Die entwickelten Alpha-1- und Alpha-2-Protokolle können von einer einzigen Einheit geleitet werden, wenn diese die Aufgaben von Auswertungs-Server und BBS ausführt. Ein Protokoll von Slessenger beruht auf einer einzigen Administration und kann die Kriterien "Wahlgeheimnisse" und "Unmittelbarkeit" nicht erfüllen (Slessenger, 1991).
Als Fallbeispiel für chipkartenbasierte 1-Instanzensysteme führen wir ein Protokoll von Riera, Borrell und Rifà an, bei dem die Unmittelbarkeit durch den Einsatz einer fälschungssicheren Chipkarte sichergestellt wird (Riera/Borell/Rifà, 1998), doch bleibt das Kriterium des Wahlgeheimnisses unerreicht. Die Administration besteht aus einem Auswertungs-Server-System, das über ein asymmetrisches Schlüsselpaar verfügt. Trust-Center TC zertifiziert vor Protokollbeginn den öffentlichen Chipkarten-schlüssel Die Chipkarte verfügt über einen geheimen Schlüssel und einen öffentlichen Schlüssel vom Trust-Center. Für jede Wahl erzeugt TC ein neues asymmetrisches Schlüsselpaar . Das Protokoll durchläuft nachstehende Schritte:
Tabelle 4.2: Gestalt der Auswertungsliste.
...
... |
...
... |
...
... |
...
... |
Die Smart-Card empfängt den Schlüssel vom Client, den sie auf Korrektheit überprüft. Eine positive Verifikation berechtigt die Smart-Card das Paar zum Wähler zu übertragen. Dieser kann in der Auswertungsliste verifizieren, ob sein Votum korrekt in das Endergebnis einging. Damit endet das Protokoll.
Der Auswertungs-Server sendet im Protokollschritt 7 eine Bestätigung. Erst dann erhält er von der Smart-Card den öffentlichen Schlüssel Diese Maßnahme verhindert die Transmission selektiv gefälschter Empfangsbestätigungen, da der Auswertungs-Server den Inhalt des Votums im Schritt 7 nicht kennt.
Sobald ein böswilliger Auswertungs-Server den Schlüssel besitzt, kann er das Votum modifizieren. Dazu generiert er ein asymmetrisches Schlüsselpaar, fügt seine Signatur hinzu und überträgt die Daten in die Auswertungsliste. Sendet der Wähler die Empfangsbestätigung zum Trust-Center, so ist der betrügerische Auswertungs-Server gefangen.
Ein weiterer Angriff eines böswilligen Auswertungs-Servers
besteht in der Vortäuschung, den Schlüssel
niemals empfangen zu haben, d.h. er wirft dem Wähler vor, das Protokoll
im Schritt 7 abgebrochen zu haben. Riera, Borrell, Rifà lösen
das Problem, indem der Trust-Center als vertrauenswürdiger Vermittler
der Kommunikation zwischen Wähler und Auswertungs-Server auftritt
(Riera/Borrell/Rifà, 1998). Wenn der Wähler das Protokoll stoppt,
dann wird die Abgabe als Übertragung eines Blanko-Wahlscheins gewertet.
Versucht A Stimmen selektiv zurückzuhalten, dann bricht Trust-Center
die Wahl ab. Durch die Erweiterung entsteht ein 2-Instanzensystem.
|
|
Authentifikation | Der Wähler authentifiziert sich gegenüber der Chipkarte im Schritt 1. Die Chipkarte authentifiziert sich gegenüber dem Auswertungs-Server im Schritt 6. |
Übertragungsintegrität | Die Übertragungsintegrität wird primär durch Signaturen garantiert. |
Korrektheit | Aufgrund der Publikation der Auswertungsliste kann die Korrektheit der Ermittlung öffentlich geprüft werden. |
Nichtvermehrbarkeit | Ein böswilliger Auswertungs-Server kann Stimmen vermehren. |
Verifizierbarkeit | Das Protokoll realisiert individuelle Verifizierbarkeit. Der Wähler überprüft die Auswertungsliste, indem er darin den öffentlichen Zufallsschlüssel sucht. Kommt sein Schlüssel nicht vor, zeigt dieser die Signatur einem unabhängigen Dritten (z.B. Trust-Center). Das Abändern von Stimmen ist auszuschließen, da ein böswilliger Auswertungs-Server das zugrundeliegende Chipkarten-Signaturschema brechen müßte. |
Vertraulichkeit | Die Vertraulichkeit der Kommunikation wird durch die Codierung mit dem Session-Schlüssel gewährleistet. |
Nichtbeeinflußbarkeit | Erfolgt Protokollschritt 8 erst nach Ende der Wahlzeit, dann wird das Kriterium der Nichtbeeinflußbarkeit sichergestellt. |
Wahlgeheimnis | Der Auswertungs-Server kann Stimmen rückverfolgen, da die Signaturdem Wähler eindeutig zugeordnet werden kann. |
Unmittelbarkeit | Das Protokoll erreicht z.T. das
Kriterium der Unmittelbarkeit. Die Smart-Card hält die Empfangsbestätigung
während der Wahlzeit geheim. Sie sendet
erst nach der Publikation der Auswertungsliste zum Wähler. Ab diesem
Zeitpunkt bringt die Kenntnis der Empfangs-bestätigung für KF
oder ZP keinen Nutzen, da
auch in der Auswertungsliste erscheint. Der Wähler kann eine beliebige
Empfangsbestätigung
sowie den korrespondierenden öffentlichen Schlüssel
aus der Auswertungsliste laden, welche jenes Votum, das der Käufer
verlangt, bestätigen.
