• Keine Ergebnisse gefunden

Algorithmische Kryptographie Kapitel 14 Elektronische Wahlen 1

N/A
N/A
Protected

Academic year: 2022

Aktie "Algorithmische Kryptographie Kapitel 14 Elektronische Wahlen 1"

Copied!
258
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Algorithmische Kryptographie Kapitel 14

Elektronische Wahlen 1

Walter Unger

Lehrstuhl f¨ur Informatik 1

30. Januar 2009

(2)

Einleitung und einfache Wahlverfahren Anforderungen

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator

Protokoll 2

Protokoll mit vertrauensunw¨urdigem Legitimator W¨ahlen durch gegenseitiges Mischen

Protokoll 3

Verfahren mit m¨oglichen Stimmenkauf

Protokoll 4

Verfahren ohne m¨oglichen Stimmenkauf

(3)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Anforderungen (14:1) Walter Unger Z

Anforderungen

I

Der einzelne W¨ ahler soll anonym und geheim w¨ ahlen.

I

Die Entscheidung, ob man w¨ ahlt, soll frei bleiben.

I

Die Tatsache, ob man w¨ ahlt, soll geheim bleiben.

I

Die Wahlen sollen nachvollziehbar verlaufen.

I

Die Stimmen sollen gleich z¨ ahlen (niemand darf etwa mehrfach w¨ ahlen).

I

Die Abgabe falscher Stimmen sollte erkannt werden.

I

Die Stimmen d¨ urfen [nicht] ver¨ andert werden.

I

Man sollte seine eigene Stimme wiedererkennen k¨ onnen.

I

Man sollte keinem Dritten, die eigene Stimmabgabe zeigen k¨ onnen.

I

Die Kosten zur Wahldurchf¨ uhrung sollten nicht zu hoch sein.

(4)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Anforderungen (14:1) Walter Unger Z

Anforderungen

I

Der einzelne W¨ ahler soll anonym und geheim w¨ ahlen.

I

Die Entscheidung, ob man w¨ ahlt, soll frei bleiben.

I

Die Tatsache, ob man w¨ ahlt, soll geheim bleiben.

I

Die Wahlen sollen nachvollziehbar verlaufen.

I

Die Stimmen sollen gleich z¨ ahlen (niemand darf etwa mehrfach w¨ ahlen).

I

Die Abgabe falscher Stimmen sollte erkannt werden.

I

Die Stimmen d¨ urfen [nicht] ver¨ andert werden.

I

Man sollte seine eigene Stimme wiedererkennen k¨ onnen.

I

Man sollte keinem Dritten, die eigene Stimmabgabe zeigen k¨ onnen.

I

Die Kosten zur Wahldurchf¨ uhrung sollten nicht zu hoch sein.

(5)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Anforderungen (14:1) Walter Unger Z

Anforderungen

I

Der einzelne W¨ ahler soll anonym und geheim w¨ ahlen.

I

Die Entscheidung, ob man w¨ ahlt, soll frei bleiben.

I

Die Tatsache, ob man w¨ ahlt, soll geheim bleiben.

I

Die Wahlen sollen nachvollziehbar verlaufen.

I

Die Stimmen sollen gleich z¨ ahlen (niemand darf etwa mehrfach w¨ ahlen).

I

Die Abgabe falscher Stimmen sollte erkannt werden.

I

Die Stimmen d¨ urfen [nicht] ver¨ andert werden.

I

Man sollte seine eigene Stimme wiedererkennen k¨ onnen.

I

Man sollte keinem Dritten, die eigene Stimmabgabe zeigen k¨ onnen.

I

Die Kosten zur Wahldurchf¨ uhrung sollten nicht zu hoch sein.

(6)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Anforderungen (14:1) Walter Unger Z

Anforderungen

I

Der einzelne W¨ ahler soll anonym und geheim w¨ ahlen.

I

Die Entscheidung, ob man w¨ ahlt, soll frei bleiben.

I

Die Tatsache, ob man w¨ ahlt, soll geheim bleiben.

I

Die Wahlen sollen nachvollziehbar verlaufen.

I

Die Stimmen sollen gleich z¨ ahlen (niemand darf etwa mehrfach w¨ ahlen).

I

Die Abgabe falscher Stimmen sollte erkannt werden.

I

Die Stimmen d¨ urfen [nicht] ver¨ andert werden.

I

Man sollte seine eigene Stimme wiedererkennen k¨ onnen.

I

Man sollte keinem Dritten, die eigene Stimmabgabe zeigen k¨ onnen.

I

Die Kosten zur Wahldurchf¨ uhrung sollten nicht zu hoch sein.

(7)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Anforderungen (14:1) Walter Unger Z

Anforderungen

I

Der einzelne W¨ ahler soll anonym und geheim w¨ ahlen.

I

Die Entscheidung, ob man w¨ ahlt, soll frei bleiben.

I

Die Tatsache, ob man w¨ ahlt, soll geheim bleiben.

