ThesisPDF Available

Siguria ne e-Votim, Rasti i Kosoves

Authors:

Abstract

E-votimi paraqet një formë ndryshe në aspektin teknik dhe të organizimit prej votimeve tradicionale të bëra kohëve të fundit. Përderisa votimi bëhet në letër, duke shfrytëzuar mundësitë që i ofron teknologjia e informacionit, atëherë votimi mund të bëhet edhe në mënyrë elektronike, ku do të kemi përparësi të mëdha në krahasim me votim tradicional, e në tjetrën anë do te kemi edhe disa sfida te cilat nuk duhet që ti neglizhojmë e njëra prej tyre është siguria. Në termin siguri në e-votim nënkuptojmë një numër të elementeve siç janë: integriteti i votës, privatësia, jo mohueshmëria, disponumeshmëria e sistemit, stabiliteti i sistemit, saktësia etj. Në këtë punim fokus më të madh do të në këto tri pika të sigurisë: integritetin, privatësinë dhe jomohueshmërinë. Në këtë punim do të përmenden në pika të shkurta disa prej algoritmeve dhe modeleve matematikore që mund të jenë si pika prej të cilave mund të fillohet me ndërtimin e një sistemi të e-votimit. Sa i përket enkriptimit në këtë punim fokus më të madh do të këtë enkriptimi homomorfik dhe algoritmet të cilat e kanë këtë veti. Do të analizohen sistemet e votimit elektronik të vendeve të ndryshme të cilat kanë implementuar e disa prej tyre kanë qenë vetëm projekte, analizë me e thellë do ti bëhet sistemit te votimit elektronik në Estoni. Gjithashtu do të jetë një rast studimi për implementimin e e-votimit në Kosovë. Fjalët çelës: e-votimi, e-siguria, e-qeverisja, enkriptimi, votë, votues, zgjedhje, nënshkrim digjital.
UNIVERSITETI I PRISHTINËS
FAKULTETI I INXHINIERISË ELEKTRIKE DHE KOMPJUTERIKE
Punim Diplome
E-votimi: Siguria e të dhënave- rasti i Kosovës
Mentori: Kandidati:
Dr. techn. Blerim Rexha
Ramadan Dervishi
Prishtinë, Tetor 2011
ii
FALENDERIM
Falënderimi i parë i takon familjes sime ngushtë, prindërve, bashkëshortes dhe djalit tim 3 vjeçar
ANDI, për kontributin, përkujdesjen dhe durimin gjatë gjithë kohës.
Falënderime shkojnë gjithashtu edhe për rrethin tim si shokët dhe kolegët e mi u treguan gatshëm
gjithmonë në diskutime, ndihma, vërejtje dhe sugjerime që ky punim të del sa më i mirë.
Falënderoj profesorët gjatë studimeve treguan profesionalitet dhe gatishmëri lartë krahasim me
kushtet qe i kishim në studime.
Falënderim i veçantë i takon profesorit Dr. Blerim Rexha i cili me ndihmën e tij nga koha e studimeve
e deri te përfundimi i punimit u tregua gjithmonë i gatshëm si këshilla ashtu edhe kujdes që punimi
të merr kahjen që duhet të ketë.
Struktura e punimit
iii
Struktura e punimit
Punimi është i ndarë në katër kapituj.
kapitullin e parë do paraqitet një hyrje duke filluar me konceptet e sigurisë, kriteret duhet
përmbushë një sistem mënyrë sistemi jetë i sigurt. Pastaj vazhdohet me motiv dhe definim të
problemit duke përfunduar kapitullin e pare me objektiv të punimit.
Në kapitullin e dytë paraqitet gjendje aktuale e sistemeve të votimit, fillohet me funksione matematikore
dhe simbole të cilat përdoren si aparate matematikore pothuajse shumicën e protokolleve kriptografike
te sistemeve votimit. Gjithashtu përshkruhet gjendja aktuale e sistemeve votimit te vendeve të
ndryshme e posaçërisht me gjerësisht përshkruhen sistemi i Estonisë dhe ai i Norvegjisë, pasi këto
sisteme janë edhe me të përdorshme.
Përveç sistemeve të vendeve ndryshme do përshkruhet edhe një projekt i propozuar sistemin e
Lisbonës, ky është marrë me qellim që paraqet vetëm një shtesë që mund të përdoret të të gjitha sistemet e
votimit elektronik.
Kapitulli i tretë paraqet thelbin e temës, implementmin e sigurisë rastin e Kosovës, cilin janë
përshkruar në detaje se çka mund të implementohet nëse në Kosovë do implementohet sistemi i votimit
elektronik.
Kapitulli i katërt jep diskutimet dhe konkluzionet dhe është paraqitur një tabelë cilën shihen
krahasimet në mes votimeve elektronike të vendeve të ndryshme dhe Kosovës.
ABSTRAKT
iv
ABSTRAKT
E-votimi paraqet një formë ndryshe aspektin teknik dhe organizimit prej votimeve tradicionale
bëra kohëve të fundit. Përderisa votimi bëhet në letër, duke shfrytëzuar mundësitë që i ofron teknologjia e
informacionit, atëherë votimi mund bëhet edhe mënyrë elektronike, ku do kemi rparësi
mëdha krahasim me votim tradicional, e në tjetrën anë do te kemi edhe disa sfida te cilat nuk duhet
ti neglizhojmë e njëra prej tyre është siguria.
termin siguri e-votim nënkuptojmë një numër elementeve siç janë: integriteti i votës, privatësia,
jo mohueshmëria, disponumeshmëria e sistemit, stabiliteti i sistemit, saktësia etj.
Në këtë punim fokus më të madh do në këto tri pika të sigurisë: integritetin, privatësinë dhe jo-
mohueshmërinë.
këtë punim do përmenden pika shkurta disa prej algoritmeve dhe modeleve matematikore
mund të jenë si pika prej të cilave mund të fillohet me ndërtimin e një sistemi të e-votimit.
Sa i përket enkriptimit në këtë punim fokus më të madh do të këtë enkriptimi homomorfik dhe algoritmet
të cilat e kanë këtë veti.
Do të analizohen sistemet e votimit elektronik vendeve të ndryshme të cilat kanë implementuar e disa
prej tyre kanë qenë vetëm projekte, analizë me e thellë do ti bëhet sistemit te votimit elektronik në Estoni.
Gjithashtu do të jetë një rast studimi për implementimin e e-votimit në Kosovë.
Fjalët çelës: e-votimi, e-siguria, e-qeverisja, enkriptimi, votë, votues, zgjedhje, nënshkrim digjital.
v
ABSTRACT
E-voting presents a different form in technical and organizational aspects from the traditional voting that
has been conducted lately. As voting is done in paper, by use of capabilities that the technology offers,
than voting can be done in electronic way, where we would have great advantages comparing to
traditional voting, in the other side we will face challenges that can not be neglected among which is the
security.
With term Security” in e-voting we understand a number of elements, such as: Integrity of ballots,
privacy, non repudiation, availability of the system, stability of the system, accuracy, etc.
In this project a greater focus will be concentrated in these three points of security: integrity, privacy and
non denial.
In this project in short terms will be mentioned some of the algorithms and mathematical models that can
be used as a starting point for building a e-voting system.
As regarding to encrypting in this project a greater focus will be given to homomorphous encrypting and
algorithms that have this ability.
E-voting systems that has been implemented or projected by different countries will be analyzed, but
greater analyses will be given to the e-voting system of Estonia.
Also there will be a case study for the implementation in Kosova.
Key words: e-voting, e-security, e-government, encrypting, vote (ballot), voter (poll), election, digital
signature.
vi
Përmbajtja
1
Hyrje ....................................................................................................................................... 1
1.1.
Motivi ............................................................................................................................... 1
1.2.
Definimi i problemit ......................................................................................................... 2
1.3.
Objektivat ......................................................................................................................... 3
2
Gjendja aktuale e e-votim-it.................................................................................................... 4
2.1
Funksionet Matematike dhe simbolet .............................................................................. 4
2.2
Disa prej algoritmeve për enkriptim homomorfik............................................................ 5
2.3
ElGamal ............................................................................................................................ 5
2.4
Benaloh............................................................................................................................. 6
2.5
Nënshkrimet Digjitale ...................................................................................................... 6
2.5.1
Algoritmi RSA .......................................................................................................... 6
2.6
Nënshkrimet e maskuara .................................................................................................. 7
2.6.1
Shembuj fizik me nënshkrim verbal ........................................................................ 7
2.7
Kriptosistemi Pailler ......................................................................................................... 8
2.7.1
Gjenerimi i çelësave:................................................................................................. 8
2.7.2
Enkriptimi ................................................................................................................. 9
2.7.3
Dekriptimi ................................................................................................................. 9
2.7.4
Shembuj të votimi elektronik me Kriptosistemin Pailler .......................................... 9
2.8
Disa prej karakteristikave të e-votimit dhe siguria e tyre............................................... 11
2.9
Sistemet e e-votimit të vendeve të ndryshme ................................................................. 12
2.9.1
Sistemi i Estonisë .................................................................................................... 12
2.9.2
Sistemi i e-votimit SERVE ..................................................................................... 17
2.9.3
Sistemi i Norvegjisë ................................................................................................ 19
2.9.4
Skema e hapur e votimit duke përdorur zarfe të dyfishta ....................................... 23
2.9.5
Sistemi i Zvicrës ..................................................................................................... 28
2.9.6
Projekti CodeVoting ............................................................................................... 31
vii
3
Siguria e votimit elektronik .................................................................................................. 34
3.1
Identifikimi i votuesve përmes shenjave të gishtërinjve ................................................ 38
3.2
Enkriptimi i votës ........................................................................................................... 38
3.2.1
Sigurimi i privatësisë .............................................................................................. 41
3.3
Nënshkrimi digjital i votës ............................................................................................. 42
3.4
Verifikimi i nënshkrimit digjital, verifikimi i integritetit të votës ................................. 44
3.5
Ndarja e votës së enkriptuar prej votuesit ...................................................................... 45
3.6
Dekriptimi i votave......................................................................................................... 45
3.6.1
Dekriptimi i votave në kartelën smart dhe anonimizimi i tyre ............................... 46
3.6.2
Rritja e sigurisë ....................................................................................................... 47
3.7
Numërimi i votave .......................................................................................................... 49
3.8
Auditimi ......................................................................................................................... 49
3.9
Analizë e riskut............................................................................................................... 51
3.10
Votimi elektronik v.s. Votimit tradicional në aspektin e kostos dhe përformancës ... 53
4
Diskutimet dhe Konkluzionet ............................................................................................... 55
5
Përfundim .............................................................................................................................. 56
Lista e figurave ............................................................................................................................. 57
Lista e tabelave ............................................................................................................................. 58
Referencat: .................................................................................................................................... 59
Hyrje
1
1 Hyrje
Votimi është proces i rëndësishëm vendimmarrje fusha te ndryshme. Pothuajse gjitha shoqëritë
botë i zgjedhin përfaqësuesit e tyre parlament, presidentin, referendume e vendime tjera
rëndësishme duke u bazuar votim. Përveç shoqërive cilat i zgjedhin çështjet e tyre përmes votimit,
ekzistojnë edhe sisteme elektronike marrin vendime duke u bazuar votim (p.sh. TMR- tripple
modular sistem) te sistemet ne kohë reale [1] ku vlerësimi i shumicës e merr edhe vendimin. Pasi
votimi është një proces i rëndësishëm dhe përdoret shumë fusha të jetës duke filluar prej vendosjes
presidentëve, qeverive e deri në vendimet që merren prej teknologjisë për procese të ndryshme atëherë për
qenë këto vendime sa drejta duhet përdoren teknika duhet te krijojmë siguri, jenë
objektive dhe të kenë imunitet prej manipulimeve të qëllimshme apo rastit dhe të plotësohen kriteret
bazë të sigurisë që janë fokus i këtij punimi.
Siguria e lartë është thelbi i zgjedhjeve, pa marrë parasysh se a mbahen mënyrë tradicionale apo
elektronike. Ka një numër madh të kërkimeve shkencore kanë bëjnë me përdorimin e
kriptografisë për arritur sigurinë, privatësinë dhe korrektësinë [2]. Cilat janë kriteret votim
elektronik për të cilat mund të thuhet se mjaftojnë për ta implementuar sistemin? Nëse fillohet prej asaj qe
siguria duhet të jetë e lartë në njërën anë që votimi të jetë privatë dhe votat të jenë anonime, në anën tjetër
duhet që të bëhet edhe identifikimi që të votojnë vetëm votuesit legjitim [2].
Votimi elektronik duhet të jetë uniform, konfidencial, i sigurt dhe i verifikueshëm. Disa prej kritereve
të votimit elektronik janë:
a. Votat e votuesve legjitim duhet të jenë pjesë e numërimit
b. Votuesi jo legjitim duhet të përjashtohen
c. Votuesit legjitim nuk duhet të kenë mundësi të votojnë dy herë
d. Votat duhet të jenë sekret
Kjo është veti e privatësisë, vota duhet të jetë private dhe anonime.
e. Auditimi duhet ta ketë mundësinë bëjë verifikimin se a janë numëruar votat ne mënyrë
korrekte.
Kjo kërkesë është grupi i auditimit ketë mundësinë e verifikimit korrektësisë
votave.
f. Rezultati i numërimit nuk duhet të fillojë para se përfundojë procesi i votimit, përndryshe
mund të ndikohet të votuesit e tjerë
1.1. Motivi
Pagesat e ndryshme me sistemet online përmes internetit mundësojnë miliona shfrytëzues blejnë
gjëra cilat ju nevojitet jetën e përditshme. Këto pagesa janë vlerave ndryshme deri te rendit
miliona dollarë. Sikur mos të ekzistonte një sistem i sigurt elektronik që mundëson këtë veprim, me siguri
Hyrje
2
përveç nuk do ta përdorte askush, gjithashtu edhe institucionet e ndryshme financiare dhe qeveritë nuk
do ta lejonin përdorimin e tij.
Për ta bërë një pagesë duhet kemi të holla, për të pasur holla duhet që të kemi një burim financiar
apo pagë, për të pasur një pagë duhet një vend i punës, ndërsa vendi i punës sigurohet kur kemi një shtet
dhe qeveri të zhvilluar. Qeveris shtetet demokratike del si rezultat i zgjedhjeve, atëherë nëse procesi i
zgjedhjeve është një proces i mirëfilltë dhe rezultati i votimeve është i saktë atëherë sigurojmë qeveria
do të jetë ajo për të cilën kanë votuar qytetarët.
Përderisa ka qenë e mundur që të ndërtohet një sistem i sigurt i pagesave duke përdorur internetin, atëherë
pse mos jetë e mundur ndërtohet një sistem i votimit elektronik i sigurt po aq sa edhe sistemi i
pagesave.
1.2. Definimi i problemit
Krijimi i një sistemi elektronik të sigurt elektronik Kosovë duhet bazuar në parametra e bëjnë
përshtatshëm për përdorim. Mirëpo sistemi përveç duhet jetë i përdorshëm ai duhet edhe ti
përmbushë kriteret e përgjithshme sigurisë sistemeve ekzistuese bote, gjithashtu duhet ti
përmbushë edhe kriteret cilat i parasheh ligji dhe rregulloret e Kosovës. Pasi ligjet dhe rregulloret
ndryshojnë me kohë, gjithashtu edhe sistemi duhet je i konfigurueshëm dhe i përshtatshëm për
ndryshme sipas rregulloreve të reja.
Disa prej kritereve duhet ti plotësojë një sistem i votimit janë (i) autentifikim i sigurt, (ii) autorizim i
sigurt (iii),(iv)integritet i votës,(v)anonimitet i plotë, (vi) auditim dhe verifikim i procesit, (vii) numërim i
saktë dhe rezultat të shpejtët
Kosova posedon shenjat e gishtërinjve gjithë votuesve, përdorimi i këtij resursi na e mundëson një
autentifikim të sigurt, pasi që ekzistojnë pajisje me çmim jo të shtrenjtë qe bëjnë skanimin e gishtave
Përdorimi i infrastrukturës PKI (Public Key Infrastructure) na e mundëson enkriptimin edhe nënshkrimin
e votave me çka do sigurohet privatësia dhe integriteti. Gjithashtu përdorimi i kartelave identitetit
biometrike mundësojnë votuesit votojnë prej shtëpisë, kjo do zgjidhte problemin e qindra mijëra
mërgimtarë të Kosovës me te drejte vote që gjenden ne botën e jashtme.
Me përdorimin e operacioneve logjike XOR do krijohen PIN-at mënyrë drejtën për fillim
numërimit mos ketë vetëm një person por ajo jetë e nda ne shume entitete. Dhe fund
sigurohet anonimiteti i plotë i votave, dekriptimi dhe anonimizimi i votave do bëhet kartelën smart,
me çka e eliminojmë mundësinë softuerët e llojit Trojan mund të përgjojnë procesin e dekriptimit
dhe ndërlidhjen e votës me votuesin.
Të gjitha këto procese do të kodohen duke përdorur gjuhën programuese C#.NET dhe si bazë e
dhënave do të përdoret MS SQL 2008.
Hyrje
3
1.3. Objektivat
Objektivat e këtij punimi do jenë përpilimi i sigurisë për një arkitekturë e cila mund të përdoret
votim elektronik Kosovë. Siguria si çështje themelore e-votim duhet ti përmbush kriteret e saj si
privatësinë, anonimitetin dhe integritetin e votës. Pasi Kosovë nga fillimi i lëshimit
dokumenteve personale si letërnjoftim, pasaportë, patentë shofer ka qenë obligative qytetarit me rastin
e aplikimit ti regjistrohen shenjat e gishtërinjve. Kjo paraqet një rast të mirë që këto dhëna t’i përdorim
për identifikim dhe autentifikim votuesve, mundësi kjo na e bën mundur ti eliminojmë disa
parregullsi që kanë ndodhur në votim tradicional, siç janë votimi i shumëfishtë, votimi për persona që nuk
janë prezent etj. këtë punim do implementohet gjithë votuesit identifikohen me anë numrit
të letërnjoftimit dhe autentifikohen me anë të shenjës së gishtërinjve.
