Реферат по предмету "Информатика"


Электронные приборы голосования

Ульяновский государственный университет
Курсовая работа
На тему: Электронные приборы голосования
Выполнил студент 4 курса
Макаров М.А
Ульяновск 2009 г.
Содержание
Введение
Система электронного голосования
Терминология
Алгоритм RSA
Взлом криптосистем с открытым ключом с помощью криптоанализа
Задача RSA
Уязвимость учебного алгоритма RSA
Реализация протокола электронного голосования с помощью алгоритма RSA
Использование открепительного талона в протоколе ЭГ
Приложение
Литература
Введение
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии — ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.
Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?
С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos — тайный, logos — наука). Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны.
Криптография занимается поиском и исследованием математических методов преобразования информации.
Сфера интересов криптоанализа — исследование возможности расшифровывания информации без знания ключей.
Современная криптография включает в себя четыре крупных раздела:
Симметричные криптосистемы.
Криптосистемы с открытым ключом.
Системы электронной подписи.
Управление ключами.
Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Система электронного голосования
В последнее время в России и в других странах подведение итогов выборов нередко заканчивалось громкими скандалами, связанными с фальсификацией итогов голосования. В связи с этим резко возрос интерес к новым технологиям тайного голосования. Так, в США в январе 2001 года корпорация Microsoft и компьютерные компании Dell Computers и Unisys объявили о намерении заняться совместным созданием новой автоматизированной системы голосования для предстоящих в конце 2004 года президентских выборов. Создаваемая автоматизированная система голосования получила название «Система будущего». Она должна охватить весь цикл избирательного решения, начиная от регистрации избирателя и заканчивая подведением итогов. Microsoft традиционно выступит поставщиком программного обеспечения, Dell Computers займется созданием компьютерных систем голосования, а Unisys получит права системного интегратора.
В настоящее время одной из самых перспективных технологий тайного голосования считается электронное голосование через сеть Интернет или иную информационно-коммуникационную сеть передачи данных. Сегодня это самое модное направление в развитии избирательных систем. Сторонники этого способа голосования восторженно перечисляют следующие его достоинства:
а) Удобство голосования и минимальные затраты времени на голосование. Для голосования нет необходимости идти на избирательный участок. Можно голосовать прямо из дома или офиса. Это особенно удобно для инвалидов, пожилых людей, лиц, находящихся на отдыхе, в том числе и за рубежом. А также для граждан, проживающих в отдаленной местности, или просто очень занятых избирателей.
При внедрении этой технологии можно ожидать повышение процента голосующих граждан и повышение доверия граждан к лицам, избранным в результате выборов. Но только при условии, что победитель «выборной гонки» выиграл ее со значительным отрывом от своих соперников.
б) Низкие затраты на проведение выборов. Интернет-провайдеры и владельцы телекоммуникационных сетей с готовностью предоставят свое уже существующее оборудование для проведения голосования. Никаких новых, значительных затрат технологии голосования через Интернет практически не потребуют.
В 1999 году по распоряжению Президента США Билла Клинтона был создан специальный национальный фонд для изучения возможности голосования через сеть Интернет. В качестве эксперимента на выборах в муниципальные органы власти в штатах Аризона, Калифорния и Вашингтон приводилось Интернет-голосование. На парламентских выборах в Великобритании в 2002 году в ряде графств допускалось голосование через Интернет.
При более тщательном анализе этой технологии голосования, несмотря на применение самых современных программно-аппаратных средств и высоких технологий, нельзя не заметить следующие сложности и проблемы.
1. Эти технологии фактически не обеспечивают анонимность голосования. Эта проблема остается даже при многоступенчатом доступе на сервер для голосования и использовании динамической адресации. Сервер — это мощный компьютер являющийся электронным аналогом «виртуального избирательного участка».
2. Не решена проблема аудентификации (установление подлинности избирателя при регистрации), и связанная с ней проблема надежности ключей для доступа на сервер для голосования. Здесь возможны две ситуации.
а) Если избиратель заранее получает ключ (или несколько ключей) для доступа на сервер для голосования. При этом одни выборы от других могут быть отделены значительным временным промежутком. Длительный период хранения резко снижает надежность этих ключей. Они могут быть либо похищены в базе данных избирательной комиссии, либо у самого избирателя. Например, они остаются безнадзорными в результате смерти избирателя. Может начаться бойкая торговля такими ключами. Это может породить следующую гипотетическую ситуацию. Похитив индивидуальные электронные ключи, злоумышленники могут в момент открытия избирательных участков проголосовать за сотни и тысячи избирателей. Когда те проснутся и решат проголосовать через Интернет, то могут с удивлением обнаружить, что за них уже проголосовали.
б) Если избиратель получает эти ключи каждый раз накануне выборов, то тогда пропадает основное преимущество при голосовании через Интернет (удобство и минимальное время, затрачиваемое на процедуру голосования), так как накануне голосования избиратель все равно должен лично посетить избирательный участок, зарегистрироваться и получить ключ для доступа.
3. Не разработан надежный механизм защиты от попыток неоднократного доступа на сервер для голосования одного и того же избирателя. Непонятно, как действовать, если избиратель зарегистрировался, но не успел выбрать конкретный вариант голосования из-за аварийного прекращения сеанса связи. Или выбрал конкретный вариант голосования, но не успел получить подтверждение от сервера, что выбранный избирателем вариант голосования учтен. Учитывая низкое качество линий связи в России и во многих других странах мира, эта проблема является очень актуальной.
4. Проблема фальшивого (виртуального) сервера для голосования. Технически создание такого сервера вполне возможно. Если есть физическая возможность подключения к сети Интернет то, используя похищенное программное обеспечение (пароли, ключи и т.д.) можно создать фальшивый сервер для голосования. Он будет аккумулировать варианты голосования реальных избирателей, изменять их в нужную сторону и затем отправлять по сети на сервер вышестоящей избирательной комиссии. При грамотной организации фальшивого сервера ни рядовые избиратели, ни вышестоящие избирательные комиссии ничего не заметят. Для большего правдоподобия может быть использован диалоговый режим с голосующим избирателем. Ему может быть отправлена квитанция (в виде экранной формы), подтверждающая факт голосования и учета выбранного им варианта голосования. Квитанция может содержать электронную подпись и прочие атрибуты подлинности сообщения. Описания такого рода проектов (достаточно тщательно проработанных) уже можно найти в сети Интернет. Причем затраты на такую фальсификацию в конечном итоге будут значительно меньше, чем затраты на попытку фальсификации с использованием классической технологии тайного голосования и бумажных бюллетеней.
