3.3 Einführung in das Alpha-System
3.3.1 Alpha-1-System:
E-Initiative
3.3.2 Alpha-2-System:
Pseudonymisierte E-Initiative
3.3.3 Alpha-3-System:
Offene E-Wahlen
3.3.4 Alpha-4-System:
E-Losentscheid
3.4 Einführung in das Beta-System
3.5 Einführung in das Gamma-System
3.6 Nationale und globale E-Wahlen
3.7.1 Allgemeines
symmetrisches Verschlüsselungsschema
3.7.2 Allgemeines
asymmetrisches Verschlüsselungsschema
3.7.3 Allgemeines
digitales Signaturschema
3.7.4 Hash-Funktion
3.7.5 Notationen
3.7.6 Vorbereitung
3.7.7 Alpha-1-Protokoll
3.7.8 Alpha-2-Protokoll
3.7.9 Alpha-3-Protokoll
3.7.10 Alpha-4-Protokoll
3.8.1 Allgemeines blindes
Signaturschema
3.8.2 Notation im Beta-System
3.8.3 Vorbereitung
3.8.4 Zertifizierungsprotokoll
3.8.5 Erweitertes Zertifizierungsprotokoll
3.8.6 Wahlprotokoll
3.8.7 Anonymisierungsprotokoll
3.8.8 Auswertungsprotokoll
3.8.9 Verifikationsprotokoll
3.9.1 Vorbereitung
3.9.2 Zertifizierungsprotokoll
3.9.3 Festlegungsprotokoll
3.9.4 Wahlprotokoll
3.9.5 Auswertungsprotokoll
3.9.6 Verifikationsprotokoll
3.9.7 Erweiterungen
3.10.1 Session-Key-Erzeugung
3.10.2 Globales Auswertungsprotokoll
3.10.3 Administrator-Authentifikation
3.10.4 Verwaltung der
Teilnehmerliste
3.10.5 Schlüsselverwaltung
3.11.1 Notwendige Annahmen
für das Alpha-, Beta-, und Gamma-System
3.11.2 Sicherheitsanalyse
3.11.3 Analyse weiterer
Forderungen
3.12 Realisierung des Alpha-Systems
3.12.1 ElGamal-Verschlüsselungsschema
3.12.2 Schnorr-Signaturschema
3.12.3 Kollektivschlüssel-Erzeugungsprotokoll
3.12.4 Kollektives
Entschlüsselungsprotokoll
3.12.5 Symmetrisches
Codierungsschema
3.12.6 Hash-Funktion
und Commitment
3.13 Realisierung des Beta-Systems
3.13.1 Blindes Schnorr-Signaturprotokoll
3.13.2 RSA-Verschlüsselungsschema
3.13.3 RSA-Signaturschema
3.13.4 Blindes RSA-Signaturschema
3.13.5 Erweiterter
blinder Schnorr-Signatur-Algorithmus