I

Die Wahlen sollen nachvollziehbar verlaufen.

I

Die Stimmen sollen gleich z¨ ahlen (niemand darf etwa mehrfach w¨ ahlen).

I

Die Abgabe falscher Stimmen sollte erkannt werden.

I

Die Stimmen d¨ urfen [nicht] ver¨ andert werden.

I

Man sollte seine eigene Stimme wiedererkennen k¨ onnen.

I

Man sollte keinem Dritten, die eigene Stimmabgabe zeigen k¨ onnen.

I

Die Kosten zur Wahldurchf¨ uhrung sollten nicht zu hoch sein.

(8)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Anforderungen (14:1) Walter Unger Z

Anforderungen

I

Der einzelne W¨ ahler soll anonym und geheim w¨ ahlen.

I

Die Entscheidung, ob man w¨ ahlt, soll frei bleiben.

I

Die Tatsache, ob man w¨ ahlt, soll geheim bleiben.

I

Die Wahlen sollen nachvollziehbar verlaufen.

I

Die Stimmen sollen gleich z¨ ahlen (niemand darf etwa mehrfach w¨ ahlen).

I

Die Abgabe falscher Stimmen sollte erkannt werden.

I

Die Stimmen d¨ urfen [nicht] ver¨ andert werden.

I

Man sollte seine eigene Stimme wiedererkennen k¨ onnen.

I

Man sollte keinem Dritten, die eigene Stimmabgabe zeigen k¨ onnen.

I

Die Kosten zur Wahldurchf¨ uhrung sollten nicht zu hoch sein.

(9)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Anforderungen (14:1) Walter Unger Z

Anforderungen

I

Der einzelne W¨ ahler soll anonym und geheim w¨ ahlen.

I

Die Entscheidung, ob man w¨ ahlt, soll frei bleiben.

I

Die Tatsache, ob man w¨ ahlt, soll geheim bleiben.

I

Die Wahlen sollen nachvollziehbar verlaufen.

I

Die Stimmen sollen gleich z¨ ahlen (niemand darf etwa mehrfach w¨ ahlen).

I

Die Abgabe falscher Stimmen sollte erkannt werden.

I

Die Stimmen d¨ urfen [nicht] ver¨ andert werden.

I

Man sollte seine eigene Stimme wiedererkennen k¨ onnen.

I

Man sollte keinem Dritten, die eigene Stimmabgabe zeigen k¨ onnen.

I

Die Kosten zur Wahldurchf¨ uhrung sollten nicht zu hoch sein.

(10)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Anforderungen (14:1) Walter Unger Z

Anforderungen

I

Der einzelne W¨ ahler soll anonym und geheim w¨ ahlen.

I

Die Entscheidung, ob man w¨ ahlt, soll frei bleiben.

I

Die Tatsache, ob man w¨ ahlt, soll geheim bleiben.

I

Die Wahlen sollen nachvollziehbar verlaufen.

I

Die Stimmen sollen gleich z¨ ahlen (niemand darf etwa mehrfach w¨ ahlen).

I

Die Abgabe falscher Stimmen sollte erkannt werden.

I

Die Stimmen d¨ urfen [nicht] ver¨ andert werden.

I

Man sollte seine eigene Stimme wiedererkennen k¨ onnen.

I

Man sollte keinem Dritten, die eigene Stimmabgabe zeigen k¨ onnen.

I

Die Kosten zur Wahldurchf¨ uhrung sollten nicht zu hoch sein.

(11)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Anforderungen (14:1) Walter Unger Z

Anforderungen

I

Der einzelne W¨ ahler soll anonym und geheim w¨ ahlen.

I

Die Entscheidung, ob man w¨ ahlt, soll frei bleiben.

I

Die Tatsache, ob man w¨ ahlt, soll geheim bleiben.

I

Die Wahlen sollen nachvollziehbar verlaufen.

I

Die Stimmen sollen gleich z¨ ahlen (niemand darf etwa mehrfach w¨ ahlen).

I

Die Abgabe falscher Stimmen sollte erkannt werden.

I

Die Stimmen d¨ urfen [nicht] ver¨ andert werden.

I

Man sollte seine eigene Stimme wiedererkennen k¨ onnen.

I

Man sollte keinem Dritten, die eigene Stimmabgabe zeigen k¨ onnen.

I

Die Kosten zur Wahldurchf¨ uhrung sollten nicht zu hoch sein.

(12)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Anforderungen (14:1) Walter Unger Z

Anforderungen

I

Der einzelne W¨ ahler soll anonym und geheim w¨ ahlen.

I

Die Entscheidung, ob man w¨ ahlt, soll frei bleiben.

I

Die Tatsache, ob man w¨ ahlt, soll geheim bleiben.

I

Die Wahlen sollen nachvollziehbar verlaufen.

I

Die Stimmen sollen gleich z¨ ahlen (niemand darf etwa mehrfach w¨ ahlen).

