Algorithmische Kryptographie Kapitel 14
Elektronische Wahlen 1
Walter Unger
Lehrstuhl f¨ur Informatik 1
30. Januar 2009
Einleitung und einfache Wahlverfahren Anforderungen
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator
Protokoll 2
Protokoll mit vertrauensunw¨urdigem Legitimator W¨ahlen durch gegenseitiges Mischen
Protokoll 3
Verfahren mit m¨oglichen Stimmenkauf
Protokoll 4
Verfahren ohne m¨oglichen Stimmenkauf
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Anforderungen (14:1) Walter Unger Z
Anforderungen
I
Der einzelne W¨ ahler soll anonym und geheim w¨ ahlen.
I
Die Entscheidung, ob man w¨ ahlt, soll frei bleiben.
I
Die Tatsache, ob man w¨ ahlt, soll geheim bleiben.
I
Die Wahlen sollen nachvollziehbar verlaufen.
I
Die Stimmen sollen gleich z¨ ahlen (niemand darf etwa mehrfach w¨ ahlen).
I
Die Abgabe falscher Stimmen sollte erkannt werden.
I
Die Stimmen d¨ urfen [nicht] ver¨ andert werden.
I
Man sollte seine eigene Stimme wiedererkennen k¨ onnen.
I
Man sollte keinem Dritten, die eigene Stimmabgabe zeigen k¨ onnen.
I
Die Kosten zur Wahldurchf¨ uhrung sollten nicht zu hoch sein.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Anforderungen (14:1) Walter Unger Z
Anforderungen
I
Der einzelne W¨ ahler soll anonym und geheim w¨ ahlen.
I
Die Entscheidung, ob man w¨ ahlt, soll frei bleiben.
I
Die Tatsache, ob man w¨ ahlt, soll geheim bleiben.
I
Die Wahlen sollen nachvollziehbar verlaufen.
I
Die Stimmen sollen gleich z¨ ahlen (niemand darf etwa mehrfach w¨ ahlen).
I
Die Abgabe falscher Stimmen sollte erkannt werden.
I
Die Stimmen d¨ urfen [nicht] ver¨ andert werden.
I
Man sollte seine eigene Stimme wiedererkennen k¨ onnen.
I
Man sollte keinem Dritten, die eigene Stimmabgabe zeigen k¨ onnen.
I
Die Kosten zur Wahldurchf¨ uhrung sollten nicht zu hoch sein.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Anforderungen (14:1) Walter Unger Z
Anforderungen
I
Der einzelne W¨ ahler soll anonym und geheim w¨ ahlen.
I
Die Entscheidung, ob man w¨ ahlt, soll frei bleiben.
I
Die Tatsache, ob man w¨ ahlt, soll geheim bleiben.
I
Die Wahlen sollen nachvollziehbar verlaufen.
I
Die Stimmen sollen gleich z¨ ahlen (niemand darf etwa mehrfach w¨ ahlen).
I
Die Abgabe falscher Stimmen sollte erkannt werden.
I
Die Stimmen d¨ urfen [nicht] ver¨ andert werden.
I
Man sollte seine eigene Stimme wiedererkennen k¨ onnen.
I
Man sollte keinem Dritten, die eigene Stimmabgabe zeigen k¨ onnen.
I
Die Kosten zur Wahldurchf¨ uhrung sollten nicht zu hoch sein.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Anforderungen (14:1) Walter Unger Z
Anforderungen
I
Der einzelne W¨ ahler soll anonym und geheim w¨ ahlen.
I
Die Entscheidung, ob man w¨ ahlt, soll frei bleiben.
I
Die Tatsache, ob man w¨ ahlt, soll geheim bleiben.
I
Die Wahlen sollen nachvollziehbar verlaufen.
I
Die Stimmen sollen gleich z¨ ahlen (niemand darf etwa mehrfach w¨ ahlen).
I
Die Abgabe falscher Stimmen sollte erkannt werden.
I
Die Stimmen d¨ urfen [nicht] ver¨ andert werden.
I
Man sollte seine eigene Stimme wiedererkennen k¨ onnen.
I
Man sollte keinem Dritten, die eigene Stimmabgabe zeigen k¨ onnen.
I
Die Kosten zur Wahldurchf¨ uhrung sollten nicht zu hoch sein.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Anforderungen (14:1) Walter Unger Z
Anforderungen
I
Der einzelne W¨ ahler soll anonym und geheim w¨ ahlen.
I
Die Entscheidung, ob man w¨ ahlt, soll frei bleiben.
I
Die Tatsache, ob man w¨ ahlt, soll geheim bleiben.
I
Die Wahlen sollen nachvollziehbar verlaufen.
