Die entwickelten Alpha-1- und Alpha-2-Protokolle können von einer einzigen Einheit geleitet werden, wenn diese die Aufgaben von Auswertungs-Server und BBS ausführt. Ein Protokoll von Slessenger beruht auf einer einzigen Administration und kann die Kriterien "Wahlgeheimnisse" und "Unmittelbarkeit" nicht erfüllen (Slessenger, 1991).
Als Fallbeispiel für chipkartenbasierte 1-Instanzensysteme
führen wir ein Protokoll von Riera, Borrell und Rifà an, bei
dem die Unmittelbarkeit durch den Einsatz einer fälschungssicheren
Chipkarte sichergestellt wird (Riera/Borell/Rifà, 1998), doch bleibt
das Kriterium des Wahlgeheimnisses unerreicht. Die Administration besteht
aus einem Auswertungs-Server-System, das über ein asymmetrisches Schlüsselpaar
verfügt. Trust-Center TC zertifiziert vor Protokollbeginn den
öffentlichen Chipkarten-schlüssel
Die Chipkarte verfügt über einen geheimen Schlüssel
und
einen öffentlichen Schlüssel
vom Trust-Center. Für jede Wahl erzeugt TC ein neues asymmetrisches
Schlüsselpaar
.
Das Protokoll durchläuft nachstehende Schritte:
Tabelle 4.2: Gestalt der Auswertungsliste.
...
![]() ... |
...
![]() ... |
...
![]() ... |
...
![]() |
Die Smart-Card empfängt den Schlüssel
vom Client, den sie auf Korrektheit überprüft. Eine positive
Verifikation berechtigt die Smart-Card das Paar
zum Wähler zu übertragen. Dieser kann in der Auswertungsliste
verifizieren, ob sein Votum korrekt in das Endergebnis einging. Damit endet
das Protokoll.
Der Auswertungs-Server sendet im Protokollschritt 7 eine
Bestätigung. Erst dann erhält er von der Smart-Card den öffentlichen
Schlüssel
Diese Maßnahme verhindert die Transmission selektiv gefälschter
Empfangsbestätigungen, da der Auswertungs-Server den Inhalt des Votums
im Schritt 7 nicht kennt.
Sobald ein böswilliger Auswertungs-Server den Schlüssel
besitzt, kann er das Votum modifizieren. Dazu generiert er ein asymmetrisches
Schlüsselpaar, fügt seine Signatur hinzu und überträgt
die Daten in die Auswertungsliste. Sendet der Wähler die Empfangsbestätigung
zum Trust-Center, so ist der betrügerische Auswertungs-Server gefangen.
Ein weiterer Angriff eines böswilligen Auswertungs-Servers
besteht in der Vortäuschung, den Schlüssel
niemals empfangen zu haben, d.h. er wirft dem Wähler vor, das Protokoll
im Schritt 7 abgebrochen zu haben. Riera, Borrell, Rifà lösen
das Problem, indem der Trust-Center als vertrauenswürdiger Vermittler
der Kommunikation zwischen Wähler und Auswertungs-Server auftritt
(Riera/Borrell/Rifà, 1998). Wenn der Wähler das Protokoll stoppt,
dann wird die Abgabe als Übertragung eines Blanko-Wahlscheins gewertet.
Versucht A Stimmen selektiv zurückzuhalten, dann bricht Trust-Center
die Wahl ab. Durch die Erweiterung entsteht ein 2-Instanzensystem.