5. Защита промежуточных результатов голосования от несанкционированного доступа. Промежуточные результаты голосования помещаются в базы данных на серверы избирательных комиссий всех уровней. Они должны быть надежно защищены от несанкционированного доступа посторонних лиц или преждевременного доступа членов избирательных комиссий. Преждевременный доступ — это доступ к промежуточным результатам голосования до начала подсчета голосов. Информация о ходе голосования может использоваться для попытки изменить результаты голосования, сорвать выборы, подкупа избирателей или включения административного ресурса и так далее.
При этом уровень защиты промежуточных результатов должен быть рассчитан на программистов высочайшей квалификации, которых могут нанять лица, заинтересованные в фальсификации итогов голосования. Заинтересованными лицами могут выступать политические партии, террористические организации и разведывательные службы иностранных государств, заинтересованные в дестабилизации обстановки в конкретной стране.
6. Проблема возможного вмешательства спецслужб. Ни для кого не является секретом, что во всех странах мира сеть Интернет контролируется спецслужбами. Как впрочем, и любые другие информационно-коммуникационные сети общего пользования. Учитывая разгул терроризма в мире, этот контроль будет только усиливаться. Только очень наивные люди могут полагать, что, имея потенциальную возможность контролировать ход голосования или корректировать итоги голосования, спецслужбы этой возможностью не пользуются уже сейчас или не воспользуются в будущем.
7. Оценка стоимости реализации проектов технологий Интернет голосования. Информационно-коммуникационная сеть для голосования должна иметь разветвленную радиально-кольцевую топологию, многократное резервирование, высокую надежность и огромную пиковую пропускную способность. Высокая пиковая пропускная способность необходима для того, чтобы до минимума сократить время ожидания для доступа на сервер для голосования. Резервирование трактов сети должно быть осуществлено как с помощью наземных кабельных и радиорелейных линий связи, так и с использованием спутниковых средств связи. Должна быть обеспечена надежная защита от диверсий и атак террористов. --PAGE_BREAK--
Перед каждыми выборами должна быть проведена операция тщательного поиска аппаратных и программных «закладок » с целью не допустить возможности фальсификации итогов голосования. Процедура поиска закладок является весьма сложной и трудоемкой и требует наличия квалифицированного персонала и специфического уникального, очень дорогостоящего оборудования.
Большинство существующих информационно-коммуникационных сетей связи лишь частично удовлетворяют выше перечисленным техническим требованиям. Поэтому их использование для проведения голосования потребует значительной модернизации и, следовательно, больших финансовых и материальных затрат. Поэтому все разговоры о том, что сеть будет базироваться на основе существующих коммерческих сетей общего пользования не имеют под собой никакой реальной основы.
8. Кто будет являться «хозяином» сети для голосования? Кто отвечает за создание сети, ее модернизацию, ремонт, эксплуатацию и, самое главное за честное установление итогов голосования с помощью этой сети?
В современных условиях возможны три варианта.
Первый вариант — «хозяином» может быть крупная коммерческая организация. Например, кампания «Рога и копыта», которая будет полностью контролировать ход голосования, иметь возможность раскрывать анонимность голосования и при желании корректировать итоги голосования. Например, искажать итоги голосования в пользу «своих» партий, «своих» депутатов, «своего» Президента, проводить с помощью референдумов «свои» законы и т.д. Будет ли большинство избирателей считать такие выборы легитимными? Маловероятно.
Второй вариант. «Хозяином» может являться ведомство, обеспечивающее закрытой связью органы государственной власти, в том числе и спецслужбы. По такому принципу организована в России Государственная Автоматизированная Система «Выборы» (ГАС «Выборы»). Эти ведомства, несомненно обладают возможностями для поиска программно-аппаратных «закладок» и предотвращения несанкционированного доступа к такой сети, но их беспристрастность вызывает очень большие сомнения, учитывая, что в качестве одного из кандидатов на всех выборах всегда участвует кандидат или партия, поддерживаемая исполнительной властью.
Третий вариант. «Хозяином» будет выступать ведомство, ответственное за проведение выборов в стране. В России это Центральная Избирательная Комиссия Российской Федерации (ЦИК РФ). В этом случае ЦИК РФ должна разработать проект такой сети, построить эту сеть (самостоятельно или с привлечением контрагентов), создать службу, занимающуюся ее эксплуатацией, ремонтом и развитием, в том числе и поиском программно-аппаратных «закладок» перед проведением каждых выборов или референдума. Все это требует огромных финансовых и материальных затрат.
Поэтому все разговоры о низкой стоимости голосования через сеть Интернет или любую другую сеть не имеют под собой ни малейшего обоснования.
Внедрение голосования через Интернет фактически означает пересмотр основных принципов голосования, принятых в демократическом обществе. Не соблюдается анонимность голосования. Нарушается равенство избирателей, выраженное в принципе: один человек Ц один голос. Вследствие большой территориальной разбросанности компьютерных терминалов для доступа в сеть Интернет, становится невозможным какой либо контроль за процессом голосования со стороны общественности, прессы, наблюдателей и избирательных комиссий различного уровня. В проекте федерального закона «Об основных гарантиях избирательных прав и права на участие в референдуме граждан Российской Федерации» в статье 70 пункт 3 предлагается записать: «Е при использовании в соответствии с законом ГАС „Выборы“ (или отдельных ее технических средств) Е соответствующая избирательная комиссия образует группу… для контроля за использованием ГАС „Выборы“ или отдельных ее технических средств.» Как группа из 5-10 человек (состоящая, например, из одних юристов) может контролировать компьютерную информационно-коммуникационную систему, состоящую из десятка тысяч компьютеров, сотен тысяч программно-управляемых единиц коммуникационного оборудования, систем спутниковой связи, сотен тысяч километров линий связи и так далее? У специалистов в области информационно-коммуникационных сетей эта фраза кроме улыбки ничего не вызывает.
