Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Enkel Vela - Sisteme Kriptografike te Votimit - Enkel Vela

Enkel Vela - Sisteme Kriptografike te Votimit - Enkel Vela

Enkel Vela: Kjo tezë analizon teknika kriptografike për realizimin e zgjedhjeve të verifikueshme dhe me votë të fshehtë. Tregohet forca e votimit kriptografik e në veçanti aftësia e tij për të arritur me sukses si verifikueshmërinë ashtu edhe fshehtësinë e votës, kombinim ky që nuk mund të arrihet ndryshe.

Enkel Vela

March 04, 2017
Tweet

More Decks by Enkel Vela

Other Decks in Technology

Transcript

  1. R E P U B L I K A E

    S H Q I P Ë R I S Ë U N I V E R S I T E T I I T I R A N Ë S F A K U L T E T I I S H K E N C A V E T Ë N A T Y R Ë S D E G A I N F O R M A T I K Ë T i r a n ë Q e r s h o r , 2 0 0 9 Enkel Vela Sisteme Kriptografike të Votimit
  2. REPUBLIKA E SHQIPËRISË Tiranë, Qershor 2009 UNIVERSITETI I TIRANËS FAKULTETI

    I SHKENCAVE TË NATYRËS DEGA INFORMATIKË Temë Diplome Tema: Sisteme Kriptografike të Votimit Studenti: Pranoi: Udhëheqesi: Enkel Vela Prof. Dr. Ilia Ninka Prof. Artur Baxhaku 2
  3. Abstrakt Demokracia varet nga administrimi i duhur i votës popullore.

    Votuesit duhet të marrin sigurinë që vullneti i tyre është tejçuar me sukses dhe se të gjithë votat e vlefshme janë numëruar. Sistemi zgjedhor si i tërë duhet të sigurojë që ndikimi i paligjshëm tek votuesit ka pak gjasa që të ndodhë, edhe nëse votuesit duan të ndikohen. Këto nevoja konfliktuese paraqesin një sfidë domethënëse: si mund të marrin votuesit siguri të mjaftueshme për të besur rezultatin e zgjedhjeve, por jo aq sa ata të kenë mundësi të vërtetojnë tek të tjerët se si ata kanë votuar? Kjo tezë analizon teknika kriptografike për realizimin e zgjedhjeve të verifikueshme dhe me votë të fshehtë. Tregohet forca e votimit kriptografik e në veçanti aftësia e tij për të arritur me sukses si verifikueshmërinë ashtu edhe fshehtësinë e votës, kombinim ky që nuk mund të arrihet ndryshe. 3
  4. Përmbajtja Kreu 1 .................................................................................................................. 6 Hyrje .................................................................................................................... 6 1.1 Një

    Historik i Shkurtër i Votimit ................................................................. 6 1.2 Çfarë e bën të votuarit kaq të vështirë? .................................................... 9 1.2.1 Verifikueshmëria kundrejt Fshehtësisë ............................................... 9 1.2.2 Modelimi i Kërcënimeve: Aeroplanët, Bankat, Makinat e Votimit .... 10 1.2.3 Auditimi i një Proçesi Pjesërisht Sekret ............................................. 13 1.3 Sisteme Klasike të Votimit ....................................................................... 13 1.3.1 Siguria e Zinxhirit të Kujdestarisë ....................................................... 13 1.3.2 Gërryerja e Votës së Fshehtë ............................................................. 15 1.3.3 Audit me Letër i Verifikuar nga Zgjedhësi .......................................... 16 Kreu 2 ................................................................................................................ 18 Skemat Kriptografike të Votimit ....................................................................... 18 2.1 Verifikueshmëria Fund-e-Krye ................................................................. 18 2.2 Një Stendë Votash.................................................................................... 19 2.3 Një Dëftesë e Fshehtë e Votuesit ............................................................. 21 2.4 Numërimi i Votave ................................................................................... 22 2.5 Një Shqyrtim i Rrjetave Përzierëse të Verifikueshëme ............................ 25 2.5.1 Kategorizimi i Rrjetave Përzierëse ..................................................... 25 2.5.2 Përsëri për Stendën ........................................................................... 27 2.6 Premtimi i Votimit Kriptografik ................................................................ 28 Kreu 3 ................................................................................................................ 29 4
  5. Gërvisht dhe Voto ............................................................................................. 29 3.1 Hyrje ......................................................................................................... 29 3.1.1

    Gërvisht dhe Voto .............................................................................. 29 3.1.2 Një pamje e përgjithshme e ideve ..................................................... 33 3.2 Disa koncepte kriptografike ..................................................................... 34 3.2.1 Kriptosistemi i Paillier-it ..................................................................... 34 3.2.2 Numëruesit Homomorfik ................................................................... 35 3.2.3 Fletët e Votimit .................................................................................. 36 3.3 Metoda Gërvisht dhe Voto ...................................................................... 39 3.3.1 Përgatitja e zgjedhjeve ....................................................................... 39 3.3.2 Përgatitja e Fletës së Votimit ............................................................. 40 3.3.3 Auditimi i fletëve të votimit ............................................................... 41 3.3.4 “Hedhja” e Votës ............................................................................... 42 3.3.5 Numërimi ........................................................................................... 43 3.4 Përshtatja me Punchscan ......................................................................... 43 3.5 Konkluzione .............................................................................................. 46 5
  6. Kreu 1 Hyrje Një nga detyrat kryesore të një qeverie

    demokratike është planifikimi dhe ekzekutimi i zgjedhjeve që do të përcaktojnë pasardhësin e saj. Nuk është befasuese që kjo është edhe një nga detyrat më sfiduese të saj, nevojat dhe kufizimet e së cilës janë dukshëm tepër të rrepta. Kështu gjatë historisë së zgjedhjeve janë vënë re rezultate të dyshimta, teknologji dështuese si dhe metoda të zgjuara mashtrimi. “Makina numërimi me Leva”1 janë manipuluar, kuti votimi janë humbur ose janë gjetur në mënyrë magjike si dhe qytetarë të vdekur kanë votuar. Votues legjitim janë detyruar ose janë shtyrë të votojnë kundër zgjedhjeve të tyre me mënyra të ndryshme që përfshijnë votim në zinxhir2, deklarim të datave dhe vendodhjeve jo të vërteta për votimet dhe duke kërcënuar për pasoja në rast paraqitjeje për votim. Në këtë tezë diplome prezantohen zhvillimet më të fundit në Sistemet Kriptografikë të Votimit, si një lloj sistemi zgjedhor që siguron vërtetim matematik të rezultateve. Niset me një vështrim mbi nevojat funksionale të votimit, çështjet e veçanta që e bëjnë votimin me të drejtë të quhet i ndërlikuar si dhe konceptet themelore teknike që qëndrojnë prapa votimit kriptografik. Do të vihet re me interes që sot e kësaj dite nuk ka një rrugë të njohur për të kryer zgjedhje vërtet të sigurta dhe të verifikueshme pa disa elementë kriptografik. 1.1 Një Historik i Shkurtër i Votimit Votimet e hershme. Të dhënat e para të proçeseve të votimit vijnë nga Greqia e lashtë ku meshkujt pronar tokash votonin në ato që mund të quhen “zgjedhje negative”: çdo politikan që merrte më tepër se 6000 vota çohej në mërgim dhe nuk i lejhej rikthimi për dhjetë vjet. Votat rregjistroheshin në copa të thyera porcelane të quajtura ostraca. Në shekullin e 13 në Venecia u përdor për herë të 1 Në Anglisht: “Lever machine” – është një pajisje mekanike me leva e përdorur në SHBA me anën e së cilës një votoes kryen proçesin e votimit duke lëvizur leva të ndryshme për të bërë zgjedhjen e tij. 2 Në Anglisht: chain voting – Një keqbërës pasi ka marrë një fletë votimi të pa plotësuar në një mënyrë të caktuar, si p.sh. duke marrë një vetë në qendrën e votimit dhe duke dalë më të pa e gdhur në kuti, duke e fallsifikuar atë etj., e plotëson këtë fletë jashtë qëndrës së votimit dhe ia jep atë një votuesi tjetër të korruptuar ose detyruar. Ky i fundit futet në qëndrën e votimit dhe fut në kuti fletën fillestare duke dalë nga qëndra me një fletë tjetër bosh që ia dorëzon keqbërësit që mund të vazhdojë kështu zinxhirin. 6
  7. parë votimi miratues ku çdo kandidat merrte një gisht të

    madh lart ose një gisht të madh poshtë nga secili votues dhe fitues përcaktohej kandidati me masën më të madhe të miratimit. Në SHBA zgjedhjet e para u kryen me viva-voce, ku çdo votues me radhë betohej e më pas bërtiste zgjedhjen e tij. Sekretar të shumtë rregjistronin votat të ndarë dhe në mënyrë paralele për të shmangur gabimet. Në fillim të viteve 1800 u pëdorën për herë të parë fletët e votimit megjithëse ato prodhoheshin nga vetë votuesit ose nga partitë politike. Më tej kjo praktikë çoj tek krijimi i fletëve të votimit të plotësuara nga vetë partitë që më pas i jepeshin zgjedhësve të tyre vetëm për tu hedhur në kuti. Votimi i fshehtë. Në 1958-n në Australi u përdor një mënyre e re votimi: fletët e votimit do të shtypeshin nga shteti, do të ruheshin në një vend të sigurt deri në ditën e zgjedhjeve dhe do ti shpërdaheshin çdo votuesi një e nga një me radhë, më pas këta të fundit shënonin zgjedhjen e tyre të izoluar në një kabinë. Kjo metodë për herë të parë në SHBA u përdor në 1888 si pasojë e shqetësimeve të shumta për mashtrime në votime. Një nga ndryshimet më dramatike që sollën zgjedhjet Australiane ishte fshehtësia. Tashmë zgjedhesit nuk do të mund të ndikoheshin nga burime të jashtme, të paktën jo ne mënyrë të hapur dhe sistematike. Për më tepër, siç do e shohim më tej, ky ndryshim solli një ndryshimin edhe më të madh që ka të bëj me verifikimin e zgjedhjeve. Mekanizimi i Pajisjeve Zgjedhore. Standartizimi i fletës së votimit lejoj përdorimin e pajisjeve të reja për mbledhjen dhe numërimin e votave. “Makinat me Leva” u përdorën për herë të parë në vitin 1892 në New York dhe nga mesi i viteve 1900 ishin shumë të perhapura në komunitetet me numër mesatar ose të madh votuesish. Sot e kësaj dite ato përdoren ende në disa komunitete, veçanërisht në New York. Një “Makinë me Leva” izolon përdoruesin brënda një kabine me një perde. Levat janë të rregulluara në një rrjetë ku kolonat zakonisht tregojnë partitë politike ndërsa rreshtat garën zgjedhore. Zgjedhësi duhet thjesht të lëvizë levën përkatëse për të bërë zgjedhjen e tij. Kur zgjedhësi është i kënaqur me zgjedhjet që ka bërë, një veprim përfundimtar si lëvizja e një leve më të madhe ose hapja e perdes shkakton rregjistrimin e votës dhe rivendosjen e levave në gjëndjen fillestare. Numërues mekanik mbajnë numrin e votave për çdo kandidat. Si pasojë ruhen vetëm shumat totale të votave dhe jo votat individuale. Në vitet 1960 filluan të përdoreshin sistemet “skedë shpues”. Një vendosje e zgjuar lejonte që një skedë e vogël të jepte mundësinë e më shumë se 200 “pozicioneve” (p.sh. kandidatë) për të votuar. Duke rreshtuar me kujdes alternativat në flip-cards në mënyrë të tillë që kolona e duhur e skedës të 7
  8. jetë e dukshme, një zgjedhës thjesht duhet të shpojë një

    vrimë anash kandidatit të zgjedhur dhe mundet të përdorë një skedë të vetme për ato zgjedhje që përbëhen nga shumë garime. Skeda më pas rregjistrohet dhe katalogohet me anën e lexuesi elektro-mekanik ose nje lexuesi kompjuterik të skedave të shpuara. Megjithëse këto sisteme ruajnë votat individuale, ato kanë pasaktësi në vendosjen e vrimave, gjë kjo që dihej që përpara zgjedhjeve të vitit 2000 në SHBA, ku kjo pasaktësi ishte shumë domëthënëse në lidhje me rezultatin përfundimtar të zgjedhjeve. Për më tepër çështja e vendosjes së zgjuar të alternativave për të zvogëluar përmasën e skedës çoj në vendosjen në formë fluture që u kritikua shumë pas zgjedhjeve në fjalë. Komjuterizimi i Pajisjeve Zgjedhore. Në vitet 1960 u përdorën gjithashtu për herë të parë makinat me skanim optik. Duke përdorur një laps apo stilolaps zgjedhësi shënonte tek fleta e votimit kandidatin e dëshiruar duke mbushur rrethin përkatës. Më pas një skaner optik përdoret për të rregjistruar votat. Ekzistojnë dy lloje kryesore sistemesh zgjedhore me skaner optik: me numërim qëndror dhe me numërim zonal. Në sistemet me numërim qëndror fletët e votimit mblidhen të pa proçesuara tek zona përkatëse dhe më pas dërgohen në një vendodhje qëndrore ku skanohen dhe numërohen. Në sistemet zonale zgjedhësit fusin fletën e tyre të votimit në një skaner që menjëherë kontrollon vlefshmërinë e fletës dhe më pas e pranon atë duke e kaluar në një kuti votimi të kyçur ose nuk e pranon atë nëse nuk është plotësuar saktë duke e kthyer mbrapsht. Është treguar që numërimi zonal parandalon një sasi të konsiderueshme të gabimeve, përfshirë administrimin e fletëve dhe gabimet njerëzore (votimi për dy kandidat të së njëjtës garë). Makinat e Rregjistrimit të Drejtëpërdrejtë të Zgjedhjeve1 – RDZ. Në vitet e fundit është shfaqur një lloj i ri pajisje zgjedhore e kompjuterizuar: RDZ-të. Këto makina zakonisht janë njëlloj si kompjuterat personalë dhe në to ekzekutohen aplikacione të posaçshme për zgjedhjet në një sistem shfrytëzimi të zakonshëm si Windows-i. Keto makina janë të siguruara fizikisht që të mos lejohet aksesimi i ndërfaqeve tipike të komjuterave personalë, si p.sh. hyrjet USB. RDZ-të janë veçanërisht interesante për arsye se zgjidhin disa probleme të ndërlikuara operative: • “fletët e votimit”2 mund të jepen pa vështirësi ne disa gjuhë • zgjedhësit që kanë vështirësi në shikim mund të zmadhojnë ekranin ose të përdorin një kufje që do ti jepte me zë udhëzimet e duhura 1 Në Anglisht: DRE – Direct Recording of Elections 2 Paraqitja në ekranin e RDZ-së e asaj që mund të quhet një fletë votimi 8
  9. • administrimi i votave është shumë më i thjeshtë me