|
|
Authentifikation | Der Wähler authentifiziert sich gegenüber der Chipkarte im Schritt 1. Die Chipkarte authentifiziert sich gegenüber dem Auswertungs-Server im Schritt 6. |
Übertragungsintegrität | Die Übertragungsintegrität wird primär durch Signaturen garantiert. |
Korrektheit | Aufgrund der Publikation der Auswertungsliste kann die Korrektheit der Ermittlung öffentlich geprüft werden. |
Nichtvermehrbarkeit | Ein böswilliger Auswertungs-Server kann Stimmen vermehren. |
Verifizierbarkeit | Das Protokoll realisiert individuelle
Verifizierbarkeit. Der Wähler überprüft die Auswertungsliste,
indem er darin den öffentlichen Zufallsschlüssel ![]() ![]() |
Vertraulichkeit | Die Vertraulichkeit der Kommunikation wird durch die Codierung mit dem Session-Schlüssel gewährleistet. |
Nichtbeeinflußbarkeit | Erfolgt Protokollschritt 8 erst nach Ende der Wahlzeit, dann wird das Kriterium der Nichtbeeinflußbarkeit sichergestellt. |
Wahlgeheimnis | Der Auswertungs-Server kann Stimmen
rückverfolgen, da die Signatur![]() |
Unmittelbarkeit | Das Protokoll erreicht z.T. das
Kriterium der Unmittelbarkeit. Die Smart-Card hält die Empfangsbestätigung ![]() ![]() ![]() ![]() ![]() Sind KF (bzw. ZP) und Wähler im Verifikationszeitpunkt voneinander räumlich getrennt, dann kann der Wähler keinen Zusammenhang zwischen der Empfangsbestätigung und dem Votum beweisen. Das System bietet aber keine Schutzmaßnahmen vor der Eingabenkontrolle, Ausgabenkontrolle und dem Verkauf der Chipkarte an Dritte. |
Effizienz | Das Protokoll verzichtet auf anonyme Kanäle und zeichnet sich durch höhere Effizienz aus. Da die Mitwirkung der Chipkarte im Online-Teil des Protokolls erforderlich ist, erscheint der Ansatz als nicht besonders attraktiv, weil Verzögerungen resultieren können. Soll Nichtbeeinflußbarkeit erreicht werden, dann benötigt das Protokoll allerdings zwei Durchgänge. |
Skalierbarkeit | Die Rechenlast kann durch den Einsatz eines Kommunikationsbaumes auf eine beliebige Anzahl von Auswertungs-Servern verteilt werden (Riera/Borrell/Rifà, 1997). |
Ortsunabhängigkeit | Beide Szenarien sind realisierbar. |
Flexibilität | Das Protokoll unterstützt alle Formattypen. |
Änderbarkeit | Die Änderbarkeit wurde von den Entwicklern nicht vorgesehen. |
Als Fallbeispiel führen wir ein System von Salomaa
an, das aus einem Registrierungs-Server R und Auswertungs-Server
A
besteht (Salomaa, 1996). Ersterer besitzt ein asymmetrisches Schlüsselpaar
und hat die Aufgabe, die Wähleridentitäten zu verifizieren und
Registrierungsnummern auszustellen. Letzterer verfügt über ein
asymmetrisches Schlüssel-paar
Der Wähler kontrolliert das Schlüsselpaar
Alle öffentlichen Schlüssel wurden von TC zertifiziert.
|
|
Authentifikation | Die Authentifikation leistet die Wählersignatur. |
Übertragungsintegrität | Wenn das eingesetzte Netzprotokoll sicher ist, erreicht das System das Kriterium der Übertragungsintegrität. |
Korrektheit | Die Korrektheit der Auswertung wird aufgrund der Publikation der Auswertungsliste erreicht. |
Verifizierbarkeit | Weder Auswertungs-Server noch
Registrierungs-Server können Stimmabgaben verändern, da der Wähler
verifiziert, ob sein Votum unter der Pseudonymnummer ![]() |
Vertraulichkeit | Die Vertraulichkeit der Kommunikation ergibt sich wegen der asymmetrischen Verschlüsselung. |
Nichtvermehrbarkeit | Dem Registrierungs-Server muß vertraut werden, da er unberechtigte Wähler teilnehmen oder berechtigte Wähler mehrmals wählen lassen kann. |
Nichtbeeinflußbarkeit | Nicht möglich. |
Wahlgeheimnis | Das System erreicht nur eine schwache
komplexitätstheoretische Nichtzurückverfolgbarkeit. Solange kein
Netzbeobachter imstande ist, das Schlüsselschema des Auswertungs-Servers
zu brechen, bleibt die Anonymität gewahrt. Verknüpfen der Auswertungs-Server
und der Registrierungs-Server ihre Datenbanken, dann wird das Wahl-geheimnis
aufgehoben, da der Zusammenhang zwischen Pseudonym ![]() |
Unmittelbarkeit | Nicht möglich, da z.B. die Pseudonymnummer vorgegeben werden kann. |
Effizienz | Das System zeichnet sich durch Effizienz aus, da nur zwei Einheiten eingesetzt werden müssen. Die Durchgangskomplexität beträgt zwei Schritte. |
Skalierbarkeit | Die beliebige Erweiterung des Systems ist durchführbar. |
Ortsunabhängigkeit | Netz-Szenario und Wahlzellen-Szenario können uneingeschränkt eingesetzt werden. |
Flexibilität | Beliebige Formate können eingesetzt werden. |
Änderbarkeit | Das System realisiert die Änderbarkeit, wenn der Wähler unter der Pseudonymnummer seine geänderte Stimme nochmals senden darf. |
Der Ansatz von Jing-Jang Hwang ist ein Versuch, das Paradigma konventioneller Wahlen realitätsnahe in die elektronische Welt zu übertragen. Die Prämisse, Einfachheit dient der sozialen Akzeptanz, motivierte die Protokollentwicklung: "Complicated formulas would certainly not help social acceptance; we prefer technical simplicity" (Hwang, 1996, S. 252).
