Документ:Российская федеральная система ДЭГ. Общественное наблюдение за дистанционным электронным голосованием. Методические рекомендации.

Российская федеральная система дистанционного электронного голосования. Общественное наблюдение за дистанционным электронным голосованием. Методические рекомендации.Edit

ВведениеEdit

За несколько лет применения в России дистанционного электронного голосования (ДЭГ) сложился ряд достаточно хорошо представленных точек зрения на методы — и саму возможность —обеспечения его прозрачности и нефальсифицируемости.

Если не рассматривать откровенно луддитскую позицию, заключающуюся в том, что применение ДЭГ должно быть запрещено в принципе, можно выделить три основных направления мысли:

  • Процедурный подход: применимость ДЭГ должна обеспечиваться принятием и соблюдением участниками электорального процесса набора определённых процедур.
  • Аналитический подход: применимость ДЭГ должна обеспечиваться возможностью тщательного независимого анализа (аудита) реализующего функции ДЭГ программного обеспечения.
  • Криптографический подход: применимость ДЭГ должна обеспечиваться использованием современных криптографических алгоритмов, делающих невозможной незаметное искажение защищаемых данных.

Однако, прежде чем обсуждать данные подходы, необходимо определиться с тем, какие именно свойства конкретного вида голосования необходимы и достаточны для его успешного практического применения в электоральной системе.

Одной из распространённых ловушек на этом пути является прямолинейный перенос свойств «бумажного», то есть использующего напечатанные бюллетени, голосования на ДЭГ. Так, некоторые противники ДЭГ утверждают, что дистанционное голосование не должно применяться, если оно не обеспечивает, скажем, возможности для избирателя испортить бюллетень, поставив отметки на нескольких кандидатах —как это можно сделать с бумажным бюллетенем.

Очевидно, что проведение таких аналогий в большинстве случаев контрпродуктивно. Можно, например, также указать, что электронный бюллетень не издаёт шуршания, его нельзя сложить вчетверо или порвать на мелкие кусочки —однако столь же очевидно, что ни одно из этих свойств бумажного бюллетеня не оказывает влияния на достоверность фиксации волеизъявления избирателей.

Более продуктивным является подход, заключающийся в формулировании базовых —необходимых и достаточных —свойств любого способа голосования. К таковым можно отнести:

  • Прозрачность, то есть возможность теми или иными методами наблюдать за ходом любого этапа голосования. В применяемой системе не должно быть этапов, на которых хотя бы теоретически могут принципиально не фиксируемые наблюдателями манипуляции над бюллетенями.
  • Анонимность, то есть безусловное соблюдение тайны голосования как невозможность идентифицировать по заполненному бюллетеню заполнившего его избирателя.
  • Аудируемость, то есть возможность независимой проверки корректности подведения итогов голосования.

При это не является принципиальным вопрос о том, какими именно средствами эти свойства обеспечиваются — хотя вопрос о практической эффективности этих средств может и должен рассматриваться в целях дальнейшего совершенствования общественного наблюдения за голосованием, но принципиальная возможность применения конкретного способа голосования обуславливается самим фактом наличия таких средств.

При классическом «бумажном» голосовании свойство прозрачности обеспечивается присутствием наблюдателей, визуально контролирующих весь ход голосования, от открытия избирательных участков до подведения итогов. Этот способ очевиден, хотя и не во всех случаях надёжен: для его реализации требуется огромное число подготовленных наблюдателей, тщательно и внимательно контролирующих каждую минуту голосования. Тем не менее, он является единственным, способным обеспечить прозрачность обычных голосований, проводимых на избирательных участках.

Анонимность в «бумажном» голосовании обеспечивается высокой трудностью сопоставления типового бумажного бюллетеня с заполнившим его избирателям —хотя теоретически современные технологии позволяют провести подобную операция, они слишком сложны для сколь-нибудь массового применения, а потому могут не приниматься во внимание как не несущие практически значимых рисков.

Наконец, аудируемость в бумажном голосовании сводится к возможности повторного пересчёта бюллетеней — хотя и здесь надо отметить, что в случае, если в результате нарушения прозрачности фальсификаторам удалось внести изменения в сами бюллетени (подменить, испортить, вбросить дополнительные), то никакой пересчёт не сможет выявить этого.

