PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2014 | nr 112, T.1 Nowa gospodarka - spojrzenie interdyscyplinarne. | 311--319
Tytuł artykułu

Bezpieczeństwo wyborów elektronicznych

Treść / Zawartość
Warianty tytułu
Electronic Voting Security
Języki publikacji
PL
Abstrakty
Wybory w swojej tradycyjnej formie są zwykle związane ze sporymi wydatkami i nakładami organizacyjnymi. Implementacja nie wymagająca takich nakładów mogłaby być stosowana w sytuacjach, w których, choć większość zainteresowanych uważa, że istotne jest, by sam proces był uczciwy, anonimowy, weryfikowalny i odporny na naciski, to godzi się na pewne "uproszczenia" (np. oddawanie głosów przez telefon w przypadku wyboru przewodniczącego związków zawodowych czy partii politycznej) ze względu na brak uznanych rozwiązań (np. system posiadający uznany certyfikat bezpieczeństwa). Chcemy pokazać, że rozwiązania techniczne oferujące akceptowalny poziom bezpieczeństwa już istnieją, a głównym problemem jest bariera natury psychologicznej. (abstrakt autora)
EN
Traditional elections are usually associated with considerable expenditures and organizational overhead. Implementations not requiring such expenditures could be used in situations where the majority of stakeholders, while believing that it is important for the process to be fair, anonymous, verifiable and coercion-resistant, also agree for certain "simplifications" (e.g. casting of votes by phone in political party or trade union chairman elections) due to lack of recognized solutions (e.g. systems with a recognized security certification). We show that the technical solutions already exist, and the only problem is the psychological barrier. (author's abstract)
Słowa kluczowe
Twórcy
  • Uniwersytet im. Adama Mickiewicza w Poznaniu
autor
  • Uniwersytet im. Adama Mickiewicza w Poznaniu
Bibliografia
  • Adida B., Rivest R. (2006), Scratch and vote: Self- contained paper-based cryptographic voting, in: ACM Workshop on Privacy in the Electronic Society, edited by R. Dingledine, T. Yu, ACM.
  • Chaum D. (2001), SureVote: Technical Overview, Proceedings of the Workshop on Trustworthy Elections (WOTE '01).
  • Chaum D. (2004), Secret-ballot: True voter verifiable elections, "IEEE Security and Privacy", Vol. 2(1).
  • Gogolewski M., Klonowski M., Kubiak P., Kutyłowski M., Lauks A., Zagórski F. (2006), Kleptographic attacks on e-voting schemes, Proceedings ETRICS '06, Springer- Verlag Berlin.
  • Jakobsson M., Ari Juels A., Rivest R.L. (2002), Making mix nets robust for electronic voting by randomized partial checking, Proceedings of the 11th USENIX Security Symposium, August 2002.
  • Nitschke Ł. (2008), Remote voting using smart cards with display, Tatra Mt. Math. Publ., Vol. 41.
  • Paillier P. (1999), Public-key cryptosystems based on composite degree residuosity classes, in: EUROCRYPT, volume 1592 of LNCS, edited by Jacques Stern, Springer.
  • Rackoff C., Simon D.R. (1993), Cryptographic defense against traffic analysis, in the Proceedings of ACM Symposium on Theory of Computing.
  • Report of the National Workshop on Internet Voting: Issues and Research Agenda (2001), Internet Policy Institute.
  • Rivest R. (2006), The ThreeBallot voting system.
  • Shannon C. (1949), Communication Theory of Secrecy Systems, "Bell System Technical Journal", Vol. 28(4).
  • www.uke.gov.pl (2013).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171331151

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.