题名

網際網路祕密投票之研究

DOI

10.6188/JEB.2001.3(1).04

作者

林敏惠;黃景彰

关键词

秘密投票 ; 匿名性 ; 現代電腦密碼技術 ; 智慧卡 ; 小規模的群體決策

期刊名称

資訊管理研究

卷期/出版年月

3卷1期(2001 / 01 / 01)

页次

55 - 78

内容语文

繁體中文

中文摘要

在網際網路上進行秘密投票是一項技術性的創新,同時也是一種突破性的社會群體活動。由技術創新演進為社會創新的發展過程可以分為四個階段:(1)理論研究,(2)雛形系統的開發與實驗,(3)先導系統的使用,和(4)社會的接受與推廣使用。為了瞭解在網際網路上進行秘密投票的可行性,本篇論文分別針對理論研究與實驗兩方面進行探討。在理論研究部分,我們重新調整Hwang[36]投票協定中私密攪拌機制的資料處理順序,我們也對選務單位簽發的訊息,以及投票者要控訴主辦單位時所應提供的資料做進一步的討論與規範。經過我們對Hwang協定的修正,不但加強投票者匿名性,而且合法投票者可以保障個人的權利,公正的主辦單位也不會遭到無理的控訴。在系統開發部分,我們根據修改後的投票協定,發展一個適用於群體決策的秘密投票系統。此外,我們也以交通大學資管所學生為樣本,透過實驗來觀察使用者對於網際網路秘密投票系統的態度。從實驗結果我們發現:對於比較具有電腦使用經驗的使用者而言,紙張匿名問卷與網際網路秘密投票系統,所提供的匿名性沒有顯著的差異。在本論文中,我們提出初步的解決方法,使得投票者只能向法院證明自己的選票,藉以控訴舞弊的主辦單位。目前我們尚未對「投票者不能向第三者證明自己的選票」與「公開整體驗票」提出一套完整的解決之道,未來我們希望能對相關文獻再做進一步的探討以提出可行的方法。當我們能提出一個同時滿足「投票者不能向第三者證明自己的選票」與「公開整體驗票」的投票協定時,我們也希望修改我們的秘密投票系統,讓我們的秘密投票系統具有實施社會性大規模選舉的能力。

