Автор24

Информация о работе

Подробнее о работе

Страница работы

Курсовая работа Разработка и анализ протокола голосования на основе Blockchain

  • 39 страниц
  • 2020 год
  • 13 просмотров
  • 0 покупок
Автор работы

Andrio

Программист 1с

1500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В данной курсовой работе были рассмотрены вопросы, связанные с протоколами для электронного голосования, их цели, задачи, также были рассмотрены блокчейн технологии, которые дают возможность безопасно голосовать, и описаны средства для анализа протоколов голосования.
Были получены следующие результаты:
• изучены требования к протоколам голосования;
• изучены существующие протоколы голосования, их преимущества и недостатки;
• изучен принцип работы блокчейн технологии;
• изучены основные криптопримитивы и их особенности;
• изучена реализация криптопримитива;
• осуществлена формализация блокчейна;
• разработан и описан протокол электронного голосования;
• изучены средства анализа протоколов;
• произведена идеализация протокола в терминах BAN-логики;
• осуществлена проверка безопасности разработанного протокола.
В ходе проверки нарушений свойств безопасности не выявлено. Программное средство AVISPA выдало результат, что данный протокол безопасен.

Введение 3
1 Протоколы голосования 5
1.1 Требования к протоколам голосования 5
1.2 Разработанные протоколы голосования, их преимущества и недостатки 5
1.2.1 Простой протокол электронного голосования 6
1.2.2 Протокол Нурми-Салома-Сантина или протокол двух агентств 7
1.2.3 Протокол Фудзиока-Окамото-Охта 9
1.2.4 Протокол Sensus 11
1.2.5 Протокол He-Su 12
1.2.6 Протокол на основе ANDOS 14
2 Blockchain 18
2.1 Принцип работы 18
2.2 Особенности криптопримитива. 19
2.3 Реализации криптопримитива 25
3 Разработка протокола голосования 27
3.1 Формализация протокола голосования на основе blockchain 27
3.2 Инструменты анализа протоколов 31
3.2.1 BAN-логика 32
3.2.2 AVISPA 33
3.3 Анализ безопасности протокола 34
Заключение 37
Список источников 38
Приложение A 40

Введение
Информационные технологии все более развиваются, год за годом происходят более масштабные прорывы. Так в 21 веке быстрыми темпами развиваются криптография, нейронные сети, биометрия и другие направления, связанные с информационными технологиями. С развитием этих отраслей начинает меняться жизнь людей.
Повсеместно люди веками пытались добиться права голоса, права на то, чтобы поменять свою жизнь к лучшему. Голосование стало неотъемлемой частью большинства правовых государств нашей планеты. В большинстве стран проходят выборы президента, выборы в государственную думу, а также в школах некоторых стран выбирают президента путем голосования. Но во все времена можно было проводить махинации с голосованиями в пользу определенных кандидатов, что наверняка происходило. Но с развитием новых технологий была разработана технология Blockchain (далее – блокчейн), которая может помочь людям голосовать честно, анонимно и без компрометаций.
...

1.2 Разработанные протоколы голосования, их преимущества и недостатки
Существует несколько протоколов тайного голосования. Они представляют собой протоколы для безопасного обмена данными через электронные устройства.
Пусть здесь и далее: А - агентство, проводящее электронное голосование, U - избиратель, легитимный участник голосования, B - цифровой бюллетень (B может содержать число, имя кандидата, развёрнутый текст или какие-либо другие данные, сообщающие о выборе U, верифицирующие его или необходимые для усиления безопасности протокола.
...

1.2.1 Простой протокол электронного голосования
Простой алгоритм электронного голосования, по сути, представляет собой переписку с электронными подписями между избирательным комитетом и множеством избирателей [6].
Данный протокол имеет следующую формализацию:
1.
2.
3.
4.

5.