Поэтому, в настоящий момент, классические технологии тайного голосования с использованием бумажных бюллетеней, даже, несмотря на многие свои недостатки [1], в значительно большей степени удовлетворяют основным принципах голосования в демократическом обществе, чем модное Интернет-голосование.
И последнее. Совершенно непонятно, кто персонально отвечает в Российской Федерации за внедрение новых избирательных систем и выборных технологий и их нормальное функционирование? Федеральный центр информатизации при ЦИК РФ создан в целях организационного и информационного и методического обеспечения ГАС «Выборы», и отвечает только за направления развития автоматизации избирательных комиссий.
Разработкой концепцией и перспектив развития избирательных систем и выборных технологий вроде бы должен заниматься Научно-Методический Совет при ЦИК РФ, который возглавляет председатель ЦИК РФ Вешняков А.А. Но учитывая его большую загруженность и явный крен этого совета в сторону первоочередного развития судебно-третейских функций в избирательном процессе, сейчас в России нет человека персонально отвечающего за развитие и совершенствование избирательного права и выборных технологий. Для устранения такого недопустимого положения в области перспективного развития и совершенствования избирательного права и выборных технологий представляется целесообразным ввести должность Генерального конструктора избирательных систем и выборных технологий, одновременно являющегося членом Центральной Избирательной Комиссии РФ, по должности.
Введение такой должности является насущной необходимостью, учитывая несовершенство Российского законодательства о выборах и постоянные скандалы, сопровождающие их проведение, как на региональном, так и на федеральном уровне.
Из архива новостей можно выделить следующие слова нашего президента о системе электронного голосования:
Д.Медведев считает необходимым законодательно разрешить выборы через Интернет /расширенная версия/
МОСКВА, 13 октября. /ПРАЙМ-ТАСС/. Президент РФ Дмитрий Медведев считает необходимым изменить законодательство и позволить гражданам голосовать через Интернет, передает ИТАР-ТАСС.
«Такие технологии /голосование через Интернет/ нужно обязательно развивать, в любом случае через определенное, достаточно короткое время эти технологии будут использоваться, в том числе уже с правом решающего голоса, я имею в виду возможность подведения итогов», — сказал он на встрече в Кремле с председателем Центризбиркома России Владимиром Чуровым.
«Но для этого, конечно, нужно будет изменить законодательство наше и добиться того, чтобы возможность /голосовать/ таким образом была у любого гражданина, потому что пока такой возможности нет», — констатировал президент РФ.
В единый день голосования 12 октября в нескольких избирательных участках Новомосковска Тульской области прошел эксперимент по электронному опросу.
Как сообщил В.Чуров, по итогам эксперимента будет подготовлен обстоятельный доклад, который получат в Госдуме, Совете Федерации и администрации президента РФ. «Результаты эксперимента лягут на стол законодателям, пусть думают», — сказал он. По оценке В.Чурова, россияне, вопреки ожиданиям, в значительно большей степени готовы к новой форме голосования, которая доказала свою надежность. Между тем, он полагает, что до введения интернет-голосования пройдет «как минимум несколько лет».
Как проходит электронное голосование в различных странах?
Рассмотрим пример России, ее ближайших соседей и нескольких зарубежных стран:
Электронные выборы в России
Для участия в электронном голосовании избиратель должен иметь подключенный к интернету ПК и специальное устройство — считыватель персональных данных. Персональные карточки, которые есть, например, у большинства жителей Эстонии, стали своего рода электронным удостоверением личности, и позволили парламенту республики в мае 2005 года принять закон, позволяющий голосовать на выборах органов местного самоуправления через интернет. В России в настоящее время у граждан нет электронных удостоверений, поэтому до электронного голосования в нашей стране еще далеко. Применение информационных технологий на выборах в Мосгордуму 4 декабря будет ограничено использованием специальных электронных комплексов обработки избирательных бюллетеней. Внешне это привычная для всех избирателей урна для голосования. Но внутри установлен специальный сканер, который считывает всю информацию с бюллетеня и передает данные на компьютер избирательной комиссии. Cейчас в России, по данным ЦИК, действует более тысячи электронных урн для голосования. В процессе ввода в систему данных из документа на бумажном носителе (например, из избирательного бюллетеня) формируется электронный документ, достоверность которого подтверждается электронными цифровыми подписями должностных лиц. Передача электронных документов по системе коммуникаций ГАС «Выборы» осуществляется после проверки достоверности и подлинности электронной цифровой подписи каждого передаваемого документа. В каждой вышестоящей избирательной комиссии, комиссии референдума осуществляется обобщение полученных данных о голосовании, которые окончательно обобщаются в “Центральной избирательной комиссии Российской Федерации” и публикуются. С использованием ГАС «Выборы» были проведены выборы в Государственную Думу России в 2003 году и выборы Президента России в 2004 году. В преддверии проведения выборов в Государственную Думу система была сертифицирована.
Совершенствование российского законодательства о проведении «электронных референдумов и выборов» в обозримом будущем должно быть направлено на совершенствование Федерального закона «О государственной автоматизированной системе Российской Федерации «Выборы». А также на принятие федерального закона «О персональных данных», который был принят Государственной Думой России пока только первом чтении 25 ноября 2005 года. Необходимо подчеркнуть чрезвычайную важность в процессах подготовки и проведения референдумов и выборов защиты информации персонального характера.
России, начавшей реализацию процессов электронных выборов уже давно, для того, чтобы выходить на более высокие уровни таких выборов, необходимо значительно усилить работу по преодолению цифрового разрыва в стране, в первую очередь, на основе развития электронной инфраструктуры, а также на основе вовлечения широких слоев населения в повседневное использование доступных инфокоммуникационных технологий.
Зарубежный опыт
Греция занимает в Европе по использования населением инфокоммуникационных технологий одно из последних мест. Министерство внутренних дел Греции решило предоставить избирателям широкие возможности для ознакомления с результатами муниципальных выборов и выборов в префектуры впервые в 2002 году. Для этого была обеспечена доступность результатов не только через интернет, но также через SMS-сообщения. Эта система стала одной из первых в Европе, с результатами голосования ознакомились более 150 млн. человек.