Sind KF (bzw. ZP) und Wähler im Verifikationszeitpunkt voneinander räumlich getrennt, dann kann der Wähler keinen Zusammenhang zwischen der Empfangsbestätigung und dem Votum beweisen. Das System bietet aber keine Schutzmaßnahmen vor der Eingabenkontrolle, Ausgabenkontrolle und dem Verkauf der Chipkarte an Dritte. |
Effizienz | Das Protokoll verzichtet auf anonyme Kanäle und zeichnet sich durch höhere Effizienz aus. Da die Mitwirkung der Chipkarte im Online-Teil des Protokolls erforderlich ist, erscheint der Ansatz als nicht besonders attraktiv, weil Verzögerungen resultieren können. Soll Nichtbeeinflußbarkeit erreicht werden, dann benötigt das Protokoll allerdings zwei Durchgänge. |
Skalierbarkeit | Die Rechenlast kann durch den Einsatz eines Kommunikationsbaumes auf eine beliebige Anzahl von Auswertungs-Servern verteilt werden (Riera/Borrell/Rifà, 1997). |
Ortsunabhängigkeit | Beide Szenarien sind realisierbar. |
Flexibilität | Das Protokoll unterstützt alle Formattypen. |
Änderbarkeit | Die Änderbarkeit wurde von den Entwicklern nicht vorgesehen. |
Als Fallbeispiel führen wir ein System von Salomaa an, das aus einem Registrierungs-Server R und Auswertungs-Server A besteht (Salomaa, 1996). Ersterer besitzt ein asymmetrisches Schlüsselpaar und hat die Aufgabe, die Wähleridentitäten zu verifizieren und Registrierungsnummern auszustellen. Letzterer verfügt über ein asymmetrisches Schlüssel-paar Der Wähler kontrolliert das Schlüsselpaar Alle öffentlichen Schlüssel wurden von TC zertifiziert.
|
|
Authentifikation | Die Authentifikation leistet die Wählersignatur. |
Übertragungsintegrität | Wenn das eingesetzte Netzprotokoll sicher ist, erreicht das System das Kriterium der Übertragungsintegrität. |
Korrektheit | Die Korrektheit der Auswertung wird aufgrund der Publikation der Auswertungsliste erreicht. |
Verifizierbarkeit | Weder Auswertungs-Server noch Registrierungs-Server können Stimmabgaben verändern, da der Wähler verifiziert, ob sein Votum unter der Pseudonymnummer korrekt gezählt wurde. Findet der Wähler seine Stimme nicht in der entsprechenden Liste, dann wurde ein Betrug entdeckt. |
Vertraulichkeit | Die Vertraulichkeit der Kommunikation ergibt sich wegen der asymmetrischen Verschlüsselung. |
Nichtvermehrbarkeit | Dem Registrierungs-Server muß vertraut werden, da er unberechtigte Wähler teilnehmen oder berechtigte Wähler mehrmals wählen lassen kann. |
Nichtbeeinflußbarkeit | Nicht möglich. |
Wahlgeheimnis | Das System erreicht nur eine schwache komplexitätstheoretische Nichtzurückverfolgbarkeit. Solange kein Netzbeobachter imstande ist, das Schlüsselschema des Auswertungs-Servers zu brechen, bleibt die Anonymität gewahrt. Verknüpfen der Auswertungs-Server und der Registrierungs-Server ihre Datenbanken, dann wird das Wahl-geheimnis aufgehoben, da der Zusammenhang zwischen Pseudonym und Registrierungsnummer hergestellt werden kann. Zudem vermag der Auswertungs-Server aus der Netzadresse des Senders spekulative Rückschlüsse über die Wähleridentität zu ziehen. |
Unmittelbarkeit | Nicht möglich, da z.B. die Pseudonymnummer vorgegeben werden kann. |
Effizienz | Das System zeichnet sich durch Effizienz aus, da nur zwei Einheiten eingesetzt werden müssen. Die Durchgangskomplexität beträgt zwei Schritte. |
