TU Darmstadt / ULB / TUbiblio

Online-Wahlen und die Forderung nach zeitlich unbegrenzt geheimen Wahlen

Volkamer, Melanie and Krimmer, Robert (2006):
Online-Wahlen und die Forderung nach zeitlich unbegrenzt geheimen Wahlen.
[Report]

Abstract

Die Diskussionen bezüglich einer möglichen Einführung von Online-Wahlen, insbesondere von remote Online-Wahlen, wird von der Problematik der geheimen Stimmabgabe bei gleichzeitiger eindeutiger Authentifizierung, angeführt. Dabei interpretieren vor allem Juristen den Wahlrechtsgrundsatz der geheimen Wahl, als zeitlich unbegrenzte Forderung. Dies kollidiert aber mit dem Einsatz von asymmetrischen oder hybriden Verschlüsselungsverfahren zur Sicherung der Stimme bei der Übertragung. Hier kann nicht gewährleistet werden, dass einzelne oder gar alle Stimmen in einigen Jahren entschlüsselt werden können. Dieser Beitrag untersucht an den drei bekannten Protokollklassen, welches Angreiferpotential dazu führt, die geheime Wahl zu verletzten. Der Aspekt der geheimen Wahl wird dabei aufgespaltet: Zunächst einmal wir analysiert, ob und wenn ja wie der Angreifer selbst die geheime Wahl brechen kann und anschließend, ob das jeweilige System ihm eine Möglichkeit bietet, diese Erkenntnis aus gegenüber dritten zu beweisen. 

Item Type: Report
Erschienen: 2006
Creators: Volkamer, Melanie and Krimmer, Robert
Title: Online-Wahlen und die Forderung nach zeitlich unbegrenzt geheimen Wahlen
Language: German
Abstract:

Die Diskussionen bezüglich einer möglichen Einführung von Online-Wahlen, insbesondere von remote Online-Wahlen, wird von der Problematik der geheimen Stimmabgabe bei gleichzeitiger eindeutiger Authentifizierung, angeführt. Dabei interpretieren vor allem Juristen den Wahlrechtsgrundsatz der geheimen Wahl, als zeitlich unbegrenzte Forderung. Dies kollidiert aber mit dem Einsatz von asymmetrischen oder hybriden Verschlüsselungsverfahren zur Sicherung der Stimme bei der Übertragung. Hier kann nicht gewährleistet werden, dass einzelne oder gar alle Stimmen in einigen Jahren entschlüsselt werden können. Dieser Beitrag untersucht an den drei bekannten Protokollklassen, welches Angreiferpotential dazu führt, die geheime Wahl zu verletzten. Der Aspekt der geheimen Wahl wird dabei aufgespaltet: Zunächst einmal wir analysiert, ob und wenn ja wie der Angreifer selbst die geheime Wahl brechen kann und anschließend, ob das jeweilige System ihm eine Möglichkeit bietet, diese Erkenntnis aus gegenüber dritten zu beweisen. 

Uncontrolled Keywords: Security, Usability and Society
Divisions: LOEWE > LOEWE-Zentren > CASED – Center for Advanced Security Research Darmstadt
20 Department of Computer Science > SECUSO - Security, Usability and Society
LOEWE > LOEWE-Zentren
20 Department of Computer Science
LOEWE
Event Location: Wien
Date Deposited: 28 Jul 2016 18:35
Identification Number: TUD-CS-2006-0405
Export:
Suche nach Titel in: TUfind oder in Google

Optionen (nur für Redakteure)

View Item View Item