Duke përdorur teknologjitë dhe algoritmet e enkriptimit preferencave te votuesi do t’u sigurohen
privatësia, anonimiteti dhe integriteti i votës. Këto veti do implementohen duke përdorur
infrastrukturën PKI.
Votimi nuk është demokraci, por numërimi i votave”( Tom Stoppard
)
Problem tjetër është identifikuar zgjedhjet tradicionale është edhe numërimi jo i saktë i votave, ku
për këtë arsye ky proces ka zgjatur me javë tëra dhe prapë nuk mund sigurohemi qe kemi pasur
rezultat saktë. Me implementimin e votimit elektronik problemi i numërimit jo saktë do zgjidhet
dhe i tërë procesi i numërimit do përfundoj brenda disa minutave me një saktësi 100% ashtu siç janë
ruajtura votat në sistem është votuar.
Objektiv i këtij punimi është edhe zhvillimi i një sistemi mostër i cili do demonstroj përafërsisht
votimin elektronik për rastin e Kosovës. Sistemi do zhvillohet duke përdorur teknologjinë .NET me
gjuhë programuese C#. Për bazë shënimeve do përdoret SQL Expres 2008. Sistemi do quhet me
emrin VEK (Votimi Elektronik në Kosovë).
Gjendja aktuale e e-votim-it
4
2 Gjendja aktuale e e-votim-it
fillim gjendjes aktuale do jepen disa koncepte matematikore përdoren enkriptim,
nënshkrime digjitale dhe dekriptim të shënimeve.
2.1 Funksionet Matematike dhe simbolet
Për ta kuptuar se si punon kriptosistemi Pailler, duhet te kemi njohuri te disa koncepteve
themelore matematikore.
Plotpjesëtuesi i madh i përbashkët i dy apo me shume numrave plotë pozitiv të ndryshëm prej
zeros është numri i cili i pjesëton këta dy numra pa mbetje. Plotpjesëtuesi i madh i rbashkët i dy
numrave a dhe b shënohet me gcd(a,b) (prej ang. Greatest Common Divisor. [3].
Për shembull: gcd(4,6)=2, gcd(4,14)=2
Numri p quhet numër i thjeshtë nëse plotpjesëtohet vetëm me 1 dhe vetveten.
Shumëzuesi i vogël i përbashkët apo simboli lcm (prej ang. Least Comon Multiple) i dy apo
shumë numrave të plotë pozitiv të ndryshëm prej zero është numri më i vogël i plotë që është i
pjesëtueshëm me secilin anëtarë të një bashkësie të numrave të plotë pozitiv të ndryshëm prej zero, dhe qe
nuk ka mbetje [3].
Psh. lcd(4,6)=12, lcm(4,14)=28
Është i vërtetuar fakti se
a*b=lcm(a,b)*gcd(a,b) (1)
nga kjo kemi se:
lcm(a,b)=a*b/gcd(a,b) (2)
Shembull: Le të jenë numrat 4 dhe 6, lcm(4,6)=12, gcd(4,6)=2 atëherë kemi 6*4=12*2
Funksioni totient i Eulerit (ang. Euler’s totient function) (funksioni fi). Totient i n numrave plotë
pozitiv, është i definuar jetë numri i numrave plotë pozitiv me vogël ose barabartë me n
janë numra të thjeshte në n [3].
P.sh. φ(9) = 6, përderisa 6 numra 1,2,4,5,7 dhe 9 janë numra të thjeshtë në numrin 9.
Nëse numri n mund të faktorizohet në numra jo te njëjtë p dhe q atëherë
φ (n)= φ (p*q)=(p-1)*(q-1) (3)
Psh. φ(15) = φ(3 * 5) = (3 - 1)(5 - 1) = 8
Funksioni i Carmichael () jepet si lcm i te gjithë faktorëve funksionit Eulerit φ(n)[6], nëse n
mund të faktorizohet atëherë
() = lcm ( - 1, - 1) (4)
Gjendja aktuale e e-votim-it
5
Modulimi multiplikativ inverz i numrave të plotë a modulo m është një numër i plotë x i cili
a mod m=x (5)
a
-1
≡x mod m (6)
kjo është ekuivalente me
ax=1 mod m (7)
Multiplikativi inverz a modulo m ekziston qoftë dhe vetëm në qofte se a dhe m janë numra thjeshtë
,d.m.th
gcd(a,m)=1 (8) [4]
Simbolet e mëposhtme përdoren shpesh në kriptosistemin e Pailler-it
Zn-bashkësia e numrave të plotë
Zn*- bashkësia e numrave të plotë të thjeshtë në n, kjo konsiston në φ(n)
Zn
2
*- bashkësia e numrave të plotë të thjeshtë në n
2
, kjo konsiston në n* φ(n)
2.2 Disa prej algoritmeve për enkriptim homomorfik
Algoritmi enkriptues E() është homomorfik nëse për E(m
1
) dhe E(m
2
) mund kemi E(m1 Θ m2) pa
pasur nevojë ti dekriptojmë mesazhet m
1
dhe m
2
, për ndonjë operacion Θ[2].
RSA (Homomorfizmi multiplikativ)
c
i
=E(m
i
)=m
i
e
mod n (10)
c
1
=E(m
1
)=m
1
e
mod n (11)
c
2
=E(m
2
)=m
2
e
mod n (12)
-----------------------------
c
1
*c
2
=m
1
e
* m
2
e
mod n = (m
1
* m
2
)
e
mod n (13) [3]
2.3 ElGamal
Në një grup G, nëse çelësi publik është (G,q,g,h), ku h=gx dhe x është qelës
sekret, mesazhi m i enkriptuar është
për (14) [4]
Vetia homomorfike është:
(15) [3]
Gjendja aktuale e e-votim-it
6
2.4 Benaloh
kriptosistemin e Benaloh-ut, nëse çelësi publik është modulim i m dhe bazës g me madhësinë e
bllokut r, atëherë enkriptimi i mesazhit x është
(16)
Vetia homomorfike është:
(17) [3]
2.5 Nënshkrimet Digjitale
Me përdorimin e nënshkrimeve digjitale është rritur edhe siguria që mesazhet transmetohen
nëpër mediume të hapura siç është interneti dhe në fund pranuesi i mesazhit të ketë mundësinë që
vërtetojë integritetin e mesazhit duke përdorur çelësa publik cilët mund jenë të dukshëm
për këdo. Në vijim do të jepen disa koncepte matematikore të nënshkrimeve digjitale.
2.5.1 Algoritmi RSA
Nga karakteristikat e e-votimit kemi se vota duhet mbetet anonime, për ta realizuar këtë mund
përdoret nënshkrimi i maskuar (ang. Blind Signature).
Figura
1
paraqitet nënshkrimin e mesazhit, për ta nënshkruar se pari duhet të kemi njohuri për
përmbajtjen e mesazhit m [5].
Përdoruesi Nënshkruesi
Figura 1 Nënshkrimi i mesazhit [6]
Gjendja aktuale e e-votim-it
7
2.6 Nënshkrimet e maskuara
Me nënshkrim të maskuar mund ta nënshkruajmë mesazhin pa pasur njohuri për përmbajtjen e tij[4].
Figura 2 në vijim paraqet rastin e nënshkrimit të maskuar.
Përdoruesi Nënshkruesi
Figura 2 Nënshkrimi i maskuar [6]
Simbolet e dhe d në Figura 1 dhe Figura 2 paraqiten për çelësa për enkriptim dhe dekriptim.
2.6.1 Shembuj fizik me nënshkrim verbal
Materiali: Zarf, Letër e bardhë, letër karboni
1.
Vendos letrën e karbonit mbi letrën e bardhë
2.
Vendosi të dy letrat në zarf,
3.
Nënshkruaj zarfin
Në fund nënshkruesi nuk e din se çka ka nënshkruar.
Në shembullin në vijim kemi shembullin e tërheqjes se parave prej bankës, ku x paraqet paratë dhe r është
numër i rastit. δ( x ) është paraja e nënshkruar prej banke. Edhe pse banka e njeh nënshkrimin e saj, por
nuk ka mundësi që ta gjurmoje se ku janë harxhuar ato para.
Figura 3 Shembull i nënshkrimit të maskuar [6]
Gjendja aktuale e e-votim-it
8
2.7 Kriptosistemi Pailler
Kriptosistemi Pailler i emëruar sipas Pascal Pailler në vitin 1999, është një algoritëm për kriptografinë me
çelës publik [7].
E veçantë e kriptografisë së bazuar qelës publik është përdorimi i algoritmeve asimetrike, ku çelësi
përdoret për enkriptuar mesazhin nuk është i njëjtë me çelësin përdoret për ta dekriptuar mesazhin
[7]. Çdo përdorues ka çiftin e çelësave kriptografik, çelësin publik dhe çelësin privat. Çelësi privat duhet
mbahet sekret, ndërsa çelësi publik mund jetë i shpërndarë më shume vende. Mesazhet
enkriptohen me qelës publik dhe mund të dekriptohen vetëm me çelësin privat adekuat.
Çelësat janë të lidhur matematikisht, mirëpo çelësi privat nuk mund të formohet prej çelësit publik.
2.7.1 Gjenerimi i çelësave:
Për gjenerimin e çelësave duhet të kalohet nëpër hapat si në vijim [7]
1.
Zgjedhën dy numra mëdhenj thjeshtë p dhe q rastit dhe pavarur njeri prej tjetrit, me
vetinë që gcd(pq,(p-1)(q-1))=1
Kjo veti siguron dy numrat janë gjatësisë njëjtë. p,q φ 1 || {0,1}
s-1
, për parametrin e
sigurisë s.
2.
Kalkulo modulin e RSA n=pq
3.
Funksioni i Carmichael λ=lcm(p-1,q-1) mund të llogaritet duke përdorur λ=(p-1)(q-1)/gcd(p-
1,q-1)
Selekto gjeneratorin g ku g Z
n
2
*. Janë dy mënyra për ta zgjedhur numrin g:
Në mënyrë të rastësishme zgjidhet g prej Z
n
2
*, ku gcd((g
λ
mod n
2
-1)/n,n)=1 (18)
Kemi φ(n)* φ(n) numra te gjeneratorëve valid, prej kësaj probabiliteti për ta zgjedhur prej n*φ(n)
elementeve prej bashkësisë Z
n
2
* është relativisht i lartë për nurin n të madh.
Zgjedh α dhe β në mënyrë të rastësishme prej bashkësisë Z
n
* pastaj kalkulohet
g=( αn+1) β
n
mod n
2
(19)
Në këtë rast gjeneratori i zgjedhur gjithmonë përmbushë kushtet e mësipërme.
Kalkulohet moduli multiplikativ invers
µ=(L(g
λ
mod n
2
))-1 mod n (20)
, ku funksioni L është i definuar si
L(u)=(u-1)/n (20)
Multiplikacioni invers ekziston qoftë se dhe vetëm qoftë se është zgjedhur gjeneratori valid
hapin e mëparshëm.
• Çelësi publik i enkriptimit është (n,g).
• Çelësi privat i dekriptimit është (λ,µ).
Forma e thjeshtë e hapave të gjenerimit te çelësave është:
g=n+1, λ= φ(n) dhe µ= φ(n)
-1
mod n, ku φ(n)=(p-1)(q-1).
Gjendja aktuale e e-votim-it
9
2.7.2 Enkriptimi
1.
Le të jetë m mesazhi që duhet të enkriptohet
2.
Zgjedhim një numër të rastit r element i Z
n
3.
Kalkulojmë “chipertekstin”: c=g
m
*r
m
mod n
2
2.7.3 Dekriptimi
Kalkulojmë mesazhin: m= L(g
λ
mod n
2
)* µ mod n
2.7.4 Shembuj të votimi elektronik me Kriptosistemin Pailler
Vetitë e homomorfizmit mund të përdoren për sisteme të votimeve elektronike. Ta marrim një shembull të
thjeshtë votimi binar (“për” dhe “kundër”). Le jetë m votues mund votojnë “për” ose kundër”.
Çdo votues e enkripton zgjedhjen e tij para se ta vendosë votën e tij. Zyra e zgjedhjeve e merr produktin e
m votave të enkriptuara e dekripton rezultatin dhe fiton vlerën n, paraqet shumën e gjitha votave.
Zyra e zgjedhjeve pastaj ka njohuri se kanë votuar n votues “për” dhe m-n votues “kundër”. Roli i numrit
rastit r siguron probabiliteti dy vota ekuivalente enkriptohen me njëjtën vlerë është i
neglizhueshëm ku me këtë sigurohet edhe privatësia e votuesit
Shembull praktik : Le ta supozojmë se kemi për te votuar për “diçka” dhe do ta përdorim kriptosistemin
e Pailler-it. Numri i votuesve është 9, ndërsa numri i kandidateve është 5. Kemi për ti zgjedhur 2
kandidate prej gjithsejtë 5 sa kanë kandiduar. Është e preferueshme zgjedhën 2 kandidatë, mirëpo
votuesi ka drejtë qe votën e tij ta lejë të zbrazet, ta zgjedh vetëm një kandidat apo dy. tabelën 1
(Tabela e votimit) në vijim është paraqitur situata se si kane votuar votuesit.
Tabela 1: Tabela e rezultateve
Kandidatët
Votuesit
Ardit
Uka
Behar
Gashi
Shqipe
Krasniqi
Agron
Berisha
Shpëtim
Aliu
Mesazhi do
enkriptohet
0
1
2
3
4
Agroni
1
m=10
1
=10
Bekimi
1
1
m=10
2
+10
4
=10100
Teuta
m=0
Shqipe
1
m=10
3
=1000
Genci
1
1
m=10
0
+10
3
=1000
Gëzimi
1
1
m=10
1
+10
3
=1010
Bujari
1
1
m=10
2
+10
3
=1100
Valoni
1
1
m=10
1
+10
3
=1010
Shpresa
1
m=10
0
=1
Total
2
3
2
5
1
Gjendja aktuale e e-votim-it
10
Tani për ti enkriptuar votat në tabelën 1 i zbatojmë hapat për enkriptim në Tabela 1 të këtij punimi.
Gjenerimi i çelësit:
1.
Zgjedhën p dhe q në mënyrë të rastësishme p=293 dhe q=433
2.
gcd(pq,(p-1)(q-1)=1
3.
n=p*q=126869
4.
λ=(p-1)(q-1)/gcd(p-1,q-1)=31536
5.
gcd((g
λ
mod n
2
-1)/n,n)=1, g=6497955158
6.
µ=(L(g
λ
mod n
2
))-1 mod n=53022
Enkriptimi i mesazhit te votës behet me: g
m
*r
m
mod n
2
, ku r është numër i rastit:
Tabela e votave të enkriptuara është paraqitur ne tabelën 2 ne vijim:
Tabela 2 Tabela e votave të enkriptuara
Emri i
votuesit
Mesazhi qe do te enkriptohet
r, numër i
rastit
Vota e enkriptuar
Agroni
m=10
1
=10
35145
13039287935
Bekimi
m=10
2
+10
4
=10100
74384
848742150
Teuta
m=0
96584
7185465039
Shqipe
m=10
3
=1000
10966
80933260
Genci
m=10
0
+10
3
=1000
17956
722036441
Gezimi
m=10
1
+10
3
=1010
7292*
350667930*
Bujari
m=10
2
+10
3
=1100
24819
4980449314
Valoni
m=10
1
+10
3
=1010
4955*
7412822644*
Shpresa
m=10
0
=1
118037
3033281324
tabelën 1 mund shihet se votuesit Gëzimi dhe Valoni kane votuar për njëjtit kandidat, mirëpo
tabelën 2 mesazhi i enkriptuar për votat e tyre është i ndryshëm. Kjo siguron të mos ketë mundësi
dihet se dy votues kanë votuar të njëjtit kandidat.
Grupimi
Grupimi bëhet me formulën:
(21)
T=(13039287935*848742150*7185465039*80933260*722036441*350667930*4980449314*741282264
4*3033281324) mod (126869)2=2747997353
Dekriptimi:
Dekriptimi bëhet përmes formulës:
m= L(g
λ
mod n
2
)* µ mod n, ku pasi ti zëvendësojmë vlerat kemi:
m=15232, pasi që ta zbërthejmë numrin e dhënë me bazën 10 kemi
Gjendja aktuale e e-votim-it
11
15232=1*10
4
+5*10
3
+2*10
2
+3*10
1
+2*10
0
, atëherë kemi numrin e votave për secilin kandidat bazë
pozitës të paraqitur në tabelën 3.:
Tabela 3: Tabela e rezultateve Kriptosistemi i Pailler-it
Pozita e kandidatit në tabelën 1. Nr. i votave
0 2
1 3
2 2
3 5
4 1
Nga krahasimi i numrit votave tabelën 1 dhe tabelën 3 arrijmë përfundim se ka përputhje
votave dhe sigurohet se të gjitha votat janë numëruar në mënyrë të drejtë
2.8 Disa prej karakteristikave të e-votimit dhe siguria e tyre
Sikurse çdo sistem softuerik çfarëdo qoftë duhet ti plotësoje një numër kritereve mënyrë
kryejë funksionin sipas kërkesave për një punë caktuar, ashtu edhe sistemi i e-votimit ka një numër
madh të karakteristikave te tij.
Disa prej kërkesave funksionale dhe më të rëndësishme në sistemin votimit elektronik janë:
1.
Votat të mos mund të ndryshohen-nënshkrimi digjital
2.
Numërimi i votave të mos bëhet para se të behet leximi zyrtar i tyre-ruajtja e çelësit për dekriptim
ne N subjekte ne mënyrë te ndare ne N pjese.
3.
Vetëm votuesit e regjistruar të mund të votojnë-autentifikimi dhe autorizimi ne serverin e votimit.
4.
Çdo votues këtë vetëm dhe vetëm një vote-kontrollimi i statusit te votuesit dhe verifikimit te
votës përmes nënshkrimit digjital.
5.
garantohet fshehtësia e votës, të mos këtë mundësi lidhjes mes votuesit dhe votës, (vota
anonime)-pasi qe te kryhet procesi i votimit duhet ndahen votat e enkriptuara prej votuesi dhe
te dërgohen ne Serverin për numërim.
6.
Sistemi i votimit jetë rezistent ndaj sulmeve-Antivirus, kontrollimi i porteve, lejimi i kyçjeve
përmes listës se lejuar, sigurimi ne switch etj.