В Великобритании в 2003 году в эксперименте, призванном оценить насколько электронные выборы способствуют повышению активности избирателей, приняли участие 30 из 174 местных органов самоуправления. Там, где гражданам предлагались проголосовать путем отправки SMS-сообщений или через электронные киоски, явка увеличилась, по сравнению с прошлогодними выборами, на 5%, а в округах, не принимавших участия в эксперименте, — на 4%. В тех местах, жители которых получили возможность голосовать через интернет из дома, в выборах приняло участие всего на 1% больше, чем в предыдущем году. А вот число граждан, проголосовавших по почте, возросло в среднем на 28%.
Корейская Республика в 2005 году планировала стать первой азиатской страной, где голосование на всех политических выборах будет производиться электронным способом. В опытном режиме новая система голосования начала функционировать уже в 2003 году. Как сообщала газета Korea Herald, правительство разрешило гражданам голосовать через нее по важнейшим политическим вопросам. В этом году и весь государственный документооборот должен быть переведен в цифровую форму. Этому предшествовала длительная и кропотливая работа. Так, перед всеобщими выборами 2000 года более половины кандидатов создали свои персональные сайты. Незадолго до дня голосования 600 корейских негосударственных организаций, объединенных в «Гражданский союз за выборы 2000 года», опубликовали в сети «черный список» из 90 политиков, обвиняемых в коррупции. Досье на них включали информацию о службе в армии, доходах самого политика и членов его семьи, подробный анализ его законодательной деятельности. В результате 58 из 90 претендентов не смогли пройти в парламент. Решающую роль здесь сыграло несколько факторов. Во-первых, независимость источников. Пользователи едва ли могли сомневаться в достоверности информации и в отсутствии материальной заинтересованности со стороны «Гражданского союза». Во-вторых, форма подачи информации. Избиратель не тратит силы и время на то, чтобы искать в сети детали биографии кандидатов. Другое дело — сводная информация обо всех политиках сразу, которая структурирована и хорошо понятна: именно она становится основой выбора. В-третьих, возможность анализа и сравнения обостряет в пользователе чувство значимости и ответственности выбора. Пилотные проекты систем электронных выборов запустили и другие азиатские страны, включая Японию, Тайвань и Гонконг.    продолжение
--PAGE_BREAK--
Считается, что первым ресурсом в США, ориентированным на выборы, был сайт некоммерческого агентства штата «Электронная демократия Миннесоты», созданного в 1994 году. Подобные сайты появились затем в ряде других штатов и на общегосударственном уровне. На них размещались сведения о кандидатах от штата, полученные из объективных государственных источников и от самих кандидатов. Здесь также публиковалась официальная государственная предвыборная информация и проводился электронный форум для обсуждения предвыборных вопросов. Показывались онлайновые дебаты кандидатов. Дискуссионный форум постепенно занял роль инициатора самых актуальных обсуждений проблем штата, объединив профессиональных политиков, журналистов и представителей широкой общественности. Уже к моменту выборов президента США в 2000 году интернет стал важным фактором выборной кампании. К этому времени существовало множество порталов, сайтов с предвыборной информацией, специализированных сайтов для определенных групп населения — женщин, молодежи, национальных меньшинств и др. Федеральная избирательная комиссия утвердила правила пользования гиперссылками, правила раскрытия информации при пользовании интернетом во время выборов в 2000 году. Она же проводила мониторинг по ряду вопросов, чтобы в будущем, если понадобится, изменять эти правила. В период президентских выборов в США в 2000 году было проведено с помощью интернета более 200 различных референдумов в 42 штатах.
Ближайшие соседи
В Эстонии успешное тестирование интернет-системы для голосования прошло еще в начале 2005 года в ходе пробного опроса жителей эстонской столицы о месте установки монумента Свободы, в котором участвовало более 700 человек. При этом избирательная комиссия успешно отсеяла повторное интернет-голосование тех избирателей, которые ранее приняли личное участие в опросе на традиционном избирательном пункте. По оценке экспертов и аудиторов, электронная система работала стабильно. Впрочем, из-за небольшого числа участников опроса, нагрузка на систему интернет-голосования была не велика, и ее слабые стороны еще могут быть выявлены при «пиковых» нагрузках. Настоящая проверка системы интернет-голосования происходила осенью 2005 года во время муниципальных выборов. На этих выборах, в соответствии с новым законодательством, голосование через интернет может быть признано в качестве способа волеизъявления. Техническим основанием для применения интернет-голосования является доступность для граждан выхода в Глобальную сеть и наличие защищенной системы персональной идентификации. Таким образом, можно считать, что в стране появилась «мгновенная» система голосования, отражающая мнение избирателей в реальном времени или сразу после завершения голосования
Казахстан уже проводил “электронные” выборы
Система электронного голосования «Сайлау» была испытана в столице Казахстана Астане еще в прошлом году. В присутствие наблюдателей от различных партий и международных организаций в Астанинском избирательном округе за 29 минут проголосовало 46 граждан, после чего протокол участковой избирательной комиссии был передан через систему «Сайлау» в Центральную избирательную комиссию, а результаты голосования спустя несколько минут были выведены на специальный монитор. Система «Сайлау» не была связана с интернетом, а передача данных осуществлялась по специально выделенной «Казахтелекомом» линии связи. Электронная система голосования имела такую же систему защиты, как и в “Национальном банке” республики. Однако наблюдатели миссии ОБСЕ и оппозиционеры предложили Центризбиркому Казахстана ограничиться при внедрении «Сайлау» двумя-тремя городами, где проживают наиболее подготовленные избиратели. Разработчики «Сайлау» отказались от применения автономных терминалов голосования с клавиатурным набором перешли к использованию приборов типа «электронный бюллетень, реализующих позиционный способ ввода кодов объектов голосования. Данный способ имеет множество вариантов реализации с использованием различных физических принципов считывания кодов объектов. К настоящему времени апробацию во время выборов в Мажилис в 2004 г. прошли варианты на базе считывателей линейных штрих-кодов.