主题分类 基礎與應用科學 > 資訊科學
社會科學 > 管理學
参考文献
  1. A. Fiate,A. Shamir(1986).How to Prove Yourself: Practical Solutions to Identification and Signature Problems.in Advances in Cryptology-Crypto`,86,186-199.
  2. A. Fujioka, T.,Okamoto,K. Ohta(1992).A Practical Secret Voting Scheme for Large Scale Elections.in Advances in Cryptology-Auscrypt'92,92,244-251.
  3. ANSI X9.17(1985).American National Standard for Financial Institution Key Management (Wholesale).American Bankers Association.
  4. C. Boyd(1989).A New Multiple Key Cipher and an Improved Voting Scheme.in Advances in Cryptology-Eurocrypt`,89,617-625.
  5. Chin-Chen Chang,Wen-Bin Wu(1994).A Secure Voting System on a Public Network.Taiwan, ROC:Master`s Thesis, Inst. Comput. Science and Infor. Eng., Nat. Chyng-Cheng Univ.
  6. D. Chaum(1981).Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms.Communications of the ACM,24(2),84-88.
  7. D. Chaum(1988).Elections with Unconditionally-Secret Ballots and Disruption Equivalent to Breaking RSA.in Advances in Cryptology-Eurocrypt`,88,177-182.
  8. H. Nurmi,A. Salomaa,L. Santean(1991).Secret Ballot Elections in Computer Networks.Computers & Security,10,553-560.
  9. J. Benaloh(1987).Verifiable Secret-Ballot Elections.Ph.D. Dissertation, Yale University, USA.
  10. J. Benaloh,Dwight Tuinstra(1994).Proceedings of the 24th Symposium on Theory of Computing.
  11. J. Benaloh,M. Yung(1986).Proceedings of the 5th ACM Symposium on Principles of Distributed Computing.
  12. J. Borrell,J. Rifa(1966).An Implementable Secure Voting Scheme.Computers & Security,15(4),327-338.
  13. J. D. Cohen(1986).Improving Privacy in Cryptographic Elections.Yale Univeersity, Department of Computer Science, New Haven CT.
  14. J. D. Cohen,M. H. Fisher(1885).Proceedings of the 26th Annual IEEE Symposium on the Foundations of Computer Science.
  15. Jing-Jang Hwang(1996).A Conventional Approach to Secret Balloting in Computer Networks.Computers & Security,15(3),249-263.
  16. Jing-Jang Hwang,Chyan Yang,Min-Hui Lin,Jong Liang Neih,Kou Chen Wu(1996).Proceedings of National Information Security Conference.Republic of China.
  17. Jinn-Ke Jan,Chih-Chang Tai(1997).A Secure Electronic Voting Protocol with IC Cards.Journal of Systems and Software,39(2),93-101.
  18. Jong Liang Neih(1996).An Anonymous Voting System Applied to Group Decisions.Master Thesis, National Chiao Tung University.
  19. K. R. Iversen(1992).A Cryptographic Scheme for Computerized General Elections.in Advances in Cryptology-Crypto`91,91,405-419.
  20. Kazue Sako(1994).Electronic Voting Scheme Allowing Open Objection to the Tally.IEICE Trans. Fundamentals,E77-A,24-30.
  21. Kazue Sako,Joe Kilian(1994).Secure Voting Using Partially Compatible Homomorphism.in Advances in Cryptology-Crypto`94,94,411-424.
  22. Kazue Sako,Joe Kilian(1995).Receipt-Free Mix-Type Voting Scheme-A Practical Solution to the Implementation.in Advances in Cryptology-Eurocrypt`95,95,393-403.
  23. L. F. Cranor(1996).Crossroads.
  24. L. F. Cranor,R. K. Cytron(1996).Design and Implementation of a Security-Conscious Electronic Polling System.Washington University Computer Science Technical Report WUCS-96-02.
  25. Min-Hui Lin,Jong Liang Neih,Jing-Jang Hwang,Chyan Yang(1997).Developing a System for Secret Balloting over the Internet with an Emphasis on the System`s Merits for Social Acceptance.International Conference on Computer System Technology for Industrial Application–Internet and Multimedia Proceeding,97,226-233.
  26. P. H. Slessenger(1991).Socially Secure Cryptographic Election Scheme.Electronic Letters,27(11),955-957.
  27. Park, K. Itoh,Kaoru Kurosawa(1993).Efficient Anonymous Channel and All/Nothing ElectionScheme.in Advances in Cryptology-Eurocrypt`89,89,248-259.
  28. R. Cramer, R. Gennaro,B. Schoenmakers,M. Yung(1996).Multi-Authority Secret-Ballot Elections with Linear Work.in Advances in Cryptology-Eurocrypt,96,72-83.
  29. R. Cramer,R. Gennaro,B. Schoenmakers(1997).A Secure and Optimally Efficient Multi-Authority Election Scheme.in Advances in Crypto logy-Eurocrypt,97,103-118.
  30. Shun-Fu Pon,To Chang,Erl-Huei Lu,Jau-Yien Lee(1996).Proceedings of National Information Security Conference.Republic of China.
  31. Wen-Shenq Juang,Chin-Laung Lei(1996).A Collision-Free Secret Ballot Protocol for Computerized General Elections.Computers & Security,15(4),339-348.
  32. 李青峰、黃景彰、王丕承(1993)。國立交通大學資訊管理研究所。
  33. 郭至容、李青峰、黃景彰(1994)。一個使用公佈欄的無記名投票系統。第四屆中華民國資訊安全研討會論文集
被引用次数
  1. 蔡榮隆、葉怡鎮、黃景彰、周淑羚(2006)。電子病歷之真確性保護機制。資訊管理學報,13(4),53-71。
  2. 侯永昌、杜淑芬(2005)。中英文秘密文件的分享與隱藏。資訊管理學報,12(2),141-161。
  3. 劉立、張安成(2008)。建構即時緊急醫療資訊交換安全之機制-以急診轉診資訊為例。資訊安全通訊,14(4),93-106。
  4. 劉文港、廖惠雯(2009)。XP Live CD整合電腦鑑識工具設計與實現。危機管理學刊,6(1),67-78。
  5. 鄭志彥、劉念本、張美華(2010)。智慧卡型電子錢包與相容性。電子商務學報,12(4),571-594。
  6. (2006)。信用卡線上交易3D-Secure認證機制資訊安全研究。中原企管評論,4(2),99-116。
  7. (2007)。建構即時緊急醫療資訊交換安全之機制-以急診轉診資訊為例。資訊安全通訊,14(4),93-106。