7.
Të mund të vërtetohet se një qytetar i caktuar ka votuar ose jo-sistemi i auditimit
8.
Sistemi te mos pranoje vota jashtë intervalit kohor zyrtare (psh 07:00-19:00)-kontrollimi i
intervalit kohor ne fillim te procesit te votimit kur votuesi autentfikohet.
9.
Sistemi të jetë i audituar
10.
Sistemi jetë stabil aspektin e disponueshmërisë (ang. Availability) dhe stabilitetit-përdorimi
i power suppy, konfigurimi i disqeve ne RAID, sistemi cluster i serverëve.
Gjendja aktuale e e-votim-it
12
Për secilën prej këtyre karakteristikave nevojitet të përdoren teknika te veçanta për ti realizuar.
Teknikat të cilat mund përdoren për realizimin e pikave 1 dhe 5 janë fokus këtij punimi te cilat
realizohen duke përdorur enkriptim dhe nënshkrim digjital.
2.9 Sistemet e e-votimit të vendeve të ndryshme
Vendet e ndryshme kanë propozuar dhe disa prej tyre edhe kanë implementuar sisteme të votimit
elektronik. Vendi i cili e ka edhe vendin e parë për përdorimin e votimit elektronik është Estonia [8].
Secili prej sistemeve ka implementime të ndryshme te sigurisë.
Në Evropë sistemi i votimit përmes internetit është implementuar në disa vende p.sh. Norvegji në vitin
2004, Britaninë e madhe votimi elektronik është përdorur zgjedhjet lokale 30 komuna në vitin
2003. Në SHBA ka pasur shumë tentime në përdorimin e sistemit të votimit elektronik.
Projekti i votimit përmes internetit është përdorur vitin 2000 katër shtete. Votat prej internetit janë
pranuar legalisht, por sasia ishte e vogël (84 vota) [9]. Votimi përmes internetit ishte i vogël dhe cak i
sulmeve ndryshme. Tjetër projekt ishte projekti i quajtur “Secure Electronic Registration and Voting
Experiment (SERVE)”, i zhvilluar për zgjedhje të përgjithshme ne vitin 2004 ne SHBA. Votuesit për këtë
sistem kanë qenë shumica e votuesve kanë qenë jashtë vendit dhe personeli ushtarak. vitin 2004
departamenti i mbrojtjes se SHBA-ve e kanë ndërprerë këtë projekt për shkak se grup i ekspertëve kanë
gjetur se SERVER nuk ka siguri të mjaftueshme [10].
Njëkohësisht Estonia ka vazhduar me zhvillimin e sistemit votimit elektronik dhe e ka implementuar
sipas planit. Në analizat e tyre të sigurisë ekspertët e Estonisë kanë deklaruar se sistemi i votimit
elektronik në estoni i quajtur si EstEVS ka siguri të mjaftueshme [11].
Sistemi i votimit elektronik është aplikuar r paren herë Estoni zgjedhjet komunale vitin
2005. Implementimi i dytë ka qenë ne zgjedhjet parlamentare në vitin 2007. këtë sistem kanë votuar
5.4% e votuesve në të gjithë votat.
2.9.1 Sistemi i Estonisë
Ideja e parë për votim elektronik Estoni ka qenë vitin 2001. Vizioni ka qenë prezantojnë VOI
(Voting Over Internet) [12]. Estonia është shteti i cili e ka vendin e parë në implementimin dhe
përdorimin e votimit elektronik [8]. Votimi elektronik Estoni nuk është zëvendësimi i votimit
tradicional, por është vetëm një plotësim i tij.
Autentifikimi i votuesit ne Estoni bëhet përmes ID kartelave nacionale te lëshuara prej shtetit [12].
Kartela e identitetit ne Estoni është një kartele smart e pajisur me një mikroçip të lexueshëm dhe
funksioni i tij është edhe për identitet elektronik [12]. Përmes këtyre kartelave Estoni mund të votohet
edhe përmes internetit. Votuesi për të pasur mundësi votoje prej shtëpie duhet ketë kartelën e
identitetit, kompjuterin me lidhje interneti, lexuesin e kartelës dhe PIN-in i cili është i asociuar me
kartelën e identitetit [8].
Gjendja aktuale e e-votim-it
13
Në skemën e votimit në Estoni merren në konsideratë disa karakteristika [13] [14]:
1. Për identifikim të votuesit përdoret kartela ID ose Mobile ID.
2. Votuesi mund të votojë shumë herë para ditës së zgjedhjeve. Vota e fundit numërohet. Kjo lejohet
për shkak se nëse votuesi është nën presion gjatë votimit përmes internetit, atëherë ai/ajo mund që
ta ndryshojë mendimin dhe vota e fundit numërohet.
3. Votimi tradicional ka prioritet. Nëse votuesi voton vendvotim ne ditën e zgjedhjeve atëherë
gjitha votat e mëhershme anulohen.
4. gjithë serverët ne sistemin e votimit janë siguruar dhe gjithmonë nën monitorim gjatë kohës
së votimit.
5. Serveri i bazës së votave është pas firewall-it. Askush nuk mund t’i qaset prej jashtë.
6. Serveri i numërimit është offline dhe i siguruar me çelës privat të ndarë.
7. Gjithë komunikimi prej internetit bëhet duke përdorur enkriptim SSL.
8. Enkriptimi dhe nënshkrimi digjital përdorin mekanizmin e enkriptimit RSA.
Skema e arkitekturës së Estonisë është paraqitur në Figura 4.
Figura 4: Arkitektura e sistemit në Estoni [15]
Sistemi në Estoni përbëhet prej disa pjesëve të caktuara secila prej tyre për një funksionalitet të veçantë.
Në mënyrë që garantohet se askush nuk ka votuar për shkak të presionit përkundër dëshirës së votuesit,
ekziston mundësia prapë ditën e votimit në qendrën e votimit të bëjë zëvendësimin e votës, ku vota
e fundi merret si valide, votuesi mund të votojë sa herë që dëshiron mirëpo vota e fundit numërohet [16].
Konfidencialiteti i votës është i garantuar përmes skemës quajtur zarfet e dyfishta. Votuesi vendos
votën në zarfin e brendshëm (vota e enkriptuar). Pastaj kjo zarf futet një zarf më të madh (nënshkrimi
digjital). Këto ruhen në serverin qendror. Para numërimit largohen dhënat personale dhe votat anonime
dërgohen te sistemi i numërimit. Çelësi publik është i integruar aplikacionin e votimit, me anë cilit
enkriptohen votat. Çelësi privat për ti dekriptuar votat përdoret në aplikacionin e numërimit.
Në aplikacionin e votuesit, mund të het zgjedhja e preferencave, enkriptimi, nënshkrimi dhe dërgimi në
server qendror i cili është i pa çasshëm prej ndonjë sistemi tjetër. Votat numërohen ofline ne aplikacionin
e numërimit bashku me module harduerike sigurisë. gjitha komponentët janë të nën sistemin e
auditimit dhe mekanizmave te logimit dhe çdo transaksion len gjurmë sistem. Menaxhimi i çelësave
Gjendja aktuale e e-votim-it
14
është pjesa më e rëndësishme e sistemit si pjesën e sigurisë ashtu edhe pjesën e anonimitetit
votës.
Figura 5: Komponentët e sistemit të e-votimit në Estoni [8]
Komponentët kryesore sistemit votimit elektronik Estoni përbëhen prej aplikacioneve votimit
dhe Back Office e që janë:
Aplikacioni i Votuesit
Serveri i rrjetit
Serveri i Votave
Serveri i numërimit
Këto komponentë kanë këto përshkrime [17] [2].
Aplikacioni i votuesit është një aplikacion ueb ose një aplikacion kompjuterët personal votuesve
për votuar. Aplikacioni i votuesit lidhet ne serverin e rrjetit. Zakonisht metodat e enkriptimit dhe
autentifikimit e sigurojnë komunikimin në mes të këtyre komponentëve.
Serveri i rrjetit është një server online i cili u ofron votuesve një ndërfaqe për votim. Serveri i rrjetit lidhet
në serverin e Back Office dhe i transferon votat e pranuara.
Back-Office përbëhet prej serverëve që ruajnë dhe mirëmbajnë votën dhe bëjnë numërimin final.
Votuesi i autentikuar e bën zgjedhjen e tij, pastaj votuesi gjeneron një numër të rastit r të cilin ia
bashkangjet votës dhe pastaj e enkripton duke përdorur çelësin publik PK të sistemit të votimit elektronik.
Kjo garanton pa e ditur numrin e rastit r vota e votuesit është e fshehur. Pa komponentin e rastit
votën e pa enkriptuar teknikisht ka mundësi që të krijohet vota, për shkak që çelësi i enkriptimit PK është
publik. Nënshkrimi digjital i votës enkriptuar Enc(v,r,PK) është opsional modelin e sistemit.
modelin e votimit elektronik përgjithësi konsiderojmë votuesi e nënshkruan votën me çelësin e tij
privat.
Gjendja aktuale e e-votim-it
15
Serveri i rrjetit i pranon votat e enkriptuara dhe të nënshkruara Sign(Enc(v, r, PK), SK[i]) dhe i transferon
ne Back Office. mënyrë garantohet që vetë votuesi legjitim mund votojnë, procesi i Back
Office kontrollon nënshkrimet e votave dhe i verifikon se a kanë votuar votuesi. Nëse votuesi ka votuar
sistemi i dërgon votuesit një mesazh nënshkruar Sign(ID, SK[0]). Mesazhi i nënshkruar nuk përmban
asnjë informacion në lidhje me votën.
Figura 6
është përshkrimi gjeneral i sistemit të votimit elektronik
Figura 6: Sistemi i e-votimit në Estoni [16]
2.9.1.1 Serveri i numërimit
Numërimi i votave bëhet me aplikacionin e numërimit, i cili është i ndarë prej rrjetit. njëjtën kohë
aplikacioni i numërimit duhet të ketë qasje në bazën me listën e kandidatëve.
Është kërkesë numërimi i votave jetë i përsëritshëm, Kjo ofron siguri rast të dështimit
procesit, të jetë e mundur të verifikohet numërimi në ndonjë tjetër kompjuter.
Që të fillohet numërimi i votave, çelësi privat (çelësat privat pasi përdoren një numër i çifteve të çelësave)
aktivizohet prej menaxherëve të çelësave në koordinim me procedurat e menaxhimit.
Sistemi i numërimit mund të vizualizohet si në Figura 7
Gjendja aktuale e e-votim-it
16
Figura 7: Sistemi i numërimit të votave [16]
Votat dekriptohen sipas zonës zgjedhore duke përdorur çelësin privat. Vota e dekriptuar kontrollohet
prapë ne listën e kandidateve, të kontrollohet se a është vota e kandidatit atë zonë. Nëse numri i
kandidatit nuk është korrekt, atëherë vota shpallet e pavlefshme. Ky proces shënohet në LOG4 në
formatin hash(vote).
Votat që merren për numërim shënohen në LOG5 në formatin hash(vote).
2.9.1.2 Aplikacioni i auditimit
Sistemi i votimit elektronik krijon disa fajlla log gjate procesit në faza të ndryshme si:
LOG1: votat e pranuarat PIC, hash(vote)
LOG2: votat e anuluara PIC, hash(vote),
LOG3: votat për numërim PIC, hash(vote)
LOG4: votat e pavlefshme hash(vote)
LOG5: votat e numëruara hash(vote)
Arsyeja e gjenerimit të kodit hash prej numrit te kandidateve dhe numrit te rastit enkriptuara është e
thjeshtë, sepse nuk mund krijohet vota prej hash përderisa algoritmi i hash e siguron
këtë veti. Për
auditim vota hash është vlerë unike dhe votat mund ndahen prej njëra tjetrës por auditori nuk ka
mundësi që ta krijon votën reale edhe nëse e përdor çelësin privat. Aplikacioni i auditimit e bën të mundur
që të përcaktojë se çka po ndodhë me votat me PIC specifik. Mundësitë janë:
Votat e pranuara ruhen në LOG1
Të refuzuara LOG2
Gjendja aktuale e e-votim-it
17
refuzuara për shkak qe numri i kandidatit ka qenë gabim ruhen LOG3 dhe hashi i votës
koresponduese ruhet në LOG4
Votat që numërohen ruhen në LOG3, ndërsa hashi korospondues i votës ruhet në LOG5
Aplikacioni i auditimit përdoret zakonisht rast ankesave. princip është e mundshme votuesit
ti ofrohet në aplikacion ueb pas autentifikimit me kartelën e ID-së mund njoftohet për statusin e
votës tij. Ky aplikacion e kontrollon integritetin e fajllave llog ku LOG2 dhe LOG3 kombinuara
duhet ta japin LOG1, ndërsa LOG4 dhe LOG5 te kombinuara duhet të japin LOG3
2.9.2 Sistemi i e-votimit SERVE
Sistemit e-votimit SERVE do ti referohemi si sistem SERVER dhe si projekt SERVER. njërën anë
është sistem i votimit elektronik por nuk është përdorur në zgjedhje në Amerike, dhe për këtë arsye mund
ti referohemi si projekt.
Arkitektura SERVE është arkitekturë e centralizuar me qasje shpërndara prej lokacioneve zyrtare
zgjedhjeve dhe prej kompjuterëve të votueseve qe i plotësojnë kërkesat minimale të kompatibilitetit
[18].Sistemi Softuerik përbëhet prej tetë nënsistemeve që janë të integruara [18]:
Identifikimi dhe Autentifikimi
Shërbimet e përbashkëta
Regjistrimi i votuesit
Administrimi i zgjedhjeve
Përcaktimi i votave
Votimi
Ngarkimi dhe dekriptimi dhe
Rezultatet
Secili juridiksion lokal i zgjedhjeve ka sistem të dedikuar dhe i administron në mënyrë të pavarur
zgjedhjet prej kompjuterëve në zyret e tyre.
Votueseve u kërkohet që të përdorin kompjuter me sistem operativ Windows me shfletues të uebit
Netscape ose Internet Explorer. Votuesi i nevojitet ketë certifikatë digjitale sistemit SERVE. Kur
votuesi përfundon votimin, vota e tij ruhet një bazë përkohshme ne bazën e dhënave të votave
serverin qendror [19]. fund dërgohet te votuesi konfirmimi i votimit, pasi kthehet konfirmimi
prej votuesi, vota ruhet bazën e dhënave permanente serverin qendror. Rrjedha e shënimeve për
sistemi SERVE është paraqitur në
Gjendja aktuale e e-votim-it
18
Figura 8: Rrjedha e shënimeve të sistemi SERVE [19]
sistemin SERVRE mund votohet cilën do ditë brenda 30 ditëve para ditës së zgjedhjeve edhe
deri kohën e mbylljes se qendrave votimit ditën e zgjedhjeve. Çdo votues mund votojë vetëm
një herë. Nëse komisioni i zgjedhjeve informohet se ka ndonjë sulm në sistem, e-votimi mund te
ndërpritet dhe rezultatet të anulohen.
Komponentët kryesore të sistemit SERVE janë:
Aplikacioni i votuesit
Serveri i rrjetit
Back Office
Serveri i votave
Serveri i numërimit
Gjendja aktuale e e-votim-it
19
Infrastruktura e sistemit SERVE është në Figura 9.
Figura 9: Infrastruktura e sistemit SERVE [10]
2.9.3 Sistemi i Norvegjisë
Cilësia kryesore e votimit elektronik Norvegji është se sistemi është i hapur [20]. Qeveri e Norvegjisë
ka tentuar ndërtojë një sistem besueshëm duke bërë gjithë dokumentet qe kanë bëjnë me
sistemin e votimit elektronik të jenë publike. Gjithashtu është vendosur hapin kodin burimor për
publikun në mënyrë që të hulumtohen çështjet e sigurisë [8].
Protokolli kriptografik që është përdorur në Norvegji është dizajnuar prej n kompanie spanjolle e
quajtur Scytl [20]. Është përdorur një kornizë standarde dhe kanë shtuar dy mekanizma kanaleve. Me
këtë protokoll secili mund votojë sa herë dëshiron përpara kohës zgjedhjeve. Numërimi me
algoritëm homomorfik është rdorur për numërim votave, për shkak thjeshtësisë së tyre.
sistemin e Norvegjisë teknika mix-net është përdorur për siguri dhe efikasitet.
fillim të viti 2009 Ministria e qeverisjes lokale dhe zhvillimit regjional Norvegji ka vendosur
fillojë me procedurat e prokurimit për E-valg 2011, një e-votim pilot projekt për zgjedhjet komunale dhe
regjionale vitit 2001 dhe për disa referendume lokale njëjtin vit. Nëse ky projekt ka sukses,
projekti do vazhdon dhe zgjerohet për tu rdorur zgjedhje parlamentare vitit 2013 dhe gjitha
zgjedhjet në të ardhmen.
Procesi i votimit në Norvegji përbëhet prej disa hapave që janë paraqitur në
Figura 10
Gjendja aktuale e e-votim-it
20
Figura 10: Procedurat e votimit në Norvegji [21]
Kjo ministri dhe qeveria e Norvegjisë ka shumë arsye të provojë votimin elektronik përmes internetit. Një
arsye e veçantë është edhe përshpejtimi i procesit numërimit votave. Nëse gjithë votuesit do
votonin mënyrë elektronike procesi i numërimit do të përfundon brenda disa minutave pas mbylljes
qendrave votimit. Arsye tjetër është tërheqë disa segmente te votuesve e posaçërisht pjesën e
rinisë, kështu që pjesëmarrja në zgjedhje do të rritet.
Votimi elektronik ka gjithashtu potencial që të mundësojë që edhe njerëzit me të meta sikurse të verbrit të
votojnë pa nevojën e ndihmës se personave tjerë, por që përmes lexuesve të monitorit të mund të zgjedhin
preferencat e tyre. Arsye e cila nuk duhet të neglizhohet është edhe kostoja e zgjedhjeve. Votimi me
letër mund jetë me i kushtueshëm kohë dhe të holla sesa votimi elektronik dhe gjithashtu sasia e
letrës e cila mund të kursehet.