Как мы видим, даже в «бумажном» голосовании, процедуры которого отлаживаются уже многие десятилетия, можно найти потенциальные изъяны. Тем не менее, их наличие не говорит нам о необходимости такую форму волеизъявления запретить к применению —все они при корректной организации процесса голосования несут уровень риска достаточно малый, чтобы им можно было пренебречь.

Соответственно, при оценке любых новых форм голосования разумно исходить не из требования полного отсутствия каких-либо рисков, а из сравнения уровня этих рисков с уже применяющимися формами голосования.

Таким образом, цель каждого из указанных в начале материала подходов — обеспечить для ДЭГ уровень рисков, равный или меньший, нежели для «бумажного» голосования. И лишь при признании невозможности этого можно говорить о неприменимости ДЭГ как формы голосования в принципе.

Процедурный подход предполагает детальное описание каждого атомарного (то есть уже не делимого на ещё меньшие части) этапа ДЭГ и тщательный визуальный контроль за соответствием наблюдаемой реальности этим описаниям.

В экстремальной своей форме процедурный подход был представлен в одном из проектов реализации ДЭГ, предлагавшим размещать собственный мини-сервер ДЭГ на каждом избирательном участке, а доступ избирателей к электронным бюллетеням разрешить только при их физическом нахождении на этом же участке.

Очевидно, что такой подход, с одной стороны, уничтожает само понятие дистанционного голосования, а с другой —не решает большинство поставленных задач, так как визуальное наблюдение за маленьким сервером даёт ничуть не больше понимания о происходящем у него внутри, чем за большим. Более того, в силу отсутствия в УИК профильных специалистов вероятность сбоев, как случайных, так и преднамеренных, при таком подходе только повышается. Любая процедура хороша лишь настолько, насколько она хорошо выполняется и контролируется людьми.

Соответственно, хотя процедурный подход и применим — более того, необходим — в тех этапах ДЭГ, которые неизбежно и принципиально выполняются вручную членами избирательной комиссии или иными участниками электорального процесса. Это, например, процедуры генерации, разделения и сборки ключей шифрования и расшифрования бюллетеней и итогов ДЭГ.

Как пример применения процедурного подхода к другому аспекту — обеспечению тайны голосования —можно привести Эстонию, в которой дистанционным электронным голосованием пользуются уже более половины избирателей, участвующих в выборах.

В силу исторических причин каждый электронный бюллетень подписывается персональной цифровой подписью избирателя, выданной ему государством — то есть, государство потенциально способно однозначно сопоставить уже заполненный бюллетень с конкретным гражданином. Чтобы этого избежать, после приёма бюллетеня сервером ДЭГ и подтверждения корректности подписи на нём проводится процедуры удаления этой подписи — по сути, простого стирания части данных.

Так как надёжно удостовериться, что идентифицирующие избирателя данные не были перед этой процедурой негласно сохранены, практически невозможно, то уверенность избирателей в соблюдении тайны голосования в случае эстонской системы ДЭГ держится исключительно на доверии к организаторам голосования в том, что они действительно проведут указанную процедуру.

Кроме того, так как цифровая подпись избирателя подтверждает подлинность бюллетеня, то после её удаления подтвердить эту подлинность в дальнейшем становится невозможно —что поднимает вопросы и к аудируемости эстонской системы ДЭГ.

Аналитический подход по большому счёту сводится к идее внимательного изучения исходных кодов программного обеспечения (ПО) ДЭГ и технической проверке того факта, что на серверах ДЭГ исполняется именно этот код.

Хотя в теории такой подход может быть применим, на практике его реализация крайне затруднена большим объёмом ПО — так, код федеральной системы ДЭГ на данный момент приближается к 1 млн. строк, из которых до трети могут быть отнесены к критичным секциям.

Надёжно проверить такой объём кода на наличие недокументированных возможностей крайне трудно — подобная работа займёт месяцы, а способных на неё специалистов очень мало. Как пример неэффективности аналитического подхода можно привести, скажем, серьёзную ошибку CVE-2014-0160 («Heartbleed»), обнаруженную в 2014 году в популярнейшем, используемом на миллионах серверов ПО OpenSSL, доступном для всех желающих в исходных кодах. К моменту обнаружения ошибка, позволяющая злоумышленнику прочитать защищённые данные на сервере, существовала в коде OpenSSL почти три года, никем не замеченная.

