دانلود رایگان ترجمه مقاله آنالیز روش های رمزنگاری و امنيتی برای ارائه رای گیری الکترونیکی قابل اثبات (سال ۲۰۱۴)

این مقاله انگلیسی ISI در نشریه igi-global در ۳۲ صفحه در سال ۲۰۱۴ منتشر شده و ترجمه آن ۵۶ صفحه میباشد. کیفیت ترجمه این مقاله ارزان – نقره ای ⭐️⭐️ بوده و به صورت کامل ترجمه شده است.

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

تجزیه و تحلیل تكنيک های رمزنگاری و امنيتی برای ارائه رای گیری الکترونیکی قابل اثبات و سری

عنوان انگلیسی مقاله:

Analysis of Security and Cryptographic Approaches to Provide Secret and Verifiable Electronic Voting

 
 
 
 
 

 

مشخصات مقاله انگلیسی
فرمت مقاله انگلیسی pdf 
سال انتشار ۲۰۱۴
تعداد صفحات مقاله انگلیسی ۳۲ صفحه با فرمت pdf
نوع مقاله ISI
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله مهندسی کامپیوتر و فناوری اطلاعات
گرایش های مرتبط با این مقاله تجارت الکترونیک، امنیت اطلاعات
کلمات کلیدی رمزنگاری کاربردی، الزامات رای گیری الکترونیکی، مدل های امنیتی، توانمندی رقبا، تجزیه و تحلیل امنیتی، مطالعه رای گيری الكترونيكی
کلمات کلیدی انگلیسی Applied Cryptography – Electronic Voting Requirements – Security Models – Adversary Capabilities – Security Analysis – Electronic Voting Survey
ارائه شده از دانشگاه آلمان
شناسه شاپا یا ISSN ۲۳۲۶-۹۱۰۳
شناسه دیجیتال – doi https://doi.org/10.4018/978-1-4666-5820-2.ch002
بیس نیست 
مدل مفهومی  ندارد 
پرسشنامه  ندارد 
متغیر  ندارد 
رفرنس  دارای رفرنس در داخل متن و انتهای مقاله
کد محصول F1668

 

مشخصات و وضعیت ترجمه فارسی این مقاله
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود
کیفیت ترجمه ترجمه ارزان – نقره ای ⭐️⭐️
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۵۶ صفحه (۳ صفحه رفرنس انگلیسی) با فونت ۱۴ B Nazanin
ترجمه متون داخل جداول ترجمه شده است  
ترجمه ضمیمه ترجمه شده است ✓
ترجمه پاورقی ندارد  
درج جداول در فایل ترجمه درج شده است  
درج فرمولها و محاسبات در فایل ترجمه  به صورت عکس درج شده است
منابع داخل متن به صورت انگلیسی درج شده است  
منابع انتهای متن  به صورت انگلیسی درج شده است  
کیفیت ترجمه کیفیت ترجمه این مقاله متوسط میباشد.

 

فهرست مطالب

چكيده
مقدمه
پيش زمینه
کار مرتبط
اجزاء
به اشتراک گذاری سري
مشخصات
به اشتراک گذاری سري Shamir / Feldman
طرح های رمزگذاری
مشخصات
طرح رمزگذاری ElGamal
ایجاد کلید
تولید کلید Feldman مشترک توزیع شده
ويژگي همومورفيك
رمز شکنی توزیع شده
امضاهاي دیجیتال
مشخصات
امضاي RSA
امضاي پنهان RSA
سیستم اثبات عدم آگاهي
مشخصات
اثبات آگاهی از لگاریتم گسسته
چالش Benaloh
ويژگي هاي سیستم رای گیری الکترونیکی
محرمانه بودن، انصاف، صداقت، و اثبات پذیری
ويژگي هاي و امنیت بیشتر
معیارهای ارزیابی
مدل امنیتي برای ويژگي هاي امنیتي
مدل رقيب
قابلیت های مبتنی بر ارتباطات
قابلیت هاي مبتني بر فساد
قابلیت های محاسباتی
توانمندی هاي زمان بندی
درجه اثبات پذیری
معیارهایي براي ويژگي هاي بیشتر
تجزیه و تحلیل تكنيك هاي امنیتی و رمزنگاری
پيش زمینه
روش های حصول اطمینان از محرمانه بودن در فاز قبل از رای گیری
توصیف
مدل امنیتي
ويژگي هاي بیشتر و معیارهای بیشتر
روش های حصول اطمینان از محرمانه بودن در فاز راي گيري
رمز تصدیق تصادفی آنلاین
توصیف
مدل امنیتي
ويژگي هاي بیشتر و معیارهای بیشتر
امضاهاي پنهان
توصیف
مدل امنیتي
روش های حصول اطمینان از محرمانه بودن در مرحله پس از رای گیری
رمزنگاری همومورفيك
مدل امنیتي
ويژگي هاي بیشتر و معیارهای بیشتر
تركيبات
توصیف
مدل امنیتي
ويژگي هاي بیشتر و معیارهای بیشتر
ترکیبی از مراحل
Civitas
مدل امنیتي
ويژگي هاي بیشتر و معیارهای بیشتر
دموکراسی خیلی خوب
توصیف
مدل امنیتي
ويژگي هاي بیشتر و معیارهای بیشتر
نتیجه گیری و جهت گيري های آینده