Arkitektura e votimit elektronik Norvegji rbehet prej disa komponentëve sikurse paraqitura
Figura 11
Gjendja aktuale e e-votim-it
21
Figura 11: Arkitektura e sistemit në Norvegji [8]
Funksionaliteti qendror i çdo sistemi votimit elektronik është ruajtja me saktësi e votave.
Funksionaliteti i sistemit të votimit elektronik në Norvegji do të përshkruhet duke u bazuar në Figura 11.
Serveri i pranimit të votave duhet të ketë qasje për lexim në rexhistrin e votuesve, jo vetëm që të
verifikojë votuesi ka drejtë votojë por edhe të dërgojë fletëvotimit e saktë të votuesi. Ky server
dërgon votat përmes firewall-it te serveri i ruajtjes votave. Serveri i ruajtjes votave i ruaj votat
medium që shkruhet vetëm njëherë dhe i dërgon pastaj ne serverin e inspektimit.
Konfirmimi i votës dërgohet përmes SMS-it, mirëpo kjo ka kërkesë mos ndryshojë numri prej
momentit që bëhet regjistrimi i votuesve, sepse mesazhet dërgohen duke u bazuar në rexhistrin e numrave
të telefonave të votuesve.
2.9.3.1 Siguria në aplikacionin e votimit
Në këtë pjesë do përshkruhet një numër i skemave të votimit për gjendjen e e-votimit Norvegji. Ato
rendite prej sistemeve që janë tërësisht te hapura të cilat kanë fare pak apo nuk kanë siguri ndaj
programeve te llojit trojan kompjuterin e kompjuterin e votuesit [22]. çdo pjesë do përshkruhet
skema dhe ndërfaqet e shfrytëzuesit qe e implementojmë skemën. Pastaj do përshkruhet siguria e
skemave, si dhe do ketë koncentrim se si do trajtohen softuerët e llojit Trojan. Fokusi kryesor do
jetë fshehtësia e votuesit dhe integriteti i votës.
Figura 12
paraqet arkitekturën e principit ruajtjes
votës në sistemin e Norvegjisë [21]
Gjendja aktuale e e-votim-it
22
Figura 12: Principi i ruajtjes së fshehtësisë së votës [21]
Pikat e sigurisë ne skemat e sistemit të e-votimit në Norvegji [22].
Principi i zarfeve dyfishtë nuk do je e vështirë pranohet prej Norvegjezëve
përgjithësi, përderisa është përdorur sistemi i zarfeve dyfishta. Për këtë nëse një Norvegjez
vendos voto me herët, votuesi vendos fletëvotimin brenda një zarfi bardhë, cilën e
vendos në brenda zarfit me emrin e votuesit.
Përderisa të gjithë votuesit e kanë mundësinë që të shkojnëqendër të votimit përpara apo edhe
ditën e zgjedhjeve problem i shitjes votave mund bëhet jashtë sistemit elektronik
votimit.
Prej pikës së mëparshme që fshehtësia kompjuterin e votuesit nuk është çështje e madhe. Nëse
votuesi dëshiron ta shesë votën e tij, ai/ajo ka mundësi ta bëjë këtë përderisa qeveria vendos ti
ofrojë mundësinë voto përmes internetit prej shtëpisë. E njëjta mund thuhet edhe për
koercionin e votës. Problem duhet theksohet janë Trojanet e instaluar kompjuterët e
votuesve, por mund të argumentohet gjithashtu se përgjegjësinë për higjienën elektronike për çdo
votues Norvegji nuk e ka qeveria (sensibilizimi mund jetë!). Gjithashtu është e lehtë
gjendet se cilën parti e favorizon votuesi edhe në mungesë të votimit elektronik.
Me kohë E-valg 2011 do jetë qarkullim, është supozuar që do ketë infrastrukturë PKI dhe
eID. Kjo infrastrukturë do ti ofrojë votuesve Norvegjez kush shiron ketë kartelë ID
Gjendja aktuale e e-votim-it
23
elektronike bashku me lexues kartelës kështu votuesit mund ta identifikojnë veten e tyre
internet duke përdorur kartelat. Ka edhe propozime tjera operacionale, dy konkurrentet janë
BuyPass dhe BankID.
2.9.4 Skema e hapur e votimit duke përdorur zarfe të dyfishta
Përshkrimi: Kjo qasje e drejtë e e-votimit është marrë prej sistemit elektronik votimit të Estonisë.
Kompjuteri i votuesit është i besueshëm ne këtë sistem, lista e partive dhe kandidatëve është e njëjtë për
gjithë votuesit një distrikt dhe vota do zgjidhet qëndron text për një kohë shkurtë ne
memorien e kompjuterit. Hapat në vijim përshkruajnë procesin e votimit në rastin e votimeve komunale:
Aplikacioni i votimit autentifikon votuesin në serverin e votimit me ID nacionale
Aplikacioni i votimit pranon listën e partive dhe kandidatëve prej serverit përmes një kanali
sigurt, kjo listë nuk është e enkriptuar dhe është e njëjtë për gjithë votuesit qe i takojnë
njëjtit distrikt.
Aplikacioni i votimit shfaq listën e partive pikë dhe me ndërfaqe klikohet renditura
mënyrë të rastësishme.
Votuesi merr vendimin e tij duke klikuar ne emrin e partisë dhe pastaj klikon butonin Next për
vazhduar. Gjithashtu është edhe opsioni qe të ketë votë të zbrazët.
Hapi tjetër është paraqitet lista e kandidatëve për partinë e zgjedhur dhe lejon bëhet votimi
personal në numër të kandidatëve sa dëshiron votuesi.
hapin e fundi vota prezantohet te votuesi, nëse votuesi pajtohet me këtë mund klikojë
butonin Next bëjë enkriptimin dhe ta nënshkruan mënyrë digjitale dhe e dërgon
server.
Çështje gjenerale të sigurisë
Në këtë skemë kompjuteri i votuesit është plotësisht i besueshëm dhe një moment kohor teksti
i votës ruhet në memorie për një kohë të shkurte.
Përgjimi i Trojanëve. Është e lehtë për një Trojan që të detekton përmbajtjen e votës prej
memories. Pasi qe emrat e kandidateve dhe partive janë njohur paraprakisht dhe janë njëjtë
për gjithë votuesit qe i takojnë njëjtit distrikt, Trojani mund jetë i sigurt 100% se kush për
kënd ka votuar.
Trojan-i bën ndërrime rastësishme. Trojan-i bën sulm DoS mundet lehtë ndërron
përmbajtjen në tekstin e votës.
Trojan-i mund të votojë për një parti të veçantë.
Nëse një sulmues ka kohë analizoje implementimin e aplikacionit votimit dhe pastaj dizajnon
dhe shpërndan trojan atëherë sulmi mund përshkallëzohet numër madh. Kjo skemë e veçantë
është subjekt i sulmeve tentojnë komprometojnë eID. P.sh. Nëse dikush merr PIN-in e dikujt tjetër,
Gjendja aktuale e e-votim-it
24
mund shkruhet një trojan pret eID deri sa insertohet dhe pastaj trojani voton për pronarin e
kartelës së ID. Këto lloje të sulmeve nuk mund të ekzekutohen në shkallë të lartë.
Është e mundur që të rritet siguria e kësaj zgjidhje duke përdorur teknika si “code obfuscation” në mënyrë
që të fshehët vota në memorie.
Përdorshmëria mund jetë me e mirë nëse dizajnohet paraqitet lista e partive dhe kandidatëve
bashku.
Kodi i hapur, jep mundësi që sulmuesit mund të analizojnë ndonjë pike dobët të sistemit çka u
mundëson atyre që të sulmojnë më lehtë.
2.9.4.1 Skema e votimit të maskuar
Kjo skemë ësh e ngjashme me “Okamoto's receipt-free voting scheme” [23], eliminon nevojën që ti
besojmë kompjuterit votuesit. fakt, kompjuteri i votuesit asnjëherë nuk e sheh ndonjë informacion
partive apo votuesve, si proces i votimit kompjuterin e klientit është bërë duke përdorur
anonimizimin e kodit, personalizimin për çdo votues të quajtur si skeme e maskuar (ang. Blind).
Kodin e personalizuar e përdor votuesi për votuar është i shtypur kartelën e tij votimit, pastaj
mapohet listën e përbashkët partive dhe kandidatëve duke përdorur skemën e enkriptimit
homomorfik.
Lista duket si në
Tabela 4 Lista gjenerale e partive
Tabela 4 Lista gjenerale e partive [22]
Red Party 101
Green Party 102
Blue Party 103
Votuesit Alice dhe Bob i pranojnë kartelat e tyre të personalizuara në formën si në :
Tabela 5 Kartelat e personalizuara të votuesit [22]
Partia Kodet për Alice Kodet për Bob
Red Party 234
135
Green Party 567
963
Blue Party 890
468
Serveri e bën mapimin e kodeve për votuesit në parti në këtë mënyrë:
234 në Red Party për votuesin Alice,
567 në Blue Party për votuesin Alice,
...
135 në Red Party për votuesin Bob,
Gjendja aktuale e e-votim-it
25
Përderisa serveri përdor enkriptim homomorfik, e bën mapimin e numrit me partinë, por nuk e din se për
cilën parti ka votuar votuesi specifik.
Para zgjedhjeve kartelat e votimit me kodet e partive shpërndahen votuesit duke përdorur kanale
sigurta. Ky kanale mund të jetë edhe shërbimi postar rastin e Norvegjisë, por shtete tjera kjo nuk
mund jetë si opsion. Gjithashtu edhe fletëvotimet prej letre janë shpërndarë Norvegji para
zgjedhjeve, kështu qe kjo kërkesë nuk paraqet kosto shtesë.
Nëse votuesi përdor aplikacionin e votimit në internet, duhet që të kalojë nëpër këta hapa:
Aplikacioni i votimit prej internetit e autentifikon votuesin serverin e votimit duke përdorur
eID
Aplikacioni i votimit prej internetit e shfaqe një inputbox ku votuesi e shënon kodin për partinë.
Votuesi duhet konsultohet kartelën e tij votimit për numrin e partisë. Detektimi i gabimit
është shtuar në kodin e partisë kështu që shtypja gabimisht nuk e ndalon votuesin që të votojë.
Kur pranohet kodi i partisë, paraqitet lista e kandidatëve me numra anonim. Votuesi mund
zgjedh mirëpo duhet ketë njohuri fillimisht se cili numër te cili kandidat korrespondon. Kjo
është bërë që softuerët e llojit trojan mos të kenë mundësi të detektimit të emrave.
Zgjedhën kandidatet prej kartelës së zgjedhjeve
Shfaqe informacioni te votuesi se a ka votuar sipas preferencave të tij
Vota enkriptohen, nënshkruhet dhe dërgohet serverin e votimit duke përdorur enkriptimin
homomorfik.
Çeshtjet gjenerale të sigurisë:
Nuk kërkohet të besohet kompjuterin e votuesit. Pasi qe gjitha vlerat hyrëse janë
personalizuara nuk ka mundësi softueri Trojan të ketë njohuri për cilën parti dhe për cilët kandidat ka
votuar votuesi.
Përgjimi Trojan mund të ndodhë mirëpo nuk ka informacion se çka ka votuar votuesi. Rreziku mund
jetë nëse votuesi e hap uebin që ti kontrollojë numrat, në këtë rast mund të bëhet përgjim.
2.9.4.2 Logu i votave
Veti themelore e sistemit të zgjedhjeve është verifikimi i rezultateve. Zgjedhjet tradicionale me fletëvotim
prej letre verifikohen përmes grumbullit fletëvotimeve. Nëse ndonjë parregullsi vërehet gjate
numërimit , atëherë fletëvotimet duhet të rinumërohen.
Është e vështirë bëhet komplet zëvendësimi i sigurisë se sistemit tradicional me sistemin elektronik.
Principi sigurisë votimin tradicional nuk është relevant kur kemi votimi elektronik pasi votimi
elektronik bëhet në mjedise që nuk mund të kontrollohen, pasi që nuk kemi mënyrë të sigurt për të ruajtur
kopje rezervë. Prandaj llogu i votave është krijuar ne serverin qendror
Gjendja aktuale e e-votim-it
26
2.9.4.3 Anulimi i votave elektronike në ditën e votimit
Nëse votuesi ka votuar mënyrë elektronike, vendos votojë prapë ditëm e votimeve, zyra e
zgjedhjeve duhet ta informojë sistemin elektronik që vota elektronike të votuesit të anulohet.
Kjo kërkon qasje në sistemo e anulimit prej qendrës së votimit, kjo është një zgjedhje qe kushton.
Skema e anulimit të votave është
Figura 13: Sistemi i anulimit të votave [12]
2.9.4.4 Numërimi i votave
Ky funksionalitet përbehet prej dy hapave, njëri i ekstraktimit votave dhe tjetri i numërimit votave.
Secili prej këtyre proceseve duhet të jetë i ndarë, për shkak të sigurisë që të mos lidhet përmbajtja e votës
me identitetin e votuesit. Procesi i ekstraktimit të votave është parqitur në
Gjendja aktuale e e-votim-it
27
Figura 14: Ekstraktimi i votave [12]
Procesi i ekstraktimit përbehet prej disa hapave si në vijim:
1. Autoriteti i zgjedhjeve starton ekstraktimin e votave
2. Sistemi i ekstraktimit i sorton votat e marruara duke u bazuar ne kredencialet e identifikimit
votuesit dhe në bazë të kohës së ruajtjes së votës
3. Sistemi i ekstaktimit ekstrakton votën e fundit ruajtur për çdo votues. Vota e fundit mundet
jetë votë që anulohet.
4. Sistemi i ekstraktimit bën kontrollin e fundit regjistrit votave anuluara dhe i shpërndan e-
votat nëpër distrikte.
5. Sistemi i ekstraktimit pastaj i përzien votat valide
6. Sistemi i ekstraktimit e hap zarfin e jashtëm me çelësin publik të votuesit që e merr prej rexhistrit
të votuesve
7. Merret zarfi i brendshëm dhe i shkruan ne medium që nuk rishkruhet
8. Sistemi i ekstraktimit duhet të dërgojë raport që votat janë të gatshme për numërim
Gjithashtu edhe procesi i numërimit përbëhet prej disa hapave janë: Skematikisht sistemit i numërimit
është paraqitur në
Gjendja aktuale e e-votim-it
28
Figura 15: Sistemi i numërimit në Norvegji [8]
1. Autoriteti i zgjedhjeve e hap modulin e sigurisë që e përmban çelësin privat
2. Autoriteti i zgjedhjeve starton numërimin e votave në kutitë e votimit elektronike
3. Sistemi i numërimit lexon çelësin privat dhe i hap të gjitha zarfet e brendshme elektronike
4. Votat e hapura shkruhen në një medium jo rishkrues
5. Sistemi i numërimit i numëron votat dhe prodhon raportet
6. Sistemi i dërgon raportet kur përfundon numërimi
2.9.5 Sistemi i Zvicrës
Zvicra shumë herë ka parashtruar pyetjen se kur duhet të prezantojë sistemin e votimit elektronik si formë
shtesë e votimit. Këto pyetje janë fokusuar ne votimit elektronik distancë si votimi prej çdo PC
është i lidhur internet ose prej telefonave mobil. Nocioni i votimit elektronik përmbante votimin
zgjedhje si dhe ne referendume si një iniciative e nënshkrimit elektronik e kërkuar për referendum dhe
kandidatet e propozuar për këshillin nacional [24].
E-votimi është projekt i përbashkët i konfederatave dhe kantoneve. Kantonet janë aktorët kryesorë
referendumet dhe zgjedhjet ne Zvicër. Në këtë mënyrë këto tri kantone kanë qenë vullnetare që të
kontribuojnë pjesëmarrje [25]. Dy prej kantoneve janë folin frëngjisht Gjeneva dhe Neuchtael dhe
kantoni i tretë është folët gjuha gjermane. Deri 80% projekteve janë financuar prej konfederatës
dhe rezultatet e projekteve do të jenë në deponim në të gjitha kantonet [26].
Gjeneva e ka projektin të avancuar. Administrata kantonale bashkëpunim me Hewlet Packard dhe
Wiskey Gjenevë, kanë zhvilluat aplikacionin e votimit elektronik. Sistemi është bazuar materialin
ekzistues votimit dhe nuk ka ndonjë kërkesë shtesë kompjuterin e votuesit. Votuesit e regjistruar
Gjendja aktuale e e-votim-it
29
Zviceran marrin kartelën e votimit dhe fletëvotimin përmes postës përpara çdo zgjedhje. Kartelën duhet ta
ketë kur bëhet votimi ose r dërgim votës me postë. Gjeneva ka shtuar një fushë gërvishtet
kartelën e votimit që përmban kodin ID personal. Kur votohet me internet, votuesi përdor kodin e tij që
identifikohet si nje votues i autorizuar prej serverit Gjenevë. Votuesi vendos votën dhe konfirmon ose
e ndryshon votën para se të bëjë konfirmimin edhe një herë. Kësaj here votuesi shënon datën e lindjes dhe
komunën e origjinës, nuk është lehtë supozohet. Sistemi pastaj konfirmon se vota është
transmetuar dhe ruajtur me sukses. Figura 16 është paraqitur forma e aplikacionit gjatë votimit në
sistemin e Zvicrës.
Figura 16: Aplikacioni i votimit në Zvicërr [27]
Infrastruktura është e përbërë prej rrjetit, serverëve dhe sistemit monitorimit. Infrastruktura e rrjetit
është dizajnuar që mbrojë serverët e bazës së shënimeve që i menaxhojnë kutitë elektronike të votimit .
Serverët janë mbrojtur prej disa shtresave me firewall dhe nuk janë çasshëm prej internetit. Serverët
e bazës shënimeve janë redudant dhe kanë replikim automatik, kështu shënimet janë ruajtura
gjithmonë në dy vende në tabelat e bazës së shenimeve dhe në në dy vende në bazen e llogave.