Более того, программное обеспечение не работает само по себе — оно выполняется в среде других программ, в окружении операционной системы, входящие и исходящие данные проходят через множество компонентов сетевой инфраструктуры, инфраструктуры хранения данных, и прочая, и прочая. Все эти элементы также потенциально могут влиять на целевое ПО, даже в отсутствие явных уязвимостей в нём самом — могут эксплуатироваться уязвимости в окружающих компонентах, как программных, так и аппаратных.

Таким образом, комплексная задача проверки ПО ДЭГ в совокупности с обеспечивающими его работу и просто окружающими его программными и аппаратными компонентами на практике является по сути нерешаемой задачей.

Что ещё хуже, реализация этого подхода может привести к тому, что злоумышленники обнаружат некую уязвимость систему до того, как это сделают эксперты, и успеют ей воспользоваться.

Криптографический подход был принят разработчиком федеральной системы ДЭГ, компанией ПАО «Ростелеком» как единственный, не имеющий указанных недостатков.

Его суть заключается в обеспечении сквозной криптографической защиты данных в системе ДЭГ — то есть, принципиальном отсутствии компонентов и процедур, в которых криптографические методы защиты бы отсутствовали.

Не совсем верно полагать, что криптографические методы защищают охраняемую информацию от модификации. По своему действию они скорее схожи с пломбой на избирательном ящике: нельзя сказать, что она не даёт злоумышленнику возможность подменить лежащие в нём бюллетени — но он точно не сможет это сделать, не оставив следов в виде сорванной пломбы.

Не удастся и подсчитать голоса до окончания голосования — опять же, для этого придётся сначала сорвать пломбу.

В контексте ДЭГ криптографические методы защиты информации обеспечивают те же два свойства:

  • ограничение доступа к информации (например, невозможность предварительного подведения итогов голосования как следствие невозможности расшифровки бюллетеней до процедуры сборки ключа расшифрования избирательной комиссией)
  • обеспечение невозможности незаметного, не оставляющего наблюдаемых следов искажения информации (например, подмены бюллетеней)

Кроме того, современные криптографические методы используется в федеральной системе ДЭГ как для обеспечения тайны голосования, так и

для возможности проведения независимой верификации результата подсчёта голосов.

Таким образом, криптографический подход обеспечивает все три базовых свойства голосования —прозрачность, анонимность и

аудируемость.

При этом большим плюсом криптографического подхода является сведение огромного объёма программного кода к сравнительно коротким и, главное, хорошо описанным в академической литературе математическим функциям, реализующим криптографические процедуры. Хотя проверка таких функций также требует высокого уровня экспертизы, она всё же является практически реализуемой —и более того, в случае с федеральной системой ДЭГ такая проверка проводилась силами экспертов компаний «Крипто-Про» и «Криптонит».

Другим важным свойством системы, описываемой набором математических функций, является невозможность незаметного нарушения функционирования части её компонентов — как случайного, так и намеренного, со стороны ей разработчиков. Серверную и клиентскую (выполняемую на устройстве избирателя) части программного обеспечения ДЭГ можно представить себе как левую и правую части математического выражения, между которыми стоит знак равенства. Если одна из этих частей будет изменена — выражение перестанет выполняться.

Это свойство сквозной криптографической защиты обеспечивает ещё один важный аспект ДЭГ: чтобы убедиться, что в серверных компонентах ПО ДЭГ реализованы именно заявленные разработчиками алгоритмы, не требуется проводить анализ исходного программного кода этих компонентов. Модификация работы алгоритмов приведёт или к неработоспособности всей системы (нарушение равенства в математическом выражении), или потребует ответной модификации в клиентской части —то есть, потенциально легко проверяемом наблюдателями и независимыми экспертами коде, загружаемом и выполняемом на устройстве избирателя.

Таким образом, федеральная система ДЭГ, основанная на сквозной криптографической защите, реализует концепцию практически возможной проверки соответствия заявленным свойствам —прозрачности, анонимности, аудируемости — сводя их к хорошо известным специалистам математическим функциям, использование которых может быть сравнительно легко верифицировано.

Ход голосованияEdit

Для понимания, какие именно свойства реализованных в федеральной системе ДЭГ криптографических алгоритмов обеспечивают гарантии прозрачности, анонимности и аудируемости, а также каковы могут быть признаки постороннего вмешательства в процесс голосования, выявляемые этими алгоритмами, необходимо хорошо представлять себе техническую сторону процесса голосования.

