ЦИК РФ опубликовал архитектуру системы электронного голосования

Чуть боль­ше неде­ли назад, 6 июля 2021, ЦИК РФ огла­сил план рас­кры­тия тех­ни­че­ской инфор­ма­ции о феде­раль­ной систе­ме дистан­ци­он­но­го элек­трон­но­го голо­со­ва­ния (ДЭГ), кото­рая будет исполь­зо­вать­ся на выбо­рах 19 сен­тяб­ря 2021 во всех реги­о­нах, кро­ме Моск­вы. Послед­няя пока что исполь­зу­ет соб­ствен­ную систе­му ДЭГ — одна­ко на днях Элла Пами­фло­ва ска­за­ла, что такой поря­док веч­но про­дол­жать­ся не будет, и в конеч­ном ито­ге Москва так­же перей­дёт на феде­раль­ную систе­му. Вче­ра вече­ром же, 15 июля, ЦИК выло­жил 20-стра­нич­ное тек­сто­вое опи­са­ние систе­мы ДЭГ и схе­мы вза­и­мо­дей­ствия её внут­рен­них компонентов.

Поче­му это важно?

Если на обыч­ном «бумаж­ном» голо­со­ва­нии вопрос дове­рия опре­де­ля­ет­ся соблю­де­ни­ем про­це­дур обра­ще­ния с бюл­ле­те­ня­ми, кото­рые вжи­вую кон­тро­ли­ру­ют наблю­да­те­ли на каж­дом участ­ке, то ДЭГ устро­ен суще­ствен­но слож­нее. По сути, на участ­ках в рам­ках ДЭГ вооб­ще ниче­го не про­ис­хо­дит — изби­ра­тель голо­су­ет из дома, со сво­е­го смарт­фо­на, и запол­нен­ный им бюл­ле­тень отправ­ля­ет­ся напря­мую в центр обра­бот­ки дан­ных (ЦОД) систе­мы ДЭГ, где он сохра­ня­ет­ся в блок­чейн. По окон­ча­нии голо­со­ва­ния систе­ма под­счи­ты­ва­ет все бюл­ле­те­ни и выда­ёт результат.

Хотя на пер­вый взгляд кажет­ся, что про­кон­тро­ли­ро­вать кор­рект­ность рабо­ты такой систе­мы невоз­мож­но, это не так. Пра­виль­но спро­ек­ти­ро­ван­ная систе­ма ДЭГ долж­на быть устро­е­на так, что не толь­ко внеш­нее, но даже внут­рен­нее вме­ша­тель­ство, иска­жа­ю­щее резуль­тат выбо­ров или нару­ша­ю­щее тай­ну голо­со­ва­ния, прак­ти­че­ски невоз­мож­но — мы подроб­нее, с тех­ни­че­ски­ми дета­ля­ми писа­ли об этом в мате­ри­а­ле «Дистан­ци­он­ные элек­трон­ные голо­со­ва­ния: архи­тек­ту­ра дове­рен­ной элек­то­раль­ной систе­мы». Напри­мер, что­бы соблю­сти тай­ну голо­со­ва­ния, в систе­ме ДЭГ долж­ны быть две неза­ви­си­мые под­си­сте­мы: одна про­ве­ря­ет лич­ность изби­ра­те­ля (в дан­ном слу­чае —  по его акка­ун­ту на «Госус­лу­гах») и выда­ёт ему бюл­ле­тень, под­лин­ность кото­ро­го под­твер­жде­на крип­то­гра­фи­че­ской под­пи­сью. Вто­рая систе­ма при­ни­ма­ет от изби­ра­те­ля уже запол­нен­ный бюл­ле­тень и может уста­но­вить, что он под­лин­ный (про­ве­рив под­пись), но уже не зна­ет лич­ность изби­ра­те­ля. Есть и мно­го нюан­сов, отно­ся­щих­ся к шиф­ро­ва­нию бюл­ле­те­ней (так, что­бы их нель­зя было ни под­ме­нить уже внут­ри систе­мы, ни даже узнать рас­пре­де­ле­ние голо­сов до окон­ча­ния голо­со­ва­ния), к воз­мож­но­сти про­вер­ки изби­ра­те­лем того, что его бюл­ле­тень дей­стви­тель­но был учтён, и про­чая, и прочая.