Teknologjia e procesimit bazë shënimeve garantojnë qe transaksionet ose ekzekutohen me sukses
ose shtojnë pa ndryshuar ndonjë shënim në rexhistrin e votave të votueseve [28]. Serverët jaë
replikuar me balancim të ngarkesës dhe me sistem te kalimit automatik në rast dështimit. Sistemi operativ
është i dizajnuar që ekzekutojë aplikacionet e mbrojtura internet. I menaxhon dy pjesë, njëra
përmban serverin e uebit Apache dhe tjetrin qe e përmban serverin e aplikacionit Tomcat. Kontrollon
komunikimin në mes dy shërbimeve. Kjo skemë i mbron serverët e bazës së shënimeve. Sistemi i
monitorimit kontrollon funksionimin e infrastrukturës dhe është gjithashtu edhe vet redundant. Kontrollon
ndërfaqen rast ndonjë tentimi për ndryshim dizajn apo përmbajtje. Operatoret e sistemit
monitorimit janë të lidhur me qendrën e krizës që mund të aktivizohet nëse ka ndonjë alarm.
Specifikacioni i sistemit të sigurisë është definuar me kriterin 11 (CEO 2003):
Vota nuk duhet të zbulohet, modifikohet apo të eliminohet
Gjendja aktuale e e-votim-it
30
Përmbajtja e votës duhet jetë e panjohur ndonjë palë e tretë para se fillojë procedura e
numërimit. Vetëm personat qe kanë drejtë të votojnë duhet votojnë
Ç
do votues ka vetëm një votë dhe mund të votojë vetëm një herë
Nuk duhet jetë e mundshme asnjëherë bëhet lidhja e votës me votuesin as gjatë
procedurës se numërimit.
Sistemi duhet të jetë imun ndaj sulmeve DoS
Votuesit duhet të jenë të mbrojtur prej vjedhjes së identitetit.
Numri i votave te emetuara duhet jetë i barabartë me numrin e votave pranuara. Ndonjë
diferencë duhet që të qartësohet dhe korrigjohet.
Duhet të jetë e mundur që të verifikohet qe votuesi ka votuar
Sistemi duhet pranojë vetëm votat brenda intervalit kohor të cilin votimi elektronik është i
hapur.
Autoritetet duhet që të kenë mundësi që të verifikojnë që sistemi punon në mënyrë korrekte.
Megjithatë sistemi elektronik i votimit i sigurt duhet të arrijë një trade-off në mes sigurisë procedurave
dhe komfortabilitetit votuesit. Kështu qe koncepti i Gjenevës i ka një qasje në shtresa sigurisë, duke
prezantuar teknologji të ndryshme që garantojnë se bashku sigurinë dhe përdorimin.
Fletëvotimet elektronike janë të enkriptuara duke bërë përzierje të rastit të karaktereve alfa
numerike të rmbajtjes së tyre. Çdo kush i merr mund shohë vetëm seri numrave që nuk
kanë kuptim.
Kartelat e votimit gjithashtu reprodukojnë fingerprint të certifikatës digjitale të serverit.
Identiteti i votuesit dhe fletëvotimet ruhen në dy fajlla të ndryshëm
Identiteti i votuesit është anonim (nuk ka emra në sistem)
Para hapjes së përmbajtjes kutisë elektronike votimit, kutia “shkudet” duke aplikuar një
algoritëm që ndryshon renditjen e fletëvotimeve.
gjitha elementet e harduerit janë të konfiguruara të reagojnë vetëm proceset janë në
përputhje me procedurat e votimit.
Serverët janë të lidhur në rrjet vetëm gjatë kohës së votimit.
Infrastruktura është redudante dhe shënimet janë të ruajtura në dy vende
Serveri ndodhet dhomë sigurt, vetëm disa operator kanë qasje server, mirëpo gjithmonë
nën shoqërim.
Përfaqësuesit e partive politike votojnë disa vota për testim dhe e kontrollojse a po jep sistemi
rezultatin e duhur.
Janë bërë testime në ngarkesë sistemit, duke rdorur disa qindra klient duke simuluar ngarkesë
shumë se 50 herë se sa qe ka vota një kanton ( janë llogaritur 220 000 votues, 15% përdorin votimin
elektronik intervalin prej 10 ditëve). Pas testimit parë është verifikuar se kapaciteti i infrastrukturës
është i mjaftueshëm që të përkrahë këto ngarkesa.
Gjendja aktuale e e-votim-it
31
2.9.6 Projekti CodeVoting
Një ndër problemet kryesore e ndalon përhapjen e zgjedhjeve me mundësi votimit prej distance
nëpërmes rrjeteve elektronike quhet votimi përmes internetit është përdorimi i rrjeteve dhe
kompjuterëve të pasigurt që janë të lidhur në serverin e zgjedhjeve. Kompjuteri i lidhur në internet është i
ekspozuar ndaj viruseve, sulmeve dhe infektimeve ndryshme elektronike mund të komprometojnë
integritetin e zgjedhjeve.
Për ti ikur gjitha këtyre universitetin teknik Lisbonës është propozuar sistemi i quajtur
CodeVoting [29]. CodeVoting konsiston krijimin e një kanali komunikimi sigurt për
komunikuar votën e votuesit mes votuesit dhe një moduli vendosur kompjuterin e votuesit.
Moduli i vendosur proceson votën pajtim me algoritmet kriptografike votimit mundëson
verifikimin kriptografik në server [29].
Në disa situata është e mundur që të vjedhet vota e votuesit pa e sulmuar kompjuterin e votuesit. Një sulm
i mundshëm mund jetë kur e drejton votuesin faqe mashtruese. Pasi është faqe mashtruese
sulmuesi mund përdorë kredencialet e autentifikimit votuesit dhe vjedhë votën. Ky lloj i sulmit
është i njohur si pharming [30]. Gjithashtu mund te jetë edhe sulmi i routerave në shtëpi [31].
Nëse analizohet me hollësisht sikurse te shumica e sistemeve edhe te ky sistem është e pamundur
vërtetohet se votuesi a ka votuar vetëm apo nën shoqërimin e dikujt tjetër. Gjithashtu votuesi mund të jetë
nën presion gjatë votimit. Rast special i votimit nën presion është votimit nga shtëpia kur një numër i
votuesve që janë anëtarë njëjtës familje jetoj njëjtën shtëpi. Ku rast njihet me emrin
“votim familjar”. Ky rast është vërejtur në shumë vende [32] dhe është një problem që duhet merret në
konsideratë kur kemi të bëjmë me votim nga distanca. Në një raport të këshillit të Evropës shkruan që kjo
dukuri vërehet shumë edhe në shtetet e ish Jugosllavisë [32]. Problem tjetër i ngjashëm është edhe shitja e
votës. Pasi votimi bëhet një medium pakontrolluar ekziston mundësia votën ia japë dikujt
tjetër, të voton në prezencë të dikujt tjetër dhe ta shesin votën e tyre. Mbrojtje e mundshme kundër shitjes
votave është mundësia e ndryshimit të votës nga ana e votuesit apo votimi i shumëhershëm [33] ku
vota e fundit mbetet valide.
Ndryshimi kryesor mes votimit tradicional prej distance apo votimit me poste dhe votimit përmes
Interneti është ajo votimi përmes internetit e ka riskun e madh rast të ndonjë sulmi ku do
prekeshim numër i madh i votuesve. Opinioni sulmi për vjedhur apo ndryshuar votat duke sulmuar
kompjuterin e votuesit apo infrastrukturën e internetit posedon një risk madh integritetin e
zgjedhjeve se sa në një blerje të votave gjate votimit online. Ky opinion bazohet në katër arsye:
Shkalla e lartë e blerjes votave do ishte me e lehtë e detektueshme, gjithashtu blerjen e
votave do ta diskurajonte lejimi i votimit te shumë herë ku vota e fundit do të është valide.
Me te gjihtë sigurinë në sisteme operative dhe aplikacione, është e lehtë të shkruhet një virus që të
jetë aktiv ditën e zgjedhjeve që të ndryshoje votat.
Shkuarja e virusit dhe është me e vështibëhet gjurmim deri të autorit pasi qe ekzistojnë
teknika e humbin gjurmën e autorit, se sa rastin e blerjes se votës ku votuesit dinë se ku
ankohen.
Ndëshkimi i sulmuesit do të jetë shumë e vështirë pasi që sulmuesi mund të jetë kudo në botë.
Gjendja aktuale e e-votim-it
32
Prandaj mund thuhet se këto lloj të platformave pasigurta [29] kompjuterët e lidhur internet
dhe pamundësia e ndëshkimit të sulmuesve janë çështje kryesore e ndalojnë shpërndarjen e votimit
përmes internetit.
bakëtyre analizave është propozuar projekti CodeVoting teknikë kjo mundëson komunikimin
mes votës votuesit dhe komponentes bashkangjitur ne kompjuterin e votuesit. CodeVoting ofron
verifikim manual te korrektësisë votës dhe aprovimit saj duke u bazuar komponentin e sigurt
është e bashkangjitur në kompjuter të votuesit [29].
30 vitet e fundit janë propozuar shume protokolle kriptografike votimit siç janë: Nënshkrimet e
maskuara, mix-nets, dhe teknika homomorfike. Megjithatë të gjitha këto kanë bëjnë me parandalimin e
manipulimit të votave pjesën e serverit. Është e qarse këto protokolle nuk mund funksionojnë
mirë pa supozimin se kemi n klient votues të besueshëm.
CodeVoting nuk i zëvendëson protokollet tradicionale te votmit, funksionon duke krijuar n kanal
sigurt mes shfrytëzuesit dhe komponentës besueshme ekzekutohet protokollim tradicional
votimit me serverin e votimit. Megjithatë CodeVoting mund konsiderohet si ndërfaqe e sistemit
votimit. Figura 17 paraqet skemën e sistemit CodeVoting
PC e votuesit
Serveri i zgjedhjeve
Komponenta e
besueshme
Figura 17: Skema e sistemit CodeVoting [29]
Komponenti i besueshëm i sistemit CodeProject mund të jetë kartelë smart. Përderisa kartela smart
ofrojnë platformë ekzekutuese shumë sigurt se sa sistemet e PC, duke përdorur CodeVoting për
krijuar kanal komunikimi sigurt me kartelë smart përmes PC-së votuesit, do parandalojë
manipulimin e votave prej softuerëve dëmshëm instaluar PC votuesit. Pasi është propozuar
përdoren pajisje si kartelat smart qe nuk ka rrjet e as mundësi IO, PC e votuesit prapë mund
përdorë mundësitë e IO dhe lidhjen përmes rrjetit të votuesit dhe serverit të votimeve.
CodeVoting është një kombinim i komponentës speciale për siguri (“Voter Security token”) dhe “fletës së
kodeve”
Gjendja aktuale e e-votim-it
33
Figura 18: Komponenta e sigurisë në CodeVoting [29]
CodeVoting propozon një sistem pa ndonjë mundësi IO prej njeriut, VST (Voter Security Token), për
përpunuar protokollin e kriptografik te votimeve anën e klientit dhe mënyrë sigurt autentifikon
votuesin përmes nënshkrimeve digjitale.
Shkurtimisht sistemi CodeVoting konsiston prej hapave si:
1. Votuesi zgjedh votën si kod sekret
2. Kodi sekret përkthehet në id të kandidatit që është votuar (votë)
3. Vota përdoret prej protokolleve kriptografike të votimit
4. Pasi që ruhet me sukses vota, kodi i verifikimit të votimit dërgohet të votuesi
VST është komponente e sigurisë e cila është e mbrojtur me PIN në menyrë që të mos mund të
parandalohet përdorimi i paautorizuar. Protokolli i votimit ekzekutohet brenda VST mënyrë
ndalohet manipulimi anën e klientit. VST shpërndahen para procesit të votimit dmth procesin e
regjistrimit. Për të ofruar një mekanizëm të sigurt të autentifikimit përdoret PKI.
Projekti CodeVoting është ripërpunim i idesë paraqitur prej Chaum [34]. Ideja e CodeVoting është
të përdoren kodet sekrete si ndërfaqe e jo si protokoll i votimit.
Kodet sekrete janë bazë për komunikim sigurt mes votuesit dhe VST të votuesit.
Figura 19
paraqet formën e kodeve sekrete te sistemi CodeVoting.
Figura 19: Kodet sekrete në kartelën e votimit [29]
Votuesi përdor kodet sekrete për zgjedhur kandidatet e tij/saj të preferuar dhe i dërgon në VST. Në çdo
VST ndodhet lista e kodeve sekrete të shoqëruara me ato që janë printuar dhe dërguar të votuesit.
Siguria e votimit elektronik
34
3 Siguria e votimit elektronik
Në Kosovë pas përfundimit të luftës, në vitin 1999, e deri tani janë mbajtur disa herë zgjedhje si
parlamentare ashtu edhe komunale. Në secilën prej tyre ka pasur ankesa të ndryshme në lidhje me
parregullsitë si gjatë procesit të votimit ashtu edhe gjatë procesit të numërimit dhe rezultateve. Në
shumicën e komunave zgjedhjet e fundit parlamentare mbajtura dhjetor 2010, janë përsëritur
zgjedhjet si rezultat i parregullsive gjatë procesit votimit. këtë rast jo vetëm janë shkaktuar
shpenzime financiare, mirëpo gjithashtu është krijuar edhe një imazh jo i mirë i vendit si dhe është krijuar
konfuzion dhe mosbesim tek votuesit në lidhje me rezultatin final [35]. Edhe pse ekzistojnë procedura për
proceset gjatë votimit tradicional, prapë se prapë ka ekzistuar mundësia anashkalohen këto
procedura dhe i tërë procesi të dështojë. Skema në Figura 20: Hapat gjatë votimit
tradicional
) paraqet një
varg të proceseve që janë gjatë votimit tradicional.
Siguria e votimit elektronik
35
Figura 20: Hapat gjatë votimit tradicional
sistemin tradicional gjitha proceset qendra votimit janë manuale. Shpeshherë këto procese
mund zhvillohen jo sipas procedurave por mund jenë edhe subjektive dhe nuk ka nsistem i cili
mund të sigurojë se këto procedura janë zbatuar ashtu siç janë të shkruara, shembull: Nëse personi bën
kontrollin e ngjyrës ultra vjollc (UV) ë e lejon qytetarin vazhdojë pa spërkatur gishtin me ngjyrë
tejdukshme, atëherë këtë lëshim askush nuk mund ta vërtetojë pasi votuesi largohet prej qendrës se
votimit.
Votimi elektronik është një formë e votimit, me anë cilës shumicën e proceseve kryera ne mënyrë
manuale, i kryen me anën e kompjuterit. Nëse përcillet procesi i votimit sipas skemës se paraqitur atëherë
nuk do ketë parregullsi proces votimit. Mirëpo vijim do bëhet një analizë aspektin e
sigurisë në secilin prej hapave ne skeme.
Hapi 1 fillon me kontrollimin e gishtit me llampen UV dhe nëse verifikohet përmes llampës se ka votuar,
atëherë nuk lejohet që votojë. Përderisa kontrolla është manuale dhe shumë vendvotime ka ndodhur
që llampat të mos funksionojnë, atëherë ky hap mund të tejkalohet lehtë
Hapi 2 fillon me kontrollimin e emrit votuesit listën e votuesve, nëse emri ekziston atëherë lejohet
vazhdojë me hapat tjerë si votues i rregullt dhe kalohet votimin me kusht. Kjo kontrollë bëhet
prej personave autorizuar vendvotim, d.m.th. përderisa kontrolli bëhet manualisht nuk mund
thuhet gjithë personave nuk janë listë nuk u lejohet votimit. Mjafton hapin 1 ketë
lëshim dhe të gjithë hapat tjerë mund të kalohen me “sukses”.
Hapi 3 fillon duke kontrolluar se personi a ka votuar herët, kjo kontrolle zakonisht bëhet duke
kontrolluar nënshkrimin liste. Edhe ky hap është i varur aspektin subjektiv, do thotë se nëse
bëhet lëshim në këtë hap, hapat vijues kalohen me “sukses”.
Hapi 4 përfundon kur personi nënshkruhet në listë për të verifikuar se ka votuar një herë. Nëse kalohet pa
nënshkruar mund të vazhdojë në hapat vijues pa problem.
Hapi 5 përfundon me marrjen e fletëvotimit. Me procedura duhet çdo votuesi ti jepet një fletëvotim,
mirpo nuk ka sistem i cili e kontrollon dhe ndalon dhënien e më shume fletëvotimeve tek një votues.
Hapi 6 Spërkatja e gishtit me ngjyrë UV. zgjedhjet e fundit ka pasur raste ankesave llampat e
kontrollës UV nuk kanë punuar apo ka pasur edhe mungesë te ngjyrës UV.
Hapi 7 fillon me plotësimin e fletëvotimit me partinë kandidatet e preferuar dhe vendosjen e fletëvotimit
kutinë e votimit. Nëse gjatë zgjedhjes preferencave fletëvotim, gabimisht votohet ndonjë nuk
dëshiron votuesi, atëherë nuk ka mundësi të përmirësimit edhe pse vota ende nuk është hedhur në kutinë e
votimit.
Hapi 8 Përfundon me hedhjen votës në kuti.
Hapat prej 1 deri 8 vazhdojnë gjatë tërë kohës sa zgjatë procesi zgjedhor, ndërsa pas mbylljes se procesit
të votimit vazhdohet me procesin e numërimit dhe rezultateve.
Siguria e votimit elektronik
36
Gjatë numërimit fletëvotimeve nuk mund bëhet kontrollë dhe verifikohet se cili fletëvotim nuk
është valid, d.m.th. a ekziston ndonjë fletëvotim është hedhur kuti nga dikush nuk ka pasur
drejtë të votojë.Le t’a analizojmë sigurinë për të gjithë hapat prej 1 deri 6 nëse përdoret votimi elektronik.
Hapat gjatë votimi elektronik janë paraqitur skematiisht
Figura 21: Hapat gjatë votimit elektronik
,
ku pastaj do përshkruhet secili hap dhe do het një analizë ne aspektin e sigurisë krahasim me
hapat gjatë votimit tradicional.
Figura 21: Hapat gjatë votimit elektronik
Hapi 1. Kontrollimi i votuesit listë bëhet duke e lexuar barkodin gjendet letërnjoftim apo duke
shtypur numrin e identifikimit gjendet letërnjoftim, me këtë rast sistem kontrollon bazën e
Siguria e votimit elektronik
37
shënimeve për ekzistencën dhe drejtën për votim votuesit. Nëse këto dy kushte plotësohen votuesi
mund vazhdojë hapat tjerë. Nëse njëri prej kushteve nuk plotësohet atëherë votuesi nuk mund
vazhdojë me hapat tjerë.