Обратная сторона электронных выборов
Не всегда электронные выборы проходят гладко. Так, в США в центре дискуссий находилась уязвимость разного рода электронных машин для голосования, в частности, новая система SERVE (Secure Electronic Registration and Voting Experiment), созданная по заказу Пентагона для голосования через интернет тех граждан США, которые находятся за рубежом. Министерство обороны пригласило группу из десяти независимых экспертов, которые должны были объективно оценить систему SERVE. В 34-страничном отчете (www.servesecurityreport.org), опубликованном 21 января 2004 года и подписанном, правда, лишь четырьмя экспертами, хорошо известными в кругах компьютерной безопасности (остальные шесть не пожелали публично высказываться и сохранили анонимность), делается вывод, что система SERVE и, вообще, голосование через интернет „предоставляют злоумышленникам чересчур много возможностей вмешиваться в процесс честного и аккуратного голосования, причем такими способами, которые потенциально невозможно выявить… Подобные манипуляции способны изменить результаты выборов, особенно в условиях острой конкуренции и примерно равных шансов кандидатов на победу“. Кроме того, имеется принципиальная возможность определять, как именно проголосовал тот или иной избиратель, то есть нарушается основополагающий принцип анонимности голосования. Вообще, по мнению экспертов, система, работающая через интернет, в настоящее время уязвима для атак, которые могут осуществляться практически из любой точки планеты. Таким образом, говорится в отчете, „не только какая-либо политическая партия может пытаться манипулировать результатами выборов, атакуя SERVE, но то же самое могут делать хакеры, преступники, террористы, мафиозные организации и даже другие страны“. В итоге было сделано заключение, что система SERVE настолько уязвима для всевозможных атак и злоупотреблений, что ее разработку следует свернуть.
Терминология
Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.
В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.
Алфавит — конечное множество используемых для кодирования информации знаков.
Текст — упорядоченный набор из элементов алфавита.
В качестве примеров алфавитов, используемых в современных ИС можно привести следующие:
алфавит Z33 — 32 буквы русского алфавита и пробел;
алфавит Z256 — символы, входящие в стандартные коды ASCII и КОИ-8;
бинарный алфавит — Z2 = {0,1};
восьмеричный алфавит или шестнадцатеричный алфавит;
Шифрование — преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.
/>

/>/>

Дешифрование — обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.
Ключ — информация, необходимая для беспрепятственного шифрования и дешифрования текстов.
Криптографическая система представляет собой семейство T преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K — это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.
Криптографическая система представляет собой семейство T преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K — это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.
Алгоритм RSA
Несмотря на довольно большое число различных систем с открытым ключом (СОК), наиболее популярна — криптосистема RSA, разработанная в 1977 году и получившая название в честь ее создателей: Рона Ривеста1, Ади Шамира и Леонарда Эйдельмана.
Они воспользовались тем фактом, что нахождение больших простых чисел в вычислительном отношении осуществляется легко, но разложение на множители произведения двух таких чисел практически невыполнимо. Доказано (теорема Рабина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время.
Возможность гарантированно оценить защищенность алгоритма RSA стала одной из причин популярности этой СОК на фоне десятков других схем. Поэтому алгоритм RSA используется в банковских компьютерных сетях, особенно для работы с удаленными клиентами (обслуживание кредитных карточек).
В настоящее время алгоритм RSAиспользуется во многих стандартах, среди которых SSL, S-HHTP, S-MIME, S/WAN, STTи PCT.
Рассмотрим математические результаты, положенные в основу этого алгоритма
Теорема 1. (Малая теорема Ферма.)
Если р — простое число, то
xp-1 = 1 (mod p) (1)
для любого х, простого относительно р, и
xp = х (mod p) (2)
для любого х.
Доказательство.Достаточно доказать справедливость уравнений (1) и (2) для хÎZp. Проведем доказательство методом индукции.
Очевидно, что уравнение (1.2.2) выполняется при х=0 и 1. Далее
xp=(x-1+1)p= åC(p,j)(x-1)j=(x-1)p+1 (mod p), 0£j£p
так как C(p,j)=0(mod p) при 0
Определение. Функцией Эйлера j(n) называется число положительных целых, меньших n и простых относительно n.
n
2
3
4
5
6
7
8
9
10
11
12
j(n)
1
2
2
3
2
6
4
6
4
10
4     продолжение
--PAGE_BREAK--
Теорема 2. Если n=pq, (p и q — отличные друг от друга простые числа), то
j(n)=(p-1)(q-1).
Теорема 3. Если n=pq, (p и q — отличные друг от друга простые числа) и х — простое относительно р и q, то
xj(n) = 1 (mod n).
Следствие . Если n=pq, (p и q — отличные друг от друга простые числа) и е простое относительно j(n), то отображение
Еe,n: x®xe (mod n)
является взаимно однозначным на Zn.
Очевиден и тот факт, что если е — простое относительно j(n), то существует целое d, такое, что
ed = 1 (mod j(n)) (3)
На этих математических фактах и основан популярный алгоритм RSA.
Пусть n=pq, где p и q — различные простые числа. Если e и d удовлетворяют уравнению (8.2.3), то отображения Еe,n и Еd,n являются инверсиями на Zn. Как Еe,n, так и Еd,n легко рассчитываются, когда известны e, d, p, q. Если известны e и n, но p и q неизвестны, то Еe,n представляет собой одностороннюю функцию; нахождение Еd,n по заданному n равносильно разложению n. Если p и q — достаточно большие простые, то разложение n практически не осуществимо. Это и заложено в основу системы шифрования RSA.
Пользователь i выбирает пару различных простых pi и qi и рассчитывает пару целых (ei, di), которые являются простыми относительно j(ni), где ni=pi qi. Справочная таблица содержит публичные ключи {(ei ,ni)}.
Предположим, что исходный текст
x =(x, x1, ..., xn-1), xÎZn, 0 £i
сначала представлен по основанию ni:
N = c0+ci ni+…
Пользователь i зашифровывает текст при передаче его пользователю j, применяя к n отображение Edi,ni:
N ® Edi,ni n = n’.