6.
В данной формализации были описаны следующие шаги:
1. А выкладывает в открытый доступ список избирателей.
2. U отправляет А свое согласие на голосование
3. А выкладывает в открытый доступ список легитимных избирателей.
4. А создает открытый и закрытый ключи, и выкладывает в открытый доступ открытый ключ.
5. U также создает открытый и закрытый ключи, и формирует бюллетень. Публикует открытый ключ. Подписывает сообщение закрытым ключом и отправляет шифрованное сообщение А.
6. А собирает сообщения, расшифровывает их, благодаря открытым ключам, считает результаты и опубликовывает их.
Шаги 1-3 обязательны.
...

1.2.2 Протокол Нурми-Салома-Сантина или протокол двух агентств
Суть протокола в том, чтобы вместо одного агентства их будет два. И они будут следить друг за другом, контролировать легитимность выборов. Здесь присутствует V — регистратор, - опознавательная метка -го пользователя, - совокупность опознавательных меток. Регистратор подготавливает список и допускает либо не допускает избирателя до голосования [6]. Данный протокол имеет следующую формализацию:
1.


2.


3.
4.
5.

В данной формализации были описаны следующие шаги:
1. V утверждает список опознавательных меток и список возможных избирателей. V отсылает каждому проголосовавшему 1 метку и отсылает А весь комплект меток без информации о том, какая метка кому принадлежит.
2. U формирует открытый, закрытый, секретный ключи и бюллетень с выбранным кандидатом. Публичный ключ выкладывается в открытый доступ.
...

1.2.3 Протокол Фудзиока-Окамото-Охта
Эта схема строится на протоколе двух агентств и криптографической подписи вслепую. Только отчасти решает вопрос сговора двух агентств. Его суть заключается в заранее выбранном методе маскирующего шифрования, под которым U присылает V бюллетень. Этот вид шифрования, который дает возможность удостовериться, что документ является подлинным и был подписан авторизированным избирателем, но при этом не дает информации о содержащихся данных [6]. Маскирующее шифрование обязано быть коммутативным с ЭП:

,(1)

где — цифровая подпись, — маскирующее шифрование, — бюллетень.
Данный протокол имеет следующую формализацию:
1.
2.

3.


4.
5.
6.
7.
В данной формализации были описаны следующие шаги:
1. V утверждает списки легитимных U.
2. U создает открытый, закрытый (для ЭП), секретный ключи, бюллетень В с выбранным решением.
...

1. Аладин, Д., Blockchain Documentation. – 2017. – С. 7 – 11.
2. Алгоритмы консенсуса для блокчейн сетей. [Электронный ресурс]. – Электрон. дан. – Режим доступа: https://digiforest.io/blog/blockchain-consensus-algorithms.
3. Алгоритмы майнинга криптовалют. [Электронный ресурс]. – Электрон. дан. – Режим доступа: https://prostocoin.com/blog/algorithm.
4. Алфёров, А. Основы криптографии: учеб. пособие / А. П. Алфёров, А. Ю. Зубов, А. С. Кузьмин, А. В. Черёмушкин. – 2-е изд. – М.: Гелиос АРВ, 2002. – 480 с.
5. Дорджиев, С. О. Криптографические примитивы: вложения, примеры и открытые проблемы / С. О. Дорджиев, О. В. Казарин. – 2012. – С. 14 – 20.
6. Кротова, Е. Л., Теоретические протоколы электронного голосования / Е. Л. Кротова, К. А. Батуев. – 2016. – С. 1 – 6.
7. Лапонина, О.Р. Криптографические основы безопасности. / О.Р. Лапонина // Интернет-университет информационных технологий - ИНТУИТ.ру. – 2004. – С. 320.
8. Марков, А. С. Основы криптографии: подготовка к CISSP / А. С. Марков, В. Л. Цирлов. – 2015. – С. 66.
9. Могилевская, Н. С., Программное средство логической проверки корректности криптографических протоколов распределения ключей на основе BAN-логики / Н. С. Могилевская. – 2012. – С. 5 – 15.
10. Молдовян, Н. А. Криптография: от примитивов к синтезу алгоритмов / Н. А. – 2004. – С. 11 – 448.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

