi pemilih untuk memastikan bahwa surat suara mereka dicatat dengan benar (oleh karena itu satu pasangan kunci publik-swasta) dan bahwa mereka dapat mengidentifikasi surat suara mereka bahkan jika orang lain tidak bisa (karena itu perlu pasangan lain). Selain itu, para pemilih harus dapat membuktikan kepada orang lain bahwa suara mereka dihitung secara memadai atau tidak. Kriptografi kunci publik, digunakan dengan dua pasangan kunci, melindungi kerahasiaan pemilih dan meyakinkan pemilih bahwa suara mereka dihitung dengan benar. Sekali lagi, ini semua tentang pemilih.

Untuk kenyamanan, sekarang bayangkan pemilih N memiliki alamat e mail N@gmail.com dan nomor ponsel 555-555-5555. Informasi ini dapat dimasukkan dalam information PoI yang diberikan N kepada komisi pemilu. Selain itu, information PoI perlu menyertakan E (dari kombinasi kunci publik-privat (E, D)) dan hash D ', yaitu hash (D') (dari kombinasi kunci publik-privat (E ', D ')). Dengan melakukan hashing pada kunci pribadi D ', N secara efektif menyembunyikan D' dari orang lain tetapi dapat mengungkapkan pengetahuan tentang D 'kepada orang lain dengan, jika perlu, mengungkapkan D' dan menunjukkan bahwa itu memang sama dengan nilai yang sebelumnya ditetapkan ke hash (D ') . Semua informasi ini kemudian dimasukkan ke dalam file information PoI Z.

Komisi pemilu kemudian mengirim e mail ke Z dengan aman sebagai lampiran ke N@gmail.com (mungkin dengan verifikasi dua langkah menggunakan nomor ponsel N sebelum menekan "kirim"). Di samping nama N di alice-v-bob-election.gov/registered-voters, komisi pemilihan sekarang menempatkan hash (Z). Dan N, dengan aplikasi yang menghitung fungsi hash, mengonfirmasi bahwa lampiran yang dikirim ke N@gmail.com memiliki hash yang memang menghitung hash (Z) seperti di server.

Konfirmasi semacam itu dapat dengan cepat dicapai dengan kode batang QR ("QR," bagaimanapun juga, mengacu pada "respons cepat"). Jika pada titik tertentu apa yang muncul di server komisi pemilihan tidak setuju dengan apa yang menurut N seharusnya ada di sana, N, atau perwakilan pihak ketiga, dapat menantang komisi pemilihan dan membuktikan (ini adalah poin penting) bahwa information komisi pemilihan telah disusupi. Namun karena kompromi terhadap integritas information dapat dengan mudah ditemukan, kita dapat mengharapkan KPU diberi insentif untuk meminimalkan ketidaksesuaian tersebut.

5.6 Mengamankan Dari Hilangnya Information PoI

Sejauh ini, tampaknya information yang tercatat di sebelah nama N di alice-v-bob-election.gov/registered-voters. Array pemilih ini perlu diperluas. Perlu jelas bahwa KPU menyimpan, seperti dalam mencadangkan, information PoI yang membentuk Z. Masalahnya adalah hash (Z) hanya terdiri dari beberapa bit informasi (256 dengan SHA-256), jadi untuk file zip besar Z, tidak mungkin untuk merekonstruksi Z hanya dari hash nilai hash (Z), dan itu akan benar bahkan jika fungsi hash mudah dibalik (yang sebenarnya tidak).

Memang, N seharusnya menyimpan salinan Z. Tetapi jika ada penipuan identitas di mana KPU sendiri atau aktor jahat lainnya berusaha untuk membuat pemilih keluar dari udara, penting bagi partai independen untuk dapat melakukannya. memeriksa information PoI aktual untuk setiap pemilih yang seharusnya. Oleh karena itu, komisi pemilu perlu mempertahankan Z dan tidak dapat mengklaim bahwa Z hilang. Untuk itu, susunan pemilih N juga harus menyertakan enkripsi (Z), yaitu, enkripsi lossless Z oleh komisi pemilihan, yang dipublikasikan, yang dapat didekripsi sesuka hati atau diperintahkan untuk mendekripsi oleh pengadilan, dan yang akan mencegahnya dari kehilangan atau mengklaim telah kehilangan Z.