I
Die Stimmen sollen gleich z¨ ahlen (niemand darf etwa mehrfach w¨ ahlen).
I
Die Abgabe falscher Stimmen sollte erkannt werden.
I
Die Stimmen d¨ urfen [nicht] ver¨ andert werden.
I
Man sollte seine eigene Stimme wiedererkennen k¨ onnen.
I
Man sollte keinem Dritten, die eigene Stimmabgabe zeigen k¨ onnen.
I
Die Kosten zur Wahldurchf¨ uhrung sollten nicht zu hoch sein.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Anforderungen (14:1) Walter Unger Z
Anforderungen
I
Der einzelne W¨ ahler soll anonym und geheim w¨ ahlen.
I
Die Entscheidung, ob man w¨ ahlt, soll frei bleiben.
I
Die Tatsache, ob man w¨ ahlt, soll geheim bleiben.
I
Die Wahlen sollen nachvollziehbar verlaufen.
I
Die Stimmen sollen gleich z¨ ahlen (niemand darf etwa mehrfach w¨ ahlen).
I
Die Abgabe falscher Stimmen sollte erkannt werden.
I
Die Stimmen d¨ urfen [nicht] ver¨ andert werden.
I
Man sollte seine eigene Stimme wiedererkennen k¨ onnen.
I
Man sollte keinem Dritten, die eigene Stimmabgabe zeigen k¨ onnen.
I
Die Kosten zur Wahldurchf¨ uhrung sollten nicht zu hoch sein.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Anforderungen (14:1) Walter Unger Z
Anforderungen
I
Der einzelne W¨ ahler soll anonym und geheim w¨ ahlen.
I
Die Entscheidung, ob man w¨ ahlt, soll frei bleiben.
I
Die Tatsache, ob man w¨ ahlt, soll geheim bleiben.
I
Die Wahlen sollen nachvollziehbar verlaufen.
I
Die Stimmen sollen gleich z¨ ahlen (niemand darf etwa mehrfach w¨ ahlen).
I
Die Abgabe falscher Stimmen sollte erkannt werden.
I
Die Stimmen d¨ urfen [nicht] ver¨ andert werden.
I
Man sollte seine eigene Stimme wiedererkennen k¨ onnen.
I
Man sollte keinem Dritten, die eigene Stimmabgabe zeigen k¨ onnen.
I
Die Kosten zur Wahldurchf¨ uhrung sollten nicht zu hoch sein.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Anforderungen (14:1) Walter Unger Z
Anforderungen
I
Der einzelne W¨ ahler soll anonym und geheim w¨ ahlen.
I
Die Entscheidung, ob man w¨ ahlt, soll frei bleiben.
I
Die Tatsache, ob man w¨ ahlt, soll geheim bleiben.
I
Die Wahlen sollen nachvollziehbar verlaufen.
I
Die Stimmen sollen gleich z¨ ahlen (niemand darf etwa mehrfach w¨ ahlen).
I
Die Abgabe falscher Stimmen sollte erkannt werden.
I
Die Stimmen d¨ urfen [nicht] ver¨ andert werden.
I
Man sollte seine eigene Stimme wiedererkennen k¨ onnen.
I
Man sollte keinem Dritten, die eigene Stimmabgabe zeigen k¨ onnen.
I
Die Kosten zur Wahldurchf¨ uhrung sollten nicht zu hoch sein.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Anforderungen (14:1) Walter Unger Z
Anforderungen
I
Der einzelne W¨ ahler soll anonym und geheim w¨ ahlen.
I
Die Entscheidung, ob man w¨ ahlt, soll frei bleiben.
I
Die Tatsache, ob man w¨ ahlt, soll geheim bleiben.
I
Die Wahlen sollen nachvollziehbar verlaufen.
I
Die Stimmen sollen gleich z¨ ahlen (niemand darf etwa mehrfach w¨ ahlen).
I
Die Abgabe falscher Stimmen sollte erkannt werden.
I
Die Stimmen d¨ urfen [nicht] ver¨ andert werden.
I
Man sollte seine eigene Stimme wiedererkennen k¨ onnen.
I
Man sollte keinem Dritten, die eigene Stimmabgabe zeigen k¨ onnen.
I
Die Kosten zur Wahldurchf¨ uhrung sollten nicht zu hoch sein.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Anforderungen (14:1) Walter Unger Z
Anforderungen
I
Der einzelne W¨ ahler soll anonym und geheim w¨ ahlen.
I
Die Entscheidung, ob man w¨ ahlt, soll frei bleiben.
I
Die Tatsache, ob man w¨ ahlt, soll geheim bleiben.
