8 K9 v; y, w6 n$ q8 H! j) I2 r' p在密码学的承诺方案里,公共参数 g 和 h 之间的关系本该是未知的,就像两个毫无关联的平行宇宙。但 Scytl 的代码,允许服务器自己生成这两个参数。这意味着,服务器悄悄掌握了 g 和 h 之间的那把暗门钥匙,也就是传说中的:陷门(Trapdoor)。9 E7 V A9 Z( G! t# s2 m2 i
/ R& l* T+ f4 W) u4 g一旦掌握了陷门,原本用来“绑定”承诺的数学公式就失效了。这就像是赌场里的荷官,手里拿的不是普通扑克,而是自己印的魔术牌。恶意服务器可以随意篡改选票——把“是”改成“否”,然后伪造出一个完美的零知识证明。更鸡贼的是,这一切在验证脚本看来,都是合法的。所有的数学等式都能配平,所有的绿灯都会亮起。 1 U1 F' y2 l/ t2 J" ^& I q t4 Z4 C( h4 G& t+ y4 ]除了这个陷门,研究人员还发现了 Fiat-Shamir 变换中的漏洞。Fiat-Shamir 本来是把交互式证明变成非交互式的工具,但如果哈希函数的输入参数没给全,攻击者就能通过操控挑战值,凭空捏造出证明。IACR 的 Helios 系统崩了,大家都看得到,那是“明伤”,是可用性故障;瑞士邮政的系统如果有问题,那是不可检测的“内伤”,是完整性崩塌。一个是由于过于死板而被锁死,一个是由于过于灵活而被篡改。相比之下,IACR 那种“宁可玉碎,不为瓦全”的死锁,反而显得更有底线。 / k, v. C# T2 N) s5 w+ p8 j9 G, ^' g8 K
Helios 虽然经典,但也并非无懈可击。它最大的软肋,是难以防止服务器往公告板里注水,伪造选票。毕竟,只要选票符合加密格式,服务器就能把它塞进票箱。如果服务器手里有选民名单,它完全可以替那些没投票的人投上一票。法国 Inria 的团队看不下去了,他们搞出了一个强化版,名叫:Belenios。 : c K* `: d8 P' Q: y 4 f+ u! l5 s3 J D( P3 yBelenios 引入了一个独立的凭证机构(CA)。这就像是给每张选票加了一个防伪水印。选民投票前,必须先从 CA 那里拿到一个私密的凭证(Credential)。选票必须经过凭证签名,服务器才能接收。只要 CA 和服务器不穿一条裤子,选票填充攻击就没戏。这种分权制衡的设计,才是电子投票的精髓。1 @; O; v( w- C; V
[. S7 E" D. o
更重要的是,针对 IACR 这次踩的坑,Belenios 在设计之初就集成了标准化的门限解密功能。它提供了一套完整的密钥仪式工具,手把手教受托人怎么搞分布式密钥生成。如果 IACR 用的是这套系统,Moti Yung 的失误可能也就是弹个警告窗的事儿,根本不用惊动整个理事会。2 C3 H! ]1 h/ S" U* L
2 }) B8 e4 Z6 o3 u% v E% @
但即使是 Belenios,也还在解决更深层的问题。比如“抗胁迫性”。 5 H; r; Q3 U1 R M- N: Y: f