5.7 Membulatkan Susunan Pemilih

Selain mengenkripsi (Z), larik pemilih untuk N juga perlu menyertakan E, kunci publik dari pasangan kunci publik-privat (E, D), dan hash (D '), hash dari kunci privat dari pasangan kunci publik-pribadi (E ', D'). Jadi seluruh susunan pemilih untuk N di alice-v-bob-election.gov/registered-voters akan terlihat seperti ini. Karena Z akan selalu unik untuk pemilih tertentu N dan karena pengacakan skala besar digunakan untuk memilih kunci kriptografi publik dan privat (terutama karena kunci ini dihasilkan dengan mendaftar ledakan kombinatorial), semua entri dalam susunan pemilih ini akan (dengan probabilitas yang sangat besar) unik, tanpa tumpang tindih dari satu pemilih ke pemilih berikutnya.

Array pemilih, sebagai 5-tupel, mungkin tampak agak rumit, tetapi itu perlu. Itu juga mudah dikelola melalui database on-line dan aplikasi pengguna. Tema dominan dalam Cryptosecure Election Protocol adalah keunggulan pemilih. Semua information yang terkait dengan pemilih tertentu dalam suatu pemilu adalah milik pemilih tersebut, dan pemilih tersebut harus dapat memastikan keakuratan datanya. Oleh karena itu, information PoI untuk N pada awalnya tidak termasuk dalam komisi pemilihan. Komisi pemilu adalah wali information. Tetapi karena tidak semua wali dapat dipercaya, pemilih perlu di setiap titik untuk dapat memverifikasi bahwa komisi pemilihan melakukan tugasnya. CEP adalah tentang pemilih, menghilangkan kebutuhan akan kepercayaan dan memberdayakan kemampuan untuk memverifikasi.

Sebelum beralih ke buku besar surat suara dan bagaimana suara sebenarnya diberikan, saya perlu membahas masalah yang baru saja disinggung, yaitu, membuat pemilih terdaftar dan susunan pemilihnya begitu saja. Untuk pemilih aktual N yang bisa mendapatkan susunan pemilih mereka dengan andal ditempatkan di alice-v-bob-election.gov/registered-voters, suara mereka akan, seperti yang akan kita lihat, aman. Kekhawatirannya, bagaimanapun, adalah bahwa aktor jahat hanya akan menciptakan pemilih baru dari udara tipis atau mengatur susunan pemilih untuk pemilih yang memenuhi syarat yang tidak berencana untuk memilih sama sekali atau berencana untuk terdaftar dan memberikan suara di kemudian hari tetapi kemudian menemukan sendiri sudah terdaftar dengan bukti identitas yang tidak mereka otorisasi.

Untuk pemilih yang mendapati dirinya telah terdaftar di bawah PoI lain dengan kunci publik dan privat bukan pilihan mereka, mereka perlu, dan mungkin memiliki, jalan yang substansial untuk menantang komisi pemilu (seperti dalam kasus penipuan identitas lain yang melibatkan pihak ketiga terpercaya). Yang lebih mengkhawatirkan adalah para pemilih yang diciptakan dari udara tipis (atau digali dari kubur) dan mereka yang tidak pernah memilih tetapi identitasnya dikooptasi dan kemudian disuruh memilih, mungkin untuk kandidat yang dipilih oleh aktor jahat yang bersalah karena menciptakan novel ini. identitas pemilih.

Untungnya, karena information bukti identitas Z dikutip dalam susunan pemilih dan dapat direkonstruksi sesuai permintaan (mungkin dengan perintah pengadilan), information tersebut dapat diteliti dan ditemukan penyimpangan yang mempertanyakan setiap surat suara yang dibuat secara curang. dengan memalsukan identitas. Daftar palsu yang menantang dalam buku besar pemilih terdaftar menjadi terbukti lebih kuat jika pemilih sebenarnya yang seharusnya bertanggung jawab atas mereka dapat ditemukan dan para pemilih ini dapat memastikan bahwa daftar tersebut memang palsu. Jika tidak, bukti adanya penipuan akan lebih bersifat tidak langsung.