I

Die Abgabe falscher Stimmen sollte erkannt werden.

I

Die Stimmen d¨ urfen [nicht] ver¨ andert werden.

I

Man sollte seine eigene Stimme wiedererkennen k¨ onnen.

I

Man sollte keinem Dritten, die eigene Stimmabgabe zeigen k¨ onnen.

I

Die Kosten zur Wahldurchf¨ uhrung sollten nicht zu hoch sein.

(13)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Anforderungen (14:2) Walter Unger Z

M¨ oglichkeiten

I

Man nutzt eine vertrauensw¨ urdige Person, die die Identit¨ at testet und die Stimmen ausz¨ ahlt. Hier besteht die Gefahr, dass die Stimme der Person zugeordnet werden kann.

I

Mit zwei unabh¨ angigen vertrauensw¨ urdigen Personen arbeiten, dem Ausz¨ ahler C und dem Legitimator L.

I

Man verteilt die Ausz¨ ahlung auf alle Teilnehmer.

I

Man verteilt die Ausz¨ ahlung auf viele ¨ uberwiegend

vertrauensw¨ urdige Personen.

(14)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Anforderungen (14:2) Walter Unger Z

M¨ oglichkeiten

I

Man nutzt eine vertrauensw¨ urdige Person, die die Identit¨ at testet und die Stimmen ausz¨ ahlt. Hier besteht die Gefahr, dass die Stimme der Person zugeordnet werden kann.

I

Mit zwei unabh¨ angigen vertrauensw¨ urdigen Personen arbeiten, dem Ausz¨ ahler C und dem Legitimator L.

I

Man verteilt die Ausz¨ ahlung auf alle Teilnehmer.

I

Man verteilt die Ausz¨ ahlung auf viele ¨ uberwiegend

vertrauensw¨ urdige Personen.

(15)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Anforderungen (14:2) Walter Unger Z

M¨ oglichkeiten

I

Man nutzt eine vertrauensw¨ urdige Person, die die Identit¨ at testet und die Stimmen ausz¨ ahlt. Hier besteht die Gefahr, dass die Stimme der Person zugeordnet werden kann.

I

Mit zwei unabh¨ angigen vertrauensw¨ urdigen Personen arbeiten, dem Ausz¨ ahler C und dem Legitimator L.

I

Man verteilt die Ausz¨ ahlung auf alle Teilnehmer.

I

Man verteilt die Ausz¨ ahlung auf viele ¨ uberwiegend

vertrauensw¨ urdige Personen.

(16)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Anforderungen (14:2) Walter Unger Z

M¨ oglichkeiten

I

Man nutzt eine vertrauensw¨ urdige Person, die die Identit¨ at testet und die Stimmen ausz¨ ahlt. Hier besteht die Gefahr, dass die Stimme der Person zugeordnet werden kann.

I

Mit zwei unabh¨ angigen vertrauensw¨ urdigen Personen arbeiten, dem Ausz¨ ahler C und dem Legitimator L.

I

Man verteilt die Ausz¨ ahlung auf alle Teilnehmer.

I

Man verteilt die Ausz¨ ahlung auf viele ¨ uberwiegend

vertrauensw¨ urdige Personen.

(17)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:3) Walter Unger Z

Idee zum Protokoll

Beteiligt sind W¨ ahler A

j

, (1 6 j 6 n) C , L und K die Menge der Kandidaten.

Das Protokoll l¨ auft in drei Schritten ab:

1. Zun¨ achst identifiziert sich der W¨ ahler A

j

bei L.

L erzeugt i(A

j

) und leitet dieses i (A

j

) an C und A

j

weiter. 2. Der W¨ ahler A

j

w¨ ahlt v(A

j

) ∈ K (Kandidatenwahl) und

bestimmt ein geheimes s (A

j

).

Er sendet anonym – z.B. ¨ uber L – sein v (A

i

) und s(A

i

) an C. 3. C wertet aus:

In einer Tabelle werden die s (A

j

) den jeweils gew¨ ahlten Kandidaten zugeordnet und ver¨ offentlicht.

4. Nun kann jeder W¨ ahler A

j

nachsehen, ob sich ,,sein” s(A

j

) in

der richtigen Liste des Kanditaten v(A

j

) befindet.

(18)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:3) Walter Unger Z

Idee zum Protokoll

Beteiligt sind W¨ ahler A

j

, (1 6 j 6 n) C , L und K die Menge der Kandidaten.

Das Protokoll l¨ auft in drei Schritten ab:

1. Zun¨ achst identifiziert sich der W¨ ahler A

j

bei L.

L erzeugt i(A

j

) und leitet dieses i(A

j

) an C und A

j

weiter.

2. Der W¨ ahler A

j

w¨ ahlt v(A

j

) ∈ K (Kandidatenwahl) und bestimmt ein geheimes s (A

j

).