Пользователь j производит дешифрование n’, применяя Eei,ni :
N’ ®Eei,nin’= Eei,niEdi,nin = n .
Очевидно, для того чтобы найти инверсию Edi,ni по отношению к Eei,ni, требуется знание множителей n=pi qi. Время выполнения наилучших из известных алгоритмов разложения при n=10100 на сегодняшний день выходит за пределы современных технологических возможностей.
Алгоритм
Ключ
Для того чтобы установить ключ, Алисе необходимо выполнить следующие операции.
Выбрать два случайных простых числа p и q, удовлетворяющих условию |p| ≈ |q|.
Вычислить N = pq.
Вычислить φ(N) = (p-1)(q-1).
Выбрать случайное целое число e
ed ≡ 1(mod(φ(N)).
(Поскольку НОД(e, φ(N)) = 1, это уравнение имеет решение d, которое можно найти с помощью расширенного алгоритма Евклида)
Использовать пару (N,e) в качестве параметров открытого ключа, тщательно уничтожить числа p,q и φ(N) запомнить число d в качестве закрытого ключа.
Шифрование
Для того чтобы переслать Алисе секретное сообщение, имеющее длину m
(С точки зрения Боба, пространство всех исходных сообщений представляет собой множество всех положительных чисел, которые меньше числа N, хотя на самом деле этим пространством является мультикативная группа по модулю
N – ZN*)
Расшифровка
Для того чтобы расшифровать зашифрованный текст c, Алиса вычисляет формулу:
m←cd(mod N)
Взлом криптосистем с открытым ключом с помощью криптоанализа
Можно сказать, что «криптосистема X является стойкой по отношению к атаке Y, но нестойкой по отношению к атаке Z», то есть стойкость криптосистемы зависит от разновидности атаки. Активные атаки можно разделить на три вида.
Атака на основе подобранного открытого текста (chosen – plaintext attack — CPA). Атакующий выбирает исходные сообщения и передает их шифровальщику для получения зашифрованных текстов. Задача атакующего – взломать криптосистему, используя полученные пары открытых и зашифрованных текстов.
Атака на основе подобранного зашифрованного текста (chosen-ciphertext attack — CCA). Атакующий выбирает зашифрованные сообщения и передает их на расшифровку для получения исходных сообщений. Цель атакующего – взломать криптосистему, используя полученные пары открытых и зашифрованных текстов. Атакующий достигает успеха, если он раскрывает ключ и способен в дальнейшем извлекать секретную информацию из зашифрованного текста, не прибегая к посторонней помощи.
Атака на основе адаптивно подобранного зашифрованного текста (adaptive chosen – ciphertext attack – CCA2). Это – развидность атаки CCA, в которой услуги расшифровки доступны для всех зашифрованных текстов, за исключением заданного.
Эти атаки можно описать следующими сценариями.
В атаке на основе подобранного открытого текста атакующий владеет блоком шифрования.
В атаке на основе подобранного зашифрованного текста атакующий имеет ограниченный доступ к блоку расшифровки: после нескольких попыток доступ к блоку закрывается, и расшифровку требуемого текста атакующий должен выполнять без его помощи.
В атаке на основе адаптивно подобранного зашифрованного текста атакующий владеет блоком расшифровки сколь угодно долго, однако, как и в предыдущем случае, расшифровка требуемого текста должна выполняться без его помощи. Это условие вполне естественно – иначе атакующему незачем взламывать систему.
Все эти атаки основаны на предположении, что атакующему неизвестен криптографический ключ.
Атаки CPA и CCA изначально предназначались для активного криптоанализа криптосистем с секретным ключом. Целью этого криптоанализа является взлом криптосистемы с помощью пар открытых и зашифрованных сообщений, получаемых в ходе атаки. Затем они были адаптированы для криптоанализа криптосистем с открытым ключом. Следует отметить три особенности криптосистем с открытым ключом.
Услуги шифрования в криптосистеме с открытым ключом доступны любому желающему, поскольку владение открытым ключом обеспечивает полный контроль над алгоритмом шифрования. Иначе говоря, против криптосистем с открытым ключом всегда можно организовать атаку на основе подобранного открытого текста. Итак, любую атаку на криптосистему с открытым ключом, в которой не используется блок расшифровки, можно назвать атакой CPA. Очевидно, что любая криптосистема с открытым ключом должна быть устойчивой к атакам на основе подобранного открытого текста, иначе от нее мало пользы.
Как правило, криптосистемы с открытым ключом имеют стройную алгебраическую структуру, обладающую свойствами замкнутости, ассоциативности, гомоморфизма и т.п. Атакующий может использовать эти свойства и взломать зашифрованный текст с помощью хитроумных вычислений. Если атакующий имеет доступ к блоку расшифровки, его вычисления могут дать представление об исходном тексте и даже взломать всю криптосистему. Следовательно, криптосистемы с открытым ключом особенно уязвимы для атак CCA и CCA2. Исходя из этого можно сформулировать следующее правило, владелец открытого ключа никому не должен предоставлять услуги расшифровки. Это условие должно выполняться во всех криптосистемах с открытым ключом.
На первый взгляд, атака CCA слишком ограничивает возможности атакующего. В приложениях пользователь, подвергающийся атаке (то есть пользователь, к которому обратились за расшифровкой сообщения), на самом деле не знает об этом. Следовательно, пользователю не известно, когда ему следует прекратить расшифровку. Как правило, предполагается, что пользователь слишком наивен и не предполагает о существовании атакующего, а значит, должен предоставлять услуги по расшифровке сообщений постоянно. С другой стороны, любая криптосистема с открытым ключом должна быть устойчивой к атакам CPA, поскольку атакующий может сам зашифровывать подобранные открытые сообщения. По этой причине, в основном, мы будем рассматривать средства защиты от атаки CCA2.    продолжение
--PAGE_BREAK--
Задача RSA
Средства защиты криптосистемы RSA от атак CPA основаны на сложности вычисления корня e-й степени шифрованного текста c по составному целочисленному модулю n. Это так называемая задача RSA.
Исходные данные:
e: целое число, удовлетворяющее условию НОД(e, (p-1)(q-1)) = 1.
c принадлежит множеству целых чисел по модулю N.