Что­бы понять, насколь­ко мы можем дове­рять кон­крет­ной систе­ме ДЭГ, эти вопро­сы долж­ны быть изу­че­ны экс­пер­та­ми — и имен­но для них ЦИК и пуб­ли­ку­ет озна­чен­ные документы.

Итак, что мы ожи­да­ем и что уже полу­чи­ли? Соглас­но опуб­ли­ко­ван­но­му ранее гра­фи­ку:

15 июля — высо­ко­уров­не­вое опи­са­ние архи­тек­ту­ры ПТК ДЭГ (про­грамм­но-тех­ни­че­ско­го ком­плек­са дистан­ци­он­но­го элек­трон­но­го голо­со­ва­ния), в том чис­ле функ­ци­о­наль­ные и струк­тур­ные схе­мы ком­плек­са.

Имен­но они и были опуб­ли­ко­ва­ны вче­ра: струк­тур­ная схе­ма и опи­са­ние (фай­лы фор­ма­та PDF). Это — опи­са­ние «широ­ки­ми маз­ка­ми» обще­го устрой­ства систе­мы ДЭГ, на осно­ва­нии кото­ро­го экс­пер­ты могут оце­нить, какие под­хо­ды и при­ё­мы исполь­зу­ют­ся, на какие места сто­ит обра­тить в даль­ней­шем более при­сталь­ное внимание.

Экс­пер­ты Пар­тии пря­мой демо­кра­тии уже нача­ли рабо­ту с опуб­ли­ко­ван­ны­ми доку­мен­та­ми, на днях мы пред­ста­вим опи­са­ние осо­бен­но­стей систе­мы ДЭГ в более корот­ком и попу­ляр­ном изложении.

15 июля — опи­са­ние целе­вой моде­ли угроз и нару­ши­те­ля без­опас­но­сти информации.

Пока что не опуб­ли­ко­ва­ны. Опи­са­ние моде­ли угроз — это пере­чис­ле­ние всех угроз, кото­рые, по мне­нию раз­ра­бот­чи­ков систе­мы, могут воз­ник­нуть при её экс­плу­а­та­ции (напри­мер, ата­ки внеш­них хаке­ров на раз­лич­ные ком­по­нен­ты систе­мы), оцен­ка воз­мож­но­го ущер­ба и опи­са­ние мер про­ти­во­дей­ствия этим угрозам.

31 июля — тех­ни­че­ское опи­са­ние реа­ли­за­ции ПТК ДЭГ к выбо­рам, в т.ч. опи­са­ние исполь­зу­е­мой ИКТ-инфра­струк­ту­ры (ИКТ — инфор­ма­ци­он­ные и ком­му­ни­ка­ци­он­ные технологии).

По сути, рас­клад­ка уже опуб­ли­ко­ван­ной струк­ту­ры ПТК ДЭГ на реаль­ную инфра­струк­ту­ру: сер­ве­ра, дата­цен­тры, внеш­ние ком­по­нен­ты и так далее. Поз­во­ля­ет экс­пер­там, в чис­ле про­че­го, оце­нить надёж­ность функ­ци­о­ни­ро­ва­ния системы.

31 июля — опи­са­ние про­то­ко­ла ДЭГ.