 

بخشی از ترجمه
 چکیده
سیستم های رای گیری الکترونیکی به طور جدایی ناپذیری به تكنيك های رمزنگاری و امنيتی مرتبط هستند. در طول دهه های گذشته، روش های بی شماری برای رويارويی با خطرات ناشی از سیستم های رای گیری الکترونیکی با دقت ریاضی پيشمقوله شده است. بدیهی است که اکثر این آثار به پنهان کاری و اثبات پذیری می پردازند. در این فصل، تكنيك های رمزنگاری و امنيتی با توجه به آن دسته از ويژگی های امنیتی تجزيه تحليل می شوند که می توانند بر اساس این تكنيك ها ارزيابی شوند، یعنی محرمانه بودن، انصاف، صداقت، و اثبات پذيري. علاوه بر این، ما به طور خلاصه دقت آنها را برای اطمینان از ويژگی های مرتبط تر مانند واجد شرایط بودن و منحصر به فرد مورد بحث قرار می دهيم و تكنيك های رمزنگاری و امنيتی را با توجه به هزینه هایی که همراه با كاربردها در دنیای واقعی می آيند ارزیابی می كنيم. ما اين فصل را با خلاصه ای از نتایج ارزیابی نتیجه گیری می نماييم که می تواند به عنوان راهنما برای تصمیم گیران به كار گرفته شود.
 
۱- مقدمه
تاریخچه انتخابات به یونان باستان و روم باستان باز می گردد که در آن شهروندان موقعيت های عمومی انتخاب می كردند. اجرای انتخابات بیش از هزاران سال از نشان دادن دست ها برای پرتاب سنگ و خرده ریز ها به سطل ها تا پر کردن برگه های رای کاغذی و پرتاب آنها را به ظرف های مخصوص مهر و موم شده تغییر کرده است. از دهه ۱۹۶۰، سیستم های الکترونیکی، علاقه عمومی را با توجه به فواید احتمالی انتخابات دقیق، سریع و ارزان به دست آورده اند. سیستم های رای گیری الکترونیکی اوليه به عنوان دستگاه های رای گیری پياده سازی شدند، از دهه ۱۹۹۰ كه سیستم های رای گیری الکترونیکی از راه دور وارد ميدان شدند و تبدیل به یک پیاده سازی امیدوار کننده برای رای گیری غيرحضوری شدند. در سرتاسر این فصل، ما فقط رای گیری از راه دور الکترونیکی را در نظر گرفته و از عبارت رای گیری الکترونیکی به جای یکدیگر استفاده می كنيم.
سیستم های رای گیری الکترونیکی به طور جدایی ناپذیری به تكنيك های رمزنگاری و امنيتی (SNC) برای ارائه انتخابات مخفی، عادلانه و قابل اثبات و همچنین یکپارچگی امنیتی مرتبط می شوند. توجه داشته باشید كه روش های SNC در نظر گرفته شده در سراسر این کار از مکانیزم های شناسایی و تصدیق هویت جدا هستند، زمانی كه این جهت پژوهش متعامد بر این کار است. با نگاهی به گذشته در بیش از سه دهه تحقیق، طیف گسترده ای از تكنيك های امنیتی و رمزنگاری برای رای گیری الکترونیکی امن وجود دارد. این تكنيك ها به سمت نیازهای خاص تنظيم می شوند و توافق های مختلف در میان ويژگی های متفاوت صورت می گيرد. متاسفانه، مدل امنیتی برای هر یک از ويژگی های امنیتی به وضوح مشخص نيست و یا به روش های مختلف برای روش های مختلف مشخص شده است. این باعث دشوار شدن مقایسه تكنيك های امنیتی و رمزنگاری مختلف پيشمقوله شده برای رای گیری الکترونیکی امن و در نتیجه تصمیم گیری برای نوع خاصی از انتخابات مناسب می شود. این شکاف در این فصل بررسی می شود. در نتیجه، ما از تصمیم گیرندگان در پیدا کردن روش های مناسب SNC برای پياده سازی رای گیری الکترونیکی با توجه به شرایط انتخاباتی خود حمايت می كنيم.
ما تجزیه و تحلیل خود را بر روی روش های امنیت و رمز نگاری متمرکز می نماييم. به همین طریق، تمرکز بر آن دسته از ويژگی های امنیتی است که این روش ها در حال حاضر می توانند بدون ترکیب آنها با شناسایی و تكنيك های احراز هویت و بدون ساخت کل سیستم رای گیری ارائه دهند. اينها عبارتند از: محرمانه بودن، انصاف، صداقت، و اثبات پذیری . تعاریف سفت و سخت از این ويژگی های امنیتی در یک پروژه بین رشته ای بین دانشمندان حقوقی و فنی استنتاج شده است. این تعاریف در این فصل ارائه شده است. علاوه بر این، ما یک مدل امنیتی مدولار مشترک را توسعه می دهيم تا برای ما استنباط درجه تحقق این ويژگی های برای تكنيك های سفت و سخت SNC را ميسر سازد. این مدل شامل یک لیست جامع از قابلیت های رقابتی می شود که از نوشته ها استخراج شده اند. این مدل امنیتی در این فصل ارائه شده است. ما، پس از آن، تكنيك هاهای به خوبی شناخته شده SNC را برای سیستم های رای گیری الکترونیکی از نوشته ها انتخاب می كنيم و آنها را با توجه به مدل امنیتی خود ارزیابی می كنيم. علاوه بر این، ما به طور مختصر در مورد دقت تكنيك های SNC ” برای برآورده سازی ويژگی های امنیتی بیشتر یعنی واجد شرایط بودن و منحصر به فرد بودن که متناظر با تكنيك های شناسایی و تصدیق هویت است و نیز هزینه های به کار بردن این روش در برنامه های کاربردی دنیای واقعی بحث می كنيم.
قبل از رفتن به بخش های اصلی این فصل، ما یک بخش پيش زمینه را اضافه می كنيم. در اینجا، ما کار مرتبط را بررسی می كنيم، یک نمای کلی از اجزای درگیر در فرایند رای گیری الکترونیکی و مقدمات مورد نیاز در باقی مانده این کار را ارائه می دهيم. ما اين فصل را با خلاصه ای از کار خود نتیجه گیری می نماييم و به خواننده، جهت تحقیقات آینده را در جامعه رای گیری الکترونیکی نشان می دهيم.

