Отрывок: Шаг 3. V: 1) создаёт vpublic и vprivate, публичный ключ выкладывается в общий доступ; 2) удостоверяется, что бюллетень действительный и принадлежит легитимному и не голосовавшему избирателю; 3) подписывает его vprivate; 4) возвращает его E. Шаг 4. E снимает с бюллетени слой маскирующего шифрования и отправляет её A. Шаг 5. A: 1) проверяет подписи E и V; 2) помещает всё ещё зашифрованную esecret бюллетень в специальный список, который будет опубликован после того ...
Название : Разработка криптографического протокола тайного электронного голосования
Авторы/Редакторы : Скляренко А. В.
Шиверов П. К.
Шубочкин А. В.
Министерство образования и науки Российской Федерации
Самарский национальный исследовательский университет им. С. П. Королева (Самарский университет)
Институт информатики
математики и электроники
Дата публикации : 2018
Библиографическое описание : Скляренко, А. В. Разработка криптографического протокола тайного электронного голосования : вып. квалификац. работа по спец. "Компьютерная безопасность" / А. В. Скляренко ; рук. работы П. К. Шиверов; рец. А. В. Шубочкин ; М-во образования и науки Рос. Федерации, Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т), Ин-т информатики, математики и эл. - Самара, 2018. - on-line
Аннотация : Проведен анализ требований к протоколам тайного электронного голосования. Проведен анализ основных протоколов электронного голосования: простой протокол, протокол двух агентств, протокол Фудзиока-Окамото- Охта, протокол He-Su. Описаны преимущества и недос
Другие идентификаторы : RU\НТБ СГАУ\ВКР20180124154211
Ключевые слова: гибридные протоколы
криптографические протоколы
критерии безопасности
анализ требований
система Blockchain
модели протоколов
протокол двух агентств
протокол Фудзиока-Окамото-Охта
протокол He-Su
тривиальные протоколы
электронное голосование
Располагается в коллекциях: Выпускные квалификационные работы




Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.