Дета­ли­зи­ро­ван­ное опи­са­ние алго­рит­мов выда­чи и при­ё­ма бюл­ле­те­ней, шиф­ро­ва­ния, крип­то­гра­фи­че­ский под­пи­сей, под­счё­та бюл­ле­те­ней — один из самых важ­ных доку­мен­тов сре­ди пла­ни­ру­е­мых к пуб­ли­ка­ции, напол­ня­ю­щий опуб­ли­ко­ван­ные вче­ра мате­ри­а­лы кон­крет­ны­ми тех­ни­че­ски­ми деталями.

31 авгу­ста — исход­ные коды про­грамм­но­го обес­пе­че­ния веб-при­ло­же­ния ДЭГ и мобиль­но­го при­ло­же­ния ДЭГ, инстру­мен­тов тех­ни­че­ско­го наблю­де­ния за ДЭГ, при­ме­ров реа­ли­за­ции отдель­ных ком­по­нен­тов ДЭГ.

К сожа­ле­нию, в этом году пол­ные исход­ные коды всей систе­мы ДЭГ не будут опуб­ли­ко­ва­ны — по сло­вам раз­ра­бот­чи­ков, для их под­го­тов­ки к пуб­ли­ка­ции тре­бу­ет­ся суще­ствен­ное вре­мя. Тем не менее, даже частич­ная пуб­ли­ка­ция очень важ­на для экс­пер­тов и наблю­да­те­лей: обра­ти­те вни­ма­ние, что в неё вхо­дят инстру­мен­ты тех­ни­че­ско­го наблю­де­ния за ДЭГ. Они поз­во­ля­ют про­ве­рить кор­рект­ность рабо­ты систе­мы ДЭГ уже в ходе голо­со­ва­ния и по его окон­ча­нии: целост­ность бюл­ле­те­ней, шиф­ро­ва­ния и рас­шиф­ро­ва­ния бюл­ле­тей, под­счё­та результатов.

При­ме­ры реа­ли­за­ции же отдель­ных ком­по­нен­тов ДЭГ будут инте­рес­ны в первую оче­редь экс­пер­там, зани­ма­ю­щим­ся вопро­са­ми раз­ра­бот­ки подоб­ных систем, и поз­во­лят оце­нить прак­ти­че­ский под­ход раз­ра­бот­чи­ков рос­сий­ской ДЭГ к задаче.

После 19 сен­тяб­ря — блок­чейн ДЭГ и ста­ти­сти­че­ская инфор­ма­ция о ходе ДЭГ.

Блок­чейн — это не про­сто мод­ное сло­во, но и хра­ни­ли­ще всех полу­чен­ных в ходе голо­со­ва­ния от изби­ра­те­лей бюл­ле­те­ней. Во-пер­вых, каж­дый изби­ра­тель смо­жет (хотя для это­го и потре­бу­ют­ся неко­то­рые тех­ни­че­ские навы­ки) про­ве­рить, что его соб­ствен­ный бюл­ле­тень был учтён и посчи­тан; при этом про­де­лать обрат­ную опе­ра­цию, то есть уста­но­вить по бюл­ле­те­ню лич­ность изби­ра­те­ля, невоз­мож­но. Во-вто­рых, экс­пер­ты по инфор­ма­ции из блок­чей­на смо­гут вос­ста­но­вить ход голо­со­ва­ния бук­валь­но посе­кунд­но — и про­ве­рить, не было ли вне­пла­но­вых оста­но­вок и сбо­ев систе­мы, либо, наобо­рот, ано­ма­лий, сви­де­тель­ству­ю­щих о попыт­ках вбро­са голо­сов. При­мер подоб­но­го ана­ли­за мы так­же пуб­ли­ко­ва­ли, при­чём как раз для слу­чая, когда систе­ма рабо­та­ла доволь­но нестабильно.

А пока мы уда­ля­ем­ся на изу­че­ние опуб­ли­ко­ван­ных вче­ра доку­мен­тов — и ждём от ЦИК РФ сле­ду­ю­щих шагов.

Подписаться на рассылку новостей
Партии прямой демократии

Directed by Pixel Imperfect Studio. Produced by Git Force Programming LLC.