Подготовка голосованияEdit

За день до начала голосования избирательная комиссия проводит несколько процедур, цель которых — подготовка голосования.

  • загрузка списка избирателей, полученного из ГАС «Выборы» и подписанного цифровой подписью этой системы
  • загрузка бюллетеней, утверждённых избирательными комиссиями соответствующих субъектов
  • формирование ключей шифрования и расшифрования бюллетеней и итогов голосования
  • разделение ключа расшифрования бюллетеней и итогов голосования

Разделение ключа расшифрования является специфической для ДЭГ процедурой. В федеральной системе ДЭГ для шифрования бюллетеней используется так называемая несимметричная криптографическая схема: существуют два связанных друг с другом ключа, один из которых может использоваться только для шифрования бюллетеней, а второй —только для расшифрования (в отличие от симметричных систем, где одним ключом данные могут быть и зашифрованы, и расшифрованы).

Ключ расшифрования не хранится в целом виде —он разделяется на несколько частей, распределяемых между разными людьми (это могут быть как члены ТИК ДЭГ, так и приглашённые гости) и убираемых в устройство, гарантирующее их сохранность и неприкосновенность. В качестве такового могут выступать сейф-пакеты, пломбируемые стеклянные боксы и так далее.

Ключ шифрования при этом публично демонстрируется и загружается в систему ДЭГ, где он используется для зашифрования бюллетеней.

Таким образом:

  • пока владельцы частей ключа расшифрования не соберутся вместе и не соберут сам ключ, бюллетени хранятся в зашифрованном виде — и не могут быть расшифрованы никем
  • ключи не могут быть незаметно подменены с целью подлога бюллетеней —они работают только в паре.

Шифрование бюллетеней без возможности расшифровки их до окончания голосования защищает не только от получения предварительных итогов выборов, но и от целевой подмены (либо порчи) бюллетеней, поданных за одного из кандидатов —в момент поступления бюллетеня в систему ДЭГ принципиально невозможно определить, за кого отдан соответствующий голос.

Подача голосаEdit

Один из самых сложных этапов работы системы ДЭГ —это работа с конкретными избирателем, то есть выдача и приём бюллетеня.

На этом этапе решаются две задачи, причём, на первый взгляд —взаимно противоречивые: с одной стороны, необходимо удостоверить личность избирателя, с другой же стороны, заполненный им бюллетень должен быть строго анонимен.

На обычных избирательных участках это противоречие снимается за счёт, с одной стороны, отсутствия на бюллетене каких-либо идентифицирующих избирателя признаков, а с другой — физической невозможности для избирателя, находящегося на участке, каким-либо образом незаметно фальсифицировать этот бюллетень, например, размножив его на цветном копире.

Для решения аналогичной задачи в ДЭГ применяется так называемый механизм слепой подписи.

На устройстве избирателя (смартфоне, ноутбуке) автоматически создаётся комплект криптографических ключей —так называемые открытый и закрытый ключ, работающие в паре и по механизму действия аналогичные ключевой паре шифрования и расшифрования бюллетеней, созданной в ТИК ДЭГ. Эти ключи —случайные наборы чисел, как-либо сопоставить их с личностью избирателя невозможно.

На открытый ключ накладывается маска, устроенная таким образом, что восстановить оригинальный открытый ключ по его маскированной версии, заранее не зная маску, невозможно.

Маскированный открытый ключ отправляется на сервер системы ДЭГ вместе с запросом на подтверждение личности избирателя (подтверждение происходит средствами портала «Госуслуги»). Если личность избирателя успешно подтверждена —сервер ДЭГ подписывает присланный ему открытый маскированный ключ своей цифровой подписью, удостоверяющей, что этот ключ имеет право участвовать в

голосовании.

Второе свойство маскированного ключа — в том, что при снятии маски указанное свойство подписи сервера ДЭГ сохраняется. Говоря иначе, эта подпись действительна как для маскированного, так и для оригинального ключа — но при этом установить соответствие между маскированным и оригинальным ключами, заранее не зная маску, невозможно.