    përdorimin e kartave të memorjes në vend të letrës Në të njëjtën kohë keto pajisje janë kritikuar së tepërmi për arsye se i mungon një audit i mbrojtur nga ndërhyrjet. Aktivistë të votimeve dhe specialist kompjuterash janë të shqetësuar për arsye se këto makina mund të prodhojnë rezultate të pasakta ose për shkak të gabimeve në programim ose për shkak të kodeve keqdashës, pasaktësi që do kalonin të pa kapura. Në veçanti shqetësimi është që vota e zgjedhësit nuk do të rregjistrohej në mënyrë të saktë. Meqënëse i vetmi reagim që votuesi merr është ai nga vetë makina, një gabim në momentin e rregjistrimit të votës do të ishte plotësisht i pakthyeshëm dhe i pa kapshëm. Audit me Letër i Verifikuar nga Zgjedhësi 1– ALVZ. Për të parandaluar këtë problem është mbështetur ideja ALVZ-së. Në makinat që përdorin ALVZ-në, pasi zgjedhësi plotëson zgjedhjet e veta duke përdorur ndërfaqen e kompjuterit, shtypet një vërtetim në letër i zgjedhjeve të zgjedhesit të cilën ai mund ta shoh nëpërmjet një xhami. Kjo mënyrë auditi rregullon efektivisht gabimet e mundshme të makinës. Idealisht në rastin e një rinumërimi do të perdorej letra e shtypur dhe jo rregjistrimet elektronike. 1.2 Çfarë e bën të votuarit kaq të vështirë? Me qëllim që të tregohen vështirësitë apo ndërlikimet e votimit është me vlerë që të shqyrtojmë një skenar hipotetik me aktorët e mëposhtëm: • Ana dhe Bledi, dy zgjedhës • Tani, do të ndikojë tek Ana për zgjedhjen që ajo do të bëj • Besi dhe Koli, dy alternativat midis të cilave zgjedhësit duhet të vendosin në zgjedhje Ana dëshiron të votoj për Besin ndërsa Bledi dëshiron të votoj për Kolin. Tani dëshiron të detyroj Anën që ajo të votoj për Kolin dhe jo Besin, duke ndryshuar kështu rezultatin e zgjedhjeve. Duhet vënë në dukje se Tani mund të jetë një zyrtar zgjedhorë. Ky skenar tregohet edhe në figurën 1-1. 1.2.1 Verifikueshmëria kundrejt Fshehtësisë Në zgjedhje ka një konflikt funksional midis verifikueshmërisë dhe fshehtësisë. Nga njëra anë Ana dëshiron që të verifikoj që i gjithë proçesi zgjedhor ka shkuar rregullisht dhe në veçanti që vota e saj është numëruar saktësisht për Besin. Mirëpo nëse Ana përfiton informacion të mjaftueshëm nga 1 Në Anglisht: VVPAT – Voter-Verified Paper Audit-Trail 9
  10. proçesi aq sa për të bindur Tanin se si ajo

    ka votuar, atëherë shitja e votave do të përbënte një kërcënim: Tani mund ti ofroj Anës para në shkëmbim të votës së saj për Kolin në vend të Besit. Figura 1-1 Pjesëmarrësit në një proçes zgjedhor. Tani do të ndikojë tek Ana që ajo të votojë Kolin në vend të zgjedhjes së natyrshme të saj, Besin. Tani mund të jetë një zyrtar zgjedhorë. Në një mënyrë ose një tjetër ne duam që Ana të marrë informacion të mjaftueshëm që të verifikoj personalisht që vota e saj është rregjistruar vërtet për Besin por jo aq shumë informacion sa të bind Tanin se për kë ajo ka votuar. Më konkretisht nëse Ana voton Besin dhe Bledi voton Kolin, që të dy duhet te marrin sigurinë që vota e tyre është rregjistruar dhe numëruar sipas zgjedhjes së tyre. Për më tepër, që të dy mund ti tregojnë Tanit tregime me bazë se si ata kanë votuar për Kolin. Ana është duke gënjyer dhe Bledi po tregon të vërtetën por Tani nuk e bën dot dallimin. Kështu Tani nuk nxitet që të paguajë për vota, pasi ai nuk e kupton nëse paratë e tij po shkojnë për qëllimin e tij. Nuk vihet re menjëherë fakti që zgjidhja e këtij konflkti është e mundshme. 1.2.2 Modelimi i Kërcënimeve: Aeroplanët, Bankat, Makinat e Votimit Një kritikë e zakonshme e kohëve të fundit për dështimet e sistemeve zgjedhore krahason votimin me sisteme të tjera ekzistues tepër të ndërlikuara, siç janë funksionimi i aeroplanëve ose përpunimi i transaksioneve bankare. Në pamje të parë kjo kritike duket e drejtë: nëse mund të ndërtohen cilindra të mëdhenj prej alumini, të mbushen me qindra njerëz, të lëshohen me mijëra prej tyre çdo 10
  11. ditë me gjysmën e shpejtësisë së zërit në një lartësi

    prej 10 mijë metrash, të ulen në vendet e përcaktuara dhe të gjitha këto me më pak se një përplasje vdekjeprurëse në vit duke u përballur madje edhe me kundërshtarë keqdashës, atëherë sigurisht që mund të ndërtohen sisteme zgjedhore të besueshme! Në mënyrë të ngjashme nëse bankat përpunojnë me miliona transaksione në ditë duke rregjistruar edhe qindarkën më të fundit që hyn e del nga llogaria bankare e secilit klient, me dëftesa (fatura) që lejojnë klientët të bejnë vetë auditin e llogarisë së tyre, atëherë sigurisht që mund të rregjistrohen me mijëra dhe miliona vota sa herë që zhvillohet një proçes zgjedhor dhe të mundësohet një audit i përshtashëm! Këto analogji bëjnë tre gabime të dukshme. Së pari, nxitja për të organizuar një proçes zgjedhor nënvleftësohet së tepëmi. Së dyti, modelet e keqdashësve për aeroplanët dhe ATM-të1, paksa çuditshëm, kanë më pak kërkesa sesa ato të një proçesi zgjedhor. Së treti, zbulimi i dështimeve dhe proçesi i rimëkëmbjes në rastin e një dështimi në një aeroplan ose bankë zakonisht kuptohet lehtë: në sajë të auditit të plotë mund të ndërmerren veprimet e duhura për rimëkëmbjen. Në rastin e zgjedhjeve nuk është e qartë se dështimet mund të zbulohen gjithmonë dhe nëse ato zbulohen rimëkëmbja e tyre shpesh është e shtrenjtë ose edhe e pamundur. Nxitja. Ndikimi në rezultatin e zgjedhjeve vlen një sasi të madhe parash. Fushatat zgjedhore për të gjithë pjesmarrësit ariijnë buxhete të mëdha dhe nuk ka një siguri në fitore. Një mekanizëm që do të shërbente për ndikimin e rezultateve të zgjedhjeve do të vlente edhe më tepër duke patur parasysh pushtetin që përftohet nga fitimi i tyre. Megjithëse mashtrimi në zgjedhje është një krim i ndëshkueshëm dhe nxitet mos kryerja e tij, nuk mund të harrojmë se nxitja për të kryer një krim të tillë është tepër e madhe. Sado të ekzistojnë dënime të rënda dhe përfitimet të vogla ka gjithmonë të dhëna që mashtrimi në zgjedhje ndodh rregullisht. Keqdashësit. Modeli kërcënues për një aviacion të sigurt është i përcaktuar më së miri: supozohet që udhëtarët mund të jenë keqdashës, fakt ky që çon në kontrolle të panumërta sigurie. Nga ana tjetër zakonisht supozohet që ka një periudhë kohore dhe burime të mjaftueshme në dispozicion shumë kohë përpara udhëtimit për tu siguruar që pilotët nuk janë keqdashës. Deri në kohën kur pilotët hipin në avion, ata supozohen se janë të ndershëm. Prania e pilotit të dytë tregon planifikimin e dështimeve të rastësishme, megjithëse kjo vështirë se përbën një mbrojtje ndaj sulmeve keqdashëse: dëme të konsiderueshme mund të shkaktohen nga një pilot mashtrues. Për fat të mirë fare pak pilot të ligjshëm janë të nxitur për të kryer veprime të tilla. 1 ATM – Automatic Teller Machine: Pajisjet që lejojnë klientët e bankave të tërheqin para nga llogaitë e tyre në vende të ndryshme dhe orare të ndryshme, kudo ku ndodhen këto pajisje, me anë të kartave të debitit ose kreditit pa qënë nevoja e paraqitjes së tij në agjensinë e bankës 11
  12. Në rastin e bankave modeli kërcënues ndaj klientit individ është

    gjithashtu i përcaktuar më së miri: keqdashësit janë me shumë mundësi të jashtëm (vjedhës identiteti, hajdutë ATM-sh, etj.). Më e rëndësishmja, të gjithë të dhënat janë në dispozicion të pjesmarrësve të ndershëm: si nënpunësit e bankës ashtu edhe klientët mund të shohin veprimet e kryera në llogari dhe gjëndjen e saj. Gjithashtu sistemi i lejon klientit ti vërtetojë gjëndjen në llogari të tretëve, si p.sh. kur aplikon për një hipotekë.1 Ndërsa në rastin e zgjedhjeve çdo pjesmarrës, përfshirë në mënyrë të veçantë të brendshmit, mund të mos pranoj rezultatet. Zgjedhësit mund të jenë të korruptuar. Zyrtarët zgjedhorë mund të jenë të korruptuar. Nuk mund të bëhet asnjë hamendësim në lidhje me ndershmërinë e pjesëmarrësve dhe të gjithë pjesëmarrësit mund të jenë të nxitur për të kryer mashtrime, meqënëse rezultati është vetëm një dhe është shumë i rëndësishëm për të gjithë pjesmarrësit. Zbulimi dhe Rimëkëmbja e Dështimeve. Në aviacion, dështimet vështirë se nuk kapen: avionët keq funksionojnë ose përplasen në mënyrë tragjike dhe të dukshme. Të dhëna të shumta në lidhje me udhëtarët dhe antarët e ekuipazhit, pajisjet që ndodhen në avion dhe fluturimin ruhen, përfshirë përdorimin e “kutisë së zezë” për të rimarrë këto të dhëna në rast përplasje. Nëse ndodh një përplasje, zakonisht ndërmerret një hetim i hollësishëm dhe i shtrenjtë dhe çdo problem teknik çon menjëherë në ndryshimin e rekomandimeve për sigurinë. Në banka rrethanat janë pak a shumë të njejta. Ka një vëmendje dhe theks të konsiderueshëm në zbulimin dhe zgjidhjen e dështimeve: klientëve i jepen fatura për çdo transaksion, të cilat ata mund ti krahasojnë me nxjerrjet periodike të llogarisë. Mund të kërkohen duplikime të rregjistrimeve të humbura dhe të merren me lehtësi. Ruhen të dhëna video të transaksioneve në ATM. Mirëmbahen rregjistrime elektronike të veprimeve on-line. Nëse një klient ose vetë banka gjen një mospërputhje atëherë një rishikim i të gjithë auditit çon pothuajse gjithmonë në zbulimin e keqfunksionimit dhe korrigjimin e problemit që e shkaktojë. Ndërsa në rastin e zgjdhjeve zbulimi i dështimeve duke përdorur protokollet e sotme të votimit është tepër i vështirë. Është tepër e përfytyrueshme që mashtrimi i suksesshëm do të kalonte plotësisht i pa kapur, duke ditur që një pjesë e mirë e të dhënave që mund të shërbejnë për audit shkatërrohet për të siguruar fshehtësinë e votës. Nëse kapet një gabim, është e paqartë se si mund të zgjidhet çështja: e vetmja zgjidhje mund të jetë ribërja e zgjedhjeve, që mund të mund të ndryshojë gjërësisht rezultatin e zgjdhjeve. 1 Duhet patur parasysh që modeli keqdashës për bankën është shumë ndryshe, meqënëse banka duhet të kujdeset më tepër për sulmet e brendshme. Ky nuk është modeli keqdashës ndaj të cilit po bëhet krahasimi: interesohemi për krahasimin që bëhet shpesh midis auditit të sistemeve zgjedhore dhe faturave të ATM-ve. 12
  13. Rregullimi i Analogjive. Nëse zgjedhjet krahasohen me sistemet bankare, atëherë