Er sendet anonym – z.B. ¨ uber L – sein v (A

i

) und s(A

i

) an C. 3. C wertet aus:

In einer Tabelle werden die s (A

j

) den jeweils gew¨ ahlten Kandidaten zugeordnet und ver¨ offentlicht.

4. Nun kann jeder W¨ ahler A

j

nachsehen, ob sich ,,sein” s(A

j

) in

der richtigen Liste des Kanditaten v(A

j

) befindet.

(19)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:3) Walter Unger Z

Idee zum Protokoll

Beteiligt sind W¨ ahler A

j

, (1 6 j 6 n) C , L und K die Menge der Kandidaten.

Das Protokoll l¨ auft in drei Schritten ab:

1. Zun¨ achst identifiziert sich der W¨ ahler A

j

bei L.

L erzeugt i(A

j

) und leitet dieses i(A

j

) an C und A

j

weiter.

2. Der W¨ ahler A

j

w¨ ahlt v(A

j

) ∈ K (Kandidatenwahl) und bestimmt ein geheimes s (A

j

).

Er sendet anonym – z.B. ¨ uber L – sein v (A

i

) und s(A

i

) an C.

3. C wertet aus:

In einer Tabelle werden die s (A

j

) den jeweils gew¨ ahlten Kandidaten zugeordnet und ver¨ offentlicht.

4. Nun kann jeder W¨ ahler A

j

nachsehen, ob sich ,,sein” s(A

j

) in

der richtigen Liste des Kanditaten v(A

j

) befindet.

(20)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:3) Walter Unger Z

Idee zum Protokoll

Beteiligt sind W¨ ahler A

j

, (1 6 j 6 n) C , L und K die Menge der Kandidaten.

Das Protokoll l¨ auft in drei Schritten ab:

1. Zun¨ achst identifiziert sich der W¨ ahler A

j

bei L.

L erzeugt i(A

j

) und leitet dieses i(A

j

) an C und A

j

weiter.

2. Der W¨ ahler A

j

w¨ ahlt v(A

j

) ∈ K (Kandidatenwahl) und bestimmt ein geheimes s (A

j

).

Er sendet anonym – z.B. ¨ uber L – sein v (A

i

) und s(A

i

) an C.

3. C wertet aus:

In einer Tabelle werden die s (A

j

) den jeweils gew¨ ahlten Kandidaten zugeordnet und ver¨ offentlicht.

4. Nun kann jeder W¨ ahler A

j

nachsehen, ob sich ,,sein” s(A

j

) in

der richtigen Liste des Kanditaten v(A

j

) befindet.

(21)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:3) Walter Unger Z

Idee zum Protokoll

Beteiligt sind W¨ ahler A

j

, (1 6 j 6 n) C , L und K die Menge der Kandidaten.

Das Protokoll l¨ auft in drei Schritten ab:

1. Zun¨ achst identifiziert sich der W¨ ahler A

j

bei L.

L erzeugt i(A

j

) und leitet dieses i(A

j

) an C und A

j

weiter.

2. Der W¨ ahler A

j

w¨ ahlt v(A

j

) ∈ K (Kandidatenwahl) und bestimmt ein geheimes s (A

j

).

Er sendet anonym – z.B. ¨ uber L – sein v (A

i

) und s(A

i

) an C.

3. C wertet aus:

In einer Tabelle werden die s (A

j

) den jeweils gew¨ ahlten Kandidaten zugeordnet und ver¨ offentlicht.

4. Nun kann jeder W¨ ahler A

j

nachsehen, ob sich ,,sein” s(A

j

) in

der richtigen Liste des Kanditaten v (A

j

) befindet.

(22)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:4) Walter Unger Z

1. Protokoll mit L, C und A

j

(1 6 j 6 t)

Aj(16j6n),C,L

Aj:EL,EC L:EL,DL,EC

Identifikation Protokoll--

bestimmti(Aj) i(Aj)

stimmt ab, d.h. w¨ahltv(Aj)∈ K bestimmt Geheimniss(Aj)

Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj

-

Vj=DL(Wj)

(23)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:4) Walter Unger Z

1. Protokoll mit L, C und A

j

(1 6 j 6 t)

Aj(16j6n),C,L

Aj:EL,EC L:EL,DL,EC

Identifikation Protokoll--

bestimmti(Aj) i(Aj)

stimmt ab, d.h. w¨ahltv(Aj)∈ K bestimmt Geheimniss(Aj)

Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj

-

Vj=DL(Wj)

(24)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:4) Walter Unger Z

1. Protokoll mit L, C und A

j

(1 6 j 6 t)

Aj(16j6n),C,L

Aj:EL,EC L:EL,DL,EC

Identifikation Protokoll--

bestimmti(Aj)

i(Aj) stimmt ab, d.h. w¨ahltv(Aj)∈ K bestimmt Geheimniss(Aj)

Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj

-

Vj=DL(Wj)

(25)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:4) Walter Unger Z

1. Protokoll mit L, C und A

j

(1 6 j 6 t)