5.Eight Buku Besar Surat Suara

Sekarang mari beralih ke buku besar surat suara. Buku besar surat suara dapat disimpan di server pemilihan di sini: alice-v-bob-election.gov/ballots. Untuk N untuk memberikan surat suara akan membutuhkan dua langkah atau, secara teknis, dua unggahan. Unggahan ini dapat dilakukan pada

alice-v-bob-election.gov/ballots/ballot-upload dan
alice-v-bob-election.gov/ballots/key-upload
Kita dapat membayangkan surat suara itu dalam bentuk pdf yang dapat diisi dengan sebuah kotak di samping nama Alice dan satu di samping nama Bob. N akan mencentang satu dan hanya satu kotak (sebenarnya, sebagai formulir yang dapat diisi, kemungkinan untuk mencentang dua kotak harus dihilangkan). Selain itu, N akan menambahkan apa yang disebut a nonce kriptografi ke formulir, beberapa bidang yang akan menyimpan nomor acak novel yang substansial, mungkin 50 hingga 100 digit, atau lebih. Nonce membantu memastikan bahwa surat suara, yang semuanya akan dienkripsi, tidak semuanya hanya mengenkripsi dua file suara digital (satu dengan nama Alice dicentang, satu dengan nama Bob dicentang), sehingga melindungi dari serangan preimage yang bergantung pada mengetahui element tentang information yang dienkripsi.

5.8.1 Mengunggah Surat Suara yang Dienkripsi (atau Dienkripsi Terbalik)

Dengan adanya surat suara V (surat suara pemungutan suara N), N sekarang mengenkripsinya dengan tidak menggunakan kunci enkripsi E 'tetapi kunci dekripsi yang sesuai D', yaitu D '(V). Menerapkan dekripsi dengan cara ini adalah cara umum untuk menandatangani file digital secara kriptografis, seperti V, dan menunjukkan kepada siapa saja yang menerapkan E 'ke D' (V) (= E '(D' (V)) = V), dengan demikian memulihkan V, bahwa orang yang mengetahui D 'memang membentuk D' (V). Perhatikan bahwa pertama-tama mendekripsi dan kemudian mengenkripsi paralel secara kriptografik, pertama-tama mengenkripsi lalu mendekripsi dan mengembalikan utuh hal yang kita mulai.

N sekarang melakukan dua add. Di alice-v-bob-election.gov/ballots/ballot-upload, N mengunggah D '(V). Untuk mengotorisasi unggahan, N diberikan pertanyaan tantangan, yaitu mendekripsi beberapa teks T yang dienkripsi dengan kunci publik E (bukan E ') menjadi E (T). Dengan mendekripsi E (T) menggunakan D, N membuktikan kepada komisi pemilihan (atau servernya) bahwa itu benar-benar N yang dipertaruhkan. Pendekatan ini membutuhkan variasi T, mungkin secara acak, dari pemilih ke pemilih.

Sebuah pendekatan alternatif akan memperbaiki T dan memiliki N menghitung D (T) sehingga ketika E diterapkan padanya, T dikembalikan (yaitu, E (D (T)) = T). Salah satu pendekatan dapat dibuat untuk bekerja, mengkonfirmasikan bahwa N berada di jalur dan dengan demikian memberi otorisasi N untuk mengunggah D '(V). Oleh karena itu, peran kunci publik-pribadi (E, D) murni untuk mengonfirmasi identitas N dan dengan demikian memberikan otorisasi kepada N untuk mengunggah surat suara dan dengan demikian memberikan suara.

Setelah D '(V) diunggah, D' (V) akan langsung muncul di alice-v-bob-election.gov/ballots, dan susunan pemilih N di alice-v-bob-election.gov/registered-voters ditandai sebagai telah memilih, yaitu ,. N akan dapat mengkonfirmasi bahwa D '(V) memang baru saja diunggah, mungkin dengan menggunakan barcode QR.