    duhet të mendohet një sistem ku banka nuk mund të dijë gjëndjen e llogarisë së klientit dhe për më tepër edhe vetë klinenti nuk mund ti vërtetoj askujt këtë gjëndje por gjithsesi klienti merr një bindje të mjaftueshme që paratë e tij janë të sigurta. Nëse zgjedhjet krahasohen me aviacionin, atëherë duhet të mendohet që pilotët përpiqen rregullisht të përplasin avionin dhe ne duhet të sigurohemi që pothuajse gjithmonë ata të jenë të pa suksesshëm, megjithëse në këtë botë të imagjinuar përplasjet e avionëve janë veçanërisht të vështira për tu kapur. Këto kufizime domethënëse çojnë në një vlerësim më të qartë të sfidave me të cilat duhet të përballen projektuesit e sistemeve zgjedhore. 1.2.3 Auditimi i një Proçesi Pjesërisht Sekret Votimi është veçanërisht i vështirë sepse kërkon një auditim publik të një proçesi që duhet të sigurojë fshehtësinë në një masë domethënëse. Kjo fshehtësi nuk mund të garantohet duke i besuar një pale të tretë të plotë fuqishme: as audituesiut nuk duhet të dinë se si çdo individ ka votuar. Gjithashtu ky audit duhet të jetë i bindshëm për cdo vëzhgues qoftë edhe kundërshtarë të njeri tjetrit. Këto nevoja në dukje konfliktuese kërkojnë shpesh një zgjidhje kriptografike. Sidoqoftë përpara se të shohim zgjidhjet e mundësuara nga teknikat kriptografike, le të shqyrtojmë vetitë e sistemeve klasike zgjedhore në lidhje me sigurinë. 1.3 Sisteme Klasike të Votimit Në konfliktin midis fshehtësisë dhe auditit, sistemeve zgjedhore i duhet shpesh të favorizojnë njërën ose tjetrën për të arritur një kompromis. Të gjithë sistemet zgjedhore të përdorura në SHBA që nga hyrja e votimit të fshehtë kanë përkrahur fshehtësine më shumë se auditimin. Zakonisht fshehtësia sigurohet nga një ndarje e fortë fizike të identitetit nga fleta e votimit, p.sh. lëshimi i një flete anonime votimi në një kuti fizike votimi. Nga ana tjetër auditimi i zgjedhjeve zakonisht varet nga një zinxhir kujdestarie i pajisjeve zgjedhore dhe fletëve te votimit të zbatuar sa më mirë. 1.3.1 Siguria e Zinxhirit të Kujdestarisë1 Disa zgjidhje të sotme për sistemet zgjedhore përdorin makina votimi për të ndihmuar në përgatitjen dhe hedhjen e votës. Këto makina ndërtohen nga shoqëri private, sipas ligjeve dhe standarteve vendore. Agjensi të pavarura testimi (APT-të) thërriten për të vlerësuar dhe çertifikuar pajisjet e ndryshme të votimit. Zyrtarët zgjedhorë kryejnë kontrolle shtesë, zakonisht në javët përpara 1 Në Anglisht: Chain-of-Custody 13
  14. zgjedhjeve dhe nganjëherë paralelisht me zgjedhjet, për tu siguruar që

    makinat punojnë siç pritet. Në ditën e zgjedhjeve votuesit hedhin votën e tyre me anë të këtyre makinave dhe votat përfundojnë në një kuti votimi, qoftë fizike ose qoftë dixhitale. Zyrtatarët zgjedhorë më pas transportojnë këto kuti votimi në një strukturë numërimi ku votat numërohen. Shumat totale të votave afishohen për tu parë nga të gjithë. Kjo qasje paraqet tre kufizime kryesore: 1. Zgjedhësit bëjnë verifikim indirekt: vetëm zyrtarët zgjedhorë mund të sigurojnë që proçedura të caktiuara testimi janë të përshtashme. Zgjedhësit marrin thjesht një tregues të rezultateve të testimit, si p.sh. një dëftesë të testimit të makinës të afishuar në mur në fillim dhe në fund të ditës së votimeve. Sidoqoftë, zgjedhësit nuk mund të verifikojnë në mënyrë direkte që kutitë e votimit (dixhitale ose fizike) janë trajtuar në mënyrë të përshtashme gjatë ditës së votimit. 2. Verifikimi varet fuqishëm nga zinxhiri i kujdestarisë: zyrtarët zgjedhorë duhet të mbajnë një zinxhir kujdestarie të audituar më së miri për tu mbrojtur nga probleme keqdashëse. Që zgjedhjet të shkojnë korrektësisht, çdo hap duhet të kryhet korrektësisht, dhe zinxhiri i kujdestarisë për makinat dhe kutitë e votimit duhet të respektohet rreptësisht në çdo kohë. Një dështim i vetëm mund të hapi dyert për një korruptim të rezultateve zgjedhore. 3. Rimëkëmbja është tepër e vështirë: mekanizmat e zbulimit të gabimeve janë të pakta dhe të rëndomta, të afta vetëm për të kapur gabime të kryera pa dashje dhe rrallë ato të qëllimshme. Nëse kapet një gabim, disa sisteme votimi lejojnë rinumërim të votave. Ky rinumërim mund të adresojë vetëm gabime në proçesin e rinumërimit. Sidoqoftë, rimëkëmbja nga një prishje e integritetit të kutive të votimit ose të synimeve të zgjedhësit kërkon ribërjen e zgjedhjeve pasi është zakonisht e pamundur që të dallohen votat e sakta nga ato të fallsifikuara ose votat e hedhura rregullisht nga ato jo të tilla. Me fjalë të tjera, për të vënë në punë votimin e fshehtë, sistemet e sotme të votimit i drejtohen besimit indirekt, një mekanizmi të verifikimit të mbështetur në zinxhirin e kujdestarisë, me një dorëzim të votës pa kthim mbrapa pas të cilit rimëkëmbja është e kufizuar. Kjo qasje është njëherazi tepër kufizuese dhe e prirur për gabime të rëndësishme. Sido të jetë, letër, skanim optik ose ekran me prekje, metodat e sistemeve klasike të votimit vënë në rrezik domethënës verifikueshmërinë me qëllimin e arritjes së fshehtësisë në votim. Verifikimi me zinxhir kujdestarie tregohet në figurën 1-2. 14
  15. Figura 1-2 Votimi me Zinxhir Kujdestarie – çdo hap duhet

    të verifikohet. (1) Kodi burim pë r makinën e votimit lexohet dhe kontrollohet. (2) Instalimi i makinës së votimit verifikohet për tu siguruar që është instaluar vërtet software-i i verifikuar. (3) Makinat e votimit sekuestrohen dhe vulosen përpara zgjedhjeve, dhe duhet të sigurohen kundër sulmeve fizike (p.sh. instalimi i pjesëve keqdashëse hardware). (4) Zyrtarët zgjedhorë kujdesen që vetëm zgjedhësit të lejohen të votojnë. (5) Kutitë e votimit volusen dhe grumbullohen me kujdes. (6) Numërimi kryhet në një hapsirë të ruajtur, duke u sigururar që nuk humbasin apo shtohen vota. 1.3.2 Gërryerja e Votës së Fshehtë Si pasojë, disa propozime të reja për zgjedhjet e kanë drejtuar peshoren në krahun tjetër: me qëllim adresimin e mungesës së verifikueshmërisë në sistemet e sotme zgjedhore, ato propozojnë të rrezikojnë fshehtësinë e votës. Në disa raste kjo gërryerje e fshehtësisë së votës ndodh pa e vënë re kurkush. Në disa komunitete ka një bindje të çuditshme që integriteti i zgjedhjeve mund të arrihet edhe nëse sistemi është i korruptueshëm. Votimi në Internet (Zvicër). Zvicra therret shumë referendume çdo vit. Me qëllim që të lehtësohet votimi dhe të rritet numri i votuesve, Zvicerianët kanë zgjedhur të përdorin një votim në internet duke përdorur çdo kompjuter shtëpiak. Fatkeqësisht votimi në internet është në vetvete i ndikueshëm, meqënëse nuk ka privatësi të garantuar gjatë hedhjes së votës. Votimi me Postë (Oregon - SHBA). Oregoni ka kohë që jep mundësinë e votimit me postë për banorët e tij, kjo si pasojë e largësive të mëdha që votuesit duhet të përshkruajnë për të mbërritur tek qëndra e votimit. Kohët e fundit është shfaqur një përpjekje popullore për ti dhënë shtysë kësaj qasjeje të votimit me postë edhe në shtete të tjera të Amerikës. Ky grup përpiqet ti bëj zgjedhjet më të lehta dhe të shmang ndërlikimet dhe kostot e zgjedhjeve me paraqitje personalisht. Fatkeqësisht ashtu si votimi në internet edhe votimi me postë është në vetvete i prekshëm nga ndikimet, me zbulim gati të pamundur të tyre. 15
  16. Kthim tek Votimi Publik? Midis grupeve aktiviste të votimit disa

    individë kanë propozuar në mënyrë të drejtpërdrejt heqjen plotësisht të votimit të fshehtë. Ata pretendojnë që auditimi dhe fshehtësia janë krejtësisht të pa përputhshme dhe propozojnë që auditimi është më i rëndësishëm se sa fshehtësia dhe arrijnë në përfundimin se thjesht duhet të hiqet dorë nga fshehtësia e votës. Fatkeqësisht, megjithëse vota e fshehtë mund të duket e paqëndrueshme ajo është historikisht një nga zhvillimet më të rëndësishme të zgjedhjeve demokratike. Një studim i kohëve të fundit i të dhënave nga zgjedhjet Kiliane tregon se fshehtësia e votës, e futur në Kili për herë të parë në zgjedhjet e 1958-s, ka ndikime në shkallë të lartë në rezultatet e zgjedhjeve dhe në vendimet politike që rrjedhin prej tyre. Ndikimi në votime është tepër i vështire për tu kapur dhe, megjithëse jo shumë i zhvilluar aktualisht, mund të kthehet fuqimisht nëse fshehtësia e votës prishet. Kemi mbërritur në një nyje kritike, ku thirrja publike për verifikueshmëri duhet të merret parasysh domosdoshmërisht, prej frikës se peshorja do të shkojë shumë larg në drejtimin tjetër duke rrezikuar fshehtësinë e votës dhe kështu aftësinë për të matur ndershmërisht bindjet e votuesve. 1.3.3 Audit me Letër i Verifikuar nga Zgjedhësi Siç u përshkrua më lart, një zgjidhje e propozuar për verifikueshmërinë është Auditi me Letër i Verifikuar nga Zgjedhësi, shkurtuar ALVZ. Megjithëse ka disa shqetësime në lidhje me praktikueshmërinë e makinave ALVZ, nuk ka asnjë dyshim që një makinë e tillë plotësisht funksionale do të thjeshtonte në mënyrë domëthënëse zinxhirin e verifikueshmërisë. ALVZ-të shkurtojnë efektivisht pajisjet zgjedhore: votuesit marrin lehtësinë e votimit që lidhet me votimin me kompjuter, ndërsa vërtetimi në letër (dëftesa) siguron një mekanizëm direkt për verifikimin e të dhënave që dalin nga makina e votimit. Sidoqoftë, është me vlerë të përmëndet që edhe ALVZ-të nuk e dryshojnë natyrën e proçesit të votimit: një zinxhir kujdestarie, megjithëse më i shkurtër, duhet të mirëmbahet dhe aditohet në mënyrë që pyetjet e mëposhtme të mund të marrin një përgjigje: • A ruhen saktësisht në kutinë e votimit dëftesat e pranuara nga votuesit? A shkaterrohen plotësisht dëftesat e pa pranuara? • A ruhen siç duhet kutitë e votimit gjatë ditës së zgjedhjeve? • A mblidhen dhe ruhen siç duhet kutitë e votimeve pasi janë mbyllur qëndrat e votimit? Kush janë masat mbrojtëse ndaj futjes së kutive të huaja të votimit? • A numërohen siç duhet votat? Sipas kujt proçesi? 16
  17. Me fjalë të tjera ALVZ-të shkurtojnë zinxhirin e kujdestarisë në

    hapat përpara hedhjes së votës. Proçesi i verifikimit për hapat e mëtejshëm mbetet një zixhir kujdestarie që duhet të mbahet i fortë gjatë gjithë kohës. 17
  18. Kreu 2 Skemat Kriptografike të Votimit Tani do të shqyrtojmë

    sistemet kriptografike të votimit në një nivel të lartë. Do ti kushtohet vëmendje e veçantë natyrës fund e krye të verifikimit në këto sisteme dhe se si rrjedhimisht çdo vëzhgues mund të verifikoj plotësisht funksionimin e saktë të një proçesi zgjedhor kriptografik. 2.1 Verifikueshmëria Fund-e-Krye1 Kur ka të bëj me sisteme të ndërlikuara, inxhinieria software është mbështetur për një kohë të gjatë tek principi “fund-e-krye”, sipas të cilit për ta ruajtur sistemin sa më të thjeshtë, llogjika kryesore e sistemit mbahet në nivele sa më të larta abstragimi, në vend se të groposet thellë në stivë. P.sh., kur bëhet rrugëzimi i paketave në Internet bëhen shumë pak hamendësime rreth mekanizmit të transportit që vepron nën të. Nga ana tjetër dërguesi dhe marrësi kryejnë kontrolle për të verifikuar integritetin fund-e-krye kundrejt gabimeve të rastit, dhe gjithashtu nënshkrimet dixhitale aplikohen për të ndaluar ndryshime keqdashëse të të dhënave. Në çdo rast nuk është e nevojshme të verifikohet asnjë detaj mbi trafikun e rrugëzimit, por një veti ruhet nga fillimi në fund pavarësisht se çfarë ndodh ndërmjet. Megjithëse jo të gjithë sistemet i binden një përcaktimi të tillë, sistemet e votimit e bëjnë. Në vend se të auditoj plotësisht kodin burim të makinës së votimit dhe të sigurohet që makina e votimit po ekzekuton atë kod burim, verifikimi i tipit fund-e-krye kontrollon vetëm të dhënat dalëse të makinës së votimit. Në vend se të mbaj një rregjistrim të rreptë të zinxhirit të kujdestarisë për të gjithë kutitë e votimit, sistemi fund-e-krye kontrollon korrektësinë e numërimit duke përdorur vërtetime matematikore. Kështu zinxhiri fizik i kujdestarisë zëvendësohet me një vërtetim matematik i tipit fund-e-krye. Në vend që të verifikoj pajisjet zgjedhore, votimi fund-e-krye verifikon rezultatet e votimit. Një rrjedhim i menjëhershëm: askush nuk duhet të jetë i privilegjuar për të verifikuar zgjedhjet. Në rastin e zinxhirit të kujdestarisë, dikush duhet të bëjë sytë katër mbi proçesin për të qënë i sigurt për një ekzekutim korrekt. Vetëm zyrtarët zgjedhorë mund të bëjnë këtë drejtpërdrejt. Në rastin e verifikimit fund-e-krye, çdokush mund të kontrollojë hyrjet dhe daljet kundrejt vërtetimeve 1 Në Anglisht: End-to-End 18
  19. matematike. Detajet e proçeseve të brendshme bëhen të parëndësishëm dhe