Заполненный избирателем бюллетень шифруется непосредственно на устройстве избирателя ключом шифрования бюллетеней, переданным с сервера ДЭГ, после чего подписывается оригинальным —не маскированным — ключом избирателя и отправляется на сервер ДЭГ.

Таким образом:

  • при удостоверении личности избирателя и при получении заполненного им бюллетеня сервера ДЭГ видят два разных ключа избирателя —маскированный и оригинальный —установить соответствие между которыми они не могут;
  • при этом ключ избирателя, которым подписан бюллетень, в свою очередь оказывается подписан ключом сервера ДЭГ —и тем самым удостоверяется право избирателя на участие в голосовании.

Разумеется, при попытке отправить второй бюллетень, подписанный тем же ключом избиратель, сервер ДЭГ его не примет —тем самым исключается возможность неоднократного голосования.

Побочным свойством этой криптографической схемы является возможность для избирателя не просто найти свой бюллетень в блокчейне системы ДЭГ (в том числе и после окончания голосования), но и убедиться в его неизменности.

Так как ключ избирателя, которым подписан бюллетень, никак не идентифицирует конкретного человека, то и удаление его с бюллетеня —в отличие от эстонской системы ДЭГ —не требуется. А значит, избиратель, обладающий достаточными техническими навыками, может в момент голосования сохранить созданные у него на устройстве ключи —и после подведения итогов проверить, что его бюллетень не просто есть в блокчейне, но и подписан той же ключевой парой. Изменение же содержания бюллетеня без разрушения цифровой подписи попросту невозможно —оно будет мгновенно обнаружено наблюдателями: такой бюллетень не пройдёт автоматическую проверку.

Таким образом ДЭГ даёт избирателю уникальную возможность —достоверно убедиться, что его бюллетень был сохранён и учтён.

Подведение итоговEdit

После завершения голосования наступает время подведения итогов.

После того как комиссия соберёт ключ расшифрования бюллетеней в единое целое, с технической точки зрения становится возможной расшифровка каждого отдельного бюллетеня — с последующим их пересчётом.

Однако такой вариант вызывает разумные опасения в контексте возможного голосования под давлением. Неотъемлемым свойством системы ДЭГ является возможность для каждого избирателя найти в блокчейне свой собственный бюллетень —и если он будет храниться в расшифрованном виде, то эта функция может быть использована для предъявления доказательства голосования за «правильного» кандидата.

Поэтому в федеральной системе ДЭГ применяется так называемое гомоморфное шифрование: оно позволяет сложить зашифрованные бюллетени — и расшифровать только единственный суммарный бюллетень. В результате, с одной стороны, избиратель может лично убедиться, что его бюллетень был сохранён и учтён, а с другой —никто не сможет потребовать от него этот бюллетень предъявить.

Но как наблюдателям и членам комиссии убедиться, что предъявленные им итоги голосования действительно получены сложением и расшифровкой именно этих бюллетеней?

Для этого используется ещё одна математическая процедура —доказательство с нулевым разглашением.

Если проводить аналогии, работу с ней можно сравнить с работой криминалиста с огнестрельным оружием. Хотя криминалист не видел сам момент выстрела, по характерным отметкам на пуле он всегда сможет определить, была ли она выпущена именно из этого пистолета.

Доказательство с нулевым разглашением точно так же позволяет определить, была ли выполнена определённая математическая процедура (в данном случае — расшифровка результата) именно над этими данными —даже тогда, когда её выполняла третья сторона, действия которой вы не контролируете.

Доказательства с нулевым разглашением очень широко применяются в современных системах защиты информации, когда требуется убедиться в честности всех сторон, не имея при этом полного доступа к проводимым им операциям. Например, в цифровых валютах они используются для проверки наличия у плательщика необходимой суммы на счёте —без раскрытия другим участникам сделки собственно величины его денежных средств.

Роль наблюдателяEdit

Деятельность наблюдателя на голосовании с применением федеральной системы ДЭГ, таким образом, сводится к нескольким ключевым

пунктам:

  • контроля выполнения установленных процедур членами избирательной комиссии;
  • контроля технического состояния системы ДЭГ (отсутствия сбоев, влияющих на выдачу, приём либо сохранность бюллетеней);
  • логического и статистического контроля транзакций, зафиксированных в блокчейне ДЭГ (например, отсутствия транзакций выдачи бюллетеней до момента начала голосования);
  • математического контроля (с использованием специальных утилит, предоставляемых как разработчиками системы ДЭГ, так и независимыми экспертами) сохранности бюллетеней, достоверности цифровых подписей, выполнения заявленных математических доказательств в системе ДЭГ.