Результат:
Единственное целое число m, принадлежащее множеству целых чисел по модулю N, удовлетворяющее условию me≡c(mod N)
Как и во всех других задачах, обеспечивающих стойкость криптосистем с открытым ключом, сложность задачи RSA зависит от сложности поиска правильных параметров.
Условие неразрешимости задачи RSA. Алгоритмом решения задачи RSA называется вероятностный полиномиальный алгоритм A с преимуществом ε > 0:
ε= P[m←A(N,e, me (mod N))],
где входные данные A определены выше.
Пусть имеется генератор вариантов задачи RSA – IG, получающий на вход число 1k, время работы которого является полином от параметра k, а результатом – 1) 2k – битовый модуль N = pq, где p и q – два разных равномерно распределенных случайных простых числа, состоящих из k бит, и 2) e принадлежит множеству целых чисел по модулю (p-1)(q-1).
Будем говорить, что генератор IG удовлетворяет условиям неразрешимости задачи RSA, если для вариантов IG(1k) не существует алгоритма решения с преимуществом ε > 0, которое не является пренебрежимо малым по отношению ко всем достаточно большим числам k.
Выполнение условий неразрешимости задачи RSA означает существование однонаправленной хэш-функции. Она является функцией с секретом: существует эффективная процедура, обратная разложению модуля на простые множители.
Следует отметить, что вероятностное пространство в этом условии включает в себя пространство вариантов, пространство исходных сообщений и пространство случайных операций рандомизированного алгоритма решения задачи RSA. Кроме того, в условии неразрешимости задачи RSA на вход предполагаемого алгоритма поступает показатель степени e, используемый при шифровании. Это ясно очерчивает цель атаки: решить задачу RSA при заданном показателе степени e. Существует альтернативная постановка задачи RSA, которая называется сильной задачей RSA. Ее цель – найти некоторый нечетный показатель степени e > 1 и решить задачу RSA для этого показателя. Очевидно, что решить сильную задачу RSA проще, чем обычную задачу RSA, в которой показатель степени e фиксирован. Считается, что сильная задача является трудноразрешимой. Условие трудной разрешимости сильной задачи RSA легло в основу некоторых алгоритмов шифрования и криптографических протоколов.
Уязвимость учебного алгоритма RSA
Рассмотрим свойства, обуславливающие стойкость (или нестойкость) учебного алгоритма RSA.
При случайном ключе и случайном сообщении, утверждение о существовании эффективной атаки на основе подобранного открытого текста должно быть ложным.
Теорема: Криптосистема RSA устойчива к атаке на основе подобранного открытого текста по принципу «все или ничего» тогда и только тогда, когда выполняются условия неразрешимости задачи RSA.
Принцип «все или ничего»:
Имея текст, зашифрованный алгоритмом RSA, атакующий должен восстановить блок исходного текста, размер которого, как правило определяется параметром безопасности системы. Имея исходный и зашифрованный текст, атакующий должен восстановить целый блок секретного ключа. При этом атакующий либо добивается полного успеха, либо не получает ничего. Следует обратить внимание на слово «ничего»: оно означает, что атакующий не имеет никакой секретной информации ни до, ни после безуспешной атаки.
А применение атаки на основе подобранного открытого текста означает, что атакующий остается пассивным, то есть рассматривается принцип пассивной атаки.
Принцип пассивной атаки:
Атакующий не манипулирует зашифрованным текстом и не модифицирует его, используя имеющиеся данные. Кроме того, он не обращается к владельцу ключа с просьбой расшифровать или зашифровать сообщение. Однако такая стойкость имеет не очень высокую практическую ценность.
Во-первых, рассмотрим принцип «все или ничего». Слово «все» означает, что при расшифровке восстанавливается весь блок исходного сообщения: размеры сообщения и модуля совпадают. В приложениях это условие выполняется не всегда. В реальных системах исходный текст, как правило, содержит определенную часть открытой информации, известной атакующему. Учебный вариант RSA не скрывает эту информацию. Например, если известно, что зашифрованный текст представляет собой число, не превосходящее 1 000 000 (например секретное предложение цены или оклада), то, имея зашифрованное сообщение, атакующий может восстановить исходный текст менее чем за 1 000 000 попыток. Как правило, текс, зашифрованный алгоритмом RSA трудно разложить на простые множители из-за перемешивающего свойства функции шифрования, которое практически всегда приводит к тому, что размер зашифрованного текста равен размеру модуля. Однако из мультипликативного свойства следует, что если исходный текст поддается факторизации, то и зашифрованный текст – тоже. Факторизация небольшого исходного сообщения не является трудноразрешимой задачей, и использовали мультипликативное свойство функции RSA:
(m1*m2)e ≡m1e*m2e≡c1*c2(mod N)
Реализация протокола электронного голосования с помощью алгоритма RSA
Рассмотрим протокол электронного голосования. Электронное голосование должно удовлетворять следующим требованиям:
Голосовать могут только те, кто имеет на это право.
Каждый имеет право изменить свой голос.
Никто не может узнать, за кого проголосовал конкретный избиратель.
Никто не может проголосовать вместо другого.
Никто не может тайно изменить чей-то голос.
Каждый голосующий может проверить, что его голос учитывался при подведении итогов голосования.
Кроме того, для некоторых схем голосования могут понадобиться следующее требование:
Каждый может голосовать не более одного раза.
Каждый знает, кто голосовал, а кто нет.
Отсюда можно совершенно точно заключить, что голосование обязано удовлетворять таким главным свойствам, как
Регистрация
Тайность
Анонимность
Полный контроль своего голоса
Полное доверие
В данной курсовой работе рассматривается имитационное отношение между Центром голосования и голосующим.
Голосование проводилось обычным образом в 3 этапа:
1) инициализация: объявление вопроса, составление списка голосующих, генерирование ключей для криптосистем;
2) голосование: голосующие взаимодействуют с организаторами, в итоге чего организаторы получают информацию, которая является отражением голоса («электронный контейнер» с голосом);
3) подсчёт голосов: организаторы вычисляют и публикуют результат выборов, желающие проверяют честность выборов.