    verifikimi bëhet gjithpërfshirës, siç tregohet në figurën 1-3. Kriptografia është ajo që e bën të mundur verifikimin në votimin fund-e-krye. Në një nivel të lartë, sistemet kriptografike të votimit risjellin efektivisht sistemet e dikurshme kur të gjthë qytetarët, me të drejtë vote, votonin publikisht dhe proçesi i numërimit gjithashtu kryhej në publik që të gjithë ta shihnin dhe kontrollonin. Skemat kriptografike plotësojnë këtë qasje me: 1. shifrimin për të arritur fshehtësinë e votës 2. protokollet me njohje zero për të lejuar auditimin publik të proçesit të numërimit Figura 2-1 Votimi Fund-e-Krye – nevojiten vetëm dy pika kontrolli. (1) Dëftesa e marrë nga bashkëveprimi i zgjedhësit me makinën e votimit krahasohet me të dhënat në stendë për të kontrolluar korrektësinë e tyre. (2) Çdo vëzhgues kontrollon që vetem personat me të drejtë vote të kenë votuar dhe çdo veprim i numërimit i afishuar në stendë të jetë i saktë. 2.2 Një Stendë1 Votash Protokollet kriptografike të votimit sillen rrotull një stende qëndrore, dixhitale. Ashtu siç e nënkupton edhe emri, stenda është publike dhe e dukshme nga të gjithë nëpërmjet ndërfaqeve të 1 Në Anglisht: Bulletin Board 19
  20. ndryshme si telefoni apo interneti. Të gjithë mesazhet e postuara

    në stendë autentifikohen dhe të gjithë të dhënat që janë shkruar në stendë nuk mund të fshihen apo të ngatarrohen. Në praktikë krijimi i një stende të tillë është një nga aspektet inxhinierike më sfiduese të votimit kriptografik, pasi duhet të kujdesemi për çështjet e gjendshmërisë krahas korruptimit të të dhënave, siç janë sulmet me refuzim të shërbimit si për publikimin e të dhënave ashtu edhe për aksesimin e tyre. Sidoqoftë ka zgjidhje të njohura për këtë problem. Në këtë stendë, emrat dhe numrat e identifikimit të votuesve postohen në tekst të hapur dhe çdokush mund të kontrollojë se kush ka votuar dhe ti krahasojë këto të dhëna me rregjistrin publik të zgjedhjeve. Bashkë me emrin e çdo zgjedhësi shënohet e shifruar edhe vota që ai ka dhënë në mënyrë që asnjë vëzhgues nuk mund ta kuptoj se kush ka qënë zgjedhja e votuesit. Dy proçese rrethojnë stendën. Proçesi i hedhjes së votës që lejon Anën të përgatisë votën e saj të shifruar dhe hedhjen e saj në stendë. Proçesi i numërimit të votave përfshin zyrtarët zgjedhorë që duhet të kryejnë detyra të ndryshme për të mbledhur votat e shifruara dhe për të nxjerrë kështu rezultatin e numërimit, me vërtetimin e korrektësisë të këtij proçesi, gjithashtu të postuar në stendë në mënyrë që të shihet nga të gjithë vëzhguesit. Figura 2-2 Votimi Kriptografik në Nivel të Lartë – zgjedhësit hedhin një votë të shifruar në stendë, ku emrat e votuesve mund të kontrollohen nga çdokush kundrejt një baze të dhënash që mban rregjistrin publik të zgjedhësve. Më pas, zyrtarët zgjedhore vazhdojnë me bërjen anonime të votave dhe deshifrimin bashkarisht të tyre duke dhënë njëkohësisht gjatë gjithë kohës prova që çdo vëzhgues mund të verifikoj. Më pas, rezultatet postohen që çdokush të miund ti shoh. 20
  21. Stenda është gjithashtu vendi ku ndodh kalimi i verifikueshëm nga

    votat e identifikueshme tek ato të pa identifikueshme. Votat shfaqen fillimisht në stendë të shifruara dhe të lidhura me identitetin e zgjedhësit. Pas shumë transformimeve nga zyrtarët zgjedhorë, votat shfaqen sërish në stendë të deshifruara dhe të zgjidhura nga identiteti i zgjedhësit. Ndërsa skemat klasike të votimit kryejnë një dorëzim qorr dhe të plotë – p.sh. vota që hidhet në kuti –, skemat kriptografike të votimit kryejnë një dorëzim të kontrolluar, ku votuesit mund të ndjekin futjen e seciles votë në sistem dhe çdo vëzhgues mund të verifikoj proçesimin e këtyre votave të shifruara në një total të deshifruar votash të numëruara. Ky proçes tregohet në figurën 1-4. 2.3 Një Dëftesë e Fshehtë e Votuesit Përpara se vota e shifruar e Anës të shfaqet në stendë, ajo duhet të përgatis atë duke përdorur një proçes që i jep asaj sigurinë që vota e saj është shifruar saktësisht. Kujtoni se duke i dhënë Anës këtë siguri sitemi nuk duhet ti jap mundësinë asaj që të kalojë të njëjtën siguri edhe tek Tani, pasi kjo gjë do të lejonte Tanin që të ndikonte tek zgjedhja e saj. Për këtë qëllim të gjithë skemat e sotme kriptografike të votimit kërkojnë që votuesi të shfaqet personalisht në një qëndër votimi të kontrolluar: është e vetmja mënyrë e njohur për të vendosur një bashkëveprim me të vërtet privat që parandalon ndikimin tek votuesi. Në shumë prej skemave të propozuara të votimit Ana bashkëvepron me një makinë votimi të kompjuterizuar. Ajo bën zgjedhjen e saj ashtu siç do ta bënte nëse do të përdorte një makinë klasike votimi, duke iu përgjigjur të gjithë pyetjeve me radhë, duke verifikuar zgjedhjet e saj në ekran dhe përfundimisht duke miratuar votën e saj. Makina më pas prodhon një shifrim të votës së Anës dhe fillon një bashkëveprim verifikues me Anën. Ky bashkëveprim është i tipit me njohje zero, ku makina i vërteton Anës që vota e saj e shifruar përputhet me zgjedhjet që ajo ka bërë, pa treguar tamam detajet e kësaj përputhje. Në një skemë veçanërisht interesante,skema MarkPledge e Neff-it, Ana merr një dëftesë të shtypur që përfshin votën e shifruar të saj dhe disa kode konfirmimi. Duke krahasuar kodet në dëftesë me ato në ekranin e makinës, Ana mund të jetë e sigurt që makina ka shifruar saktësisht votën e saj. Për më tepër, meqënëse Ana mund të pohojë lehtësisht më vonë se një kod konfirmimi i ndryshëm u shfaq në ekran, atëherë ajo nuk mund të ndikohet në zgjedhjet e saj. Kjo skemë tregohet në figurën 1-5. Duke përdorur këtë dëftesë të shifruar Ana mund të verifikoj që vota e saj e shifruar shfaqet korrektësisht në stendë. Më të dhënë që vota e saj është e shifruar, ajo mund ti jap një kopje të dëftesës në ndihmë të organizatës politike që ajo përkrah – p.sh. një parti politike – kështu kjo e fundit mund të verifikojë në emër të Anës ndodhjen e votës së saj të shifruar në stendë. 21
  22. Figura 2-3 Një dëftesë e fshehtë në skemën e verifikimit

    të Neff-it – Ekrani shfaq një kod, i cilli duhet të jetë i njëjtë me zgjedhjen e bërë nga votuesi që tregohet në dëftesë. Pasi votuesi largohet nga kabina me dëftesën me vete, për të është e pamundur të vërtetoj që pa 34c7 në ekran dhe jo dhjq. Votim Kriptografik i Bazuar në Fletë Votimi. Në 2004-ën, Chaum ishte i pari që propozoj një skemë kriptografike që përdor votim me fletë votimi. Kjo metodë ndërtohet kështu: pasi plotëson fletën e votimit, Ana e ndan fizikisht atë në dy pjesë të paracaktuara, shkatërron njërën prej tyre dhe hedh tjetrën në kuti duke marr me vete një kopje të kësaj pjese si dëftesë. Kjo ndarje praktikisht bën shifrimin e zgjedhjes së Anës: vetëm zyrtarët zgjedhorë me çelësat e saktë privat mund të nxjerrin zgjedhjen e Anës gjatë proçesit të numërimit. Në pjesën më të madhe të këtyre skemave të bazuara në fletë votimi, fleta e votimit duhet të verifikohet përpara votimit për të siguruar që dy pjesët janë në përputhje me njëra tjetrën. Pa këtë verifikim një fletë e falsifikuar votimi mund të dëmtojë rregjistrimin e saktë të bindjes së votuesit. Në versionin më të fundit të Chaum-it, një verifikim i dytë pas zgjedhor mundet gjithashtu të verifikoj korrektësinë e votës së Anës. Detajet e skemës së Chaum-it përshkruhen në kapitullin pasardhës ku trajtohet edhe skema Gërvisht dhe Voto1 e propozuar si zhvillim i mëtejshëm i skemës së Chaum-it nga Ben Adida, me mënyra për të thjeshtuar fletën e votimit dhe stadin e verifikimit para votimit. 2.4 Numërimi i Votave Pasi të gjithë votat e shifruara janë postuar në stendë vjen koha që ato të numërohen. Normalisht asnjë zyrtar zgjedhorë i vetëm nuk mund të deshifroj këto vota. Çelësi privat i domosdoshëm për deshifrimin e tyre ndahet midis një numri të caktuar zyrtarësh zgjedhorë, të cilët duhet të bashkëpunojnë për çdo veprim deshifrimi. Kjo është jashtëzakonisht e rëndësishme, pasi çdo 1 Emertimi orgjinal në Anglisht: Scratch & Vote 22
  23. deshifrim në këtë moment do të dhunonte fshehtësinë e votës.

    Proçesi i deshifrimit duhet të kontrollohet më së miri për të mbrojtur privatësinë. Dy teknika kryesore ekzistojnë për këtë qëllim. E para përdor një formë të veçantë shifrimi të quajtur shifrim homomorfik dhe që lejon mbledhjen e votave të pa deshifruara kështu që vetëm rezultatet përfundimtare kanë nevojë të deshifrohen. E dyta përdor një version dixhital të “tundjes së kutisë së votimit”, ku votat shkartisen dhe trazohen disa herë nga disa palë, duke i veçuar nga identiteti i zgjedhësit gjatë kësaj kohe, dhe vetëm në fund deshifrohen. Shifrimi i Rastit me Çelës Publik me Prag. Përpara se të shqyrtojmë secilën teknikë të numërimit është e rëndësishme të dallojmë se të gjithë sistemet kriptografike të votimit përdorin një shifrim të veçantë të quajtur shifrim i rastit me çelës publik me prag. Vetia e çelësit publik siguron që çdokush të mund të shifrojë duke përdorur një çelës publik. Vetia e deshifrimit me prag siguron që vetëm një numër minimal i domosdoshëm të besuarish (më tepër se pragu), secili me pjesën e tij të çelësit privat, të mund të deshifrojnë. Për më tepër, duke përdorur shifrimin e rastit, një tekst i hapur, p.sh. Besi, mund të shifrohet në shumë mënyra të ndryshme, në varësi të një vlere rastësimi të zgjedhur në kohën e shifrimit. Pa këtë veti, meqënëse shumica e zgjedhjeve kanë pak alternativa zgjedhore, p.sh. Besi ose Koli, një sulmues mundet thjeshtësisht të shifrojë të gjithë alternativat e mundshme për të zbuluar, me krahasim të thjesht të teksteve të shifruar, se si ka votur kushdo. Me një vlerë rastësimi sulmuesit do ti duhej të provonte të gjthë faktorët e mundshëm të rastit. Zgjedhja e një kriptosistemi me një bashkësi vlerash të rastësimit mjaftueshmërisht të madhe jep sigurinë që kjo gjë nuk do të mund të ndodhë kurrë. Numërimi nën Mbështjelljen e Shifrimit. Duke përdorur një formë të veçantë të shifrimit të rastit me çelës publik të quajtur shifrim homomorfik me çelës publik, është e mundur të kombinohen dy shifrime në një shifrim të tretë të një vlere të lidhur me dy të parat, si shuma e tyre. Për shëmbull, duke përdorur vetëm çelësin publik, është e mundur të merret shifrimi i x dhe shifrimi i y dhe të përftohet një shifrim i x + y, e gjithëkjo pa ditur asnjëherë vlerat e x, y ose x + y. Në një skemë homomorfike të votimit, votat shifrohen si 0 për Besin ose 1 për Kolin. Më pas të gjithë votat e shifruara mblidhen në mënyrë homomorfike, njëra pas tjetrës, për të dhënë një shifrim të vetëm të numrit të votave të Kolit. Zyrtarët më pas mund të deshifrojnë ketë vlerë të vetme të shifruar për të zbuluar numrin e votave për Kolin. Diferenca midis numrit total të votave dhe numrit të votave të Kolit përbën numrin e votave të Besit. Kjo qasje mund të shtrihet për më tepër se dy alternativa duke koduar disa numërues në një tekst të vetëm të shifruar. Për më tepër, një protokoll 23
  24. me njohje zero është zakonisht i nevojshëm për secilën votë,

