TU Darmstadt / ULB / TUbiblio

Online-Wahlen und die Forderung nach zeitlich unbegrenzt geheimen Wahlen

Volkamer, Melanie ; Krimmer, Robert (2006)
Online-Wahlen und die Forderung nach zeitlich unbegrenzt geheimen Wahlen.
Report, Bibliographie

Kurzbeschreibung (Abstract)

Die Diskussionen bezüglich einer möglichen Einführung von Online-Wahlen, insbesondere von remote Online-Wahlen, wird von der Problematik der geheimen Stimmabgabe bei gleichzeitiger eindeutiger Authentifizierung, angeführt. Dabei interpretieren vor allem Juristen den Wahlrechtsgrundsatz der geheimen Wahl, als zeitlich unbegrenzte Forderung. Dies kollidiert aber mit dem Einsatz von asymmetrischen oder hybriden Verschlüsselungsverfahren zur Sicherung der Stimme bei der Übertragung. Hier kann nicht gewährleistet werden, dass einzelne oder gar alle Stimmen in einigen Jahren entschlüsselt werden können. Dieser Beitrag untersucht an den drei bekannten Protokollklassen, welches Angreiferpotential dazu führt, die geheime Wahl zu verletzten. Der Aspekt der geheimen Wahl wird dabei aufgespaltet: Zunächst einmal wir analysiert, ob und wenn ja wie der Angreifer selbst die geheime Wahl brechen kann und anschließend, ob das jeweilige System ihm eine Möglichkeit bietet, diese Erkenntnis aus gegenüber dritten zu beweisen. 

Typ des Eintrags: Report
Erschienen: 2006
Autor(en): Volkamer, Melanie ; Krimmer, Robert
Art des Eintrags: Bibliographie
Titel: Online-Wahlen und die Forderung nach zeitlich unbegrenzt geheimen Wahlen
Sprache: Deutsch
Publikationsjahr: 2006
Veranstaltungsort: Wien
Kurzbeschreibung (Abstract):

Die Diskussionen bezüglich einer möglichen Einführung von Online-Wahlen, insbesondere von remote Online-Wahlen, wird von der Problematik der geheimen Stimmabgabe bei gleichzeitiger eindeutiger Authentifizierung, angeführt. Dabei interpretieren vor allem Juristen den Wahlrechtsgrundsatz der geheimen Wahl, als zeitlich unbegrenzte Forderung. Dies kollidiert aber mit dem Einsatz von asymmetrischen oder hybriden Verschlüsselungsverfahren zur Sicherung der Stimme bei der Übertragung. Hier kann nicht gewährleistet werden, dass einzelne oder gar alle Stimmen in einigen Jahren entschlüsselt werden können. Dieser Beitrag untersucht an den drei bekannten Protokollklassen, welches Angreiferpotential dazu führt, die geheime Wahl zu verletzten. Der Aspekt der geheimen Wahl wird dabei aufgespaltet: Zunächst einmal wir analysiert, ob und wenn ja wie der Angreifer selbst die geheime Wahl brechen kann und anschließend, ob das jeweilige System ihm eine Möglichkeit bietet, diese Erkenntnis aus gegenüber dritten zu beweisen. 

Freie Schlagworte: Security, Usability and Society
ID-Nummer: TUD-CS-2006-0405
Fachbereich(e)/-gebiet(e): LOEWE > LOEWE-Zentren > CASED – Center for Advanced Security Research Darmstadt
20 Fachbereich Informatik > SECUSO - Security, Usability and Society
LOEWE > LOEWE-Zentren
20 Fachbereich Informatik
LOEWE
Hinterlegungsdatum: 28 Jul 2016 18:35
Letzte Änderung: 17 Mai 2018 13:02
PPN:
Export:
Suche nach Titel in: TUfind oder in Google
Frage zum Eintrag Frage zum Eintrag

Optionen (nur für Redakteure)
Redaktionelle Details anzeigen Redaktionelle Details anzeigen