Skalierbarkeit | Die beliebige Erweiterung des Systems ist durchführbar. |
Ortsunabhängigkeit | Netz-Szenario und Wahlzellen-Szenario können uneingeschränkt eingesetzt werden. |
Flexibilität | Beliebige Formate können eingesetzt werden. |
Änderbarkeit | Das System realisiert die Änderbarkeit, wenn der Wähler unter der Pseudonymnummer seine geänderte Stimme nochmals senden darf. |
Der Ansatz von Jing-Jang Hwang ist ein Versuch, das Paradigma konventioneller Wahlen realitätsnahe in die elektronische Welt zu übertragen. Die Prämisse, Einfachheit dient der sozialen Akzeptanz, motivierte die Protokollentwicklung: "Complicated formulas would certainly not help social acceptance; we prefer technical simplicity" (Hwang, 1996, S. 252).
Die Administration besteht aus fünf unterschiedlichen Instanzen:
|
|
Authentifikation | Der Verteilungs-Server stellt nur bei korrekter Wähler-Authentifikation ein Berechtigungstoken aus. |
Übertragungsintegrität | Durch die Signatur des Registrierungs-Servers zum Berechtigungstoken und durch die Empfangsbestätigungen wird die Übertragungsintegrität gewährleistet. |
Korrektheit | Die Korrektheit der Auswertung ist für jeden Außenstehenden aufgrund der öffentlichen Auswertungsliste nachvollziehbar. |
Verifizierbarkeit | A publiziert nach Wahlende eine individuell verifizierbare Liste. Ungültige Stimmen werden mit Berechtigungstoken publiziert. S und SS publizieren fehlerhafte Wählersignaturen. Jede Instanz leistet eine Signatur, so daß eine böswillige Einheit rückverfolgt werden kann. Ein betrügerischer Misch-Server vermag Wahlscheine zu ändern. Doch kann eine solche Attacke erkannt werden, wenn die Wähler ihre Stimmabgaben verifizieren. |
Vertraulichkeit | Das Votum wird mit einem symmetrischen Schlüssel codiert, dadurch wird die Vertraulichkeit der Kommunikation vor Außenstehenden sichergestellt. |
Nichtvermehrbarkeit | Die Berechtigungstoken verhindern die Wahlschein-Vermehrung. Ein Angreifer kann keine Stimmen für Nichtwähler abgeben, da er keine Wählersignaturen produzieren kann, vorausgesetzt, die eingesetzten Signaturschemen gelten als sicher. Eine böswillige Administration ist trotzdem imstande, Stimmen für Nichtwähler unbemerkt abzugeben, da die Wählersignaturen nicht publiziert werden. |
Nichtbeeinflußbarkeit | Das Kriterium der Nichtbeeinflußbarkeit wird nicht erreicht, wenn Misch-Server, Schlüssel-Server, Sammel-Server kooperieren und alle Stimmen frühzeitig entschlüsseln. |
Wahlgeheimnis | Ohne Kooperation von Misch- und Verteilungs-Server oder Misch- und Sammel-Server oder Misch- und Schlüssel-Server bleibt die Nichtrückverfolgbarkeit komplexitätstheoretisch gewahrt. |
Unmittelbarkeit | Nicht möglich. |
Effizienz | Die Stimmabgabe ist in zwei Schritten möglich. |
Skalierbarkeit | Eine beliebige Skalierbarkeit läßt sich erzielen. |
Ortsunabhängigkeit | Das Netz-Szenario und das Wahlzellen-Szenario sind realisierbar. |
Flexibilität | Das System unterstützt beliebige Formate. |
Änderbarkeit | Die Änderbarkeit der Stimme wird hier nicht unterstützt. Trotzdem besteht die Möglichkeit, Stimmen zu ändern: Dazu sendet der Client seine geänderte Stimme mit Berechtigungstoken u. Verifikationsnummer. |