    në mënyrë që të sigurohet se çdo votë është me të vërtetë shifrimi i 0 ose 1 dhe jo p.sh. i 1000. Përndryshe një votues keqdashës do të ngrinte numërimin me një shifër të madhe më një votë të vetme. Votimi homomorfik është veçanërisht interesant sepse të gjithë veprimet janë të verifikueshme nga çdo vëzhgues, i cili mundet thjeshtësisht të kryej sërish ato duke përdorur vetëm çelësin publik. Të besuarve i duhet vetëm të deshifrojnë një numërim të vetëm për çdo garë zgjedhore. Fatkeqësisht, votimi homomorfik nuk përdoret mirë në rastin e votave me shkrim dhe jo me zgjedhje: numëruesit e shifruar homomorfik duhet ti caktohen kandidatit përpara fillimit të zgjedhjeve. Tundja e Kutisë Virtuale të Votimit. Një mënyrë tjetër e numërimit arrihet duke përdorur një “rrjet përzierës”1. Rrjetat përzierëse zakonisht përdorin një skemë shifrimi të rirastësueshme, e cila lejon çdokënd të marrë një shifrim të një mesazhi dhe të prodhojë një shifrim të ri të së njëjtit mesazh me rastësim të ndryshuar. Kjo është tepër interesante sepse, nëse dikush thjesht do të merrte një bashkësi të shifrimeve dhe do ti rirendiste ato, do të ishte e lehtë të krahasohen shifrimet e shkartisura me shifrimet para shkartisjes. Meqënëse shifrimet e rastit janë realisht unike, vetia e rirastësimit është e nevojshme për të kryer një shkartisje të vërtetë dhe të pa dallueshme. Në një rrjet përzierës një radhë serverash përzierës, zakonisht secili i vënë në punë nga një parti e ndryshme politike, merr të gjithë votat e shifruara nga stenda, i shkartis dhe i rirastis ato sipas një radhe dhe një bashkësie vlerash të rastësimit e mbajtur sekret, dhe poston bashkësinë e krijuar të teksteve të shifruar përsëri në stendë. Serveri përzierës i radhës kryen një proçes të tillë dhe kështu me radhë deri tek serveri i fundit përzierës. Më pas të gjithë të besuarit bashkëpunojnë për të deshifruar shifrimet individuale të cilat deri atëherë do të jenë veçuar nga identiteti i votuesit përkatës. Është e arsyeshme të mendojmë se të paktën njëri nga serverat përzierës do ta “tundi kutinë e votimit mjaftueshëm” që privatësia të garantohet. Sidoqoftë, nuk është e arsyeshme të besosh se asnjëri nga serverat përzierës nuk do të zëvendësoj një votë të shifruar me një nga vetja e tij. Me fjalë të tjera, i besojmë serverave përzierës privatësinë e votës, por nuk i besojmë në korrektësinë e saj. Kështu secili server përzierës duhet të japë një vërtetim të tipit me njohje zero që ai kreu përzierje korrekte, pa hequr, shtuar ose ndryshuar kurrë votat. Keto lloj vërtetimesh janë pak sa të ndërlikuara, por njihen disa skema të zbatuara dhe të afta. Votimi me rrjet përzierës është më i vështirë për tu vënë në punë se sa votimi i tipit homomorfik, pasi proçeset e rishifrimit dhe shkartisjes duhet të ekzekutohen në një mjedis të besuar kompjuterik, 1 Në Anglisht: mixnet 24
  25. duke mbajtur detajet e shkartisjes të fshehura nga të tjerët.

    Sidoqoftë rrjetet përzierës kanë dy përparësi të rëndësishme: bashkësia e plotë e votave ruhet për auditim të zgjedhjeve, dhe forma të lira votimi siç janë ato me shkrim janë të përdorshme. Si rezultat skemat e votimit të tipit me rrjet përzierës japin kushtet më të mira për zhvillimin e zgjedhjeve demokratike, sado që ato janë tepër të ndërlikuara në krahasim me skemat e tjera. 2.5 Një Shqyrtim i Rrjetave Përzierëse të Verifikueshëme Le të marrim në shqyrtim një grup dërguesish, secili me një mesazh privat, të cilët duan të krijojnë një listë të përzier të këtyre mesaxheve, ndërkohë që përkëmbimi duhet të mbahet i fshehtë. Protokolle që zbatojnë këtë funksion janë paraqitur per herë të parë nga Chaum në 1981, i cili i quajti ato rrjeta përzierëse. Ka shumë lloje të ndryshme rrjetash përzierëse, dhe shumë perkufizime e ndërtime të tyre. Në një nivel të lartë konceptimi rrjetat përzierëse mund të ndahen në dy grupe: rrejeta përzierëse të mbështetura në metoda deduktive1 dhe rrjeta përzierëse të forta2. Rrjetat përzierëse të mbështetura në metoda deduktive priren të përziejnë hyrjet pak a shumë në mënyrë sinkrone për aplikacionet me kohë të shkurtër vonese siç është për shëmbull shfletimi anonim ne internet. Këto rrjete përzierës në përgjithësi fokusohen në arritjen e një niveli të caktuar privatësie, zakonisht pa u kujdesur për qëndrueshmerinë. Pra nëse disa servera përzierës bien ose përndryshe dëmtojnë mesazhet, efekti mbi aplikacionin zakonisht nuk është i tmerrshëm pasi një dërgues mund të provojë sërish, duke përdorur një bashkësi tjetër serverash përzierës. Ndërsa, rrjetat përzierëse të forta trajtojnë aplikacione siç janë ato të votimit, të cilat kanë nevoja shumë më tepër domethënëse. Në njërën anë ato sigurojnë më shumë elasticitet duke qënë se përzierja kërkon orë ose nganjëherë edhe ditë. Kjo pasi ajo kryhet në grupe të mëdha e të mirë përcaktuara pa patur nevojën e përgjigjeve në kohë-reale. Në anën tjetër nevojat për korrektësi janë shumë më të ashpra duke qënë se hyrjet nuk duhet të humbasin ose të ndryshohen. Për më tepër kjo korrektësi kërkohet edhe në rastet kur të gjithë serverat përzierës janë të korruptuar. Gjithashtu e rëndësishme është privatësia e përkëmbimit përzirës e cila nuk duhet të ruhet thjesht me metoda deduktive. 2.5.1 Kategorizimi i Rrjetave Përzierëse Për rrjeta përzierëse që mundësojnë vërtetim ndërveprues të korrektësisë (këto janë ato për të cilat interesohemi) ka dy çështje kryesore: sa është sasia e informacionit që rrjedh dhe për pasojë kapet 1 Në Anglisht: heuristics-based mixnet 2 Në Anglisht: robust mixnet 25
  26. nga keqdashës, nëse ka, dhe kush janë kushtet në të

    cilat serverat perzierës mashtrojnë protokollin e vërtetimit. Këto sigurisht që nuk janë çështje të cilat ose plotësohen ose jo por janë të tilla që plotësohen ne sasi të caktuara sipas rastit dhe mundësive. Sidoqoftë është e rëndësishme që këto çështje të merren parasysh kur krahasohen ndërtime të ndryshme të rrjetave përzierëse. Privatësia. Privatësia në një rrjet përzirës varet gjithmonë nga hamendësime mbi aftësitë llogaritëse. Meqënëse hyrjet dhe daljet janë tekste të shifruar në një mjedis me çelës publik, një ndërhyrës me aftësi të pakufizuara llogaritëse mundet të deshifrojë thjeshtësisht hyrjet dhe daljet dhe të zbulojë kështu përkëmbimin e përdorur nga rrjeti përzierës. Pra, çdo garanci mbi privatësinë bëhet mbi hamendesime të aftësive llogaritëse. Çështja më interesante shtrohet për plotësinë e privatësisë. Do të marrim parasysh tre nivele të plotësisë së privatësisë në një rrjet përzierës: • i plotë dhe i pavarur: të gjithë përkëmbimet e hyrjeve për tek daljet janë të mundshme dhe një ndërhyrës me aftësi të kufizuara llogaritëse nuk merr asnjë informacion rreth përputhjeve. Nëse nëpërmjet rrugëve të tjera një nënbashkësi e përputhjeve të hyrjeve tek daljet zbulohet atëherë vërtetimi nuk ndihmon në gjetjen e përputhjeve të tjera. • i plotë por i varur: secila prej hyrjeve mund të shkojë tek secila prej daljeve por jo të gjithë përkëmbimet janë të mundshëm. Me fjalë të tjera nëse një nënbashkësi përputhjesh zbulohet nëpërmjet rrugëve të tjera atëherë vërtetimi mund të ndihmojë në gjetjen e përputhjeve shtesë. • i paplotë: vërtetimi vetëvetiu ngushton përputhjet e mundshme: një nënbashkësi çfarëdo e hyrjeve mund të përputhet vetëm me një nënbashkësi të daljeve. Siç është e dukshme nga këndvështrimi teorik vërtetimet e plota dhe të pavarura janë më interesantet dhe janë faktikisht të vetmet që ka të ngjarë të plotësojnë përcaktime të arsyeshme të sigurisë. Sidoqoftë për mjedise me karakter praktik siç është votimi edhe skemat e tjera janë me vlerë: nëse votat përzihen midis disa mijëra votuesve, atëherë zbulimi i disa varësive në përzirje nuk do të ishte më e dëmshme se sa rrjedhjet e informacionit që ekzistojnë dhe janë vërejtur në proçeset normale të votimit. Vlefshmëria. Nevoja për vlefshmëri paraqet shumë më tepër larmi. Në veçanti është e mundshme të arrihet një vlefshmëri tepër e madhe pa patur nevojën e kufizimeve të fuqishme. Kjo është veçanërisht interesante në mjedisin votues, pasi siç mund të mendojë kushdo një server përzierës i korruptuar ka një aftësi llogaritëse të madhe në dispozicion por është tepër sigurues fakti që asnjë sasi e kësaj aftësie nuk do mund ta ndihmojë serverin përzierës që të mashtrojë. 26
  27. Duhet vënë në dukje se në rastin e protokolleve me

    njohje zero pyetja që lind është nëse protokolli është vërtetim me njohje zero apo argument me njohje zero. Sidoqoftë çështja duhet shqyrtuar më në përgjithësi meqënëse jo të gjithë vërtetimet e rrjetave përzierëse janë me njohje zero. Kështu për këtë arsye dallojmë tre nivele vlefshmërie: • vërtetim i fuqishëm: qoftë edhe një vërtetues i pakufizuar ka një mundësi të papërfillshme për të vërtetuar me sukses një përzierje të pasaktë. • argument i fuqishëm: një vërtetues i kufizuar ka një mundësi të papërfillshme për të vërtetuar me sukses një përzierje të pasaktë. • vërtetim ose argument jo shumë i fuqishëm: një vërtetues ka një mundësi të vogël por jo të papërfillshme për të vërtetuar me sukses një përzierje të pasaktë. Nga një kënvështrim praktik vërtetimet e fuqishme janë qartësisht më interesante. Teknikat e llojit të fundit zakonisht janë shumë më tepër efiçente dhe shihen si teknika që sjellin “rezultate të hershme” në rastin e votimeve. Ndërveprimi i Vlefshmërisë me Privatësinë. Dy çështjet e vlefshmërisë dhe privatësisë janë të lidhura në mënyrë thelbësore me njëra tjetrën. Në veçanti nëse një teknikë vërtetimi është e shpejt por jo fuqimisht e vlefshme atëherë ajo mund të jetë ende e dobishme për aq kohë sa nuk i mungon privatësia. Gjithsesi është e mundshme që të bëhen disa vërtetime në seri, një i shpejt por jo fuqimisht i vlefshëm për rezultate paraprake dhe një i ngadaltë por fuqimisht i vlefshëm për tu siguruar përfundimisht. Nëse kjo mënyrë mbron plotësisht privatësinë atëherë nuk ka disavantazhe në përdorimin e saj. 2.5.2 Përsëri për Stendën Shumica e protokolleve të rrjetave përzierëse të forta përdorin stendën. Kjo praktikisht është një kanal njoftimi praktik dhe i verifikuar per transmetim. Në një mjedis të verifikuar universalisht pritet që të gjitha njoftimet në stendë të rregjistrohen dhe të jenë të kontrollueshme nga cdo vëzhgues i mundshëm. Nuk do përqëndrohemi tek algoritmet e njohur për implementimin e stendës por duhet vënë në dukje që pa hamendësime kriptografike ekzistuese, siç është struktura me çelës publik, problemi është i tillë që kërkon një algoritëm të tipit të Marrëveshjes Bizantine1 duke qënë se disa servera që vënë në jetë stendën mund të jenë të korruptuar. Në këtë rast më pak se një e treta e serverave mund të lejohen të jenë të korruptuar. 1 Marrëveshja Bizantine i referohet problemit që lindi midis gjeneralëve Osman në kohën kur ata kishin rrethuar Konstandinopojën në atë kohë kryeqytet i Perandorisë Bizantine. Gjeneralët qëndronin në fushimet e tyre në pritje për të kryer sulmin përfundimtar, i cili nuk mund të kryhej nga një gjeneral i vetëm pasi ai do të thyhej, do të mërziste Sulltanin dhe do të prishte planet e gjeneralit për tu bërë Vizir. Sulmi duhet të kryhej nga një pjesë e tyre sëbashku që të kishte sukses. Gjeneralët mund të merreshin vesh mbi një plan të përbashkët duke komunikuar me lajmëtarët e ushtrisë Osmane, të cilët mund të dërgonin mesazhe me identitet të çertifikuar të dërguesit dhe me përmbajtje të mbrojtur. Por disa gjeneralë konspironin kundër të tjerëve me qëllim që ti hutonin dhe një numër i pamjaftueshëm i tyre të nxitej të sulmonte. Humbja do të bënte që të mbeturit të dukeshin më mirë në sytë e Sulltanit. Gjeneralët nisin të dërgojnë mesazhe, nga ato që kërkojnë të arrihet bashkëpunimi dhe të tjerët me qëllim mashtrimin... 27
  28. 2.6 Premtimi i Votimit Kriptografik Me premtimin e votimit kriptografik

    për përmirësimin e auditit, lind pyetja se pse në zgjedhjet e deritanishme janë shmangur këto tektnika. Faktikisht, vetëm kohët e fundit skemat kriptografike të votimit janë berë të përdorshme në mënyrë të arsyeshme nga mesatarja e votuesve. Mbeten ende shumë kërkime për tu bërë që të sigurohemi që proçesi i verifikimit nga votuesi mund të realizohet në një mjedis të vërtetë. Por më e rëndësishmja është se do të nevojitet një përpjekje e madhe në drejtim të edukimit, pasi fuqia e zgjedhjeve të verifikueshme me anë të kriptografisë është larg të qënurit intuitive. 28
  29. Kreu 3 Gërvisht dhe Voto 3.1 Hyrje Kriptografia mund të