Komisi pemilihan, jika tidak bermoral, dapat memasang piksel pelacakan ke D '(V) untuk menghubungkan surat suara ini dengan pemilih N (yang harus menggunakan E, dan dengan demikian membocorkan identitasnya, untuk mengunggah D' (V) ). Tetapi piksel seperti itu akan menjadi asing bagi D '(V) dan, karena pemilihan seharusnya dilakukan dengan pemungutan suara rahasia, akan sangat dilarang, bahkan oleh hukum. D '(V), karena dienkripsi (atau, jika Anda mau, dienkripsi terbalik, atau "ditandatangani secara kriptografis" oleh N) dengan sendirinya tidak akan memberikan wawasan tentang siapa yang menerima suara dari surat suara ini, apakah Alice atau Bob. Oleh karena itu, D '(V), segera setelah diunggah, akan berada sebagai surat suara yang belum dihitung di alice-v-bob-election.gov/ballots, menunggu instruksi lebih lanjut dari N sebelum benar-benar dapat dihitung.

5.8.2 Mengupload Kunci Publik

Agar surat suara terenkripsi D '(V) dapat dihitung, maka N perlu melakukan satu hal lagi yaitu mengupload kunci publik E' (bukan E) di alice-v-bob-election.gov/ballots/key-upload. N akan melakukan ini secara anonim. Yang perlu dilakukan N adalah membuat E 'dimuat dan terlihat di lokasi ini di server. Sekali lagi, kode batang QR dapat menyederhanakan konfirmasi bahwa E 'memang telah diunggah.

Komisi pemilu ingin menghindari serangan spam dan penolakan layanan, jadi mengunggah kunci publik di alice-v-bob-election.gov/ballots/key-upload akan membutuhkan beberapa mekanisme untuk memperlambat jumlah unggahan, seperti pengamanan terhadap robotic dan menandai beberapa kotak yang menjamin bahwa orang yang mengupload kunci memenuhi syarat untuk memberikan suara dalam pemilihan antara Alice dan Bob.

Faktanya, tidak masalah berapa banyak kunci asing yang diupload selama tidak terlalu membebani server. Pemilih bahkan mungkin diberi kode akses khusus, tidak khusus untuk pemilih tertentu, tetapi masih cukup untuk memblokir upaya aktor jahat untuk ikut campur dalam pemilu dengan mengunggah terlalu banyak kunci asing yang tidak akan berperan dalam penghitungan suara sebenarnya kecuali sebagai spam atau Kegagalan layanan.

5.9 Mencoba Semua Tombol di Semua Kunci

Jadi apa yang terjadi jika tidak hanya N tetapi semua pemilih menyukai N, dalam dua unggahan terpisah masing-masing, mengunggah surat suara yang dienkripsi terbalik D '(V) dan kunci publik E'. Setiap pemilih N akan dapat mengonfirmasi bahwa D '(V) dan E' terdaftar di server surat suara alice-v-bob-election.gov/ballots. Pada dasarnya apa yang kita miliki adalah array dua dimensi dari surat suara yang dienkripsi terbalik (tetapi karena itu masih dienkripsi) di satu sisi array dan semua kunci publik (mungkin dengan yang asing) di sisi lainnya.

Berikut diagram kasar untuk mengilustrasikan poin tersebut. Kami membayangkan tujuh pemilih, "a" hingga "g," yang memberikan suara Va melalui Vg dengan menandatangani atau membalik enkripsi mereka dengan kunci pribadi D’a hingga D’g. Dan kami membayangkan lebih lanjut tujuh kunci publik E’1 hingga E’7. Kotak dalam larik atau kisi dua dimensi kemudian mewakili kemungkinan kombinasi surat suara dan kunci publik yang ditandatangani secara kriptografis, dan tanda bintang menunjukkan tempat kunci publik E 'membuka surat suara D' (V):

Setiap kunci publik akan membuka paling banyak satu surat suara yang dienkripsi terbalik. Jika N adalah pemilih sah yang mengikuti protokol, komposisi E 'dan D' (V) akan menampilkan V, dan dengan demikian memberikan suara untuk Alice atau Bob. Memang, untuk tempat mana pun dalam larik dua dimensi di mana E 'dan D' (V) cocok, akan jelas bahwa pemungutan suara diberikan dan cara pemberiannya. Pemberian suara ini akan dicatat di buku besar suara Alice atau di buku Bob, dan pemetaan antara buku besar surat suara dan buku besar suara yang dihitung akan menjadi jelas.