Единый стандарт общественного наблюдения за дистанционным электронным голосованиемEdit

Чтобы облегчить работу наблюдателя за ДЭГ, эксперты Координационного совета при Общественной палате Российской Федерации по общественному контролю за голосованием разработали специальный документ — «Единый стандарт общественного наблюдения за дистанционным электронным голосованием».

Он представляет собой список (так называемый «чек-лист») из более чем шестидесяти пунктов —перечисляющий всё, что необходимо проверить наблюдателю в ходе голосования, чтобы убедиться, что оно соответствовало всем описанным выше требованиям.

Рекомендации комбинируют все описанные выше подходы к удостоверению прозрачности, аудируемости и анонимности ДЭГ, отдавая предпочтение тому или иному из них в зависимости от контекста.

Рекомендации разработаны для федеральной системы ДЭГ с учётом её технических и организационных особенностей.

Пункты 1–4 предлагают наблюдателю убедиться, что на официальном портале наблюдения ДЭГ размещены технические средства наблюдения —программные утилиты — необходимые для работы с криптографическими алгоритмами ДЭГ, такими как проверка цифровых подписей бюллетеней или удостоверение корректности подведения результатов.

Важно отметить, что все средства наблюдения доступны в исходных кодах — так что наблюдатель может лично убедиться, что они действительно выполняют заявленную функцию и реализуют указанные криптографические алгоритмы.

Пункты 5–18 относятся к процедурному подходу в обеспечении прозрачности ДЭГ: они описывают процедуру генерации ключей шифрования и расшифрования бюллетеней и разделения последнего на раздельно хранимые части, проводимую в ТИК ДЭГ.

В ходе этой процедуры особенно важно убедиться, что используемые для генерации ключей компьютеры не имели включённых беспроводных каналов связи, равно как и иных способов утечки созданных ключей, а части ключа расшифрования (их количество определяет ТИК ДЭГ на одном из первых заседаний) надёжно спрятаны в устройство, позволяющее убедиться в их целостности и неприкосновенности до конца голосования. Туда же убирается и компьютер, на котором производилась генерация ключей.

Точное соблюдение этой процедуры позволяет гарантировать, что никто не сможет произвести предварительную фильтрацию бюллетеней —например, отбросив бюллетени, поданные за «неподходящего» кандидата. До самого подсчёта голосов все бюллетени будут храниться в зашифрованном виде.

Пункты 19–21 предлагают наблюдателю убедиться, что загрузка исходных данных —то есть списков избирателей и бюллетеней — в систему ДЭГ проходила гласно.

Пункт 22 снова относится к процедуре генерации ключей шифрования. Утилита, выполняющая эту функцию, доступна в исходных кодах —так что специалисты могут изучить её и убедиться в отсутствии скрытого функционала, а при необходимости —проверить, что на компьютерах, на которых производилось разделение ключей, действительно используется именно она. Это — элемент аналитического подхода, в данном случае уместный в силу разумной сложности и одновременно высокой важности данной утилиты.

Пункты 23–28 относятся уже к ходу голосования. Наблюдатель должен убедиться, что голосование началось и закончилось строго в установленное время, в ходе голосования на портале наблюдения были доступны регулярно обновляемые выгрузки транзакций системы ДЭГ, а при анализе этих выгрузок не было обнаружено транзакций выдачи бюллетеней, случившихся до начала или после окончания

голосования.

Помимо прочего, наблюдателям стоит обратить внимание на график выдачи и приёма бюллетеней — на нём не должно быть резких провалов либо выбросов, могущих свидетельствовать, что система ДЭГ испытывала технические трудности с обработкой бюллетеней.

Отметки времени о выдаче и приёме бюллетеней в выгрузке транзакций системы ДЭГ приведены с секундной точностью.

Пункты 29–31 относятся к возможности проверки избирателем своего собственного бюллетеня. Наблюдатель должен убедиться, что такая функция избирателям предоставлена, а в случае, если в его распоряжении имеется информация о транзакции приёма заполненного

бюллетеня (например, если наблюдатель сам участвует в ДЭГ в качестве избирателя либо если кто-то из избирателей предоставил ему такую информацию), — что эта проверка проходит успешно, бюллетень действительно присутствует в блокчейне ДЭГ, его цифровая подпись не нарушена.