Hapi 2 Nëse votuesi nuk ekziston listën e vouesve atëherë sistemi nuk lejon vazhdojë me hapat
tjerë.
Hapi 3 Sistemi kontrollon se a ka votuar me herët
Hapi 4 Nëse kalojnë të gjithë hapat prej 1 deri 3 atëherë votuesi regjistrohet në radhë për të votuar.
Hapi 5 Votuesi vendos gishtin ne skanerin per regjistrim të shenjave të gishtërinjëve
Hapi 6 Krahasohen shenjat e gishtërinjëve dhe nëse gjenden kalohet hapin 7 përndryshe nuk mund
votojë
Hapi 7 Hapet fletëvotimi
Hapi 8 Zgjedhen preferencat
Hapi 9 Enkriptohet, nënshkruhet dhe ruhet vota
Pasi përfundon procesi i votimit, te votimi elektronik mund të bëhet verifikimi i votave valide pa pasur
nevojë që të hapen votat. Ky verifikim bëhet duke përdorur nënshkrimin digjital.
Siç u pa prej krahasimit të hapave gjatë procesit votimit mënyrën tradicionale dhe atë elektronike,
mund vijmë përfundim se votimi elektronik i eliminon një numër madh parregullsive mund
të ndodhin për shkak të neglizhencës apo me ndonjë qëllim të caktuar.
Tabela në vijim paraqet anashkalimet e kontrollës të të dy sistemeve.
Tabela 6 Tabela e anashkalimit të hapave të votimit
Tradicional Elektronik
Hapi 1 Po Jo
Hapi 2 Po Jo
Hapi 3 Po Jo
Hapi 4 Po Jo
Hapi 5 Po Jo
Hapi 6 Po Nuk ka nevojë
Hapi 7 Po Jo
Hapi 8 Jo Jo
Siç shihet në Tabela 6 prej krahasimit të anashkalimit të hapave në të dy sistemet vetëm 1 prej 9 hapave të
votimi tradicional mund kalojë sipas procedurave, secilin prej hapave ka mundësi manipulimi dhe
anashkalimi, ndërsa te votimi elektronik gjithë hapat ekziston kontroll strik dhe nëse një hap nuk
kalohet me sukses në hapat ne vijim nuk mund të procedohet.
Siguria e votimit elektronik
38
3.1 Identifikimi i votuesve përmes shenjave të gishtërinjve
Pajisjet cilat bëjnë krahasimin e shenjave gishtërinjve në teknologjinë e sotme kanë arritur një
saktësi madhe. Pothuajse shumica e pajisjeve prodhuesve të ndryshëm e kane saktësinë e krahasimit
mbi 97% [36], vlerë kjo e cila na jep mjaft siguri në besueshmërinë e këtyre pajisjeve.
Për ta bërë identifikimin e personave përmes shenjave të gishtërinjve duhet fillimisht kemi bazën e
dhënave këtyre shenjave. Mirëpo dokumentet e identifikimit Republikën e Kosovës përmbajnë
barkodin cilin përveç shënimeve personale qytetarit përmban edhe dhënat shenjave
gishtërinjve. Duke shfrytëzuar këtë përparësi mund bëhet identifikimi i votuesve përmes shenjave
gishtërinjve pa pasur nevojë fillimisht ta marrim bazën e dhënave prej qendrës regjistrimit,
mirëpo gjithashtu Kosova posedon edhe bazën e të dhënave me shenjat e gishtërinjve të të gjithë
qytetareve me drejtë vote. Duke përdorur pajisjet cilat e deshifrojnë barkodin dokumentet e
qytetarëve të Republikës Kosovës dhe njëkohësisht duke bëre skanimin e gishtit mund të bëj
krahasimin e informatave të ruajtura në dokument të identifikimit dhe informative të marra përmes
skanerit të shenjave të gishtërinjve, kështu që me ketë veti eliminohet nevoja e ruajtjes këtyre shenjave
bazë dhënave. Krahasimi i shenjave të gishtërinjve bëhet kohën pak se 1 sekondë [36].
Përdorimi i një teknike tillë i eliminon gjitha parregullsitë me rastin e autentifikimit dhe autorizimit
votuesit për votim. Nëse gjatë procesit krahasimit te informatave dokument dhe informatave prej
skanerit, rezultojmë se shenja skaner dhe informata ne dokument te identifikimit janë njëjta atëherë
lejojmë autentifikimin sistem, kundërtën sistemi informon për mos ngjashmëri informatave.
këtë rast përqindja e përputhshmërisë këtyre informatave duhet ruhet log për auditime
nevojshme.
Problemet mund paraqitet gjatë këtij procesi është mospërputhja e informatave ku prej rasteve të
mundshme të mospërputhjes mund të jenë:
Shenjat e gishtërinjve nuk mund lexohen mirë prej skaneri për shkak proceseve
fizike që mund të ndodhin në shenjat e gishtërinjve siq është rasti i dobësimit të shenjave
për shkak të punëve fizike apo djegieve të ndryshme
Dëmtimi i barkodit dokumentin e identifikimit ku në këtë rast bën pamundur lexim
prej lexuesit barkodit, këtë rast numri i identifikimit duhet shkruhet manualisht
dhe pastaj shenja e gishtërinjve të krahasohet me shenjat e ruajtura në bazën e të dhënave.
3.2 Enkriptimi i votës
Koncepti i kriptografisë me çelës publik është paraqitur me 1976 prej Whitfield Diffie and Martin
Hellman për zgjidhjen e problemit të menaxhimit të çelësave të enkriptimit asimetrik [37].
Enkriptimi me çelës publik i quajtur edhe si enkriptim asimetrik, është një kriptosistem në të cilin
enkriptimi dhe dekriptimi bëhen duke përdorur çelësa ndryshëm-një publik dhe një privat [38].
Siguria e votimit elektronik
39
Enkriptimi me çelës publik bazohet funksion matematikore dhe çelësi privat është i lidhur
matematikisht me çelësin publik, mirëpo gjenerimi i çelësit privat prej çelësit publik është shumë vështirë
[13].
Enkriptimi i votave bëhet duke përdorur infrastrukturën PKI me certifikata X509 , ku kemi çiftet e
çelësave <publik, privat>, me algoritmin RSA me çelës me gjatësi 1024 bit. Certifikatat gjenerohen prej
një pale tretë të besueshme. Secila qendër e votimi pajiset me çiftin e çelësave <publik, privat>, ku me
çelës publik bëhet enkriptimi i votave, ndërsa me çelës privat het dekriptimit i tyre. Për pasur qasje
çelës privat, fjalëkalimi i çelësit privat ndahet n-entitete me peshë njëjtë mënyrë mos
mund të ketë qasje në çelës privat vetëm një entitet i caktuar.
Figura 22: Certifikatë digjitale, mund të përdoret për enkriptim
Gjithashtu secila kuti e votimit është e pajisur me një çelës me anë të të cilit bëhet nënshkrimi digjital i
votës.
Figura 23
. në vijim paraqet
Siguria e votimit elektronik
40
Derguesi
Pranuesi
Çelësi
publik
Çelësi
privat
Enkriptim Dekriptim
Figura 23: Enkriptimi me çelës publik
Realizimi i enkriptimit është bërë duke përdorur platformën .NET me gjuhën programuese C#. Në
Figura
24
është kodi për realizimin e këtij enkriptimi:
Figura 24: Kodi për enkriptimin e mesazhit duke përdorur certifikatën X.509
Formati i ruajtjes së fletëvotimit bazë dhënave është [nrpartise],[kandidati(1)],…,[kandidati(n)],
ku votuesi mund të zgjedhë prej 1 deri në n-kandidatë brenda një partie. Pasi votat enkriptohen me
çelësin publik që gjendet në kutinë e votimit dhe nëse dy votues, votuesi A dhe B bëjnë të njëjtën zgjedhje
p.sh. Votuesi A zgjedh 1,1,2,3,4,5 gjithashtu edhe votuesi B zgjedh 1,1,2,3,4,5 pas enkriptimit te këtyre
dy vargjeve do kemi edhe chipertext njëjtë. Nëse enkriptohet këtë mënylehtë mund të gjendet
se dy persona kanë votuar për të njëjtën parti dhe të njëjtit kandidatë. Për ta shmangur këtë veti çdo votimi
i shtohet një numër rastit 4 shifror dhe pastaj enkriptohet.
Shembull:
Votues A voton për: 1,1,2,3,4,5 kësaj vote i shtohet një numër rastit p.sh. 2345 gjenerohet kuti
votimit dhe vota merr formatin 1,1,2,3,4,5,2345
Gjithashtu edhe votuesi B voton për: 1,1,2,3,4,5, edhe kësaj vote i shtohet një numër rastit psh. 5436
gjenerohet në kuti të votimit dhe vota merr formatin 1,1,2,3,4,5, 5436.
Siguria e votimit elektronik
41
Nëse i krahasojmë vargun e numrave para dhe pas shtimit të numrit të rastit kemi:
Para shtimit të numrit të rastit kemi:
Votuesi A: Vota 1: 1,1,2,3,4,5
Votuesi B: Vota 2: 1,1,2,3,4,5
Enkriptimi me çelës publik funksionon atë mënyrë funksioni merr si parametër hyrës Plaintext-in
dhe me çelësin e zgjedhur bën enkriptim te palintextti.
Funksioni për enkriptim është:
Enkriptimi i votave 1 dhe 2 na e jep chipertext-in e njëjtë dhe mund të arrihet të konkludimi se votuesi A
dhe B kanë votuar njëjtë.
Pas shtimit numrit të rastit:
Votuesi A: Vota 1: 1,1,2,3,4,5,2345
Votuesi B: Vota 2: 1,1,2,3,4,5,5436
këtë rast pasi enkriptohet Vota 1 dhe Vota 2 do kemi chipertext ndryshëm dhe nuk mund
konkludohet se votuesi A dhe B kanë votuar njëjtë.
Me shtimin e numrit të rastit është arritur privatësia e ngjashmërisë se votuesve bazuar në zgjedhjet e tyre
dhe nuk mund të konkludohet se dy votues kanë bërë të njëjtën zgjedhje..
Eliminimi i numrit të rastit gjatë përgatitjes së rezultateve do të shtjellohet në pikën 3.7
3.2.1 Sigurimi i privatësisë
Pas verifikimit suksesshëm votuesit përmes kartelës se ID, votuesi kalon tek kutia e votimit për të
votuar. Për të pasur mundësi që të votojë së pari duhet që të skanojë gishtin në skaner. Shenjat e
gishtërinjve të skanuara krahasohen me shenjat e gishtërinjve në bazën e shënimeve që ka përgatitur KQZ
për qendrën e votimit. Sipas zgjedhjeve fundit Kosovë, votuesi zgjedh një parti dhe deri pesë
kandidatë asaj partie. Pas zgjedhjes se partisë dhe kandidatëve sistemi i bashkangjet votës edhe një
numër të rastit. Propozim i njëjtë duke përdorur numra të rastit është bërë edhe në propozimet në punimet
[39] [40]. Për çdo votë kutia e votimit e gjeneron një numër rastit dhe e bën votën e enkriptuar unike si
tek
Figura 25
Siguria e votimit elektronik
42
Partia# K5K4K3K2K1 RND
ID e qendës
votimit
Nënshkrimi
digjital
Vota e enkriptuar me çelësin publik SNR
Figura 25: Struktura e votës së enkriptuar dhe nënshkruar
Vota enkriptohet me qelës publik dhe nënshkruhet me qelës privat të kutisë votimit, ku pastaj ruhet
serverin e autentifikimit dhe regjistrimit.
3.3 Nënshkrimi digjital i votës
Ruajtja e shënimeve ne formën e enkriptuar nuk na siguron vetëm privatësinë e shënimit por edhe
integritetin. Privatësia e shënimeve nënkupton qe askush tjetër përveç personit autorizuar nuk mund
lexojë informatën, ndërsa me integritet nënkuptohet që informatën të cilën e kemi është informate nuk
ka pësuar ndryshime.
shumicën e rasteve është me rëndësi shënimet ruhen mos ndryshojnë me kalimin e kohës, si
p.sh. rastet e kontratave apo ndonjë modul softuerik [41].
Algoritmet kriptografike që ofrojnë integritet të shënimeve quhen HASH ose MDA (ang. Message Digest
Algorithms) [41]. Procesi i aplikimit HASH-it është i ngjashëm me enkriptimin vetën se enkriptimi
është proces i dy anshëm, ndërsa HASH është proces i njëanshëm. Funksionet HASH bëjnë mapimin e të
dhënave me gjatësi variabile në të dhëna me gjatësi fikse [42].
Figura 26: Krijimi i nënshkrimit digjital [43]
votimi elektronik vota përveç duhet ta ketë sigurinë e privatësisë ajo gjithashtu duhet ta ketë edhe
sigurinë e integritetit. Integriteti mund të implementohet duke përdorur nënshkrim digjital.
Siguria e votimit elektronik
43
Te krijimi i nënshkrimit digjital përdoret çelësi privat i dërguesit ose krijuesit mesazhit. Te rasti i
votimit elektronik kemi dy raste:
1.
Rasti kur votuesi voton përmes internetit
2.
Rasti kur votuesi voton në qendër të votimit.
Figura 27: Skema e arkitekturës së e-votimit (Rasti i Kosovës)
Rasti kur votuesi voton përmes internetit ose skemë (
Figura 27
) është paraqitur si “Votuesi nga
shtëpia” nënshkrimi i votës bëhet duke përdorur çelësin privat votuesit i cili gjendet certifikatën
digjitale të ruajtur në kartelën e identitetit ngjashëm sikurse te rasti i Estonisë [13].
Ndërsa te rasti kur votuesi voton qendër votimit, pasi Kosovë ende nuk kemi kartela
identitetit biometrike cilat është edhe certifikata digjitale, nënshkrimi i votës është implementuar
duke përdorur çelësin privat të kutisë së votimit.
Siguria e votimit elektronik
44
Nëse marrim parasysh riskun e manipulimit të votës, bazuar skemë dhe rshkrim të dy rasteve
mund të konkludojse te rasti i votimit përmes internetit apo votimit nga shtëpia, integriteti i votës
është më i sigurt pasi që për secilën votë kemi nga një çelës privat për nënshkrim dhe qasjen në këtë çelës
e ka vetëm personi i cili posedon kartelën e identitetit dhe kodin PIN për qasje kartelë. PIN i kartelës
është resurs te cilin e posedon qytetari cilit i takon kartela e ID-së dhe është nën përgjegjësinë e
qytetarit që ta ruajë PIN-in e sigurt që të mos e dinë të tjerët.
3.4 Verifikimi i nënshkrimit digjital, verifikimi i integritetit të votës
Nënshkrimin digjital të pranuar prej dërguesit, duhet edhe verifikohet mënyrë
sigurohemi se nuk kemi pasur ndonjë ndryshim shënime [44]. Procesi i verifikimi nënshkrimit
digjital pothuajse është i ngjashëm me procesin e krijimit të nënshkrimit digjital.
Skema në vijim paraqet procesin e krijimit dhe verifikimit të nënshkrimit digjital.
Figura 28: Verifikimi i nënshkrimit digjital
Te sistemi (VEK) mostër i përgatitur për Kosovë, verifikimi i nënshkrimit digjital bëhet Serverin e
Autentifikimit dhe Regjistrimit (SAR). këtë server gjendet çelës publik i cili shërben për verifikim
nënshkrimit digjital. Gjate verifikimit se nënshkrimi rezulton i saktë votës i vendoset një status qe
nënshkrimi është verifikuar, përndryshe nëse nënshkrimi rezulton i pasaktë, atëherë votës i vendoset një
status që është votë jovalide dhe gjithashtu ruhet në tabelën [Votat_anuluara].
Siguria e votimit elektronik
45
3.5 Ndarja e votës së enkriptuar prej votuesit
Pasi mbaron procesi i votimit sështë i përcaktuar me rregullore KQZ, radhë është procesi i
ndarjes votës prej votuesit. Ky proces sistemin e propozuat ndodhë momentin kur bëhet edhe
verifikimi i nshkrimit votave. Është një proces sekuencial, ku pari bëhet verifikimi i nënshkrimit,
vendoset statusi është verifikuar, pastaj vazhdon procesi i bartjes pjesës enkriptuar votës (pa
pjesën e ID të votuesit) serverin e numërimit. Pasi ruhet pjesa e votës enkriptuar serverin e
numërimit, serverin e autentifikimit dhe regjistrimit vendoset një status i cili tregon se vota është
bartur. Kjo përdoret sigurohemi rast se kemi ndërprerje procesit të mos kemi vota cilat
barten më shumë se një herë në server të numërimit.
I tërë procesi i përshkruar i ndarjes votës prej votuesi kryhet me transaksion atomik, na siguron se
në rast të ndërprerjes se procesit për shkaqe të ndryshme, procesi mund të fillon aty ku ka mbetur.
Figura 29: Verifikimi i nënshkrimit dhe ndarja e votës prej votuesit
3.6 Dekriptimi i votave
Pasi bëhet verifikimi i nënshkrimit digjital, ndarja e votës prej votuesit dhe përfundojë bartja e
votave enkriptuara serverin e numërimit (SNR), radhë është procesi i dekriptimit të votave. Pasi
votat janë enkriptuara me algoritëm asimetrik me qelës publik, atëherë dekriptimi i tyre bëhet duke
Siguria e votimit elektronik
46
përdorur çelësin privat. Çelësi privat ndodhet në kartelën smart dhe qasja në këtë qelës nuk mund të bëhet
pa e ditur kodin PIN. Skema gjenerimit të kodit PIN është paraqitur në
Figura 30
.
Figura 30: Gjenerimi i PIN-it me skemën XOR
Për krijimin e kodit PIN duhet jepen PIN-at e kanë secili komisionar dhe numri i komisionarëve
është i pakufizuar.
Çelësi i secilit komisionar ka peshë të njëjtë dhe nuk ka ndikim në proces renditja e këtyre çelësave. PIN-i
final i kartelës smart gjenerohet si rezultat i operacionit XOR mbi PIN-at e secilit komisionar siç është
paraqitur në Figura 30.