Pendekatan pengunggahan ganda untuk surat suara ini menjaga agar identitas pemilih yang bertanggung jawab atas surat suara tetap aman dengan meminta pemilih mengunggah semua kunci mereka ke dalam satu tempat sampah komunal, seolah-olah, dan semua kunci ke tempat sampah komunal lainnya. Kemudian terserah server untuk mencoba semua kunci di semua kunci. Setiap kali kunci membuka kunci, pemungutan suara dilakukan.

Lebih penting lagi bagi pemilih, pemilih dapat diverifikasi bahwa surat suara sebenarnya dari pemilih tersebut memberikan suara untuk kandidat pilihan pemilih tersebut. Itu karena pemilih akan dapat mengidentifikasi dengan tepat surat suara mereka dalam bentuk D '(V) serta kunci publik mereka E' di buku besar surat suara – mereka akan terlihat jelas oleh pemilih yang mengunggahnya. Pendekatan untuk mencoba semua kunci di semua kunci ini benar-benar dapat dihitung, dengan kompleksitas komputasi tumbuh tidak hanya secara polinom tetapi bahkan secara kuadrat dalam ukuran masalah. Pemilu dengan ratusan juta pemilih dapat dengan mudah ditangani dengan pendekatan ini. (Lihat selebaran geser.)

5.10 Asimetri Penting

Dalam Cryptosecure Election Protocol, terdapat asimetri penting antara, di satu sisi, pemilih sah yang melacak surat suara mereka dan melihat bahwa mereka benar-benar dihitung dan, di sisi lain, pemilih yang sah atau pihak ketiga yang bertanggung jawab lainnya mencegah surat suara palsu dihitung. Dengan CEP, para pemilih dengan mudah dapat memastikan suara mereka sendiri, tetapi tanpa pemilih atau pihak yang bertanggung jawab atas pemilihan yang tersedia, akan lebih sulit untuk tidak mengonfirmasi suara.

Begini hasil asimetri ini. Untuk surat suara yang ditandatangani secara kriptografik dalam bentuk D '(V), seorang pemilih akan ingin mengkonfirmasi salah satu dari tiga hal:

Ini surat suara saya.
Ini bukan surat suara saya.
Ini bukan surat suara siapa pun.

CEP memungkinkan pemilih yang sah untuk melacak surat suara mereka. Seorang pemilih N yang telah mengunggah D '(V) dan E' ke buku besar surat suara akan dapat menemukan dua merchandise yang direpresentasikan secara digital di sana dan akan dapat mengonfirmasi bahwa mereka cocok untuk memberikan suara ke buku besar Alice atau Bob di menerima suara. Itu bagus untuk pemilih yang mengonfirmasi suara mereka sendiri, tetapi tidak untuk pemilih atau pihak ketiga terkait yang mencoba untuk tidak mengonfirmasi suara orang lain.

Karena CEP memperlakukan suara sebagai milik para pemilih, suara yang dibuat dari udara kosong (yaitu, dianggap berasal dari pemilih yang sebenarnya tidak ada, atau pemilih bayangan, sebagaimana kami akan menyebutnya) atau suara yang dianggap berasal dari pemilih sebenarnya yang tidak memberikan suara atau jika tidak memperhatikan bisa dibayangkan lolos dari celah. Pemungutan suara yang dibuat atas nama pemilih langsung dengan mendaftarkan pemilih ini dengan bukti identitas palsu dan menyiapkan pasangan kunci publik-pribadi yang tidak diketahui oleh pemilih sebenarnya dapat diubah setelah pemilih menantang informasi palsu yang dimasukkan dalam nama pemilih di buku besar pemilih terdaftar (ingat array 5-tuple; pemilih yang sebenarnya akan bersikeras bahwa itu diubah).