I
Die Wahlen sollen nachvollziehbar verlaufen.
I
Die Stimmen sollen gleich z¨ ahlen (niemand darf etwa mehrfach w¨ ahlen).
I
Die Abgabe falscher Stimmen sollte erkannt werden.
I
Die Stimmen d¨ urfen [nicht] ver¨ andert werden.
I
Man sollte seine eigene Stimme wiedererkennen k¨ onnen.
I
Man sollte keinem Dritten, die eigene Stimmabgabe zeigen k¨ onnen.
I
Die Kosten zur Wahldurchf¨ uhrung sollten nicht zu hoch sein.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Anforderungen (14:2) Walter Unger Z
M¨ oglichkeiten
I
Man nutzt eine vertrauensw¨ urdige Person, die die Identit¨ at testet und die Stimmen ausz¨ ahlt. Hier besteht die Gefahr, dass die Stimme der Person zugeordnet werden kann.
I
Mit zwei unabh¨ angigen vertrauensw¨ urdigen Personen arbeiten, dem Ausz¨ ahler C und dem Legitimator L.
I
Man verteilt die Ausz¨ ahlung auf alle Teilnehmer.
I
Man verteilt die Ausz¨ ahlung auf viele ¨ uberwiegend
vertrauensw¨ urdige Personen.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Anforderungen (14:2) Walter Unger Z
M¨ oglichkeiten
I
Man nutzt eine vertrauensw¨ urdige Person, die die Identit¨ at testet und die Stimmen ausz¨ ahlt. Hier besteht die Gefahr, dass die Stimme der Person zugeordnet werden kann.
I
Mit zwei unabh¨ angigen vertrauensw¨ urdigen Personen arbeiten, dem Ausz¨ ahler C und dem Legitimator L.
I
Man verteilt die Ausz¨ ahlung auf alle Teilnehmer.
I
Man verteilt die Ausz¨ ahlung auf viele ¨ uberwiegend
vertrauensw¨ urdige Personen.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Anforderungen (14:2) Walter Unger Z
M¨ oglichkeiten
I
Man nutzt eine vertrauensw¨ urdige Person, die die Identit¨ at testet und die Stimmen ausz¨ ahlt. Hier besteht die Gefahr, dass die Stimme der Person zugeordnet werden kann.
I
Mit zwei unabh¨ angigen vertrauensw¨ urdigen Personen arbeiten, dem Ausz¨ ahler C und dem Legitimator L.
I
Man verteilt die Ausz¨ ahlung auf alle Teilnehmer.
I
Man verteilt die Ausz¨ ahlung auf viele ¨ uberwiegend
vertrauensw¨ urdige Personen.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Anforderungen (14:2) Walter Unger Z
M¨ oglichkeiten
I
Man nutzt eine vertrauensw¨ urdige Person, die die Identit¨ at testet und die Stimmen ausz¨ ahlt. Hier besteht die Gefahr, dass die Stimme der Person zugeordnet werden kann.
I
Mit zwei unabh¨ angigen vertrauensw¨ urdigen Personen arbeiten, dem Ausz¨ ahler C und dem Legitimator L.
I
Man verteilt die Ausz¨ ahlung auf alle Teilnehmer.
I
Man verteilt die Ausz¨ ahlung auf viele ¨ uberwiegend
vertrauensw¨ urdige Personen.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:3) Walter Unger Z
Idee zum Protokoll
Beteiligt sind W¨ ahler A
j, (1 6 j 6 n) C , L und K die Menge der Kandidaten.
Das Protokoll l¨ auft in drei Schritten ab:
1. Zun¨ achst identifiziert sich der W¨ ahler A
jbei L.
L erzeugt i(A
j) und leitet dieses i (A
j) an C und A
jweiter. 2. Der W¨ ahler A
jw¨ ahlt v(A
j) ∈ K (Kandidatenwahl) und
bestimmt ein geheimes s (A
j).
Er sendet anonym – z.B. ¨ uber L – sein v (A
i) und s(A
i) an C. 3. C wertet aus:
In einer Tabelle werden die s (A
j) den jeweils gew¨ ahlten Kandidaten zugeordnet und ver¨ offentlicht.
4. Nun kann jeder W¨ ahler A
jnachsehen, ob sich ,,sein” s(A
j) in
der richtigen Liste des Kanditaten v(A
j) befindet.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:3) Walter Unger Z
Idee zum Protokoll
Beteiligt sind W¨ ahler A
j, (1 6 j 6 n) C , L und K die Menge der Kandidaten.
Das Protokoll l¨ auft in drei Schritten ab:
1. Zun¨ achst identifiziert sich der W¨ ahler A
jbei L.
