Sau khi tiến hành xây dựng phần cứng và cài đặt phần mềm trên điện thoại di động cũng như website. Hệ thống bỏ phiếu điện tử đã được thử nghiệm cho 50 trường hợp bầu cử.
Hình 3.11 minh họa giao diện màn hình điện thoại của một cử tri đăng nhập vào hệ thống bỏ phiếu. Hình 3.12 hiển thị kết quả sau khi cử tri lựa chọn “có”. Với các tham số của hệ mã Elgamal là phần tử sinh g=3, khóa công khai h=9. Lúc này, chương trình sẽ tự tạo ra một số ngẫu nhiên K=2 (mật mã theo xác suất). Theo thuật toán mã hóa Elgamal, kết quả minh họa cho lựa chọn “có” là hai số X=9 và Y=27. Mỗi lần bầu cử sẽ có một số ngẫu nhiên k khác nhau. Vì vậy, khi nội dung X, Y được niêm yết trên Website bầu cử. Không ai có thể chứng minh là người dùng đã chọn có hay không (do đó lá phiếu là ẩn danh và cũng không bán lá phiếu được). Người dùng cũng chỉ thấy đúng là các số X,Y sinh ra do mình lự chọn được niêm yết (chứng tỏ là lựa chọn của người dùng không bị thay đổi).
Hình 3.12. Màn hình chính hệ thống bỏ phiếu điện tử.
Hình 3.13. Kết quả bỏ phiếu hiển thị trên trang web.
Hình 3.13 minh họa kết quả kiểm phiếu được đưa lên Website sau khi tính toán và giải mã trên Adruino. Kết quả cho thấy trong 50 người bầu cử có 28 người đồng ý và 22 người không dồng ý.
Hình 3.14. Danh sách niêm yết trên trang web.
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN
Sau một thời gian nghiên cứu và tìm hiểu, đồ án của em đã đạt được một số kết quả như sau:
- Tìm hiểu tổng quan về bỏ phiếu điện tử và các bài toán trong bỏ phiếu điện tử.
- Trình bày cơ sở lý thuyết về an toàn bảo mật thông tin, cơ sở toán học của các phương pháp mã hóa.
- Nghiên cứu tính chất đặc biệt của sơ đồ chia sẻ bí mật Shamir và tính chất đồng cấu của hệ mã hoá Elgamal, đặc biệt là tính chất sinh ra khi phối hợp hai hệ mật mã trên.
- Chỉ ra được ứng dụng của các tính chất trên trong bỏ phiếu hay thăm dò từ xa trên mạng công khai (bỏ phiếu điện tử).
- Xây dựng chương trình mô phỏng kiểm chứng 2 bài toán bỏ phiếu dạng Có / không đồng ý và bài toán chọn L trong K. Xây dựng mô hình thực tế cho bài toán bỏ phiếu có/không.
Trong quá trình thử nghiệm mô hình mô phỏng, các kết quả nhận của hệ thống kiểm phiếu tương đối tốt. Tuy nhiên, bài toán kiểm phiếu vẫn chỉ dừng lại trong phạm vi nghiên cứu của luận văn là bài toán bỏ phiếu có/không với số lượng cử tri nhỏ. Vì vậy, theo quan điểm của học viên, đề tài còn có một số hướng phát triển sau:
- Bổ trợ thêm một số các thủ như: xác thực quyền bầu cử của cử tri, phân bổ khóa, xác định tính hợp lệ của phiếu bầu…để tạo thành hệ thống bỏ phiếu điện tử hoàn chỉnh
- Xây dựng thử nghiệm trong thực tế hệ thống bỏ phiếu chọn L/K trong đó có sử dụng ngưỡng Samir nhằm phân quyền kiểm phiếu cho các thành viên trong ban kiểm phiếu.
- Thử nghiệm hệ thống với số lượng cử tri lớn hơn để đánh giá khả năng tính toán của hệ thống khi áp dụng tính đồng cấu.
Do giới hạn về thời gian nghiên cứu và kiến thức của bản thân, luận văn khó có thể tránh khỏi một số sai sót nhất định. Học viên rất mong nhận được sự đóng góp ý kiến của các thầy cô, các bạn đọc quan tâm để luận văn được hoàn thiện hơn.
Một lần nữa học viên xin được cảm ơn Thầy giáo TS. Nguyễn Phương Huy
đã tận tình giúp đỡ, hướng dẫn trong thời gian thực hiện đề tài, cảm ơn sự giúp đỡ của gia đình, bạn bè và các đồng nghiệp trong thời gian qua.
Thái Nguyên ngày tháng năm 2020
Người thực hiện
TÀI LIỆU THAM KHẢO Tiếng việt:
[1] Trịnh Nhật Tiến, Đặng Thu Hiền, Trương Thị Thu Hiền, Lương Việt Nguyên, Mã hóa đồng cấu và ứng dụng, Tạp chí Khoa học ĐHQGHN, Khoa học Tự nhiên và Công nghệ 26 (2010) 44-48
[2] Phan Đình Diệu, Giáo trình lý thuyết mật mã và an toàn thông tin, Nhà xuất bản Đại học Quốc gia Hà Nội, 1999.
Tiếng Anh:
[3] D. Chaum, Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms, Communications of the ACM 24(2), 1981, pp. 84-88.
[4] D. Chaum, Blind Signatures for Untraceable Payments, CRYPTO '82, Plenum Press, 1982,199{203.
[5] J. Benaloh and D. Tuinstra. Receipt-free secret-ballot elections. In STOC ’94, pages 544–553, 1994.
[6] S. Goldwasser, S. Micali and C. Rackoff. The knowledge complexity of interactive proof systems. In STOC ’85, pages 291-304
[7] Taher ElGamal. "A Public-Key Cryptosystem and a Signature Schem Based on Discrete Logarithms". IEEE Transactions on Information Theory 31 (4): 469–472, 1984
[8] W. Diffie and M. E. Hellman, "New Directions in Cryptography," IEEE Trans. on Info. Theory, Vol. IT-22, Nov. 1976, pp. 644-654 (Invited Paper).
[9] R. Rivest, A. Shamir, L. Adleman. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, Vol. 21 (2), pp. 120–126. 1978.