Asalkan surat suara, yang ditandatangani secara kriptografis oleh D ', belum diunggah, susunan palsu dalam buku besar pemilih terdaftar dapat dibatalkan oleh pemilih yang sebenarnya, sehingga menghapus (E, D) dan (E', D ') dari otorisasi apa pun untuk mengunggah surat suara ke buku besar surat suara. Namun, ini berarti bahwa periode pendaftaran untuk memperbarui buku besar pemilih terdaftar harus dilakukan terpisah dari dan mendahului the precise voting interval throughout which cryptographically signed ballots and their keys are uploaded (not like presently, the place in some states voting and registration intervals overlap).

This restriction shouldn’t pose an issue, nonetheless, because the CEP permits all voting to happen on-line and with out delays, so all votes could possibly be readily solid and confirmed on a single day. But when the registration interval and the voting interval are allowed to overlap, bogus ballots submitted throughout that overlapping time interval within the title of actual voters shall be inconceivable to recall by the actual voters. It’s like exhibiting up at a polling place and being knowledgeable that the report exhibits you’ve already voted. At that time, it’s in all probability too late.

Lastly, the creation, on the ledger of registered voters, of identities of voters that don’t even exist poses a definite drawback for the CEP. Mainly, dangerous actors are on this case merely manufacturing voters and votes. Whereas will probably be doable to verify that these phantom voters voted, it won’t be doable, throughout the CEP, to recall their votes as soon as the ballots of their names are solid or to know who they voted for.

The one recourse within the CEP for coping with such phantom voters is to rule them out, as a lot as doable, from the ledger of registered voters from the beginning. Provided that the registration interval of voters will, throughout the CEP, strictly precede the voting interval, will probably be as much as involved third events, and ideally the election fee itself, to make the PoI for voters sufficiently stringent in order that solely actual voters can get previous the gatekeeping safeguards and onto the ledger of registered voters.

The underside line is that safety towards phantom voters should happen and might solely happen by securing the ledger of registered voters. To the diploma that fraud right here abounds, it might be essential to unmask PoI details about questionable voters and even insist on direct contact with and affirmation from them.

This drawback of phantom voters, nonetheless, could be mitigated even when it can’t be completely eradicated. An important step towards mitigation, in addition to stringent PoI necessities, shall be instituting a lag between the registration interval for voters (throughout which their PoI information is entered on the ledger of registered voters) and the voting interval (throughout which cryptographically signed ballots and corresponding keys are uploaded).

If the registration interval ends at twelve midnight and voting begins proper after, it could possibly be that a whole lot of 1000’s of recent phantom voters are abruptly created out of skinny air at 11:59pm (thereby inserting them on the ledger of registered voters simply earlier than the deadline) after which vote at 12:01am (thereby add their cryptographically signed ballots and keys simply after the deadline). Implementing a lag will present a interval throughout which phantom voters could be recognized and weeded out (and the fraudsters accountable hopefully dropped at justice).

5.11 Free Ends and Loopholes

The CEP has many transferring components and people components must be suitably coordinated. To the diploma they’re, I’m persuaded the CEP could be made to work, guaranteeing free and truthful elections. However the satan shall be within the particulars. Take, for example, the priority about phantom voters within the final subsection. Think about a professional good-faith voter named N uploads at alice-v-bob-election.gov/ballots/ballot-upload a cryptographically signed poll D'(V) by first offering and verifying possession of the poll through the private-public key pair (E,D) per the CEP. What’s to stop a corrupt election fee from substituting for D'(V) one other poll after which down the road importing the important thing that unlocks it, thereby eradicating N’s professional poll and placing one other instead?