В данной курсовой работе были рассмотрены вопросы, связанные с протоколами для электронного голосования, их цели, задачи, также были рассмотрены блокчейн технологии, которые дают возможность безопасно голосовать, и описаны средства для анализа протоколов голосования.
Были получены следующие результаты:
• изучены требования к протоколам голосования;
• изучены существующие протоколы голосования, их преимущества и недостатки;
• изучен принцип работы блокчейн технологии;
• изучены основные криптопримитивы и их особенности;
• изучена реализация криптопримитива;
• осуществлена формализация блокчейна;
• разработан и описан протокол электронного голосования;
• изучены средства анализа протоколов;
• произведена идеализация протокола в терминах BAN-логики;
• осуществлена проверка безопасности разработанного протокола.
В ходе проверки нарушений свойств безопасности не выявлено. Программное средство AVISPA выдало результат, что данный протокол безопасен.

Введение 3
1 Протоколы голосования 5
1.1 Требования к протоколам голосования 5
1.2 Разработанные протоколы голосования, их преимущества и недостатки 5
1.2.1 Простой протокол электронного голосования 6
1.2.2 Протокол Нурми-Салома-Сантина или протокол двух агентств 7
1.2.3 Протокол Фудзиока-Окамото-Охта 9
1.2.4 Протокол Sensus 11
1.2.5 Протокол He-Su 12
1.2.6 Протокол на основе ANDOS 14
2 Blockchain 18
2.1 Принцип работы 18
2.2 Особенности криптопримитива. 19
2.3 Реализации криптопримитива 25
3 Разработка протокола голосования 27
3.1 Формализация протокола голосования на основе blockchain 27
3.2 Инструменты анализа протоколов 31
3.2.1 BAN-логика 32
3.2.2 AVISPA 33
3.3 Анализ безопасности протокола 34
Заключение 37
Список источников 38
Приложение A 40

Введение
Информационные технологии все более развиваются, год за годом происходят более масштабные прорывы. Так в 21 веке быстрыми темпами развиваются криптография, нейронные сети, биометрия и другие направления, связанные с информационными технологиями. С развитием этих отраслей начинает меняться жизнь людей.
Повсеместно люди веками пытались добиться права голоса, права на то, чтобы поменять свою жизнь к лучшему. Голосование стало неотъемлемой частью большинства правовых государств нашей планеты. В большинстве стран проходят выборы президента, выборы в государственную думу, а также в школах некоторых стран выбирают президента путем голосования. Но во все времена можно было проводить махинации с голосованиями в пользу определенных кандидатов, что наверняка происходило. Но с развитием новых технологий была разработана технология Blockchain (далее – блокчейн), которая может помочь людям голосовать честно, анонимно и без компрометаций.
...

1.2 Разработанные протоколы голосования, их преимущества и недостатки
Существует несколько протоколов тайного голосования. Они представляют собой протоколы для безопасного обмена данными через электронные устройства.
Пусть здесь и далее: А - агентство, проводящее электронное голосование, U - избиратель, легитимный участник голосования, B - цифровой бюллетень (B может содержать число, имя кандидата, развёрнутый текст или какие-либо другие данные, сообщающие о выборе U, верифицирующие его или необходимые для усиления безопасности протокола.
...

1.2.1 Простой протокол электронного голосования
Простой алгоритм электронного голосования, по сути, представляет собой переписку с электронными подписями между избирательным комитетом и множеством избирателей [6].
Данный протокол имеет следующую формализацию:
1.
2.
3.
4.

5.


6.
В данной формализации были описаны следующие шаги:
1. А выкладывает в открытый доступ список избирателей.
2. U отправляет А свое согласие на голосование
3. А выкладывает в открытый доступ список легитимных избирателей.
4. А создает открытый и закрытый ключи, и выкладывает в открытый доступ открытый ключ.
5. U также создает открытый и закрытый ключи, и формирует бюллетень. Публикует открытый ключ. Подписывает сообщение закрытым ключом и отправляет шифрованное сообщение А.
6. А собирает сообщения, расшифровывает их, благодаря открытым ключам, считает результаты и опубликовывает их.
Шаги 1-3 обязательны.
...