3.6.1 Dekriptimi i votave në kartelën smart dhe anonimizimi i tyre
Instalimi apo edhe infektimi i kompjuterëve me ndonjë program të padëshiruar llojit Trojan apo
spyware ka nje probabilitet madh [45]. Këta lloj programeve mund shërbejnë si monitorues
proceseve që ndodhin në kompjuter të cilët zakonisht destinohen për vjedhje të shënimeve.
Në mënyrë rritet besueshmëria e privatësisë votës është propozuar që dekriptimi i votave të bëhet
në kartelën smart.
KQZ fillimisht i konfiguron kartelat smart për çdo qendër votimit me funksionin që të bëjë dekriptimin
e numrit votave rputhet me listën e votuesve qendër. Le jetë N numri i votuesve një
qendër votimi Pas mbylljes procesit votimit dhe pas kontrollimit raporteve verifikohet se kanë
votuar M prej N votuesve, ku M<=N. Pas shtypjes PIN-it të kartelës, kartela është konfigurohet
dekriptojë vetëm M vota, pasi M votues kanë votuar ne qendër të votimit. Kjo veti është për ndalim
numërimit të votave dyfish.
Siguria e votimit elektronik
47
Figura 31: Rrjedha e dekriptimit
Figura 31: Rrjedha e dekriptimit
paraqet rrjedhën e dekriptimit. Votat ne serverin e numërimit janë
gatshme për dekriptim duke përdorur çelësin privat. Dekriptimi het kartelën smart, pasi
gjendet çelësi privat i cili teknikisht nuk mund të nxjerrët prej saj
3.6.2 Rritja e sigurisë
Dekriptimi i shenimeve në sistemet në të cilat privatësia nuk ka rëndësi të madhe, d.m.th nuk ka nevojë
sigurohet fshehtësia e “pronarit” shenimeve bëhet procese zakonshme kompjuterike pa pasur
nevojë manipulim i veçantë gjatë proesit. Nëse gjatë dekriptimit të votave e përdorim të njëjten metodë të
dekriptimit atëherë nuk mund konkludojme se kemi një proces ku ruhet privatësia si n ndër
parakushtet më me rëndesi në votim.
Dekriptimi i zakonshëm bëhet zakonisht duke duke thirrur funksion dekripto(chiperText, celesi) dhe i cili
na e kthen rezultatin apo mesazhin origjinal. Në këtë rast softueret e llojit Trojan mund të bëjnë
gjurmimin e procesit dhe teknikisht mund ekzistojë mndësia gjendet se si ka votuar një person i
caktuar (nëse krahasohen chiperteksti SAR dhe SNR). Figura 32 paraqet këtë proces, ku shihet se me
një përgjim mund të gjendet shoqërimi në mes pjesës së enkriptar dhe dekriptuar.
DekriptimiR5%6ghu&^%/.,099r! 3,4,3,34,56,12,2344
Figura 32 Dekriptimi i shenimit
të rritet privatësia e shenimeve dhe eliminimi i mundësisë se gjetjës shoqërimit mes pjesës
enkriptuar dhe pjesës dekriptuar, është gjetur zgjidhja duke përdorur anonimuesin e shenimeve. Ky
proces funksionon duke bërë dekriptimi e një seti të shenimeve në vend të të bëhet dekriptimi një nga një.
Siguria e votimit elektronik
48
Si e veçant e ketij sistemi është se pasi gjatë dekriptimit setit rezultatet vendosën pozita rastit
mbrenda setit.
Seti i shënimeve dërgohet kartën smart për dekriptim. Dekriptimi bëhet kartën smart duke përdorur
çelësin privat. Votat e dekriptuar pastaj hyjnë procesin e anonimizimit i cili bën ruajtjen e votave
një array. Vota M vendoset pozitën me indeks k array gjendet kartelën smart. Numri k është
numër i rastit dhe ky numër gjenerohet kartelën smart. Gjenerimi i numrave rastit kartela smart
është njëri ndër funksionet më të vjetra dhe bazike të kartelave smart [46].
.
Figura 33: Smart card si anonimues i votave
Kartelat smart që përdoren kanë kapacitetin prej 72 Kilo bajt në EEPROM [47]. Pas dekriptimit të votave
qelësi privat shkatërrohet dhe nuk mund het dekriptimi i serishëm i votave. Ky shkatërrim i çelësit
bëhet për arsyen se nuk nevojitet bëhet ri dekriptimi i votave, pasi qe verifikimi i dekriptimit mund
bëhet prape nëse votat e dekriptuara i enkriptojme qelës publik dhe pastaj i krahasojmë chipertekstin.
Çdo chipertekst i krijuar pas rienkriptimit me qelës publik, i cili nuk gjendet bashkësinë e votave të
enkriptuara konsiderohet si ndërhyrje në votat e dekriptara.
Rezultatet e dekriptuara çdo qendre të votimit dërgohen qendrën kryesore të votimit. Ky dërgim i
rezultateve bëhet duke pari enkriptimin e tij me qelës publik serverit qendror numërimit.
Serveri kryesor i numërimit është i konfiguruar pranojë shënime vetëm prej serverëve numërimit
qendrave numërimit. Rezultatet e pranuara prapë verifikohen r integritet mënjanohet sulmi
“man in the middle”, dhe pastaj dekriptohen duke përdorur çelësin privat të serverit qendror të
numërimit. Pas këtij momenti rezultatet janë të gatshme që të paraqiten në tabelën qendrore të rezultateve
në të cilën paraqitet rezultatet në nivel nacional. Aplikacioni është zhvilluar duke përdorur gjuhën
programuese C# dhe kornizën Microsoft .NET 4.0 Për enkriptim, dekriptim, krijim dhe verifikim
nënshkrimit digjital janë përdorur klasat e sigurisë microsoft .NET [41]. Për krahasimin e shenjave
gishtërinjve është përdorur SDK prej kompanisë Neurotechnology.
Siguria e votimit elektronik
49
3.7 Numërimi i votave
“Votimi nuk është demokrai, por numërimi i votave”
”( Tom Stoppard).
zgjedhjet nacionale vitit 2010 Kosovë numërimi i votave ka zgjatur me javë tëra. Përveç
numërimit ka pasur edhe raste rinumërimit për shkak ankesave të shumta dhe parregullsive kanë
qenë. Numërimi manual i qindra mijërave votave në mënyrë manuale përveç që është një proces që mund
tl mos jetë i saktë gjithashtu edhe është kompleks që të ketë një kontrollë të mirëfilltë. Numërimi si proces
përveç qa ka kushtuar për shkak kohëzgjatjes tij, gjithashtu edhe pritja për rezultate e ka humbur
besimin tek votuesit.
Përdorimi i kompjuterik numërim votave zvogëlon koston e procesit, zvogëlon kohën e pritjen dhe
rritë besueshmërinë tek votuesit.
Fillimisht para numerimit të votave largohet numri i rastit i cili është vendosur për shkak mos mund
gjendet se dy votues kanë zgjedhur njëjtat preferenca, pas largimit numrit të rastit vota do ta merr
formën si në Figura 34.
Figura 34: Vota e dekriptuar
Në bazë të matjeve që janë bërë rezultati final prej momentit te fillimit të dekriptimit e deri të përgatitja e
rezultateve për komplet Kosovën kryhet për më pak se 30 minuta. Nëse e krahasojmë këtë kohë me kohën
nevoitet për numërim manual votimit tradicional shihet qartë se kemi bëjmë me një kursim
madh si në kohë ashtu edhe në kosto, gjithashtu edhe një rritje të besueshmërisë së rezultatit.
3.8 Auditimi
Besueshmëria e sistemeve nuk është e mjaftueshme nëse sistemi funksionon në bazë te analizave,
metodave dhe teknologjisë përdorur me cilën teorikisht mund ta vërtetojmë saktësinë e tij. një
sistem jetë i besueshëm nuk mjafton vetëm zbatimi i politikave për siguri dhe besimi analiza
sigurisë, por duhet çdo moment mund verifikohet se a ka funksionuar sistemi ashtu siç është
dizajnuar. mundësohet një verifikim i tillë propozohet sistem vendoset edhe funksioni i
auditimit i cili ruan çdo moment gjurmët e rrjedhës shënimeve dhe veprimeve sistem. Nëse tek
një sistem është e mundshme për çdo veprim ruhet edhe gjurma e veprimit atëherë mund
konsiderohet si sistem i besueshëm. Nëse bazohemi sistemet e vendeve tjera kane implementuar
votimin elektronik, te secili prej tyre e ka të implementuar funksionin e auditimit.
Siguria e votimit elektronik
50
Figura 35: Qendra e votimit me pjesën e auditimit
Pjesa e auditimit sistemi i një qendre votimi përbëhet prej grupit fajllave log cilët shkruhen
ngjarjet që ndodhin në secilën komponentë.
Grupi i fajllave të llogavë përbehet prej:
Grupi L1 i cili ndodhet pjesën e komponentës Regjistrimit radhës dhe statusi i votuesit. Kz grup
përbëhet prej tre fajllave: (i) fajlli Log_voton i votuesve kanë statusin “Mund votojë”, (ii) fajlli i
votuesve kanë statusin “ka votuar” dhe (iii) fajlli i votuesve kanë statusin “nuk gjendet listën e
votuesve”. Këta fajlla e kanë strukturën ([id_votuesit], [statusi])
Grupi KL ndodhet pjesën e komponentëve Kutitë e Votimit dhe i regjistron ngjarjet ndodhin
këtë pjesë. Përbëhet prej fallit Log_KLn rexhistron procesin e votimit i cili e ka strukturën
([id_votuesit],[hash[enc(vota)]).
Siguria e votimit elektronik
51
Grupi LSAR përbëhet prej fajllave ruajnë gjurmët e verifikimit nënshkrimit digjital. Fajlli me
gjurmët e nënshkrime valide Log_ver_DS me strukturë ([id_votuesit],[hash[enc(vota)]), fajllit me
nënshkrime jo valide Log_no_ver_DS me strukturë ([id_votuesit]) dhe fajlli i votive derguara për
numërim Log_votat_per_numerimme me strukture ([id_votuesit], hash(enc([vota])).
Grupi LSNR rbëhet prej fajllit Log_u_numerua me structure ([ID],[hash(enc([vota])]), ku fusha ID
paraqet një numër sekuencial.
Verifikimi i saktësisë së sistemit bëhet nëse i bëjmë veprimet si në vijim:
Fajlli Log_voton duhet të jetë i barabartë me
Log_KLi

pa pjesën e hash[enc(vota)] (22)
kjo e verifikon se në kutitë e votimit kanë votuar vetëm votuesit janë autorizuar prej
komponentës regjistrimi i radhës dhe statusi i votuesit.
Log


Log_ver_DS (23)
kjo vërteton se vetëm votat që kanë ardhur prej kutisë së votimit janë verifikuar me nënshkrim digjital.
Log_u_numerua(pa pjesën e [ID])=
Log_KLi

pa pjesën e [id_votuesit] (24)
kjo verteton se janë numëruar vetëm votat që kanë ardhur prej kutive të votimit.
Duke përdorur barazimet (22)(23) dhe (24) mund të verifikohet se një votë është procesuarme sukses prej
pikës fillestare, pikës së votimit, deri të pika përfundimtare, pika e procesit të numërimit.
Keto barazime e bëjnë sistemin transparet ku me rregullat e mësipërme është ndërtuar edhe sistemi i
auditimit të sistemit të votimit elektronik.
3.9 Analizë e riskut
Analiza e riskut së sistemit është bërë duke u bazuar në elementet që paraqesin risk në tri pjesët kryesore
të sistemit, në pjesën e klientit, në pjesën e serverit dhe pjesa e intervenimit prej administratorit të
sistemit. Tabela 7 paraqet n analizë të risqeve të mundshme në këto komponentë.
Tabela 7 Risku në elementet e sistemeve të vendeve të ndryshme
Sistemi Autentifikimi
në qender të
votimit
Autentifikimi
në internet
Trojan
pjesën e
klientit
Trojan pjesën
e dekriptimit dhe
numërimit
Ndryshimi i
votave prej
administratorit të
sistemit
Estoni
Mesëm Ulët Lartë Lartë Lartë
Norvegji
Mesëm Ulët Medium Lartë Ulët
SERVE
Mesëm Ulët Lartë Lartë Lartë
Zvicer
Mesëm Ulët Lartë Lartë Lartë
Projekti
CodeVoting
Ulët Ulët Ulët Lartë Lartë
Kosova
Ulët Ulët Lartë Ulët Lartë
Siguria e votimit elektronik
52
Nga krahasimi në tabelën e analizës së riskut të sistemeve të vendeve të ndryshme rrjedh se edhe sistemi i
propozuar për Kosovë i përmbush kriteret e implementimit të sistemit të votimit elektronik.
Nëse e marrim parasysh riskun aspektin e sulmeve nga jashtë ndaj sistemit, sistemin e propozuar
për Kosovë kemi një siguri lartë, pasi është propozuar sistemi i mbyllur ku çdo qendër votimi e
ka serverin dhe nuk ka nevojë për lidhje online serverin qendror autentifikimit dhe rexhistrimit
(SQAR) deri në momentin kur barten rezultatet prej qendrave votimit serverin qendror te numërimit
dhe rezultateve (SQNR). Arkitektura e sistemit për një qendër votimit është Figura 36. Arkitektura e
sistemit është e përbërë prej kompjuterit regjistrimit radhës, kutisë votimit, SAR dhe SNR si dhe
pjesën qendrore prej serverit qendror autentifikimit dhe serverit qendror të numërimit dhe
rezultateve. Risku i nivelit lartë ekziston vetëm të softuerët e llojit Trojan të cilët mund jenë si
infektim i pajisjeve rastin e instalimit përmes USB apo ndonjë mediumi tjetër ekstern, cilëndo prej
pajisjeve që instalohet ndonjë Trojan mund të shkaktojë devijim të procesit dhe përgjim.
Kutia e votimit 1
Votuesit
Monitoruesit dhe
komisionerët
Switch
Serveri i Autentikimit
dhe Regjistrimit
Serveri i numërimit
dhe rezultateve
Qendra e votimit
Votuesit
Kutia e votimit n
I
n
f
o
l
o
k
a
l
e
Regjistrimi i radhës
dhe statusi i votuesit
Figura 36 Arkitektura e një qendre të votimit
Sa i përket riskut në pjesën qendrore, kemi të bëjmë me një risk më të madh në aspektin e sulmeve nga
jashtë, ndërsa sa i përket softuerëve të llojit trojan risku është i njëjtë me atë në qendër të votimit. Pasi që
serverët qendror në kohën gjatë votimit përmes internetit do jenë online ekziston risku i sulmeve DOS,
gjithashtu duhet që të merret parasysh edhe risku në pjesën e klientit ku kjo pjesë e arkitekturës nuk mund
të jetë nën kontroll dhe administrim prej stafit të zgjedhjeve.
Siguria e votimit elektronik
53
Tabela 8 Risqet në komponentët e arkitekturës së qendrës
Pajisja Trojan Sulm nga
jashtë
Intervenim
prej
administratorit
të sistemit
Regjistrimi i
radhës
Mesëm Nuk ka Nuk ka
Kutia e votimit Mesëm Nuk ka Nuk ka
SAR Mesëm Nuk ka Lartë
SNR Mesëm Nuk ka Lartë
Pjesa e klienti zakonisht janë PC që përdoren gjatë punëve të përditshme dhe të llojllojshme që janë të
lidhur në internet. Probabiliteti që këta PC të jenë të infektuar me virus, trojane etj. është e madhe. Risku
që mund të paraqitet në pjesën e klientit është vjedhja e votës dhe fenomeni i quajtur “pharming” ku
votuesi mendon qe ka votuar, përderisa vota e tij mund të zbulohet dhe mund të vidhet identiteti.
Tabela 9 Risku në komponentet e pjesës qendrore
Komponenta Sulm DOS Trojan Pharming
Klienti prej
interneti
- Lar Lartë
SQAR
Mesëm Lartë Nuk ka
SQNR
Mesëm Lartë Nuk ka
Nëse merren parasysh gjitha këto veti , atëherë sistemi duhet merr një dritë gjelbër
vazhdojë drejt implementimit të tij.
3.10 Votimi elektronik v.s. Votimit tradicional në aspektin e kostos dhe
përformancës
Veprimet manuale shpeshherë janë të lidhura me gjendjen emocionale dhe fizike të personit që i kryen ato
veprime. Mund të ndodhë që e njëjta punë e kryer prej dy personave të ndryshëm të kryhet në kohëzgjatje
të ndryshme e shpesh herë mund të ndodhë edhe që të kemi rezultat të ndryshem e kjo ndikon direkt edhe
Siguria e votimit elektronik
54
në kosto. Gjithashtu edhe puna e njëjtë e kryer prej personit të njëjtë por në momente kohore të ndryshme
mund të ndodhë që të mos kryhet për të njëjtën kohëzgjatje. Nëse këto të njëjtat punë kryhen prej
kompjuterëve
1
atëherë kohëzgjatja është e njëjtë e gjithashtu edhe rezultati i njëjtë.
Prej raportit [48] të KQZ të zgjedhjeve të vitit 2010 në Kosovë është marrë kosotja e zgjedhjeve,
gjithashtu është llogaritur edhe kosotja e ketyre zgjedhjeve sikur ato do të mbaheshin me sistemin
elektronik, dhe në krahasim shihet se zgjedhjet me sistemin elektronik ne aspektin komulativ, d.m.th. për
me shume se 4 palë zgjedhje do të kushtonin përafërsisht rreth 50% me lirë. Në tabelën 10 kemi koston e
zgjedhjeve tradicionale (rreshti ZT) dhe zgjedhjeve elektronike (rreshti ZE).
Tabela 10 Kostoja e zgjedhjeve tradicionale dhe elektronike
I II III IV V
ZT
4,568,730
9,137,460.00
13,706,190.00
18,274,920.00
22,843,650.00
ZE
5,463,912
7,029,617.89
8,595,323.77
10,161,029.66
11,726,735.55
Nga kjo analizë vërejmë se zgjedhjet elektronike kushtojnë më lirë pas mbajtjes së më shumë se një herë.
Ky rezultat ka ardhur për shkak se sistemi i votimit elektronik është i principit “paguaj një herë-përdorë
shumë herë”, ku hardueri për sistem blehet një herë, ndërsa me vite mund të përdoret.