Aj(16j6n),C,L

Aj:EL,EC L:EL,DL,EC

Identifikation Protokoll--

bestimmti(Aj) i(Aj)

stimmt ab, d.h. w¨ahltv(Aj)∈ K bestimmt Geheimniss(Aj)

Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj

-

Vj=DL(Wj)

(26)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:4) Walter Unger Z

1. Protokoll mit L, C und A

j

(1 6 j 6 t)

Aj(16j6n),C,L

Aj:EL,EC L:EL,DL,EC

Identifikation Protokoll--

bestimmti(Aj) i(Aj)

stimmt ab, d.h. w¨ahltv(Aj)∈ K bestimmt Geheimniss(Aj)

Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj

-

Vj=DL(Wj)

(27)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:4) Walter Unger Z

1. Protokoll mit L, C und A

j

(1 6 j 6 t)

Aj(16j6n),C,L

Aj:EL,EC L:EL,DL,EC

Identifikation Protokoll--

bestimmti(Aj) i(Aj)

stimmt ab, d.h. w¨ahltv(Aj)∈ K bestimmt Geheimniss(Aj)

Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj

-

Vj=DL(Wj)

(28)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:4) Walter Unger Z

1. Protokoll mit L, C und A

j

(1 6 j 6 t)

Aj(16j6n),C,L

Aj:EL,EC L:EL,DL,EC

Identifikation Protokoll--

bestimmti(Aj) i(Aj)

stimmt ab, d.h. w¨ahltv(Aj)∈ K bestimmt Geheimniss(Aj)

Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj

-

Vj=DL(Wj)

(29)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:5) Walter Unger Z

1. Protokoll mit L, C und A

j

(1 6 j 6 t)

Aj(16j6n),C,L

C:EL,DL,EC L:EL,DL,EC

kennti(Aj)(16j6t)

kenntVj=EC((i(Aj),v(Aj),s(Aj)))

bestimmtI ={i(Aj)|16j6n} I,V

bestimmtV ={Vl |16l6n} bestimmt f¨urx ∈ K

Sx ={t| ∃y ∈V∧z∈I :y= (z,x,t)} ver¨offenlicht dieSx.

(30)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:5) Walter Unger Z

1. Protokoll mit L, C und A

j

(1 6 j 6 t)

Aj(16j6n),C,L

C:EL,DL,EC L:EL,DL,EC

kennti(Aj)(16j6t)

kenntVj=EC((i(Aj),v(Aj),s(Aj))) bestimmtI ={i(Aj)|16j6n}

I,V

bestimmtV ={Vl |16l6n}

bestimmt f¨urx ∈ K

Sx ={t| ∃y ∈V∧z∈I :y= (z,x,t)} ver¨offenlicht dieSx.

(31)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:5) Walter Unger Z

1. Protokoll mit L, C und A

j

(1 6 j 6 t)

Aj(16j6n),C,L

C:EL,DL,EC L:EL,DL,EC

kennti(Aj)(16j6t)

kenntVj=EC((i(Aj),v(Aj),s(Aj))) bestimmtI ={i(Aj)|16j6n}

I,V

bestimmtV ={Vl |16l6n}

bestimmt f¨urx ∈ K

Sx ={t| ∃y ∈V∧z∈I :y= (z,x,t)}

ver¨offenlicht dieSx.

(32)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:6) Walter Unger Z

Sicherheitsaspekte

Aj(16j6n),C,L

Aj:EL,EC L:EL,DL,EC

Identifikation

Protokoll-- bestimmti(Aj)

stimmt ab, d.h. w¨ahltv(Aj)∈ K i(Aj) bestimmt Geheimniss(Aj)

Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj

- Vj=DL(Wj)

C:EL,DC,EC L:EL,DL,EC

kennti(Aj)(16j6t)

kenntVj=EC((i(Aj),v(Aj),s(Aj))) bestimmtI={i(Aj)|16j6n}

bestimmt f¨urx∈ K I,V

bestimmtV={Vj|16j6n}

Sx={s| ∃vViI:v= (i,x,s)}

ver¨offenlicht dieSx.

Es d¨urfen nur registrierte W¨ahler w¨ahlen (Identit¨atspr¨ufung).

NurLkann zus¨atzliche Stimmen erzeugen.

(33)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:6) Walter Unger Z

Sicherheitsaspekte

Aj(16j6n),C,L

Aj:EL,EC L:EL,DL,EC

Identifikation

Protokoll-- bestimmti(Aj)

stimmt ab, d.h. w¨ahltv(Aj)∈ K i(Aj) bestimmt Geheimniss(Aj)

Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj

- Vj=DL(Wj)

C:EL,DC,EC L:EL,DL,EC

kennti(Aj)(16j6t)

kenntVj=EC((i(Aj),v(Aj),s(Aj))) bestimmtI={i(Aj)|16j6n}

bestimmt f¨urx∈ K I,V

bestimmtV={Vj|16j6n}

Sx={s| ∃vViI:v= (i,x,s)}

ver¨offenlicht dieSx.

