Эксперты проверили надёжность криптографической защиты системы ДЭГ

Эксперты проверили надёжность криптографической защиты системы ДЭГ

Эксперты проверили надёжность криптографической защиты системы ДЭГ

В рамках подготовки к единому дню голосования 2023 года компания «Криптонит», входящая в «ИКС Холдинг», провела исследование трёх криптографических механизмов, используемых в федеральной системе дистанционного электронного голосования (ДЭГ).

Первый механизм, рассмотренный в исследовании, предназначен для сокрытия промежуточных результатов и ускорения подсчета голосов.

Он использует шифрование с открытым ключом, гомоморфное относительно операции сложения. Так можно суммировать голоса избирателей с максимальной конфиденциальностью — в зашифрованном виде. А высокую эффективность системы обеспечит более быстрая в сравнении с операцией сложения дешифровка.

Второй механизм основан на протоколе доказательства с нулевым разглашением Чаума-Педерсена и применяется для подтверждения правильности расшифровки суммы голосов. Здесь задача — доказать правильность дешифровки без раскрытия ключа.

Третий механизм основан на дизъюнктивной версии протокола доказательства с нулевым разглашением Чаума-Педерсена и применяется в ДЭГ для доказательства правильности содержимого каждого избирательного бюллетеня.

Он контролирует, чтобы система не принимала бюллетени, с которыми избиратель провел несанкционированные манипуляции, например отметил несколько кандидатов, когда допускается выбор только одного. Проблема заключается в том, что бюллетень зашифровывается на устройстве избирателя, и система не может просто проверить его содержимое. Протокол доказательства с нулевым разглашением позволяет убедиться в корректности зашифрованного бюллетеня, сохраняя при этом конфиденциальность голосования.

Главный архитектор ДЭГ компании «Ростелеком» Юрий Сатиров отметил:

«Криптографические механизмы, лежащие в основе российской системы ДЭГ, активно разрабатываются мировым научным сообществом, однако их применение в системах государственного уровня требует дополнительных исследований в области безопасности. Поэтому мы привлекли отечественных экспертов в области криптографии из компании 'Криптонит' для более детального изучения вопросов криптографической защиты нашей системы».

В результате работы была создана формальная модель атакующего, которая помогла подготовить математическое обоснование стойкости применяемых криптографических механизмов в системе ДЭГ.

Анонимные злоумышленники взломали сайт Микорд

Неизвестные злоумышленники заявили о взломе инфраструктуры компании «Микорд», которую они назвали одним из ключевых разработчиков реестра воинского учета. На сайте компании сейчас размещена заглушка о технических работах. Сообщения о взломе уже распространили ряд зарубежных русскоязычных СМИ и телеграм-каналов.

Однако первоисточником оказался правозащитный проект «Идите лесом», признанный Минюстом иноагентом. Именно ему злоумышленники передали часть данных, якобы полученных с сайта «Микорда».

По утверждению взломщиков, они находились в инфраструктуре компании несколько месяцев и смогли получить доступ к исходным кодам, внутренней документации, включая техническую, а также к почтовым базам.

Генеральный директор «Микорда» Рамиль Габдрахманов подтвердил факт кибератаки латвийскому онлайн-изданию «Важные новости» (признано иноагентом; его издатель IStories fonds внесён в список нежелательных организаций). При этом он отрицал связь «Микорда» с разработкой реестра воинского учета.

Минобороны России опровергло информацию о взломе реестра: «Появившиеся в сети сообщения о якобы взломе реестра воинского учета не соответствуют действительности. Реестр функционирует в штатном режиме. Утечки персональных данных граждан из него исключены».

Сайт Реестра повесток на момент публикации новости доступен.

RSS: Новости на портале Anti-Malware.ru