В нашем протоколе используется протокол анонимного распределения ключей. Рассмотрим данный протокол:
Центр голосования публикует список всех правомочных участников.
В течение определенного срока каждый участник сообщает в центр голосования, собирается ли он голосовать.
Центр голосования публикует список пользователей, участвующих в голосовании.
Каждый участник получает идентификационный номер I, с помощью протокола анонимного распределения ключей.
Каждый участник генерирует пару открытый ключ/закрытый ключ: e, d. Если v — это бюллетень, то голосующий создает и посылает в центр голосования следующее сообщение: I, Ee(I, v). Это сообщение должно быть послано анонимно.
Центр голосования подтверждает получение бюллетеня, публикуя: Еe(I, v).
Каждый голосующий посылает в центр голосования: I, d.
Центр голосования расшифровывает бюллетени. В конце голосования он публикует их результаты и, для каждого варианта ответа, список соответствующий значений Еe(I, v).    продолжение
--PAGE_BREAK--
Если участник обнаруживает, что его бюллетень подсчитан неправильно, он протестует, посылая центру голосования: I, Еe(I, v), d.
Если участник хочет изменить свой бюллетень с v на v', он посылает центру голосования: I, Еk(I, v’), d.
Также в протоколе голосования возможно использование вместо протокола анонимного распределения ключей – протокол слепых подписей, но по сути это мало чем поменяет протокол.
Этапы 1 — 3 являются предварительными. Их цель состоит в том, чтобы узнать и опубликовать всех действительных участников. Хотя некоторые из них, вероятно, не примут участи в голосовании, это уменьшает возможность центра голосования добавить поддельные бюллетени. На этапе 4 два участника могут получить один и тот же идентификационный номер. Эта возможность может быть минимизирована, если число возможных идентификационных номеров будет гораздо больше, чем число реальных участников. Если два участника присылают бюллетени с одинаковым идентификатором, ЦИК генерирует новый идентификационный номер I’, выбирает одного из участников и публикует: I’, Еk(I, v). Владелец этого бюллетеня узнает о произошедшей путанице и посылает свой бюллетень снова, повторяя этап 5 с новым идентификационным номером I’. Этап 6 дает каждому участнику возможность проверить, что центр голосования правильно получила его бюллетень. Если его бюллетень неправильно подсчитан, он может доказать это на этапе 9. Предполагая, что бюллетень голосующего на этапе 6 правилен, сообщение, которое он посылает на этапе 9 доказывает, что его бюллетень был неправильно подсчитан.
Одной из проблем этого протокола является то, что жульнический центр голосования сможет воспользоваться правом людей, которые сообщили о намерении голосовать на этапе 2, но не голосовали в действительности. Другой проблемой является сложность протокола анонимного распределения ключей. Авторы рекомендуют разбивать участников на меньшие группы для уменьшения сложности его применения.
Еще одной, более серьезной проблемой является то, что центр голосования может не подсчитать какой-нибудь бюллетень: Алиса утверждает, что центр голосования намеренно пренебрег ее бюллетенем, а центр голосования утверждает, что Алиса никогда не голосовала и Алиса не сможет этого опровергнуть.
Использование «открепительного талона» в протоколе электронного голосования
В «открепительном талоне» будем использовать криптосистему RSA. Будем также считать, что у нас есть 2 лица Центр и Участник.
Центру известно пара ключей (e,d), Естественно предположить, что у Центра есть своя база данных, в которой хранится вся необходимая информация для него.
Тем временем, у Участника есть:
n — его секретное случайное число ( он его сам выбирает)
f(n) =an(mod P) – некоторая хеш-функция,
где P – некоторое простое число
r – случайное число (маскирующий множитель) вычисляет значение
r-1 из r*r-1 = 1 (mod N)
r` = f(n)*re(mod N)
При этом действия Участника не анонимны, за исключением выбора числа n.
Далее, Участник отправляет Центру сообщение, зашифрованное с помощью своего секретного ключа в следующем виде: r`d1(mod N)
Центр расшифровывает его с помощью открытого ключа e1:
(r`d1)e1(mod N) = r`
Центр вычисляет r`` = r`d(mod N) и передает его Участнику. – Это и есть подпись вслепую)
Участник вычисляет следующее:
r``de(mod N) = r`d= (f(n))d*red= (f(n))d*r(mod N)
(f(n))d*r*r-1(mod N) = (f(n))d(mod N) –
подписанный открепительный талон Центром
C этого момента пара чисел {n, (f(n))d} будут являться открепительным талоном.
Этап голосования:
Голосование проходит анонимно.
Участник содержит Ф-результат своего голоса и открепительный талон {n, (f(n))d} и передает этот набор Центру. И Центр производит проверку этого набора:
Вычисляет f(n)
Проверяет на равенство выражение (f(n)d)e(mod N) ==f(n), если да, то открепительный талон является подлинным и в базу данных Центра заносится результат голосования Участника, а именно Ф.
Приложение
1), 2), 3) – отображение web-страниц.
/>
/>
/>
Литература
1. Баричев С. Криптография без секретов.
2. Ященко В.В. Введение в криптографию
3. Венбо Мао Современная криптография «теория и практика»


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Пьеса На дне М Горького
Реферат Основы рационального питания 2
Реферат Основи складання харчових раціонів
Реферат Бюджетное финансирование сельскохозяйственного производства
Реферат Отчёт по производсвпенной практике в ресторане Сковорода
Реферат Азбука экономики р. Строуп, Дж. Гвартни
Реферат Диагностические методы исследования, основанные на регистрации электрических полей
Реферат А. власенко, аспирант самозащита авторских прав в сети интернет
Реферат Economics Of Eisenhower Essay Research Paper In
Реферат Образы народных заступников в поэме Некрасова Кому на Руси жить хорошо
Реферат Авторская позиция в "Первой любви" Тургенева
Реферат Пасхальный стол обычаи традиции современные тенденции
Реферат Патентоведение и основы научных исследований
Реферат Оцінка ефективності освоєння виробництва нової продукції у ТОВ "Кондитерська фабрика "Лагода"
Реферат Оценка качества полукопч ных колбас