Alle Teilnehmer bekommen die Information ¨uber den Ausgang der Wahl (d.h. kein Ausschluß).

(34)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:6) Walter Unger Z

Sicherheitsaspekte

Aj(16j6n),C,L

Aj:EL,EC L:EL,DL,EC

Identifikation

Protokoll-- bestimmti(Aj)

stimmt ab, d.h. w¨ahltv(Aj)∈ K i(Aj) bestimmt Geheimniss(Aj)

Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj

- Vj=DL(Wj)

C:EL,DC,EC L:EL,DL,EC

kennti(Aj)(16j6t)

kenntVj=EC((i(Aj),v(Aj),s(Aj))) bestimmtI={i(Aj)|16j6n}

bestimmt f¨urx∈ K I,V

bestimmtV={Vj|16j6n}

Sx={s| ∃vViI:v= (i,x,s)}

ver¨offenlicht dieSx.

Werden die Informationen an die richtige Person gesandt (L / C)?

(35)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:6) Walter Unger Z

Sicherheitsaspekte

Aj(16j6n),C,L

Aj:EL,EC L:EL,DL,EC

Identifikation

Protokoll-- bestimmti(Aj)

stimmt ab, d.h. w¨ahltv(Aj)∈ K i(Aj) bestimmt Geheimniss(Aj)

Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj

- Vj=DL(Wj)

C:EL,DC,EC L:EL,DL,EC

kennti(Aj)(16j6t)

kenntVj=EC((i(Aj),v(Aj),s(Aj))) bestimmtI={i(Aj)|16j6n}

bestimmt f¨urx∈ K I,V

bestimmtV={Vj|16j6n}

Sx={s| ∃vViI:v= (i,x,s)}

ver¨offenlicht dieSx.

Kann die Information (nachtr¨aglich) ver¨andert werden?

(36)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:6) Walter Unger Z

Sicherheitsaspekte

Aj(16j6n),C,L

Aj:EL,EC L:EL,DL,EC

Identifikation

Protokoll-- bestimmti(Aj)

stimmt ab, d.h. w¨ahltv(Aj)∈ K i(Aj) bestimmt Geheimniss(Aj)

Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj

- Vj=DL(Wj)

C:EL,DC,EC L:EL,DL,EC

kennti(Aj)(16j6t)

kenntVj=EC((i(Aj),v(Aj),s(Aj))) bestimmtI={i(Aj)|16j6n}

bestimmt f¨urx∈ K I,V

bestimmtV={Vj|16j6n}

Sx={s| ∃vViI:v= (i,x,s)}

ver¨offenlicht dieSx.

Kann jemand behaupten, die Information nicht gesendet / nicht bekommen zu haben?

(37)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:6) Walter Unger Z

Sicherheitsaspekte

Aj(16j6n),C,L

Aj:EL,EC L:EL,DL,EC

Identifikation

Protokoll-- bestimmti(Aj)

stimmt ab, d.h. w¨ahltv(Aj)∈ K i(Aj) bestimmt Geheimniss(Aj)

Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj

- Vj=DL(Wj)

C:EL,DC,EC L:EL,DL,EC

kennti(Aj)(16j6t)

kenntVj=EC((i(Aj),v(Aj),s(Aj))) bestimmtI={i(Aj)|16j6n}

bestimmt f¨urx∈ K I,V

bestimmtV={Vj|16j6n}

Sx={s| ∃vViI:v= (i,x,s)}

ver¨offenlicht dieSx.

C und L d¨urfen nicht gemeinsam handeln.

(38)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:7) Walter Unger Z

Sicherheitsaspekte

Aj(16j6n),C,L

I

Es d¨ urfen nur registrierte W¨ ahler w¨ ahlen (Identit¨ atspr¨ ufung) Nur L kann zus¨ atzliche Stimmen erzeugen.

I

Alle Teilnehmer bekommen die Informationn ¨ uber den Ausgang der Wahl (d.h. kein Ausschluß).

I

Werden die Informationen an die richtige Person gesandt (L / C)?

I

Kann die Information (nachtr¨ aglich) ver¨ andert werden?

I

Kann jemand behaupten, die Information nicht gesendet / nicht bekommen zu haben?

I

C und L d¨ urfen nicht gemeinsam handeln.

(39)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensunw¨urdigem Legitimator (14:8) Walter Unger Z

2. Protokoll

Aj(16j6n),L

I Lbestimmt hierbei nach der Identifikation Tokentx,16x 6nk.

I Lbestimmt endliche MengeS und eine Einwegpermutationf aufS. I Der W¨ahlerAjbestimmti(Aj) und nimmt ein Tokenti(Aj),Lweiß aber

nicht, welches.

I Der W¨ahlerAjbestimmt zuf¨alligs∈S. I Der W¨ahlerAjw¨ahlt Kandidatvj.