Die Administration besteht aus fünf unterschiedlichen Instanzen:
|
|
Authentifikation | Der Verteilungs-Server stellt nur bei korrekter Wähler-Authentifikation ein Berechtigungstoken aus. |
Übertragungsintegrität | Durch die Signatur des Registrierungs-Servers zum Berechtigungstoken und durch die Empfangsbestätigungen wird die Übertragungsintegrität gewährleistet. |
Korrektheit | Die Korrektheit der Auswertung ist für jeden Außenstehenden aufgrund der öffentlichen Auswertungsliste nachvollziehbar. |
Verifizierbarkeit | A publiziert nach Wahlende eine individuell verifizierbare Liste. Ungültige Stimmen werden mit Berechtigungstoken publiziert. S und SS publizieren fehlerhafte Wählersignaturen. Jede Instanz leistet eine Signatur, so daß eine böswillige Einheit rückverfolgt werden kann. Ein betrügerischer Misch-Server vermag Wahlscheine zu ändern. Doch kann eine solche Attacke erkannt werden, wenn die Wähler ihre Stimmabgaben verifizieren. |
Vertraulichkeit | Das Votum wird mit einem symmetrischen Schlüssel codiert, dadurch wird die Vertraulichkeit der Kommunikation vor Außenstehenden sichergestellt. |
Nichtvermehrbarkeit | Die Berechtigungstoken verhindern die Wahlschein-Vermehrung. Ein Angreifer kann keine Stimmen für Nichtwähler abgeben, da er keine Wählersignaturen produzieren kann, vorausgesetzt, die eingesetzten Signaturschemen gelten als sicher. Eine böswillige Administration ist trotzdem imstande, Stimmen für Nichtwähler unbemerkt abzugeben, da die Wählersignaturen nicht publiziert werden. |
Nichtbeeinflußbarkeit | Das Kriterium der Nichtbeeinflußbarkeit wird nicht erreicht, wenn Misch-Server, Schlüssel-Server, Sammel-Server kooperieren und alle Stimmen frühzeitig entschlüsseln. |
Wahlgeheimnis | Ohne Kooperation von Misch- und Verteilungs-Server oder Misch- und Sammel-Server oder Misch- und Schlüssel-Server bleibt die Nichtrückverfolgbarkeit komplexitätstheoretisch gewahrt. |
Unmittelbarkeit | Nicht möglich. |
Effizienz | Die Stimmabgabe ist in zwei Schritten möglich. |
Skalierbarkeit | Eine beliebige Skalierbarkeit läßt sich erzielen. |
Ortsunabhängigkeit | Das Netz-Szenario und das Wahlzellen-Szenario sind realisierbar. |
Flexibilität | Das System unterstützt beliebige Formate. |
Änderbarkeit | Die Änderbarkeit der Stimme wird hier nicht unterstützt. Trotzdem besteht die Möglichkeit, Stimmen zu ändern: Dazu sendet der Client seine geänderte Stimme mit Berechtigungstoken u. Verifikationsnummer. |