В профессиональном сообществе криптографов произошёл показательный инцидент: Международная ассоциация криптологических исследований (IACR) была вынуждена аннулировать результаты своих ежегодных выборов. Причиной стала утрата одной из критических частей криптографического ключа, необходимого для расшифровки итогов электронного голосования в системе Helios.
Как IACR проводит выборы с использованием криптографии и Helios
IACR (International Association for Cryptologic Research) — ведущая международная организация, объединяющая исследователей в области криптографии и теории информационной безопасности. Логично, что для собственных выборов она использует не обычные онлайн-опросы, а криптографически защищённую систему электронного голосования.
В течение многих лет ассоциация применяет open source-платформу Helios, построенную на рецензируемых криптографических протоколах. Helios относится к классу end-to-end проверяемых систем голосования: каждый бюллетень шифруется, при этом сохраняется тайна голоса, а избиратель может убедиться, что его голос включён в общий подсчёт без искажения.
Ключевая идея таких систем — разделение процессов аутентификации, шифрования и последующей проверки. Шифротексты голосов публикуются в открытом виде, а корректность итогового подсчёта подтверждается математически, без необходимости доверять отдельному техническому администратору.
Схема доверенных лиц и роль криптографического ключа
Согласно уставу IACR, за проведение выборов отвечает избирательная комиссия, в которую входят три независимых trustee — доверенных лица. Чтобы не допустить концентрации власти у одного человека, используется схема разделения криптографического ключа.
Вместо одного приватного ключа расшифровки создаётся распределённый ключ: каждая доверенная сторона хранит свою долю. В текущей конфигурации IACR применяла модель «3 из 3» — для расшифровки итогов голосования требовались все три фрагмента ключа. Пока хотя бы один из них недоступен, результат выборов технически невозможно восстановить.
Именно это и произошло: один из трёх trustee безвозвратно утратил свой приватный ключ. По заявлению ассоциации, речь идёт о человеческой ошибке без признаков злого умысла. Однако для системы с порогом «3 из 3» такая утрата эквивалентна уничтожению всего ключа целиком.
Человеческий фактор и управление криптографическими ключами
Инцидент наглядно демонстрирует, что даже самые надёжные с точки зрения криптографии протоколы остаются уязвимыми перед организационными и человеческими ошибками. В корпоративной практике управления криптографическими ключами (PKI, HSM, секретное разделение) именно процедуры хранения, резервирования и ротации ключей чаще всего оказываются слабым звеном.
Для минимизации рисков обычно применяются:
- пороговые схемы типа «m из n» (например, 2 из 3 или 3 из 5), позволяющие пережить потерю одной или нескольких долей;
- аппаратные модули безопасности (HSM) с защищённым хранением ключей;
- регламенты обязательного резервного копирования и периодических проверок доступности ключевого материала;
- разделение ролей и независимый аудит операций с ключами.
Ответ IACR: изменение порога и повторные выборы
Столкнувшись с невозможностью расшифровать результаты, IACR официально признала, что итоги голосования восстановить нельзя. Платформа Helios отработала корректно с точки зрения криптографии: система заблокировала процесс расшифровки, поскольку не получила полный набор долей ключа, предусмотренный политикой безопасности.
Ассоциация объявила о проведении новых выборов, которые продлятся до 20 декабря 2025 года. Одновременно принято решение изменить схему управления ключами: в будущих избирательных циклах для расшифровки протокола будет достаточно двух из трёх долей ключа, а не всех трёх.
Такое изменение переводит систему на более устойчивую к сбоям модель «2 из 3», сохраняя защиту от одиночного злоупотребления, но снижая риск полного блокирования выборов из-за потери одной доли. При этом один из доверенных лиц, Моти Юнг (Moti Yung), чья доля была утрачена, подал в отставку, что подчёркивает серьёзное отношение сообщества к инцидентам управления ключами.
Уроки для систем электронного голосования и кибербезопасности
Случай с IACR и Helios важен не только для академического сообщества. Он демонстрирует, как кибербезопасность выборов зависит не только от сложности криптографических алгоритмов, но и от грамотного проектирования организационных процедур.
Практикам информационной безопасности и архитекторам систем электронного голосования стоит учитывать следующие выводы:
- пороговые схемы («m из n») должны балансировать между устойчивостью к сговору и устойчивостью к отказам;
- необходимо документировать и регулярно тестировать процедуры восстановления доступа к ключам;
- обучение доверенных лиц основам операционной безопасности (OpSec) не менее критично, чем выбор алгоритмов шифрования;
- любая криптографическая система должна рассматриваться в комплексе с человеческим фактором, инфраструктурой и регламентами.
Инцидент в IACR служит редким, но показательным примером того, как организация с высоким уровнем криптографической экспертизы может столкнуться с уязвимостью на уровне управления ключами. Для компаний, государственных структур и разработчиков электронного голосования это повод пересмотреть собственные политики обращения с ключами, протестировать планы резервирования и убедиться, что потеря одного носителя не приводит к блокировке критичных процессов.