As it’s, as a result of uploaded ballots shall be seen on-line, N will immediately see that the rightful poll D'(V) was not in reality uploaded. N will thus have trigger for redress. If the election fee, within the ledger of registered voters, marks N as having voted, then N can forcefully probe what occurred to D'(V) and why it’s not showing on the ledger of ballots. As a result of hash(D’) is subsequent to N’s title within the ledger of registered voters, N may even reveal D’, proving each that this key belongs to N and that no cryptographically signed poll utilizing that key seems on the ledger of ballots. Making such a case shall be a trouble for N, nonetheless, and with a sufficiently corrupt election fee, delays and smokescreens could skew the result of the election earlier than N’s vote will get correctly counted.

This drawback has one other variant. A completely corrupt election fee might merely begin importing a number of ballots of the shape D'(V) after which additionally add the corresponding keys, inflicting votes to be counted however on the identical time not even bothering to place verify marks subsequent to names within the ledger of registered voters to indicate {that a} voter has voted. The election fee would thus bypass the add process for cryptographically signed ballots. This is able to result in a math inconsistency in that no registered voters would have their names marked off as having voted, however new cryptographically signed ballots would nonetheless be showing. An arithmetic inequality would thus exist between the variety of supposed votes checked off on the ledger of registered voters and the variety of cryptographically signed ballots showing on the ledger of ballots.

To keep away from such an apparent math error, a corrupt election fee shall be strongly tempted to fabricate phantom voters within the ledger of registered voters. Their names can then be checked off as having voted whereas importing ballots cryptographically signed of their names. This places a safety burden on the ledger of registered voters, to be sure that no such phantom voters reside there. We addressed this level and methods to mitigate it within the final part, however the problem shall be to maintain this drawback firmly in verify.

A very problematic level with secret ballots, and it is a drawback for all elections that try and preserve the id of voters separate from their ballots, is the handoff of the poll from voter to the election fee. In the intervening time of handoff, unusual and spooky issues can occur. Within the digital context, there’s all the time the prospect of somebody attaching a monitoring pixel to the poll. However even in a paper context, distinguishing marks could be added to clarify which voter solid which poll. Such marks don’t even want to precisely determine a given voter. A paper poll might have a seemingly stray mark if a voter is assumed to belong to 1 celebration, one other stray mark if a voter is assumed to belong to a different celebration. And maybe ballots with the “flawed” stray mark will merely disappear.

I knew a professor who on the finish of the time period would hand out lengthy scholar evaluations that required a number of sheets of paper. The professor would staple the sheets in several methods and provides them accordingly to completely different college students or teams of scholars. He might even use a singular staple location and orientation if he actually wished to know what one specific scholar was serious about him. The purpose is that there are all the time methods to trace info that’s transmitted in a causal chain. Safeguards and penalties will help. Privateness statements on web sites now carry liabilities if the web sites don’t adhere to the phrases of these statements.

But even with out such shenanigans, there could be oblique methods to trace voters and join them to their ballots. Suppose voter N first proves his or her id via the private-public key (E,D) after which uploads the cryptographically signed poll D'(V). On the identical time, the election fee marks N as having voted on the ledger of registered voters. Two occasions now are taking place inside a slim window of time: N being proven to have voted on the ledger of registered voters and D'(V) showing on the ledger of ballots. If few votes are solid on the time, temporal proximity could also be sufficient to attach N with D'(V), thus undermining the secrecy of the poll. It would subsequently be greatest to not put a verify mark subsequent to a voter’s title proper after she or he votes however to attend for a bigger block of voters to have voted after which to mark all their names similtaneously having voted.

Like most cryptographic protocols, the CEP invitations an arms race through which dangerous actors attempt to subvert it and good actors attempt to shore it up. Particularly necessary shall be decentralized safeguards. For example, along with the usage of information integrity strategies, it’ll assist to have unbiased third events performing as ballot screens. A ballot monitoring group, for example, might run a mirror web site to alice-v-bob-election.gov in order that each time a voter N makes use of (E,D) to add the cryptographically signed poll D'(V), (E,D) can be used on the mirror web site to add D'(V). The identical privateness restrictions would then have to use to the ballot monitoring group as to the election fee in order that it could possibly’t publicly determine N, or any info that could possibly be used to determine N, via the uploads.