I Der W¨ahlerAjsendet anonym (vj,f(s),ti(Aj)) = (v,y,i) an L. I Dieser testet und ver¨offentlichtvj unds.

I Beachte: Online-Wahl ist m¨oglich.

I Bei einer Ver¨anderung schickt man (v0,f(s0),i,s).

(40)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensunw¨urdigem Legitimator (14:8) Walter Unger Z

2. Protokoll

Aj(16j6n),L

I Lbestimmt hierbei nach der Identifikation Tokentx,16x 6nk. I Lbestimmt endliche MengeS und eine Einwegpermutationf aufS.

I Der W¨ahlerAjbestimmti(Aj) und nimmt ein Tokenti(Aj),Lweiß aber nicht, welches.

I Der W¨ahlerAjbestimmt zuf¨alligs∈S. I Der W¨ahlerAjw¨ahlt Kandidatvj.

I Der W¨ahlerAjsendet anonym (vj,f(s),ti(Aj)) = (v,y,i) an L. I Dieser testet und ver¨offentlichtvj unds.

I Beachte: Online-Wahl ist m¨oglich.

I Bei einer Ver¨anderung schickt man (v0,f(s0),i,s).

(41)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensunw¨urdigem Legitimator (14:8) Walter Unger Z

2. Protokoll

Aj(16j6n),L

I Lbestimmt hierbei nach der Identifikation Tokentx,16x 6nk. I Lbestimmt endliche MengeS und eine Einwegpermutationf aufS.

I Der W¨ahlerAjbestimmti(Aj) und nimmt ein Tokenti(Aj),Lweiß aber nicht, welches.

I Der W¨ahlerAjbestimmt zuf¨alligs∈S. I Der W¨ahlerAjw¨ahlt Kandidatvj.

I Der W¨ahlerAjsendet anonym (vj,f(s),ti(Aj)) = (v,y,i) an L. I Dieser testet und ver¨offentlichtvj unds.

I Beachte: Online-Wahl ist m¨oglich.

I Bei einer Ver¨anderung schickt man (v0,f(s0),i,s).

(42)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensunw¨urdigem Legitimator (14:8) Walter Unger Z

2. Protokoll

Aj(16j6n),L

I Lbestimmt hierbei nach der Identifikation Tokentx,16x 6nk. I Lbestimmt endliche MengeS und eine Einwegpermutationf aufS.

I Der W¨ahlerAjbestimmti(Aj) und nimmt ein Tokenti(Aj),Lweiß aber nicht, welches.

I Der W¨ahlerAjbestimmt zuf¨allig s∈S.

I Der W¨ahlerAjw¨ahlt Kandidatvj.

I Der W¨ahlerAjsendet anonym (vj,f(s),ti(Aj)) = (v,y,i) an L. I Dieser testet und ver¨offentlichtvj unds.

I Beachte: Online-Wahl ist m¨oglich.

I Bei einer Ver¨anderung schickt man (v0,f(s0),i,s).

(43)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensunw¨urdigem Legitimator (14:8) Walter Unger Z

2. Protokoll

Aj(16j6n),L

I Lbestimmt hierbei nach der Identifikation Tokentx,16x 6nk. I Lbestimmt endliche MengeS und eine Einwegpermutationf aufS.

I Der W¨ahlerAjbestimmti(Aj) und nimmt ein Tokenti(Aj),Lweiß aber nicht, welches.

I Der W¨ahlerAjbestimmt zuf¨allig s∈S.

I Der W¨ahlerAjw¨ahlt Kandidatvj.

I Der W¨ahlerAjsendet anonym (vj,f(s),ti(Aj)) = (v,y,i) an L. I Dieser testet und ver¨offentlichtvj unds.

I Beachte: Online-Wahl ist m¨oglich.

I Bei einer Ver¨anderung schickt man (v0,f(s0),i,s).

(44)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensunw¨urdigem Legitimator (14:8) Walter Unger Z

2. Protokoll

Aj(16j6n),L

I Lbestimmt hierbei nach der Identifikation Tokentx,16x 6nk. I Lbestimmt endliche MengeS und eine Einwegpermutationf aufS.

I Der W¨ahlerAjbestimmti(Aj) und nimmt ein Tokenti(Aj),Lweiß aber nicht, welches.

I Der W¨ahlerAjbestimmt zuf¨allig s∈S.

I Der W¨ahlerAjw¨ahlt Kandidatvj.

I Der W¨ahlerAjsendet anonym (vj,f(s),ti(Aj)) = (v,y,i) an L.

I Dieser testet und ver¨offentlichtvj unds. I Beachte: Online-Wahl ist m¨oglich.

I Bei einer Ver¨anderung schickt man (v0,f(s0),i,s).

(45)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensunw¨urdigem Legitimator (14:8) Walter Unger Z

2. Protokoll

Aj(16j6n),L

I Lbestimmt hierbei nach der Identifikation Tokentx,16x 6nk. I Lbestimmt endliche MengeS und eine Einwegpermutationf aufS.