L erzeugt i(A
j) und leitet dieses i(A
j) an C und A
jweiter.
2. Der W¨ ahler A
jw¨ ahlt v(A
j) ∈ K (Kandidatenwahl) und bestimmt ein geheimes s (A
j).
Er sendet anonym – z.B. ¨ uber L – sein v (A
i) und s(A
i) an C. 3. C wertet aus:
In einer Tabelle werden die s (A
j) den jeweils gew¨ ahlten Kandidaten zugeordnet und ver¨ offentlicht.
4. Nun kann jeder W¨ ahler A
jnachsehen, ob sich ,,sein” s(A
j) in
der richtigen Liste des Kanditaten v(A
j) befindet.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:3) Walter Unger Z
Idee zum Protokoll
Beteiligt sind W¨ ahler A
j, (1 6 j 6 n) C , L und K die Menge der Kandidaten.
Das Protokoll l¨ auft in drei Schritten ab:
1. Zun¨ achst identifiziert sich der W¨ ahler A
jbei L.
L erzeugt i(A
j) und leitet dieses i(A
j) an C und A
jweiter.
2. Der W¨ ahler A
jw¨ ahlt v(A
j) ∈ K (Kandidatenwahl) und bestimmt ein geheimes s (A
j).
Er sendet anonym – z.B. ¨ uber L – sein v (A
i) und s(A
i) an C.
3. C wertet aus:
In einer Tabelle werden die s (A
j) den jeweils gew¨ ahlten Kandidaten zugeordnet und ver¨ offentlicht.
4. Nun kann jeder W¨ ahler A
jnachsehen, ob sich ,,sein” s(A
j) in
der richtigen Liste des Kanditaten v(A
j) befindet.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:3) Walter Unger Z
Idee zum Protokoll
Beteiligt sind W¨ ahler A
j, (1 6 j 6 n) C , L und K die Menge der Kandidaten.
Das Protokoll l¨ auft in drei Schritten ab:
1. Zun¨ achst identifiziert sich der W¨ ahler A
jbei L.
L erzeugt i(A
j) und leitet dieses i(A
j) an C und A
jweiter.
2. Der W¨ ahler A
jw¨ ahlt v(A
j) ∈ K (Kandidatenwahl) und bestimmt ein geheimes s (A
j).
Er sendet anonym – z.B. ¨ uber L – sein v (A
i) und s(A
i) an C.
3. C wertet aus:
In einer Tabelle werden die s (A
j) den jeweils gew¨ ahlten Kandidaten zugeordnet und ver¨ offentlicht.
4. Nun kann jeder W¨ ahler A
jnachsehen, ob sich ,,sein” s(A
j) in
der richtigen Liste des Kanditaten v(A
j) befindet.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:3) Walter Unger Z
Idee zum Protokoll
Beteiligt sind W¨ ahler A
j, (1 6 j 6 n) C , L und K die Menge der Kandidaten.
Das Protokoll l¨ auft in drei Schritten ab:
1. Zun¨ achst identifiziert sich der W¨ ahler A
jbei L.
L erzeugt i(A
j) und leitet dieses i(A
j) an C und A
jweiter.
2. Der W¨ ahler A
jw¨ ahlt v(A
j) ∈ K (Kandidatenwahl) und bestimmt ein geheimes s (A
j).
Er sendet anonym – z.B. ¨ uber L – sein v (A
i) und s(A
i) an C.
3. C wertet aus:
In einer Tabelle werden die s (A
j) den jeweils gew¨ ahlten Kandidaten zugeordnet und ver¨ offentlicht.
4. Nun kann jeder W¨ ahler A
jnachsehen, ob sich ,,sein” s(A
j) in
der richtigen Liste des Kanditaten v (A
j) befindet.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:4) Walter Unger Z
1. Protokoll mit L, C und A
j(1 6 j 6 t)
Aj(16j6n),C,L
Aj:EL,EC L:EL,DL,EC
Identifikation Protokoll--
bestimmti(Aj) i(Aj)
stimmt ab, d.h. w¨ahltv(Aj)∈ K bestimmt Geheimniss(Aj)
Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj
-
Vj=DL(Wj)
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:4) Walter Unger Z
1. Protokoll mit L, C und A
j(1 6 j 6 t)
Aj(16j6n),C,L
Aj:EL,EC L:EL,DL,EC
Identifikation Protokoll--
bestimmti(Aj) i(Aj)
stimmt ab, d.h. w¨ahltv(Aj)∈ K bestimmt Geheimniss(Aj)
Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj
-
Vj=DL(Wj)
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:4) Walter Unger Z
1. Protokoll mit L, C und A
j(1 6 j 6 t)
Aj(16j6n),C,L
Aj:EL,EC L:EL,DL,EC
Identifikation Protokoll--
bestimmti(Aj)
i(Aj) stimmt ab, d.h. w¨ahltv(Aj)∈ K bestimmt Geheimniss(Aj)
Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj
-
Vj=DL(Wj)
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:4) Walter Unger Z
1. Protokoll mit L, C und A
j(1 6 j 6 t)
Aj(16j6n),C,L
Aj:EL,EC L:EL,DL,EC
Identifikation Protokoll--
bestimmti(Aj) i(Aj)
stimmt ab, d.h. w¨ahltv(Aj)∈ K bestimmt Geheimniss(Aj)
Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj
-
Vj=DL(Wj)
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:4) Walter Unger Z
1. Protokoll mit L, C und A
j(1 6 j 6 t)
Aj(16j6n),C,L
Aj:EL,EC L:EL,DL,EC
Identifikation Protokoll--
bestimmti(Aj) i(Aj)
stimmt ab, d.h. w¨ahltv(Aj)∈ K bestimmt Geheimniss(Aj)
Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj
-
Vj=DL(Wj)
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:4) Walter Unger Z
1. Protokoll mit L, C und A
j(1 6 j 6 t)
Aj(16j6n),C,L
Aj:EL,EC L:EL,DL,EC
Identifikation Protokoll--
bestimmti(Aj) i(Aj)
stimmt ab, d.h. w¨ahltv(Aj)∈ K bestimmt Geheimniss(Aj)
Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj
-
Vj=DL(Wj)
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:4) Walter Unger Z
1. Protokoll mit L, C und A
j(1 6 j 6 t)
Aj(16j6n),C,L
Aj:EL,EC L:EL,DL,EC
Identifikation Protokoll--
bestimmti(Aj) i(Aj)
stimmt ab, d.h. w¨ahltv(Aj)∈ K bestimmt Geheimniss(Aj)
Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj
-
Vj=DL(Wj)
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:5) Walter Unger Z
1. Protokoll mit L, C und A
j(1 6 j 6 t)
Aj(16j6n),C,L
C:EL,DL,EC L:EL,DL,EC
kennti(Aj)(16j6t)
kenntVj=EC((i(Aj),v(Aj),s(Aj)))
bestimmtI ={i(Aj)|16j6n} I,V
bestimmtV ={Vl |16l6n} bestimmt f¨urx ∈ K
Sx ={t| ∃y ∈V∧z∈I :y= (z,x,t)} ver¨offenlicht dieSx.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:5) Walter Unger Z
1. Protokoll mit L, C und A
j(1 6 j 6 t)
Aj(16j6n),C,L
C:EL,DL,EC L:EL,DL,EC
kennti(Aj)(16j6t)
kenntVj=EC((i(Aj),v(Aj),s(Aj))) bestimmtI ={i(Aj)|16j6n}
I,V
bestimmtV ={Vl |16l6n}
bestimmt f¨urx ∈ K
Sx ={t| ∃y ∈V∧z∈I :y= (z,x,t)} ver¨offenlicht dieSx.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:5) Walter Unger Z
1. Protokoll mit L, C und A
j(1 6 j 6 t)
Aj(16j6n),C,L
C:EL,DL,EC L:EL,DL,EC
kennti(Aj)(16j6t)
kenntVj=EC((i(Aj),v(Aj),s(Aj))) bestimmtI ={i(Aj)|16j6n}
I,V
bestimmtV ={Vl |16l6n}
bestimmt f¨urx ∈ K
Sx ={t| ∃y ∈V∧z∈I :y= (z,x,t)}
ver¨offenlicht dieSx.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:6) Walter Unger Z
Sicherheitsaspekte
Aj(16j6n),C,L
Aj:EL,EC L:EL,DL,EC
Identifikation
Protokoll-- bestimmti(Aj)
stimmt ab, d.h. w¨ahltv(Aj)∈ K i(Aj) bestimmt Geheimniss(Aj)
Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj
- Vj=DL(Wj)
C:EL,DC,EC L:EL,DL,EC
kennti(Aj)(16j6t)
kenntVj=EC((i(Aj),v(Aj),s(Aj))) bestimmtI={i(Aj)|16j6n}
bestimmt f¨urx∈ K I,V
bestimmtV={Vj|16j6n}
Sx={s| ∃v∈V∧i∈I:v= (i,x,s)}
ver¨offenlicht dieSx.
Es d¨urfen nur registrierte W¨ahler w¨ahlen (Identit¨atspr¨ufung).
NurLkann zus¨atzliche Stimmen erzeugen.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:6) Walter Unger Z
Sicherheitsaspekte
Aj(16j6n),C,L
Aj:EL,EC L:EL,DL,EC
Identifikation
Protokoll-- bestimmti(Aj)
stimmt ab, d.h. w¨ahltv(Aj)∈ K i(Aj) bestimmt Geheimniss(Aj)
Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj
- Vj=DL(Wj)
C:EL,DC,EC L:EL,DL,EC
kennti(Aj)(16j6t)
kenntVj=EC((i(Aj),v(Aj),s(Aj))) bestimmtI={i(Aj)|16j6n}
bestimmt f¨urx∈ K I,V
bestimmtV={Vj|16j6n}
Sx={s| ∃v∈V∧i∈I:v= (i,x,s)}
ver¨offenlicht dieSx.
Alle Teilnehmer bekommen die Information ¨uber den Ausgang der Wahl (d.h. kein Ausschluß).
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:6) Walter Unger Z
Sicherheitsaspekte
Aj(16j6n),C,L
Aj:EL,EC L:EL,DL,EC
Identifikation
Protokoll-- bestimmti(Aj)
stimmt ab, d.h. w¨ahltv(Aj)∈ K i(Aj) bestimmt Geheimniss(Aj)
Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj
- Vj=DL(Wj)
C:EL,DC,EC L:EL,DL,EC
kennti(Aj)(16j6t)
kenntVj=EC((i(Aj),v(Aj),s(Aj))) bestimmtI={i(Aj)|16j6n}
bestimmt f¨urx∈ K I,V
bestimmtV={Vj|16j6n}
Sx={s| ∃v∈V∧i∈I:v= (i,x,s)}
ver¨offenlicht dieSx.
Werden die Informationen an die richtige Person gesandt (L / C)?
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:6) Walter Unger Z
Sicherheitsaspekte
Aj(16j6n),C,L
Aj:EL,EC L:EL,DL,EC
Identifikation
Protokoll-- bestimmti(Aj)
stimmt ab, d.h. w¨ahltv(Aj)∈ K i(Aj) bestimmt Geheimniss(Aj)
Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj
- Vj=DL(Wj)
C:EL,DC,EC L:EL,DL,EC
kennti(Aj)(16j6t)
kenntVj=EC((i(Aj),v(Aj),s(Aj))) bestimmtI={i(Aj)|16j6n}
bestimmt f¨urx∈ K I,V
bestimmtV={Vj|16j6n}
Sx={s| ∃v∈V∧i∈I:v= (i,x,s)}
ver¨offenlicht dieSx.
Kann die Information (nachtr¨aglich) ver¨andert werden?
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:6) Walter Unger Z
Sicherheitsaspekte
Aj(16j6n),C,L
Aj:EL,EC L:EL,DL,EC
Identifikation
Protokoll-- bestimmti(Aj)
stimmt ab, d.h. w¨ahltv(Aj)∈ K i(Aj) bestimmt Geheimniss(Aj)
Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj
- Vj=DL(Wj)
C:EL,DC,EC L:EL,DL,EC
kennti(Aj)(16j6t)
kenntVj=EC((i(Aj),v(Aj),s(Aj))) bestimmtI={i(Aj)|16j6n}
bestimmt f¨urx∈ K I,V
bestimmtV={Vj|16j6n}
Sx={s| ∃v∈V∧i∈I:v= (i,x,s)}
ver¨offenlicht dieSx.
Kann jemand behaupten, die Information nicht gesendet / nicht bekommen zu haben?
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:6) Walter Unger Z
Sicherheitsaspekte
Aj(16j6n),C,L
Aj:EL,EC L:EL,DL,EC
Identifikation
Protokoll-- bestimmti(Aj)
stimmt ab, d.h. w¨ahltv(Aj)∈ K i(Aj) bestimmt Geheimniss(Aj)
Wj=EL(EC((i(Aj),v(Aj),s(Aj)))) Wj
- Vj=DL(Wj)
C:EL,DC,EC L:EL,DL,EC
kennti(Aj)(16j6t)
kenntVj=EC((i(Aj),v(Aj),s(Aj))) bestimmtI={i(Aj)|16j6n}
bestimmt f¨urx∈ K I,V
bestimmtV={Vj|16j6n}
Sx={s| ∃v∈V∧i∈I:v= (i,x,s)}
ver¨offenlicht dieSx.
C und L d¨urfen nicht gemeinsam handeln.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensw¨urdigem Ausz¨ahler und Legitimator (14:7) Walter Unger Z
Sicherheitsaspekte
Aj(16j6n),C,L
I
Es d¨ urfen nur registrierte W¨ ahler w¨ ahlen (Identit¨ atspr¨ ufung) Nur L kann zus¨ atzliche Stimmen erzeugen.
I
Alle Teilnehmer bekommen die Informationn ¨ uber den Ausgang der Wahl (d.h. kein Ausschluß).
I
Werden die Informationen an die richtige Person gesandt (L / C)?
I
Kann die Information (nachtr¨ aglich) ver¨ andert werden?
I
Kann jemand behaupten, die Information nicht gesendet / nicht bekommen zu haben?
I
C und L d¨ urfen nicht gemeinsam handeln.
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensunw¨urdigem Legitimator (14:8) Walter Unger Z
2. Protokoll
Aj(16j6n),L
I Lbestimmt hierbei nach der Identifikation Tokentx,16x 6nk.
I Lbestimmt endliche MengeS und eine Einwegpermutationf aufS. I Der W¨ahlerAjbestimmti(Aj) und nimmt ein Tokenti(Aj),Lweiß aber
nicht, welches.
I Der W¨ahlerAjbestimmt zuf¨alligs∈S. I Der W¨ahlerAjw¨ahlt Kandidatvj.
I Der W¨ahlerAjsendet anonym (vj,f(s),ti(Aj)) = (v,y,i) an L. I Dieser testet und ver¨offentlichtvj unds.
I Beachte: Online-Wahl ist m¨oglich.
I Bei einer Ver¨anderung schickt man (v0,f(s0),i,s).
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensunw¨urdigem Legitimator (14:8) Walter Unger Z
2. Protokoll
Aj(16j6n),L
I Lbestimmt hierbei nach der Identifikation Tokentx,16x 6nk. I Lbestimmt endliche MengeS und eine Einwegpermutationf aufS.
I Der W¨ahlerAjbestimmti(Aj) und nimmt ein Tokenti(Aj),Lweiß aber nicht, welches.
I Der W¨ahlerAjbestimmt zuf¨alligs∈S. I Der W¨ahlerAjw¨ahlt Kandidatvj.
I Der W¨ahlerAjsendet anonym (vj,f(s),ti(Aj)) = (v,y,i) an L. I Dieser testet und ver¨offentlichtvj unds.
I Beachte: Online-Wahl ist m¨oglich.
I Bei einer Ver¨anderung schickt man (v0,f(s0),i,s).
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensunw¨urdigem Legitimator (14:8) Walter Unger Z
2. Protokoll
Aj(16j6n),L
I Lbestimmt hierbei nach der Identifikation Tokentx,16x 6nk. I Lbestimmt endliche MengeS und eine Einwegpermutationf aufS.
I Der W¨ahlerAjbestimmti(Aj) und nimmt ein Tokenti(Aj),Lweiß aber nicht, welches.
I Der W¨ahlerAjbestimmt zuf¨alligs∈S. I Der W¨ahlerAjw¨ahlt Kandidatvj.
I Der W¨ahlerAjsendet anonym (vj,f(s),ti(Aj)) = (v,y,i) an L. I Dieser testet und ver¨offentlichtvj unds.
I Beachte: Online-Wahl ist m¨oglich.
I Bei einer Ver¨anderung schickt man (v0,f(s0),i,s).
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensunw¨urdigem Legitimator (14:8) Walter Unger Z
2. Protokoll
Aj(16j6n),L
I Lbestimmt hierbei nach der Identifikation Tokentx,16x 6nk. I Lbestimmt endliche MengeS und eine Einwegpermutationf aufS.
I Der W¨ahlerAjbestimmti(Aj) und nimmt ein Tokenti(Aj),Lweiß aber nicht, welches.
I Der W¨ahlerAjbestimmt zuf¨allig s∈S.
I Der W¨ahlerAjw¨ahlt Kandidatvj.
I Der W¨ahlerAjsendet anonym (vj,f(s),ti(Aj)) = (v,y,i) an L. I Dieser testet und ver¨offentlichtvj unds.
I Beachte: Online-Wahl ist m¨oglich.
I Bei einer Ver¨anderung schickt man (v0,f(s0),i,s).
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensunw¨urdigem Legitimator (14:8) Walter Unger Z
2. Protokoll
Aj(16j6n),L
I Lbestimmt hierbei nach der Identifikation Tokentx,16x 6nk. I Lbestimmt endliche MengeS und eine Einwegpermutationf aufS.
I Der W¨ahlerAjbestimmti(Aj) und nimmt ein Tokenti(Aj),Lweiß aber nicht, welches.
I Der W¨ahlerAjbestimmt zuf¨allig s∈S.
I Der W¨ahlerAjw¨ahlt Kandidatvj.
I Der W¨ahlerAjsendet anonym (vj,f(s),ti(Aj)) = (v,y,i) an L. I Dieser testet und ver¨offentlichtvj unds.
I Beachte: Online-Wahl ist m¨oglich.
I Bei einer Ver¨anderung schickt man (v0,f(s0),i,s).
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensunw¨urdigem Legitimator (14:8) Walter Unger Z
2. Protokoll
Aj(16j6n),L
I Lbestimmt hierbei nach der Identifikation Tokentx,16x 6nk. I Lbestimmt endliche MengeS und eine Einwegpermutationf aufS.
I Der W¨ahlerAjbestimmti(Aj) und nimmt ein Tokenti(Aj),Lweiß aber nicht, welches.
I Der W¨ahlerAjbestimmt zuf¨allig s∈S.
I Der W¨ahlerAjw¨ahlt Kandidatvj.
I Der W¨ahlerAjsendet anonym (vj,f(s),ti(Aj)) = (v,y,i) an L.
I Dieser testet und ver¨offentlichtvj unds. I Beachte: Online-Wahl ist m¨oglich.
I Bei einer Ver¨anderung schickt man (v0,f(s0),i,s).
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensunw¨urdigem Legitimator (14:8) Walter Unger Z
2. Protokoll
Aj(16j6n),L
I Lbestimmt hierbei nach der Identifikation Tokentx,16x 6nk. I Lbestimmt endliche MengeS und eine Einwegpermutationf aufS.
I Der W¨ahlerAjbestimmti(Aj) und nimmt ein Tokenti(Aj),Lweiß aber nicht, welches.
I Der W¨ahlerAjbestimmt zuf¨allig s∈S.
I Der W¨ahlerAjw¨ahlt Kandidatvj.
I Der W¨ahlerAjsendet anonym (vj,f(s),ti(Aj)) = (v,y,i) an L.
I Dieser testet und ver¨offentlichtvj unds.
I Beachte: Online-Wahl ist m¨oglich.
I Bei einer Ver¨anderung schickt man (v0,f(s0),i,s).
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensunw¨urdigem Legitimator (14:8) Walter Unger Z
2. Protokoll
Aj(16j6n),L
I Lbestimmt hierbei nach der Identifikation Tokentx,16x 6nk. I Lbestimmt endliche MengeS und eine Einwegpermutationf aufS.
I Der W¨ahlerAjbestimmti(Aj) und nimmt ein Tokenti(Aj),Lweiß aber nicht, welches.
I Der W¨ahlerAjbestimmt zuf¨allig s∈S.
I Der W¨ahlerAjw¨ahlt Kandidatvj.
I Der W¨ahlerAjsendet anonym (vj,f(s),ti(Aj)) = (v,y,i) an L.
I Dieser testet und ver¨offentlichtvj unds.
I Beachte: Online-Wahl ist m¨oglich.
I Bei einer Ver¨anderung schickt man (v0,f(s0),i,s).
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensunw¨urdigem Legitimator (14:8) Walter Unger Z
2. Protokoll
Aj(16j6n),L
I Lbestimmt hierbei nach der Identifikation Tokentx,16x 6nk. I Lbestimmt endliche MengeS und eine Einwegpermutationf aufS.
I Der W¨ahlerAjbestimmti(Aj) und nimmt ein Tokenti(Aj),Lweiß aber nicht, welches.
I Der W¨ahlerAjbestimmt zuf¨allig s∈S.
I Der W¨ahlerAjw¨ahlt Kandidatvj.
I Der W¨ahlerAjsendet anonym (vj,f(s),ti(Aj)) = (v,y,i) an L.
I Dieser testet und ver¨offentlichtvj unds.
I Beachte: Online-Wahl ist m¨oglich.
I Bei einer Ver¨anderung schickt man (v0,f(s0),i,s).
Einleitung und einfache Wahlverfahren Protokoll 2 Protokoll 3 Protokoll 4
Protokoll mit vertrauensunw¨urdigem Legitimator (14:9) Walter Unger Z
2. Protokoll mit L, und A
j(1 6 j 6 t)
Aj(16j6n),L Sendliche Menge fEinwegpermutation
Aj: L:
bestimmttx,16x 6nk bestimmtSundf
Identifikation Protokoll -- w¨ahlti∈ {1, . . . ,nk}
ti kauft dies geheim
bestimmts∈S
y :=f(s)
w¨ahltv v,y,ti
anonym -
testet:∃x∈ {1, . . . ,nk}:tx=ti
bestimmts0∈S y0:=f(s0)
w¨ahlt neuv0 v0,f(s0),ti,s
anonym -
testet:∃x∈ {1, . . . ,nk}:tx=ti
testet:f(s)=? y