    pajtoj auditimin publik dhe fshehtësinë e votës në zgjedhje. Votat shifrohen dhe postohen në një stendë publike sëbashku me emrin e votuesit në tekst të hapur. Çdokush mund të shoh se Ana ka votuar por sigurisht nuk mund të shoh se për çfarë ka votuar. Më pas votat e shifruara bëhen anonime dhe numërohen duke përdorur teknika të verifikueshme publikisht. Shumicës së skemave kriptografike të votimit i nevojiten pajisje dhe auditim të ndërlikuara. Një shkallë e caktuar ndërlikimi është e pashmangshme, pasi qëllimi përfundimtar i votimit kriptografik është kryerja e zgjedhjeve të rregullta ndërsa besimi tek palët e treta duhet të jetë sa më i vogël. Fatkeqsisht kjo masë ndërlikimi shpesh pret në mes të rrugën e qasjes së këtyre skemave. Nëse duhet një ekspertizë domethënëse për të kuptuar se si punon një sistem votimi dhe nëse përdorimi i sistemit është veçanërisht i ndërlikuar, atëherë zyrtarët zgjedhorë dhe publiku mund të jenë kundra tij. Atëherë pyetja që shtrohet është se sa mund të thjeshtohet proçesi i votimit duke ruajtur verifikueshmërinë kriptografike? 3.1.1 Gërvisht dhe Voto Gërvisht dhe Voto (G&V) është një metodë kriptografike votimi që mundëson auditimin publik të zgjedhjeve duke përdorur teknologji të thjeshtë dhe të dilokueshme në mënyrë të menjëhershme. G&V ofron: 1. Fletë votimi: plotësimi i fletës së votimit është i tëri i bazuar në letër dhe laps. 2. Auditim i gjëndur në vetë fletën e votimit: fletët e votimit përmbajnë të gjithë të dhënat e nevojshme për auditimin e saj: nuk është e nevojshme të bashkëveprohet me zyrtarët zgjedhorë. 3. Numërim i thjeshtë: votat numërohen duke pcrdorur numërues homomorfik të shifruar. Çdokush mund të verifikoj lehtësisht numërimet përfundimtare, dhe zyrtarëve zgjedhorë iu duhet vetëm të bashkëpunojnë për të deshifruar një rezultat të vetëm për çdo garë. 29
  30. Përjetimi i zgjedhësit është i thjeshtë dhe kryesisht i jo

    i ri për të: • Autentifikimi: Ana autentifikohet tek komisioni i qëndrës së votimit dhe merr fletën e votimit me emrat e kandidatëve të rradhitur në mënyrë të rastësishme. Zyrtarët zgjedhorë nuk duhet të shohin rradhitjen e kandidatëve në fletën e votimit. Fleta e votimit është e shpuar vertikalisht përgjatë mesit të saj me emrat e kandidatëve në gjysmën e majtë dhe me rrathët përkatës të skanimit optik në krahun e djathtë. Një barcode 2 dimensional është i vendosur poshtë rrathëve në të djathtë. Një sipërfaqe e gërvishtshme e me mbishkrimin “jo e vlefshme nëse gërvishtet” është i vendosur poshtë barcode-it dhe një vijë tjetër e shpuar e ndan atë nga pjesa tjetër e gjysmës së djathtë. (shiko figurën 3-1). Figura 3-1 Një fletë votimi Gërvisht dhe Voto, para dhe pasi Ana ka berë zgjedhjen e saj. Fleta është e shpuar përgjatë dy akseve: në mes vertikalisht dhe midis barcode-it dhe sipërfaqes së gërvishtshme në gjysmën e djathtë. • Auditimi (fakultativ): Ana mund të zgjedhë një fletë të dytë votimi për të bërë auditimin. Ajo gërvisht sipërfaqen e gërvishtshme, dhe i jep fletën tashmë të pavlefshme një organizmi ndihmës që ndodhet në godinë, p.sh. një parti politike ose një organizatë aktivistësh, tek i cili ajo ka besim, dhe merr një pohim që fleta e votimit është e rregullt ose jo. Kjo i jep Anës besimin se fleta e saj eparë e votimit është gjithashtu e rregullt: nëse një numër i mjafueshëm votuesish kryejnë auditimin, qoftë edhe një sasi e vogël fletësh të këqija do të kapen shumë shpejt. (shiko figurën 3-2). • Kryerja e zgjedhjes: Ana futet në kabinën e izoluar për të shënuar dhe rishikuar zgjedhjen e saj. 30
  31. Figura 3-2 Auditimi i fletës së votimit. Ana merr dy

    fletë votimi dhe zgjedh të auditoj njërën prej tyre në mënyrë të rastësishme, duke gërvishtur sipërfaqen përkatëse. Në këtë diagram, Ana zgjedh fletën në të majtë. Një organizatë ndihmëse e zgjedhur nga Ana bën skanimin e barcode-it, lexon të dhënat r0, r1, r2, r3 (nje vlerë për çdo kandidat), që më parë ishin të fshehura nën sipëfaqen e gërvishtshme, dhe pohon se fleta është e rregullt. Më pas Ana voton me fletën e dytë dhe të pacënuar të votimit. • Shkëputja e gjysmave të fletës: Ana ndan dy gjysmat e fletës. Aty ndodhhet një kuti ku ajo mund të vendos gjysmën e majtë të fletës. Kjo gjysëm e “hedhur” nuk përmban asnjë informacion identifikues, vetëm një rradhitje të rastit të kandidatëve. (shiko figurën 3-3). Figura 3-3 Ndarja e fletës së votimit. Ana ndan gjysmën e majtë të fletës së votimit dhe e vendos atë në një kuti të posaçme që përmban edhe gjysma të tjera të majta (Ana mund të marrë lehtësisht një prej tyre dhe të pretendoj se ka votuar për dikë tjetër). • Hedhja e votës: Ana paraqit gjysmën e djathtë të fletës së saj tek një zyrtar zgjedhorë, i cili kontrollon sipërfaqen e gërvishtur për tu siguruar se ajo është e paprekur. (Meqënëse gjysma e majtë është “hedhur” , zyrtari zgjedhorë nuk mund të përcaktoj se për kë ka votuar Ana). Më pas zyrtari ndan sipërfaqen e gërvishtshme dhe e shkatërron në sytë e të gjithë vëzhguesve. Pastaj Ana fut pjesën e mbetur të fletës së votimit – shënimi i zgjedhjes dhe 31
  32. barcode-i – në një skaner optik. Kjo faktikisht është vota

    e saj e shifruar. Ana e merr atë me vete si dëftesë. (shiko figurën 3-4). Figura 3-4 Hedhja e votës. Zyrtari zgjedhorë verifikon që sipërfaqja e gërvishtshme të jetë e paprekur dhe më pas e shkatërron atë. Pjesa e mbetur e fletës së votimit futet në një skaner tipik modern (paksa më i avancuar se sa makinat standarte optike të votimit). Ana më pas e merr atë me vete si dëftesë. • Verifikimi: Ana mund të hyj në faqen e zgjedhjeve në internet për të verifikuar që fleta e saj është rregjistruar korrektësisht në stendë. Nëse kjo nuk ndodh, ajo mund të ankohet me dëftesë në dorë. Ana gjithashtu mund të verifikojë të gjithë proçesin e numërimit, duke përfshirë të gjithë mbledhjen e votave në një rezultat të vetëm të shifruar si dhe deshifrimin e verifikueshëm që kryhet nga zyratarët zgjedhorë. (shiko figurën 3-5). Figura 3-5 Verifiki i rregjistrimit të saktë të votës. Ana mund të kërkoj për fletën e saj të votimit në internet, me anë të emrit të saj dhe më pas të pohoj se barcode-i përputhet (duke hamendësuar se ajo ose organizata ndihmëse ka një skaner barcode-esh). Ky përshkrim përdor përshtatjen e Gërvisht dhe Voto ndaj Prêt-a-Voter të krijuar nga Ryan. Në seksionin 3.4, do të paraqitet se si mund të përshtaten të njëjtat veçori duke u mbështetur tek 32
  33. Punchscan, një fletë e re votimi e ideuar nga Chaum,

    që ka një format që lejon lehtësisht përshtatjen në fletë të shumë garave. Do të shqyrtohet edhe modeli i kërcënimeve dhe disa zgjerimi të G&V që shtojnë më tej prakticitetin. 3.1.2 Një pamje e përgjithshme e ideve Gërvisht dhe Voto kombinon disa ide ekzistuese të votimit kriptografik në një mënyrë të re, me disa variacione të reja dhe interesante. Numërimi homomorfik. Fletët kriptografike të votimit nuk përshtaten natyrshëm me votimin me shkrim. Zakonisht, kur Ana do të shkruaj një emër, ajo do të zgjedhë një alternativë të paracaktuar në fletë qe kryen rolin e një pseudo-kandidati dhe më pas do të ndjekë një proçes të veçantë për të përcaktuar kandidatin e saj. Pra skema G&V përdor mbledhjen homomorfike për të thjeshtuar numërimin për kandidatët e parapërcaktuar në sisteme zgjedhore me shumë kandidatë. Kjo zgjedhje në ndërtimin e G&V hap rrugën edhe për thjeshtime të mëtejshme. Barcode-i 2D dhe sipërfaqja e gërvishtshme. Me numërimin homomorfik dhe emrat e paracaktuar të kandidatëve, të gjithë tekstet e shifruar që kërkohen në një fletë votimi për një garë mund të përfshihen plotësisht në një barcode 2D të vetëm. Vlerat e rastësimit të përdorura për të gjeneruar këto tekste të shifruar shtypen edhe në fletën e votimit, nën sipërfaqen e gërvishtshme. Duke gërvishtur dhe kontrolluar shifrimin e rradhitjes së kandidatëve kundrejt tekstit të shifruar në barcode-in 2D, çdokush mund të verifikoj në mënyrë të menjëhershme korrektësinë e votës. Ky auditim ka nevojë vetëm për një skaner barcode-i, një kompjuter të thjesht dhe për parametrat publikë të zgjedhjeve. Cut-and-choose në qëndrën e votimit. Pasi një fletë votimi auditohet, ajo nuk mund të përdoret për votim: me nxjerrjen në pah të vlerave të saj të rastësimit, privatësia nuk është më e mbrojtur. Kështu, auditimi përdoret në një proçes cut-and-choose: secili votues mund të zgjedhë dy fletë votimi, të auditoj njërën dhe të votoj me tjetrën. Avantazhi i drejtpërdrejt i G&V është që ky auditim cut-and- choose nuk kërkon ndërhyrjen e zyrtarëve zgjedhorë: fleta e votimit dhe parametrat publikë të zgjedhjeve janë të mjaftueshme. Kështu auditimi në G&V është mjaftueshmërisht praktik për tu kryer direkt në sy të votuesit, përpara se ajo të bëj zgjedhjen e saj. Për më tepër zyrtarët lokal të zgjedhjeve mund të auditojnë vetë disa fletë votimi përpara se ai të fillojë: përsëri, këtyre zyrtarëve lokalë iu duhen vetëm parametrat publikë të zgjedhjeve për të audituar me sukses. Vërtetimi i korrektësisë dhë lista e çertifikuar e fletëve të votimit. Në një sistem homomorfik numërimi, audituesit duan të sigurohen që votat e shifruara nuk shtojnë më tepër se një votë për 33
  34. çdo garë. Përndryshe, një zyrtar dhe një votues keqdashës mund

    të bien dakort për të fryrë artificialisht sasinë e votave të një kandidati. Për këtë qëllim, zyrtarët zgjedhorë përgatisin protokolle me njohje zero për çdo fletë zyrtare votimi. Këto protokolle publikohen në stendë përpara ditës së zgjedhjeve, që gjithkush të ketë mundësinë ti shohi, dhe vetëm fletët të cilat e kalojnë vërtetimin përfshihen në numërim. Si pasojë e këtij kushti numërimi, votuesit duan garanci që vota e tyre nuk do të skualifikohet në një moment të mëvonshëm nga hedhja në sistem. Fatkeqësisht, madhësia e vërtetimit përjashton mundësinë e shtypjes së saj në fletën e votimit sëbashku me teksitin e shifruar. Për të adresuar këtë shqetësim, zyrtarët zgjedhorë prodhojnë një listë të çertifikuar të fletëve të votimit që përmban fletët që zyrtarët i kanë garantuar si të rregullta. Kjo list e çertifikuar mund të shkarkohet lehtësisht në çdo qëndër votimi përpara hapjes së votimeve. Më pas votuesi mund të kontrollojë që fleta e tij e votimit ndodhet në listën e çertifikuar, përpara se të votojë. Për më tepër, ky çertifikim parandalon ankimime të pabaza nga votues keqdashës të cilët mund të fusin vota të fallsifikuara në sistem me qëllimin e vetëm për tu ankuar dhe për të mbajtur të bllokuar ekzekutimin e duhur të zgjedhjeve. 3.2 Disa koncepte kriptografike Në këtë seksion bëhet një shqyrtim i shkurtër i disa koncepteve të caktuar kriptografik. Këto janë të paraqitura në formë përbledhjeje me qëllimin për tiu referuar kollaj. 3.2.1 Kriptosistemi i Paillier-it Kriptosistemi me çelës publik i Paillier-it garanton shifrim semantikisht të sigurt1, deshifrim efiçent dhe një homomorfizëm mbledhës me anë të shumëzimit të teksteve të shifruar. Paillier i Përgjithsuar. Damgård dhe Jurik kanë dhënë një përgjithsim të kriptosistemit të Paillier-it, që sjell një hapsirë më të madhe të teksteve të hapur dhe me një zgjerim relativisht më të vogël të teksit të shifruar. Saktësisht, një tekst i hapur nga mund të shifrohet në një tekst të shifruar nga (+1), ku siguria e skemës varet ende nga gjatësia e n-së (çelësi publik). Siguria e kësaj skeme të përgjithsuar është vërtetuar në të njëjtat kushte si skema origjinale e Paillier-it. 1 Siguria semantike – Një kriptosistem thuhet se është semantikisht i sigurt nëse, një ndërhyrësi, me ti dhënë një tekst të shifruar c, nuk mund të përcaktojë asnjë veti të teksitit të hapur m. Pra një ndërhyrës nuk mund të nxjerrë asnjë të dhënë semantike të tekstit të hapur m nga një shifrim i m-së. 34
  35. Deshifrimi me Prag. Kriptosistemi i Paillier-it ka një deshifrim me