I Der W¨ahlerAjbestimmti(Aj) und nimmt ein Tokenti(Aj),Lweiß aber nicht, welches.

I Der W¨ahlerAjbestimmt zuf¨allig s∈S.

I Der W¨ahlerAjw¨ahlt Kandidatvj.

I Der W¨ahlerAjsendet anonym (vj,f(s),ti(Aj)) = (v,y,i) an L.

I Dieser testet und ver¨offentlichtvj unds.

I Beachte: Online-Wahl ist m¨oglich.

I Bei einer Ver¨anderung schickt man (v0,f(s0),i,s).

(46)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensunw¨urdigem Legitimator (14:8) Walter Unger Z

2. Protokoll

Aj(16j6n),L

I Lbestimmt hierbei nach der Identifikation Tokentx,16x 6nk. I Lbestimmt endliche MengeS und eine Einwegpermutationf aufS.

I Der W¨ahlerAjbestimmti(Aj) und nimmt ein Tokenti(Aj),Lweiß aber nicht, welches.

I Der W¨ahlerAjbestimmt zuf¨allig s∈S.

I Der W¨ahlerAjw¨ahlt Kandidatvj.

I Der W¨ahlerAjsendet anonym (vj,f(s),ti(Aj)) = (v,y,i) an L.

I Dieser testet und ver¨offentlichtvj unds.

I Beachte: Online-Wahl ist m¨oglich.

I Bei einer Ver¨anderung schickt man (v0,f(s0),i,s).

(47)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensunw¨urdigem Legitimator (14:8) Walter Unger Z

2. Protokoll

Aj(16j6n),L

I Lbestimmt hierbei nach der Identifikation Tokentx,16x 6nk. I Lbestimmt endliche MengeS und eine Einwegpermutationf aufS.

I Der W¨ahlerAjbestimmti(Aj) und nimmt ein Tokenti(Aj),Lweiß aber nicht, welches.

I Der W¨ahlerAjbestimmt zuf¨allig s∈S.

I Der W¨ahlerAjw¨ahlt Kandidatvj.

I Der W¨ahlerAjsendet anonym (vj,f(s),ti(Aj)) = (v,y,i) an L.

I Dieser testet und ver¨offentlichtvj unds.

I Beachte: Online-Wahl ist m¨oglich.

I Bei einer Ver¨anderung schickt man (v0,f(s0),i,s).

(48)

Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4

Protokoll mit vertrauensunw¨urdigem Legitimator (14:9) Walter Unger Z

2. Protokoll mit L, und A

j

(1 6 j 6 t)

Aj(16j6n),L Sendliche Menge fEinwegpermutation

Aj: L:

bestimmttx,16x 6nk bestimmtSundf

Identifikation Protokoll -- w¨ahlti∈ {1, . . . ,nk}

ti kauft dies geheim

bestimmts∈S

y :=f(s)

w¨ahltv v,y,ti

anonym -

testet:∃x∈ {1, . . . ,nk}:tx=ti

bestimmts0∈S y0:=f(s0)

w¨ahlt neuv0 v0,f(s0),ti,s

anonym -

testet:∃x∈ {1, . . . ,nk}:tx=ti

testet:f(s)=? y

Referenzen

ÄHNLICHE DOKUMENTE

Was ist der Unterschied zwischen der Verschl¨ usselung mit Elliptischen Kurven und ElGamal (18:40) Walter Unger Z..

Welche Probleme kann man zum Aufbau eines Public-Key Systems nutzen Was ist eine One-Way Funktion.. Welche One-Way Funktionen gibt es Wie geht das Public-Key System

Threshold-Scheme und Homomorphe Verschl¨ usselung Durch ein Zentrum aufgebautes Wahlsystem Wahlsystem ohne Zentrum.. (15:1) Walter

Diese Eigenschaft, dass das Protokoll ein Ehrlicher-Verifizierer Zero-Knowledge-Proof ist, kann ausgenutzt werden, um den Test der Angaben der Ausz¨ ahler sicher zu machen. Dazu

Einf¨ uhrung Weitere Beispiele Formale Definition, Varianten und Beweisstruktur Aussagen und Anwendungen.. Anschauliches Beispiel (13:2) Walter

A sendet eine von k Nachrichten an B, weiß aber nicht welche B ausgew¨ ahlt hat (Kaufen eines Geheimnisses)... Vergessliche ¨ Ubertragung Verschließbare K¨

Die Box kann nicht ver¨ andert werden, die Sicherheit ergab sich durch die nicht-L¨ osbarkeit von quadratischen Resten?. Es gab keine Aussage, das die Box nicht unbefugt ge¨

I Der Lauscher misst die Ausrichtung des Photons, dann erzeugt er auch ein neues in gleicher Ausrichtung.. I Daher ist die Idee