1.2.2 Протокол Нурми-Салома-Сантина или протокол двух агентств
Суть протокола в том, чтобы вместо одного агентства их будет два. И они будут следить друг за другом, контролировать легитимность выборов. Здесь присутствует V — регистратор, - опознавательная метка -го пользователя, - совокупность опознавательных меток. Регистратор подготавливает список и допускает либо не допускает избирателя до голосования [6]. Данный протокол имеет следующую формализацию:
1.


2.


3.
4.
5.

В данной формализации были описаны следующие шаги:
1. V утверждает список опознавательных меток и список возможных избирателей. V отсылает каждому проголосовавшему 1 метку и отсылает А весь комплект меток без информации о том, какая метка кому принадлежит.
2. U формирует открытый, закрытый, секретный ключи и бюллетень с выбранным кандидатом. Публичный ключ выкладывается в открытый доступ.
...

1.2.3 Протокол Фудзиока-Окамото-Охта
Эта схема строится на протоколе двух агентств и криптографической подписи вслепую. Только отчасти решает вопрос сговора двух агентств. Его суть заключается в заранее выбранном методе маскирующего шифрования, под которым U присылает V бюллетень. Этот вид шифрования, который дает возможность удостовериться, что документ является подлинным и был подписан авторизированным избирателем, но при этом не дает информации о содержащихся данных [6]. Маскирующее шифрование обязано быть коммутативным с ЭП:

,(1)

где — цифровая подпись, — маскирующее шифрование, — бюллетень.
Данный протокол имеет следующую формализацию:
1.
2.

3.


4.
5.
6.
7.
В данной формализации были описаны следующие шаги:
1. V утверждает списки легитимных U.
2. U создает открытый, закрытый (для ЭП), секретный ключи, бюллетень В с выбранным решением.
...

1. Аладин, Д., Blockchain Documentation. – 2017. – С. 7 – 11.
2. Алгоритмы консенсуса для блокчейн сетей. [Электронный ресурс]. – Электрон. дан. – Режим доступа: https://digiforest.io/blog/blockchain-consensus-algorithms.
3. Алгоритмы майнинга криптовалют. [Электронный ресурс]. – Электрон. дан. – Режим доступа: https://prostocoin.com/blog/algorithm.
4. Алфёров, А. Основы криптографии: учеб. пособие / А. П. Алфёров, А. Ю. Зубов, А. С. Кузьмин, А. В. Черёмушкин. – 2-е изд. – М.: Гелиос АРВ, 2002. – 480 с.
5. Дорджиев, С. О. Криптографические примитивы: вложения, примеры и открытые проблемы / С. О. Дорджиев, О. В. Казарин. – 2012. – С. 14 – 20.
6. Кротова, Е. Л., Теоретические протоколы электронного голосования / Е. Л. Кротова, К. А. Батуев. – 2016. – С. 1 – 6.
7. Лапонина, О.Р. Криптографические основы безопасности. / О.Р. Лапонина // Интернет-университет информационных технологий - ИНТУИТ.ру. – 2004. – С. 320.
8. Марков, А. С. Основы криптографии: подготовка к CISSP / А. С. Марков, В. Л. Цирлов. – 2015. – С. 66.
9. Могилевская, Н. С., Программное средство логической проверки корректности криптографических протоколов распределения ключей на основе BAN-логики / Н. С. Могилевская. – 2012. – С. 5 – 15.
10. Молдовян, Н. А. Криптография: от примитивов к синтезу алгоритмов / Н. А. – 2004. – С. 11 – 448.

Купить эту работу

Курсовая работа Разработка и анализ протокола голосования на основе Blockchain

1500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

22 января 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
Andrio
5
Программист 1с
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1500 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе Andrio 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе Andrio 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе Andrio 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе Andrio 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