The underside line is {that a} efficiently executed CEP would require cautious consideration of what might go flawed in addition to what must go proper with it. A profitable implementation of the CEP means understanding what dangerous actors would possibly do to subvert it (thus committing election fraud), and what good actors must do to maintain it from being subverted (thus making certain a free and truthful election).

5.12 The Cryptosecure Election Protocol in a Nutshell

That’s the Cryptosecure Election Protocol. In a nutshell, it requires a server, corresponding to alice-v-bob-election.gov, after which 4 ledgers or subdirectories (5 in the event you depend the ledger of eligible voters):

alice-v-bob-election.gov/alice
alice-v-bob-election.gov/bob
alice-v-bob-election.gov/registered-voters
alice-v-bob-election.gov/ballots
All 4 ledgers shall be publicly viewable and tracked in actual time with information integrity strategies to make sure that no unwarranted modifications are made. The ledger of registered voters contains 5-tuples of the shape (turning into 6-tuples when a vote is counted), with underlying proof of id Z for N and two public-private key pairs (E,D) and (E’,D’), the non-public keys being identified solely to N.

When N writes up a poll V that votes for both Alice or Bob, N makes use of E to authorize importing D'(V), thus marking on the ledger of registered voters that N has solid a vote. After which, anonymously, N uploads E’. The uploads are then each seen at alice-v-bob-election.gov/ballots. Phantom voters can attempt to co-opt this strategy to importing ballots, so that they have to be stopped earlier than it will get to that time by introducing robust protections towards bogus proofs of id and by introducing a lag between the time of voter registration and the time of precise voting.

Although many locks and lots of keys shall be uploaded onto the ledger of ballots, just one lock and one key can ever work collectively. When there’s a match, a vote is solid, mapped onto both Alice’s ledger or Bob’s. At every step, the voter is aware of precisely how the knowledge and information she or he has inputted is getting used and the way it contributes or fails to contribute a vote to a candidate, all of the whereas retaining the voter’s id confidential.

Lastly, regardless that the steps outlined right here might sound daunting, in reality a single app might simply deal with all of the hash features, QR barcodes, public-private key mixtures, nonces, and so on. described within the Cryptosecure Election Protocol, mainly dealing with all of the grunge work concerned with proof of id and importing all essential information.

Such apps, by merely following the protocol, could be multiply realized, with completely different firms offering the identical performance in order that voters usually are not on the mercy of anybody app growth firm. Most significantly, via the Cryptosecure Election Protocol, voters will be capable of observe their votes, see that they’ve been appropriately counted, and be capable of present rock-ribbed proof on the contrary if there may be election fraud.

Observe: A pdf of a slide presentation is accessible


You might also take pleasure in our earlier tales on this collection:

How electoral fraud is completely different from monetary fraud. Cash could be moved round safely however votes have to be credited to a single supposed vacation spot. Six strategies are provided to cut back electoral fraud by enabling information integrity strategies for use all through the method.

What if voters might sue for misplaced or altered ballots? Let’s have a look at the distinction between what occurs with monetary fraud and electoral fraud. With monetary fraud, the financial institution should make transactions good. With electoral fraud, the voter is, against this, simply out of luck.

How do we all know monetary transactions are trustworthy? Let’s have a look at the steps we will take to seek out out. Let’s ignore microthefts, through which fractions of pennies are skimmed off an account at each transaction—virtually unnoticeable—what concerning the large stuff?

How can we forestall monetary or election fraud? Each contexts come right down to an accounting drawback, retaining observe of cash or votes over time. Let’s take two folks, the well-known Alice and Bob, used to display many propositions in math and science and consider them as candidates working for workplace.

dan

How can ballots be each secret and truthful? The secrecy of ballots wouldn’t be compromised if voters usedsome markers of their id identified solely to themselves. Fickser: In case you solid a poll, it’s your poll. If the poll is solid by another person in your title, you need to problem it and get it modified.