 

بخشی از مقاله انگلیسی

Abstract

Electronic voting systems are inextricably bound to security and cryptographic techniques. Over the last decades, countless techniques have been proposed to face the dangers of electronic voting systems with mathematical precision. Certainly, the majority of these works address secrecy and verifiability. In this chapter security and cryptographic techniques are analyzed with respect to those security properties that can be evaluated on the basis of these techniques, namely secrecy, fairness, integrity, and verifiability. Furthermore, we shortly discuss their adequacy to ensure further relevant properties like eligibility and uniqueness, and evaluate security and cryptographic techniques with respect to the costs that come along with their real-world application. We conclude the chapter with a summary of the evaluation results, which can serve as guideline for decision-makers.

۱ Introduction

The history of elections reaches back to the ancient Greece and ancient Rome where citizens elected public positions. The implementation of elections has changed over thousands of years from showing of hands to throwing stones and shards into buckets, up to filling paper ballots and throwing them into sealed urns. Since the 1960s, electronic systems are gaining the public interest due to the possible benefits of accurate, fast, and cheap elections. Early electronic voting systems were implemented as voting machines, only since the 1990s, remote electronic voting systems enter the field and turn out to be a promising implementation of absentee voting. Throughout this chapter, we consider only remote electronic voting and use the term electronic voting interchangeably.

Electronic voting systems are inextricably bound to security and cryptographic (SnC) techniques to provide secret, fair, and verifiable elections as well as integrity. Note, SnC techniques considered throughout this work are detached from identification and authentication mechanisms, as this is an orthogonal research direction to this work. Looking back on more than three decades of research, there is a wide range of security and cryptographic techniques striving for secure electronic voting. These techniques are tailored towards special needs and different compromises are made among different properties. Unfortunately, the security model each of the security properties is based on is not specified clearly or is specified in different ways for different approaches. This makes it difficult to compare the different security and cryptographic techniques proposed for secure electronic voting and thus to decide which is appropriate for a special type of election. This gap is addressed within this chapter. Thereby, we support decision-makers in finding adequate SnC techniques to implement electronic voting with respect to their targeted electoral circumstances.

We focus our analysis on security and cryptographic techniques. Correspondingly, the focus is on those security properties which these techniques can already provide without combining them with identification and authentication techniques and without building the whole voting system. These are: secrecy, fairness, integrity, and verifiability. The concrete definitions of these security properties were derived within an interdisciplinary project between legal and technical scientists. These definitions are provided in this chapter. In addition, we developed a common modular security model allowing us to deduce the degree of fulfillment of these properties for concrete SnC techniques. This security model contains an exhaustive list of adversarial capabilities which were deduced from the literature. This security model is presented in this chapter. We, afterwards, select well known SnC techniques for electronic voting systems from the literature and evaluate them with respect to their security model. Moreover, we shortly discuss the SnC techniques’ adequacy to satisfy further security properties namely eligibility and uniqueness when combined with corresponding identification and authentication techniques, as well as the costs to apply these techniques within real-world applications.

Before diving into the main sections of this chapter, we added a background section. Here, we review the related work, provide an overview of the components involved in the electronic voting process, and the preliminaries required in the remainder of this work. We conclude the chapter with a summary of our work and point the reader to future research directions in the electronic voting community.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا