Volkamer, Melanie ; Krimmer, Robert (2006)
Online-Wahlen und die Forderung nach zeitlich unbegrenzt geheimen Wahlen.
Report, Bibliographie
Kurzbeschreibung (Abstract)
Die Diskussionen bezüglich einer möglichen Einführung von Online-Wahlen, insbesondere von remote Online-Wahlen, wird von der Problematik der geheimen Stimmabgabe bei gleichzeitiger eindeutiger Authentifizierung, angeführt. Dabei interpretieren vor allem Juristen den Wahlrechtsgrundsatz der geheimen Wahl, als zeitlich unbegrenzte Forderung. Dies kollidiert aber mit dem Einsatz von asymmetrischen oder hybriden Verschlüsselungsverfahren zur Sicherung der Stimme bei der Übertragung. Hier kann nicht gewährleistet werden, dass einzelne oder gar alle Stimmen in einigen Jahren entschlüsselt werden können. Dieser Beitrag untersucht an den drei bekannten Protokollklassen, welches Angreiferpotential dazu führt, die geheime Wahl zu verletzten. Der Aspekt der geheimen Wahl wird dabei aufgespaltet: Zunächst einmal wir analysiert, ob und wenn ja wie der Angreifer selbst die geheime Wahl brechen kann und anschließend, ob das jeweilige System ihm eine Möglichkeit bietet, diese Erkenntnis aus gegenüber dritten zu beweisen.
Typ des Eintrags: | Report |
---|---|
Erschienen: | 2006 |
Autor(en): | Volkamer, Melanie ; Krimmer, Robert |
Art des Eintrags: | Bibliographie |
Titel: | Online-Wahlen und die Forderung nach zeitlich unbegrenzt geheimen Wahlen |
Sprache: | Deutsch |
Publikationsjahr: | 2006 |
Veranstaltungsort: | Wien |
Kurzbeschreibung (Abstract): | Die Diskussionen bezüglich einer möglichen Einführung von Online-Wahlen, insbesondere von remote Online-Wahlen, wird von der Problematik der geheimen Stimmabgabe bei gleichzeitiger eindeutiger Authentifizierung, angeführt. Dabei interpretieren vor allem Juristen den Wahlrechtsgrundsatz der geheimen Wahl, als zeitlich unbegrenzte Forderung. Dies kollidiert aber mit dem Einsatz von asymmetrischen oder hybriden Verschlüsselungsverfahren zur Sicherung der Stimme bei der Übertragung. Hier kann nicht gewährleistet werden, dass einzelne oder gar alle Stimmen in einigen Jahren entschlüsselt werden können. Dieser Beitrag untersucht an den drei bekannten Protokollklassen, welches Angreiferpotential dazu führt, die geheime Wahl zu verletzten. Der Aspekt der geheimen Wahl wird dabei aufgespaltet: Zunächst einmal wir analysiert, ob und wenn ja wie der Angreifer selbst die geheime Wahl brechen kann und anschließend, ob das jeweilige System ihm eine Möglichkeit bietet, diese Erkenntnis aus gegenüber dritten zu beweisen. |
Freie Schlagworte: | Security, Usability and Society |
ID-Nummer: | TUD-CS-2006-0405 |
Fachbereich(e)/-gebiet(e): | LOEWE > LOEWE-Zentren > CASED – Center for Advanced Security Research Darmstadt 20 Fachbereich Informatik > SECUSO - Security, Usability and Society LOEWE > LOEWE-Zentren 20 Fachbereich Informatik LOEWE |
Hinterlegungsdatum: | 28 Jul 2016 18:35 |
Letzte Änderung: | 17 Mai 2018 13:02 |
PPN: | |
Export: | |
Suche nach Titel in: | TUfind oder in Google |
Frage zum Eintrag |
Optionen (nur für Redakteure)
Redaktionelle Details anzeigen |