    prag mjaft efiçent, edhe në formën e tij të përgjithsuar. Paillier-i gjithashtu ka një gjenerim mjaft efiçent të çelësave të shpërndarë. Me fjalë të tjera, jepet mundësia që l zyrtarë të gjenerojnë bashkarisht një çift (pk, sk) çelësash të Paillier-it, i tillë që secili ka një ndarje sk(i) të çelësit privat. Më pas është e mundshme që k nga l zyrtarët të deshifrojnë sëbashku një tekst të shifruar në një protokoll vërtet të shpërndarë. Vlerësime Praktike. Siguria e kriptosistemit të Paillier-it mbështet tek fuqia e problemit të faktorizimit. Kështu duhet të marrim minimalisht një modul me 1024 bit, dhe potencialisht një modul me 2048 bit. Me një modul të dhënë prej bit, madhësia e tekstit të hapur është bite ndërsa e tekstit të shifruar ështv 2bite. Për një hapsirë më të madhe të tekstit të hapur mund të përdoret Paillier-i i Përgjithsuar, siç u tha më lart. 3.2.2 Numëruesit Homomorfik Qasja e votimit homomorfik u bë e praktikueshme nga Baudron-i. Numëruesi i shumfishtë homomorfik u formalizua në mënyrë të veçantë nga Katz-i. Baudron-i përshkruan një numërues të shumfishtë të shifruar nën një sistem kriptografik mbledhës, si ai i Paillier-it. Hapsira në bit e tekstit të hapur ndahet në numërues të veçantë, duke u siguruar që një numër i mjaftueshëm bitesh i caktohen secilit numërues në mënyrë që të mos kemi kapërcime nga një numërues tek tjetri (pasi kjo do të shkelte korrektësinë e numëruesit të shumfishtë). Shih figurën 3-6 për një ilustrim. Figura 3-6 Një numërues homomorfik me 4 ndarje. Sipas sistemit dhjetor, në këte diagram, një votë për Ilirin kodohet si 1012, një votë për Besin kodohet si 108, një votë për Kolin si 104 dhe një votë për Olsin si 100=1. 35
  36. Duke hamendësuar një hapsirë mesazhesh ku = || është madhësia

    në bit e , bëjmë shifrimin e për numëruesin ∈ [1, ] në këtë mënyrë ∗ 2((−1)) dhe, kështu, një bashkësi prej numëruesish: � 2(−1) 1 Kështu, secili numërues mund të numërojë deri në 2 − 1, dhe duhet të sigurohemi që > 𝑧𝑧. Për të shtuar me 1 numëruesin që përmbahet në numëruesin e shumfishtë , përdorim homomorfizmin mbledhës: ′ = ∗ 𝑝𝑝 �2(−1)� Duhet vënë në dukje se, meqënëse kriptosistemi i Paillier-it është semantikisht i sigurt, një vëzhgues nuk mund të kuptoj, duke parë këtë veprim homomorfik, se cili numërues i është shtuar me një. Me fjalë të tjera, duke patur mesazhe të shifruara, mbledhja homomorfike në një numërues të shifruar mund të kryhet nga çdokush, përfshirë zyrtarët zgjedhorë dhe vëzhguesit që nuk kanë informacion të privilegjuar. 3.2.3 Fletët e Votimit Metoda ekzistuese kriptografike të bazuara në letër përdorin dy lloje formatesh të fletës së votimit: Prêt-a-Voter dhe Punchscan. Do shqyrtojmë të dy këto qasje pasi që të dya mund të përshtaten me G&V. Prêt-a-Voter. Në këtë skemë, fleta e votimit është një fletë e vetme e ndarë me vrima vertikalisht përgjatë mesit. Emrat e kandidatëve shfaqen në të majtë në një radhitje që ndryshon në çdo fletë. Ndërsa në gjysmën e djathtë ndodhet hapsira e nevojshme që votuesi të shënojë zgjedhjen e tij. Pasi votuesi ka shënuar zgjedhjen e tij, dy gjysmat ndahen: e majta lihet mënjanë dhe e djathta do të përdoret për të rregjistruar votën në sistem. Shih figurën 3-7. 36
  37. Figura 3-7 Fleta e votimit Prêt-a-Voter: Fleta e votimit është

    një letër e vetme e shpuar vertkalisht përgjatë mesit. Votuesi shënon zgjedhjen e tij, më pas gris pjesën e majtë të fletës dhe e shkatërron atë dhe përdor të djathtën për të votuar. Punchscan. Në këtë skemë, fleta e votimit përbëhet nga dy fletë të mbivendosura. Fleta e sipërme përmban pyetjen, caktimet në kod për secilin kandidat (me radhitje të rastit në çdo fletë), dhe disa vrima rrethore me diametër rreth 1.2 cm që zbulojnë kodet e ndodhura në fletën e dytë. Kodet në fletën e poshtme përputhen me kodet në fletën e sipërme, megjithëse radhitja e tyre në fletën e poshtme është e ndryshuar. Gjithashtu mund të ketë edhe vrima e vlera shtesë që nuk kanë vlerë. Figura 3-8 Fleta e votimit e Chaum-it: Fleta e votimit përbëhet nga dy fletë të mbivendosura. Ana shënon të dy fletët njëkohësisht. Fletët ndahen, njëra hidhet dhe tjetra skanohet dhe postohet në stendë. Kjo gjysëm shërben edhe si dëftesë për votuesin. 37
  38. Ana zgjedh një nga kandidatët, përcakton se cilli kod i

    përket këtij kandidati dhe përdor një shënues të veçantë për të shënuar kodin e duhur nëpërmjet vrimës. Përdorimi i një shënuesi të trashë bën që shënimi të jetë i dukshëm në të dy fletët. Më pas Ana ndan dy fletët, shkatërron njërën prej tyre dhe tjetrën e përdor për të hedhur votën. Secila prej fletëvë të ndara është në gjëndje të tregojë zgjedhjen e votuesit, qoftë si kod apo si pozicion, por përputhja e kodit me pozicionin është e dukshme vetëm kur fletët janë sëbashku. Auditimi i Prêt-a-Voter dhe Punchscan. Në të dy këto skema ka dy komponentë që bëjnë auditimin e fletës së votimit: verifikimi i formatit të fletës dhe verifikimi i numërimit të saktë të votës. Në të dy skemat një kontroll i përgjithshëm kryhet para zgjedhjeve: gjysma e fletëve të votimit të zgjidhen në mënyrë të rastësishme dhe zyrtarët zgjedhorë zbulojnë vlerat e rastësimit të përdorura në krijimin e tyre. Këto fletë të audituara hiqen mënjanë, meqënëse ato nuk mbrojnë më fshehtësinë e votës. Pjesa e mbetur e fletëve të votimin, që tashmë janë vërtetuar me propabilitet të lartë se janë puthuajse të gjitha korrekte, përdoren për zgjedhjet. Pasi votat janë grumbulluar, ato përzihen dhe auditi pas zgjedhor qëndron tek një Kontroll i Pjesshëm i Rastit1 (Shih figurën 3-9) mbi përzierjen. Punchscan shton edhe një verifikim tjetër pas zgjedhor të formatit të fletës, si rezultat i zgjedhjes së votuesit se cilën gjysëm të mbajë dhe cilën të hedh. Kjo garanton se çdo fletë e falsifikuar votimi që ka kaluar auditin e parë të kapet me propabilitet 50%. Figura 3-9 Kontroll i Pjesshëm i Rastit. Çdo server përzierës tregon një gjysëm të rastësishme të përputhjeve të hyrjeve me daljet. Me të kuqe është shënuar një rrugëtim krejtësisht i zbuluar, i cili ndodh nëse numri i serverave përzierës është i vogël. 1 Në Anglisht: Randomized Partial Checking – Çdo server përzierës tregon një gjysëm të rastësishme të përkëmbimit sipas një sfide që i bëhet nga një verifikues. Privatësia ruhet ose në mënyrë propabilitare – me një numër të mjaftueshëm serverash përzierës nuk tregohet asnjë rrugëtim nga fillimi në fund – ose me zgjedhjen e kujdesshme të rrugëve të zbuluara: serverat përzierës çiftohen dhe çdo çift forcon mos shkëputjet në rrugët e zbuluara. 38
  39. Kufizime. Në rastin e Prêt-a-Voter kërkohet një përfshirje e sinkronizuar

    e zyrtarëve zgjedhorë gjatë të gjithë auditeve. Është tepër sfiduese të zbulosh vlerat e rastësimit të gjysmës së fletëve ndërkohë që gjysma tjetër e fletëve duhen mbajtur të sekretuara. Prandaj ky audit zhvillohet nga zyrtarët zgjedhorë përpara zgjedhjeve. Votuesit duhet të besojnë që ky audit është zhvilluar korrektësisht, dhe në veçanti që zyrtarët zgjedhorë nuk kanë rënë dakort për të prodhuar fletë të pasakta votimi. Kjo faktikisht është një dobësim i sigurisë që kërkojmë nga sistemet kriptografike të votimit ne lidhje me hedhjen e votës. Idealisht votuesit duhet të marrin siguri të drejtpërdrejt që vota e tyre u rregjistrua siç duhet, pa u dashur të besojnë zyrtarët zgjedhorë. Në rastin e Punchscan, ka gjithashtu një shkallë varësie nga përfshirja e sinkronizuar e zyrtarëve zgjedhorë. Gjithsesi, kontrolli i shtuar mbi formatin e fletës së votimit e lehtëson gjëndjen: Ana tani merr siguri tv drejpërdrejt që fleta e saj e votimit është formuar saktë. Fatkeqësisht kjo siguri vjen pas mbylljes së zgjedhjeve. Ky fakt mund të ul besimin e Anës ndaj sistemit, meqënëse protokolli i korrigjimit të gabimeve me shumë mundësi do të jetë i tepër i rëndë. 3.3 Metoda Gërvisht dhe Voto Tani do të paraqiten detajet e metodës Gërvisht dhe Voto. Për ta bërë proçesin sa më konkret të jetë e mundur, do të jepet një shëmbull praktik e një gare të vetme me katër kandidatë. Seksioni XXX4.4 bën një zgjerim të këtyre teknikave për rastin e shumë garave. 3.3.1 Përgatitja e zgjedhjeve Në një moment të caktuar përpara ditës së zgjedhjeve zyrtarët zgjedhorë çertifikojnë listën e kandidatëve dhe e publikojnë atë, që të gjithë të kenë mundësi ta shohin. Kandidatët ( gjithsej) renditen në një mënyrë të caktuar me qëllim që ti caktohen numra indeksimi (edhe renditja alfabetike nuk përbën problem). Kjo renditje nuk duhet të dihet nga votuesit: ligje zgjedhore mbi renditjen e kandidatëve nuk duhet të zbatohen. Më pas zyrtarët zgjedhorë bashkarisht gjenerojnë një çift çelësash për zgjedhjet. Ku zyrtari mban ndarjen 𝑠𝑠() të çelësit të deshifrimit 𝑠𝑠, dhe çelësi publik shënohet 𝑝𝑝. Zgjidhet një parametër i tillë që 2 është më e madhe se numri total i zgjedhësve në listë. Zyrtarët zgjedhorë sigurohen që = || është mjaftueshmërisht e madhe për të ekoduar një numërues të shumfishtë për kandidatën, secili me bite, pra > 𝑀𝑀. Një votë për kandidatin shifrohet si 𝑝𝑝 �2(−1)�. Pasi gjithçka të jetë në rregull, parametrat e zgjedhjeve publikohen: 𝑝𝑝 = (𝑝𝑝, , {𝑐𝑐𝑐𝑐1 , 𝑐𝑐𝑐𝑐2 , … , 𝑐𝑐𝑐𝑐 }) 39
  40. Shëmbull. Me = 4 kandidatë, caktohet një renditje e kandidatëve:

    Iliri është #1, Besi #2, Koli #3 dhe Olsi #4. Me 2 ∗ 106 votues në lista, caktohet = 25 > log2 (2 ∗ 106). Një çelës publik i Paillier- it me = || = 1024 bite është mjaftueshmërisht i madh për këto zgjedhje me një garë të vetme. Faktikisht, mund të realizoheshin zgjedhje me 40 kandidatë për një garë të vetme ose 8 gara me nga 5 kandidatë, pa qënë nevoja e ndryshimit të parametrave kriptografik. 3.3.2 Përgatitja e Fletës së Votimit Fleta e votimit. Fleta e parë e votimit e G&V bazohet tek fleta e votimit e Prêt-a-Voter. Secila fletë është e shpuar vertikalisht përgjatë mesit. Në gjysmën e majtë të fletës ndodhen emrat e kandidatëve në renditje te rastësishme. Gjysma e djathtë e fletës përmban rrathët e skanueshëm (të treguara si vija nëpër figura), nga një për çdo kandidat. Votuesi do të shënojë një nga këta rrathë. Gjthashtu në gjysmën e djathtë përmbahet një paraqitje e tekstit të shifruar që shifron votat në përputhje me secilën nga alternativat e renditura. Paraqitja e këtij teksti të shifruar mund të jetë e lexueshme vetëm me anë të një pajisje dhe duhet të jetë e skanueshme me skaner optik, p.sh. një barcode 2D. Pikërisht nën këtë barcode, përmbahet edhe një sipërfaqe e gërvishtshme, nën të cilën ndodhen vlerat e rastësimit të përdorura për të prodhuar teksitin e shifruar në barcode. (shih figurën 3-10). Figura 3-10 Parametrat Publikë të Zgjedhjeve dhe Fleta e Votimit G&V. Parametrat e zgjedhjeve paraqiten në të majtë. Fleta e votimit është e shpuar përgjatë mesit. Renditja e emrave të kandidatëve është e rastit për çdo fletë votimi. Barcode-i 2D në cepin e djathtë poshtë përmban tekste të shifruar që tregojnë renditjen e kandidatëve sipas parametrave publikë të zgjedhjeve. Sipërfaqja e gërvishtshme fsheh vlerat e rastësimit r1, r2, r3, r4 të përdorura për të krijuar tekstet e shifruara. Fleta e votimit gjithashtu përmban një identifikues të zgjedhjeve, i cili mund të jetë një funksion i thjeshtë hash i çelësit publik të zgjedhjeve. 40
  41. Vërtetimet. Zyrtatarët zgjedhorë gjithashtu duhet të gjenerojnë vërtetimet e korrektësisë