Эту проверку можно осуществить как в ходе голосования, так и после его завершения, поэтому она подтверждает, что заполненный избирателем бюллетень был не только сохранён в блокчейне ДЭГ, но и учтён при подведении итогов.

Пункт 32 — это проверка одного из самых простых контрольных соотношений: число выданных бюллетеней не превышает числа полученных.

Пункт 33 призывает проверить цифровые подписи бюллетеней —то есть удостовериться, что никем не были искажены содержащиеся в них данные. Даже один бюллетень из миллиона, в котором кем-то, кроме избирателя, был изменён хотя бы один бит, приведёт к ошибке проверки цифровых подписей.

Пункты 34–36 предлагают проверить — после подведения итогов —как сам факт публикации итогов, так и достоверность доказательства с нулевым разглашением, подтверждающего, что итоги голосования были подведены на бюллетенях, хранящихся в блокчейне, чьи цифровые подписи были проверены наблюдателем ранее.

Даже один неподсчитанный бюллетень приведёт к ошибке.

В сочетании с самостоятельной проверкой избирателями сохранности своих бюллетеней это позволяет убедиться, что все голоса в ДЭГ были учтены при подведении итогов.

Пункт 37 упоминает «цифровой сейф-пакет» —уникальную разработку, используемую Общественной палатой РФ с 2021 года. Это система, автоматически и в реальном времени сохраняющая все происходящие в блокчейне ДЭГ события — и сверяющая этот архив с состоянием блокчейна после публикации результатов.

Цифровой сейф-пакет позволяет убедиться, что ни один бюллетень не был изменён, добавлен или удалён в ночь между фактическим окончанием голосования и подведением его итогов.

Пункты 38–43 снова относятся к процедурному подходу и работе ТИК ДЭГ со списком избирателей — но теперь уже по окончании голосования. Список участников голосования заверяется электронными подписями председателя и секретаря комиссии, записывается на внешний носитель и хранится в надёжном месте.

Пункты 44–52 описывают процедуру сборки ключа расшифрования бюллетеней, проводимую избирательной комиссией. Крайне важно убедиться, что на момент начала сборки все части ключа хранились в неприкосновенности — никто до этого момента не должен иметь доступа к ключу.

Наконец, пункты 53–63 предлагают проконтролировать финальную процедуру — загрузку ключа расшифрования в систему ДЭГ, создание протоколов и их подписание членами комиссии. Заметим, что на этом этапе члены ТИК ДЭГ могут обратиться к экспертам-наблюдателям с просьбой подтвердить, что контролируемые ими соотношения и математические процедуры были выполнены —и тем самым удостовериться в действительности протоколов, предлагаемых на подпись.

ЗаключениеEdit

Несмотря на высокую техническую сложность федеральной системы дистанционного электронного голосования, применённые при её разработке и эксплуатации подходы —как организационные, так и научно-математические —позволяют наблюдателю с высокой уверенностью сделать объективные выводы об уровне доверия к проводимым с использованием ДЭГ голосованиям.

Во многих случаях ДЭГ предоставляет уникальные возможности наблюдения, недоступные при других формах голосования — такие как, например, возможность проверки избирателем как сохранности своего голоса, так и факта его учёта при подведении итогов голосования.

Благодаря высокой степени автоматизации общественный контроль за ДЭГ может быть осуществлён даже силами сравнительно небольшого числа наблюдателей, в том числе —работающих удалённо.

Понимание принципов работы ДЭГ, лежащих в её основе математических криптографических концепций, целей применяемых в рамках работы ТИК ДЭГ организационных процедур позволит сделать наблюдение за электронным голосованием эффективным, надёжным и современным.

Обмен опытом между наблюдателями, экспертами и представителями разработчиков федеральной системы ДЭГ

Список вносившихся в документ изменений:Edit

10.08.2023

  • первое представление документа в Общественной палате РФ
  • добавлен подзаголовок «Методические рекомендации»
  • название «Единый стандарт общественного наблюдения за дистанционным электронным голосованием» приведено в соответствие с
  • окончательной версией стандарта, утверждённой Советом ОП РФ