Sa i përket përformancës së sistemit në krahasim me sistemin tradicional, përformanca vërehet dukshëm
në pjesën e numërimit të votave. Në Kosovë në zgjedhjet e vitit 2010 numërimi ka përfunduar pas më
shumë se dy muaj [48], e kjo ka ardhur si pasojë se në sistemin tradicional është e mundur nglizhimi i
disa procedurave dhe sjell deri të manipulimi i sistemit, që sjell deri te rinumërimi. Në matjet e bëra për
numërimin e votave me sistemin elektronik është ardhur të rezultati se procesi i dekriptimit dhe i
numerimit ka përfunduar mesatarisht për rreth 17 min, që më krahasim me kohëzgjatjen në numërimin
manual mund të themi lirisht që është i pakrahasueshëm. Tek Tabela 11 paraqitet krahasimi në mes të
numërimit manual dhe elektronik të votave.
Tabela 11 Krahasimi i shpejtësisë së numerimit
ZT ZE
Dekriptimi 0
840
Numërimi 10800
21
Total sekonda 10800
861
Si njësi matëse është vendosur sekonda për shkak të saktësië pasi që numërimi me kompjuter kryhet për
vetëm 21 sekonda. Numërimi të votimi tradicional është vendosur vlera 10800 sekonda apo dy orë, marrë
si vlerë e përafërt ku shumica e qendrave të votimit në zgjedhjet e vitit 2010 i kanë numëruar votat
mesatarisht për dy orë.
Diskutimet dhe Konkluzionet
55
4 Diskutimet dhe Konkluzionet
Duke analizuar proceset manuale te votimit tradicional dhe aspektin e sigurisë dhe mundësinë
anashkalimin e procedurave për kryerjen e procesit, është vërejtur se me ndërtimin e një sistemi
elektronik i zëvendëson kryerjen e të gjitha këtyre proceseve si dhe zëvendësimin e komplet sistemit
tradicional. Anashkalimi i procedurave te votimit tradicional është shumë i lehtë si dhe procedurat
hapat e mëvonshëm nuk mund detektojnë se votuesi/ja e ka tejkaluar ndonjë hap paraprak në procedurë
që nuk lejohet.
sistemi elektronik votimit ndërtuar kryhet komplet procesi i ngjashëm është vërejtur se
mund eliminohet kjo mangësi e përmendur e sistemit tradicional. Nëse i krahasojmë procedurat e
votimit vendeve tjera vërehet se ka një ngjashmëri madhe aspektin gjeneral, ku secili vend ka një
varg kriteresh duhet plotësuar dhe përcjellur. Sistemi i çdo vendi ndryshon varësisht prej rregulloreve,
mirëpo shumë raste kjo varet edhe prej resurseve qe disponojnë vendet e ndryshme si psh. pajisja me
dokumente biometrike, disponimi i bazës së shenjave të gishtërinjve, përqindja e shtrirjes së internetit dhe
përdorimi i tij etj.
Kosova këtë krahasim një vend mirë sa i përket resurseve, nëse projekti i lëshimit
dokumenteve biometrike ka filluar këtë vit (2011) vazhdon me sukses, mund themi se krahasim
me Estoninë ka një avantazh më të madh pasi që në Kosovë ekziston baza e shënimeve të gishtërinjve për
gjithë qytetaret me drejtë vote. Shfrytëzimi i këtij resursi e rritë sigurinë e sistemit pjesën e
autentifikimt në ditën e zgjedhjeve dhe e eliminon mundësinë që dikush të votojë dy e më shume herë apo
të votojë në vend të dikujt tjetër.
Implementimi i kësaj vetie rastin e Kosovës ka bërë ky sistem ketë një shkallë lartë
besueshmërisë dhe sigurisë.
Verifikimi i procesit të votimit mund të bëhet duke përdorur logjikën e barazimit dhe krahasimit të fajllav
LOG të sqaruar në pikën 3.8 Auditimi.
Gjithashtu edhe pjesa e dekriptimit dhe anonimizimit procesohet kartelën smart rrite privatësinë e
votuesit nëse këtë e krahasojmë me sistemet tjera, ku mundësia e softuerëve të përgjimit është me e vogël
pasi që kartelat smart nuk janë te ekspozuara ndaj internetit dhe sistemeve I/O, gjithashtu janë të mbrojtur
edhe me PIN.
Përfundim
56
5 Përfundim
Votimi elektronik si formë moderne e marrjes vendimeve, rveç qe i ka rparësitë saj teknike dhe
ekonomike, kjo formë është edhe një proces i cili është shume i sigurt se sa votimi tradicional
aspektin e saktësisë dhe mbrojtjes prej manipulimeve dhe gabimeve llimshme apo rastit. vitin
2010 procesin e zgjedhjeve nacionale Kosovë kemi rastin ku shumë qendra votimit është
përsëritur votimi si pasojë manipulimeve dhe numërimeve jo të sakta votave, gjithashtu përveç këtyre
problemeve të cilat dëmtuan imazhin e shtetit, gjithashtu ka pasur edhe shpenzime të mëdha materiale, ku
dihet përveç përsëritjeve procesit votimit gjithashtu edhe procesi i numërimit ka zgjatur me javë
tëra qendrën e numërimit. Sikurse përdorej votimi elektronik nuk do përballeshim me
problemet e përmendura gjithashtu edhe përv nuk do te ishte kostoja shtesë, procesi do
përfundonte shpejtë dhe me këtë nuk do të dëmtohej edhe imazhi i shtetit tonë. Gjithashtu duhet
përmendet se pjesa e auditimit sistemit elektronik propozuar këtë punim e rritë masë mjat
madhe besueshmërinë e sistemit ku me anë fajllave LOG mund të verifikohet saktësia e procesit në çdo
komponentë sistemit, ndërsa sa i përket ruajtjes privatësisë votuesti kjo siguri është rritur pasi
procesi i dekriptimit dhe anonimizimit votave bëhet kartelën smart, mjedis ky i cili nuk është i
ekspozuar ndaj lidhjes në rrjet apo me porte I/O prej të cilave në të shumtën e rasteve infektohen sistemet.
Duke u bazuar ne pikat u përmenden këtë punim, mund fillohet ndërtimin e një sistemi
elektronik të votimit. Këto pika nuk janë zgjedhje përfundimtare, dhe për të filluar ndërtimin e një sistemi
votimit elektronik nevojiten edhe shume analiza tjera si p.sh. mundësia e sigurt e autentifikimit
përsonave të hendikepuar cilëve u mungojnë shenjat e gishtërinjëve, gjithashtu edhe autentifikimi për
personat kanë dëmtuar shenjat e gishtërinjve qoftë aksidentalisht apo nga puna e përditshme. Si punë
për të ardhmen mbetet që: Të dizajnohet sistemi për të përdorur enkriptim sipas sistemit të Pailler, pasi që
me këtë rritet edhe me shume privatësia e votuesit. Gjithashtu punë për të ardhmen mbetet që pas
implementimit enkriptimit me sistem të Pailler-it dizajnohet sistemi i cili e mbron klientin prej
softuerëve trojan duke përdorur teknikën e përdorur në projektin CodeVoting.
Lista e figurave
57
Lista e figurave
Figura 1 Nënshkrimi i mesazhit [6] ................................................................................................ 6
Figura 2 Nënshkrimi i maskuar [6] ................................................................................................. 7
Figura 3 Shembull i nënshkrimit të maskuar [6] ............................................................................ 7
Figura 4: Arkitektura e sistemit në Estoni [15] ............................................................................. 13
Figura 5: Komponentët e sistemit të e-votimit në Estoni [8] ........................................................ 14
Figura 6: Sistemi i e-votimit në Estoni [16].................................................................................. 15
Figura 7: Sistemi i numërimit të votave [16] ................................................................................ 16
Figura 8: Rrjedha e shënimeve të sistemi SERVE [19] ................................................................ 18
Figura 9: Infrastruktura e sistemit SERVE [10] ........................................................................... 19
Figura 10: Procedurat e votimit në Norvegji [21] ......................................................................... 20
Figura 11: Arkitektura e sistemit në Norvegji [8] ......................................................................... 21
Figura 12: Principi i ruajtjes së fshehtësisë së votës [21] ............................................................. 22
Figura 13: Sistemi i anulimit të votave [12] ................................................................................. 26
Figura 14: Ekstraktimi i votave [12] ............................................................................................. 27
Figura 15: Sistemi i numërimit në Norvegji [8]............................................................................ 28
Figura 16: Aplikacioni i votimit në Zvicërr [27] .......................................................................... 29
Figura 17: Skema e sistemit CodeVoting [29] .............................................................................. 32
Figura 18: Komponenta e sigurisë në CodeVoting [29] ............................................................... 33
Figura 19: Kodet sekrete në kartelën e votimit [29] ..................................................................... 33
Figura 20: Hapat gjatë votimit tradicional .................................................................................... 35
Figura 21: Hapat gjatë votimit elektronik ..................................................................................... 36
Figura 22: Certifikatë digjitale, mund të përdoret për enkriptim .................................................. 39
Figura 23: Enkriptimi me çelës publik .......................................................................................... 40
Figura 24: Kodi për enkriptimin e mesazhit duke përdorur certifikatën X.509 ............................ 40
Figura 25: Struktura e votës së enkriptuar dhe nënshkruar ........................................................... 42
Figura 26: Krijimi i nënshkrimit digjital [43] ............................................................................... 42
Figura 27: Skema e arkitekturës së e-votimit (Rasti i Kosovës) ................................................... 43
Figura 28: Verifikimi i nënshkrimit digjital.................................................................................. 44
Figura 29: Verifikimi i nënshkrimit dhe ndarja e votës prej votuesit ........................................... 45
Figura 30: Gjenerimi i PIN-it me skemën XOR ........................................................................... 46
Figura 31: Rrjedha e dekriptimit ................................................................................................... 47
Figura 32 Dekriptimi i shenimit .................................................................................................... 47
Figura 33: Smart card si anonimues i votave ................................................................................ 48
Figura 34: Vota e dekriptuar ......................................................................................................... 49
Figura 35: Qendra e votimit me pjesën e auditimit....................................................................... 50
Figura 36 Arkitektura e një qendre të votimit ............................................................................... 52
Lista e tabelave
58
Lista e tabelave
Tabela 1: Tabela e rezultateve ........................................................................................................ 9
Tabela 2 Tabela e votave të enkriptuara ....................................................................................... 10
Tabela 3: Tabela e rezultateve Kriptosistemi i Pailler-it .............................................................. 11
Tabela 4 Lista gjenerale e partive [22] ........................................................................................ 24
Tabela 5 Kartelat e personalizuara të votuesit [22] ...................................................................... 24
Tabela 6 Tabela e anashkalimit të hapave të votimit .................................................................... 37
Tabela 7 Risku në elementet e sistemeve të vendeve të ndryshme............................................... 51
Tabela 8 Risqet në komponentët e arkitekturës së qendrës .......................................................... 53
Tabela 9 Risku në komponentet e pjesës qendrore ....................................................................... 53
Tabela 10 Kostoja e zgjedhjeve tradicionale dhe elektronike ...................................................... 54
Tabela 11 Krahasimi i shpejtësisë së numerimit ........................................................................... 54
Referencat:
59
Referencat:
[1] Hermann Kopetz, Real-Time Systems.
[2] Practical Security Analysis of E-voting Systems. Triinu Mägi.
[3] Andrew J. Havens, Brian Hyderfost, Sean Murphy and Steve Sarasin. Nicholas Anderson,
Prime numbers and the Riemann Hypothesis.
[4] http://mathworld.wolfram.com/TotientFunction.html.
[5] Lecture Notes, "Computer and Network Security Octobe.Lecture Notes 15 : Voting,
Homomorphic,".
[6] Ron Rivest, Voting, Homomorphic Encryption Encryption Lecturer.
[7] Sansar Choinymbuu, Homomorphic Taylling with paillier Cryptosystem.
[8] M J Morshed Chowdhury. Comparison of e-voting schemes: Estonian and Norwegian
solutions.
[9] Department of Defense Washington, "Headquarters Services Federal Voting assistance
Program. Voting Over the Internet Pilot Project Assessment Report," 2001.
[10]
Ahto Buldasand Triinu M, "Practical Security Analysis of E-voting Systems_,".
[11]
A. Buldas, M. Oruaas, J. Priisalu, A. Veldre, J. Willemson, K. Kivinurm. A Ansper,
"Rational Choice of Security Measures via Multi-Parameter Attack Trees. In Critical
Information Infrasturctures Security Workshop," , vol. pp.235-248, 2006., CRITIS, 2006.
[12]
Norwegian Ministry of local Government, "Electronic voting- challenges and
opportunities," Feb, 2006.
[13]
Martine Stenbro, A Survey of Modern Electronic Voting Technologies. Norwegy, June 2010.
[14]
http://estonia.eu/about-estonia/economy-a-it/e-voting.html.
[15]
http://www.ebaltics.com/00704985.
[16]
E-Voting in the 2005 local elections in Estonia, A.H. Trechsel, F. Breuer 2006
http://www.coe.int/t/e/integrated_projects/democracy/02_Activities/02_e-voting/00_E-
voting_news/FinalReportEvotingEstoniaCoE6_3_06.asp#TopOfPage.
[17]
http://www.vvk.ee/elektr/docs/Yldkirjeldus-02.pdf. 21.01.2007. ( 2004) Estonian National
Electoral Committee. General Description of the E-voting System. E-hääletamise süsteemi
üldkirjeldus.
[18]
U.S. Election Assistance Commision, "A Survey of Internet Voting ," Voting System
Testing and Certification Division, 1201 New York Avenue, Suite 300 Washington DC,
2005, 14.Sep. 2011.
[19]
" SERVE Program Documents, SERVE Voting Action Summary,".
[20]
Kristian Gjosteen.
Referencat:
60
http://www.regjeringen.no/upload/KRD/Kampanjer/valgportal/evalg/Nyheter/core.pdf.
[21]
http://www.regjeringen.no/en/dep/krd/prosjekter/e-vote-2011-project/about-the-e-vote-
project/pre-project-report-2006.html?id=604417.
[22]
"Security and Trust for the Norwegian E-voting Pilot Project E-valg 2011".
[23]
T. Okamoto, "Receipt-Free Electronic Voting Schemes for Large Scale Elections.," vol.
1361/1998, 1997.
[24]
http://www.admin.ch/ch/d/ff/2002/645.pdf..
[25]
http://www.admin.ch/ch/d/egov/ve/dokumente/umfrage.pdf.
[26]
Organisation of the Swiss e-voting pilot projects.
http://www.admin.ch/ch/d/egov/ve/index.html..
[27]
http://www.regierungsrat.bs.ch/staatskanzlei/e-voting-demo.
[28]
Michel Warynski and Alain Sandoz Michel Chevallier, "Success Factors of Geneva’s e-
Voting System,".
[29]
Carlos Riberio and Paulo Ferreira Rui Joaquim, "Improving Remote Voting Security with
CodeVoting,".
[30]
Wikipedia: Pharming. (2007) http://en.wikipedia.org/wiki/Pharming.
[31]
S., Ramazan, Z.,Jakobsson Stamm.
htt://ww.symantec.com/avcenter/reference/Drivenby_Pharming.pdf.
[32]
Council for Europe Familly voting. Congres of Local and Regional Authorities of Europe
Session (2002). http://www.coe.int/T/E/Com/Files/CLRAE-Sessions/2002-06-
Session/family_voting.asp.
[33]
M., Grimm. Volkamer, "Multiple casts in online voting: Analyzing chances. In: Robert
Krimmer, R. (ed.) Electronik Voting 2006,".
[34]
D. Chaum, "Surevote International Patent http://www.surevote.com/home.html," WO
01/55940 A1, 2001.
[35]
MISIONI PER VEZHGIMIN E ZGJEDHJEVE ENEMO, "PARREGULLSITQE
NDIKOJNE NE BESIMIN E PROCESIDEMOKRATIK NE KOSOVE,".
[36]
http://www.secugen.com.
[37]
RSA Laboratories. Public key crypography standards chapter 2.1.1. http://rsa.com/rsalabs/.
[38]
W. Stallings, Cryptography and network security. Prentice Hall, 2010.
[39]
Martin Hirt, "Receipt-Free K-out-of-L Voting Based on ElGamal Encryption, Towards
Trustworthy Elections," , 2010.
[40]
Francisco Rodriguez-Henriquez, Daniel Ortiz-Arroyo Claudia Garcya-Zamora, "An e-
Voting System for Medium Scale Online Elections enc, pp.50-57, Sixth Mexican
International Conference on Computer Science (ENC'05)," , , 2005.
Referencat:
61
[41]
Erik Johansson Matthew MacDonald, C# Data Security, Practical.NET Cryptography.
Unitet Kingdom: Wrox, 2003.
[42]
Vincent C Hu, W. Tomothy Polk, and Shu-Jen Chang D. Richard Kuhn, Introduction to
public key encryption and the federal PKI infrastructure.
: NIST, 2001.
[43]
Mitch Tulloch, Microsoft Encyclopedia of security., 2003.
[44]
Jonathan Katz, Digital Signatures.: Springer.
[45]
http://home.mcafee.com/virusinfo/glossary?ctst=1.
[46]
Carl Hanser Wolgang Rankl and Wolfgang Efing.Verla, Handbuch der Chipkarten, Aufbau
- Funktionweise Einsatz von Smart Cards. Munchen Wien, 1999.
[47]
http://www.sicrypt.com. ( June 2003) Infineon Technologies. Security & chip card ics,
interface specification sicrypt secure token platform for public key cryptography version
2.1.
[48]
KQZ, "Rapoti i Shpenzimeve për zgjedhjet e parakohshme për Kuvendin e Kosovës 2010,"
KQZ, Prishtinë, 2011.
[49]
Mattew MacDonald and Erik Johansson, C# Data Security Practical.NET Cryptography
Handbook. UK: Wrox Press Ltd., 2003.
[50]
d_jefferson@yahoo.com Dr. Aviel D. Rubin, rubin@jhu.edu Dr. Barbara Simons,
simons@acm.org Dr. David Jefferson, "A Security Analysis of the Secure Electronic
Registration and Voting Experiment (SERVE)," January 21, 2004.