    së fletëve të votimit. Këto vërtetime nuk do të shtypen mbi fletën e votimit, meqënëse janë shumë të gjata. Gjithsesi ato publikohen në stendë, të indeksuara sipas sekuencës së teksteve të shifruara në fletën përkatëse të votimit, dhe përdoren në momentin e numërimit për të siguruar që të gjithë fletët e votimit kontribuojnë me një votë të vetme për çdo garë. Përveç këtyre vërtetimeve zyrtarët zgjedhorë përgatisin edhe listën zyrtare të fletëve të votimit, e cila përfshin të gjithë fletët e votimit që janë krijuar pa gabime. Zyrtarët e nënshkruajnë në mënyrë dixhitale këtë listë dhe e publikojnë listën bashkë me nënshkrimin në stendë. Kjo listë e zyrtarizuar e fletëve të votimit është veçanërisht e vlefshme për të parandaluar sulme të tipit të refuzimit të shërbimit ndaj votuesve dhe zyrtarëve zgjedhorë. 3.3.3 Auditimi i fletëve të votimit Auditimi i fletës së votimit në G&V përdor një qasje cut-and-choose për të verifikuar renditjen e kandidatëve (ndërsa korrektësia e mëtejshme e fletës së votimit forcohet nga vërtetimet ne stendë). Gjysma e fletëve të votimit, të marra rastësisht, auditohet dhe pas kësaj garantohet se pothuajse të tëra fletët e votimit që mbeten janë të ndërtuara korrektësisht: propabiliteti që më tepër se fletë të këqija votimi të mos zbulohen është 2−. Pas auditit fleta e votimit është e prishur dhe nuk mund të përdoret më për votim. Auditimi i një flete të vetme votimi. Ky audit është i ngjashëm me atë të Prêt-a-Voter dhe Punchscan, por me një ndryshim të madh: auditimi mund të kryhet edhe duke përdorur vetëm parametrat publikë të zgjedhjeve, pa ndërveprimin e zyrtarëve zgjedhorë: 1. Gërvishtja: sipërfaqja e gërvishtshme hiqet për të treguar vlerat e rastësimit. 2. Shifrimi: renditja e kandidatëve shifrohet me vlerat e zbuluara të rastësimit. 3. Përputhja: tekstet e shifruara që nxirren krahasohen me tekstet e shifruara që ndodhen në barcode-in 2D. Vihet re se për të automatizuar këtë proçes pa patur nevojën e skanimit ose shkruajtjes në një makinë të renditjes të treguar të kandidatëve, dikush mundet të bëj përputhjen në rrugën e anasjelltë: të lexoj tekstet e shifruar, të provojë të gjithë kandidatët e mundshëm në tekst të hapur me secilën nga vlerat e zbuluara të rastësimit (faktikisht një deshifrim), dhe të krahasojë renditjen që rezulton për kandidatët me renditjen e kandidatëve në fletën e votimit. Përputhja e renditjes mund të bëhet nga vetë votuesi. 41
  42. Prishja e fletës së votimit. Një fletë votimi nuk e

    ruan më privatësinë nëse vlerat e veta të rastësimit janë zbuluar. Kështu nëse sipërfaqja e gërvishtshme hiqet, fleta e votimit konsiderohet e prishur, dhe nuk mund të përdoret për votim. Kjo është e njëjta gjë si me përdorime ekzistuese të sipërfaqeve të gërvishtshme, si p.sh. ato të përdorura në biletat e llotarive, dhe gjithashtu mund të vendoset një mbishkrim “jo e vlefshme nëse gërvishtet”. Ky kusht për votimin duhet të përforcohet në momentin e votimit, siç do të përshkruhet në seksionin pasardhës. Kush duhet të auditoj? Megjithëse auditimi i kryer nga vetë përdoruesi është më i preferuar, ka njerëz që mendojnë se auditi duhet të kryhet në mënyrë të centralizuar. G&V normalisht e lejon këtë metodë auditi. Mund të kryhet një audit i disa fletëve nga zyrtarët përpara ditës së zgjedhjeve, përveç auditimin nga çdo votues që dëshiron ta bëj atë. G&V lejon të gjitha këto kombinime auditi. Kontrolli për Ndryshueshmëri në Renditje. Zyratarë zgjedhorë keqdashës mund të tentojnë të prishin privatësinë e Anës duke i paraqitur të gjithë votuesve vetëm fletë votimi me të njëjtën renditje të kandidatëve. Për tu mbrojtur nga këto sulme të prishjes së rastësisë, Ana duhet të zgjedhë vetë dy fletët e saj të votimit dhe të sigurohet që ka ndryshueshmëri të mjaftueshme midis të dyjave. Kotrolli i fletës së zgjedhur. Ana gjithashtu duhet të kontrollojë fletën votimit që ajo do të përdorë për të votuar: asaj i duhet siguri që vota e saj do të numërohet, më saktësisht i duhet siguri që vota nuk do të skualifikohet për ndonjë arsye të paparshikuar. Për këtë qëllim Ana kontrollon nëse fleta e saj e votimit ndodhet në listën zyrtare të çertifikuar të fletëve të votimit, të cilën ajo mund ta marrë nga stenda që më përpara. Nëse në ditët në vijim vota e Anës skualifikohet për çfarëdo arsye, ajo mund të paraqesë listën zyrtare të nënshkruar si ankesë. 3.3.4 “Hedhja” e Votës Në ditën e zgjedhjeve, pasi ka audituar dhe prishur fletën e parë të votimit, Ana hyn në kabinën e izoluar me një fletë të dytë votimi. Ajo e plotëson atë duke mbushur rrethin përkatës të kandidatit që ajo zgjedh. Më pas ajo shkëput gjysmën e majtë të fletës së votimit dhe e lë atë mënjanë në kutinë e posatçme. Më pas ajo largohet nga kabina dhe “hedh” votën e saj si vijon: 1. Konfirmimi: një zyrtar zgjedhor verifikon që sipërfaqja e gërvishtshme në fletën e Anës të jetë e paprekur. Kjo është tej mase e rëndësishme në sigurimin e votës së fshehtë: nëse një votues sheh vlerat e rastësimit të fletës së votimit që ajo do të “hedhë”, atëherë ajo mund ti vertetojë dikujt tjetër se si ka votuar. Në fund zyrtari shkëput dhe eleminon sipërfaqen e gërvishtshme në sy të gjithë vëzhguesve. 42
  43. 2. Skanimi: Ana fut pjesën e mbetur të fletës së

    votimit në një makinë me skanim optik, e cila rregjistron barcode-in dhe rrethin e shënuar dhe i poston këto të dhëna në stendë sëbashku me emrin e Anës ose numrin e saj identifikues të votuesit. 3. Dëftesa: Ana ruan ketë pjesë të mbetur te fletës së votimin si dëftesën e saj të shifruar. Më pas ajo mund të kontrolloj që vota e saj është me të vërtet në stendë.. 3.3.5 Numërimi Për secilën nga votat në stendë, zyrtarët zgjedhorë kontrollojnë që të jetë në rregull me vërtetimet. Nëse ajo verifikohet, atëherë teksti i shifruar që i korrespondon pozicionit të shënimit në fletën e votimit ekstraktohet nga barcode-i 2D dhe shtohet në numëruesin homomorfik, njëlloj si çdo sistem tjetër homomorfik votimi. Çdokush mund të verifikojë se janë mbledhur vetëm vota të vlefshme. Në mënyrë të ngjashme të gjithë të besuarit e zgjedhjeve pavarësisht njëri-tjetrit mund të verifikojnë që mbledhja homomorfike është kryer korrektësisht. Më pas, vlera e vetme e shifruar e numëruesit deshifrohet nga një numër i caktuar të besuarish dhe ky deshifrim shoqërohet me vërtetime të deshifrimit të saktë. Teksti i hapur tregon numërimin e votave për secilin kandidat. Vërtetimet e numërimit dhe e të besuarve postohen në stendë ne mënyrë që që të gjithë ta shohin. 3.4 Përshtatja me Punchscan Kujtojmë se Punchscan-i lejon më shumë gara në një fletë votimi se sa lejon Prêt-a-Voter, sepse pa ndarjen gjatatësore në mes mund të vihet në përdorim e gjithë fapja e fletës së votimit. Sidoqoftë, Punchscan-i është më i ndërlikuar, spse votuesi mund të përdorë secilën nga dy fletët për të votuar. Kjo e bën shkatërrimin e detyrueshëm të fletës tjetër më delikat, sepse Ana mund të shesë me sukses votën e saj nëse e ruan me sukses këtë fletë tjetër. Ndaj propozohet një fletë e re votimi që kombinon cilësite e Punchscan-it dhe Prêt-a-Voter, dhe i shton metodën G&V. Meqënëse kjo fletë votimi mbështet tek Punchscan-i, ajo do të quhet fleta e votimit PunchscanG&V. Sidoqoftë, duhet vënë në dukje se ajo trashëgon disa cilësi edhe nga Prêt-a- Voter. 43
  44. Figura 3-11 Varianti Punchscan Gërvisht & Voto. Fleta në të

    majtë dhe ajo në qëndër mbivendosen për të krijuar fletën e votimit në djathtë. Fleta e poshtme nuk përmban asnjë të dhënë identifikuese. Fleta e sipërme ka vrima rrethore mjaftueshmërisht të mëdha për të lejuar dukjen e renditjes së kandidatëve. Pozicionet e kutijave të spontimit ndodhen vetëm në fletën e sipërme. Fleta e Votimit Punchscan G&V. Fleta e votimit Punchscan G&V, ashtu si edhe Punchscan, përbëhet nga dy fletë të mbivendosura. Ndryshe nga Punchscan-i origjinal, dy fletët shërbejnë për qëllime të tjera. Ana pritet që të ndaj të dy fletët dhe të votojë me fletën e sipërmë në të gjitha rastet. Fleta e poshtme, ashtu si gjysma e majtë e Prêt-a-Voter, është e parëndësishme, dhe shkatërrimi i saj nuk është e nevojshme që të verifikohet fuqishëm. Ky ndryshim nuk shkakton probleme sepse cut-and- choose tashmë kryhet duke verifikuar dy fletë votimi, në vend se të ndajë një. Për më tepër, ndërsa cut-and-choose i Punchscan-it origjinal mund të bëhej verifikues vetëm pasi të ish votuar, ky variant e lejon votuesin të verifikojë përpara se të votoj. Fleta e sipërme ka listën e garave dhe kandidatëve në renditje standarte, me një kod standart qe i caktohet secilit kandidat (p.sh. ‘D’ për demokratët, ‘R’ për republikanët). Përsëri kjo ndryshon nga fleta e votimit e Punchscan-it, ku kode të rastësishëm i caktoheshin kandidatëve. Kjo fletë e sipërme përmban kutija për spontim për secilën garë, dhe nga një vrimë sipër secilës kutiçkë e clia zbulon karakterin që ndodhet në fletën e poshtme në atë pozicion. Gjithashtu në fletën e sipërme përfshihen komponentët e G&V: tekstet e shifruara në një barcode 2D dhe vlerat e rastësimit të fshehura nën një sipërfaqe të gërvishtshme. Fleta e poshtme përmban vetëm kodet standarte të kandidatëve në një renditje të rastit. Tekstet e shifruara në fletën e sipërme duhet të përputhenme këtë renditje të rastit. Vëmë në dukje edhe një herë se fleta e poshtme është plotësisht e parëndësishme: ajo nuk përmban asnje identifikues të çdo lloji, asnjë tekst të shifruar dhe asnjë vlerë rastësimi. Ajo ka funksion të njëjtë me gjysmën e majtë të Prêt-a-Voter. 44
  45. Verifikimi Para Votimit. Njëlloj si tek fletët e votimit G&V

    të bazuara në Prêt-a-Voter, Ana zgjedh dy fletë votimi. Ajo auditon njërën duke gërvishtur sipërfaqen dhe me ndihmën e një organizate të posatçme verifikon vlerat e rastësimit për renditjen e kandidatëve në fletën e votimit. Ana më pas voton me fletën e dytë, meqënëse fleta e audituar me sipërfaqen e gërvishtshme tanimë të hequr është e pavlefshme. Figura 3-12 Ndarja e fletës së votimit të Punchscan Gërvisht & Voto. Ana ndan fletën e sipërme nga ajo e poshtme dhe e vendos të poshtmen në një kuti të posatshme. Fleta e sipërme është praktikisht një fletë votimi e shifruar. Hedhja e Votës. Ana shënon fletën e saj të votimit në izolim. Vëmë re se ndryshe nga metoda origjinale Punchscan, shënjat në vrimat e fletës së sipërme nuk shkojnë edhe tek fleta e poshtme. Kur bëhet gati, Ana ndan pjesën e poshtshme dhe e vendos atë në kutinë përkatëse (ku ajo mund të marrë lehtësisht një pjesë tjetër të poshtshme për të pretenduar se ka votuar për dikë tjetër). Ana më pas i paraqet fletën e sipërme zyrtarit zgjedhor, i cili e trajton atë njëlloj si në rastin e G&V të bazuara në Prêt-a-Voter: verifikon sipërfaqen e gërvishtshme, e ndan dhe e eleminon atë dhe skanon pjesën e mbetur. Njëlloj si më lart, kjo pjesë e mbetur nuk tregon se si Ana ka votuar, që do të thotë se zyrtari zgjedhormund të marrë të gjithë masat e nevojshme për të shqyrtuar fletën e votimit pa rrezikuar thyerjen e privatësisë. Përsëri, kjo pjesë e mbetur shërben si Dëftesë për Anën. 45
  46. 3.5 Konkluzione Ajo çka u propozua është Gërvisht & Voto,

    një sistem kriptografik i thjeshtë votimi që mund të realizohet me teknologjitë e sotme, me një kosto të ulët dhe kompleksitet minimal. Pika më e fortë është auditimmi i gjëndur në vetë fletën e votimit: cilido organizëm ndihmës ose vetë votuesi mund të auditojnë fletën e votimit përpara se të votojë pa ndërvepruar me zyrtarët zgjedhorë. Me anë të përdorimit intuitiv të sipërfaqeve të gërvishtshme, Gërvisht & Voto tregohet i frytshëm në sjelljen e një shpjegimi të hapur të fuqisë së verifikimit kriptografik në sistemet e votimit. 46