4.4 konventionelle Systeme

Diese Art benötigt keinen anonymen Kanal und setzt ausschließlich asymmetrische und symmetrische Codierungs- und Signatursysteme ein. Wir unterteilen sie nach der Anzahl der unabhängigen Einheiten einer Administration in drei Unterarten, nämlich 1-Instanzensysteme gewährleisten durch einen sicheren Kanal (Chiffrierung der Voten) Vertraulichkeit zwischen Wähler und Administration, doch muß der zentralen Instanz vollständig vertraut werden. Der Kryptograph Bruce Schneier beschreibt das Fehlen des Wahlgeheimnis zutreffend: "Das ist so, als würde Ihnen ein Wahlbeobachter in der Wahlkabine über die Schulter schauen" (Schneier, 1996, S. 150). 2-Instanzensysteme beruhen auf der Annahme, die Administration in zwei unabhängige Einheiten aufzuspalten, um den Betrug durch eine Instanz einzuschränken, während Multi-Instanzensysteme mindestens  unabhängige Instanzen benötigen. Von der Anzahl der eingesetzten Instanzen sind externe Trust-Center, welche die öffentlichen Schlüssel der Teilnehmer zertifizierten und verwalten, ausgenommen.

4.4.1 1-Instanzensysteme

Die entwickelten Alpha-1- und Alpha-2-Protokolle können von einer einzigen Einheit geleitet werden, wenn diese die Aufgaben von Auswertungs-Server und BBS ausführt. Ein Protokoll von Slessenger beruht auf einer einzigen Administration und kann die Kriterien "Wahlgeheimnisse" und "Unmittelbarkeit" nicht erfüllen (Slessenger, 1991).

Als Fallbeispiel für chipkartenbasierte 1-Instanzensysteme führen wir ein Protokoll von Riera, Borrell und Rifà an, bei dem die Unmittelbarkeit durch den Einsatz einer fälschungssicheren Chipkarte sichergestellt wird (Riera/Borell/Rifà, 1998), doch bleibt das Kriterium des Wahlgeheimnisses unerreicht. Die Administration besteht aus einem Auswertungs-Server-System, das über ein asymmetrisches Schlüsselpaar  verfügt. Trust-Center TC zertifiziert vor Protokollbeginn den öffentlichen Chipkarten-schlüssel  Die Chipkarte verfügt über einen geheimen Schlüssel und einen öffentlichen Schlüssel  vom Trust-Center. Für jede Wahl erzeugt TC ein neues asymmetrisches Schlüsselpaar . Das Protokoll durchläuft nachstehende Schritte:

Nach Ende der Wahlzeit publiziert der Auswertungs-Server die Liste der abgegebenen Stimmen. Gleichzeitig veröffentlicht der Trust-Center seinen geheimen Schlüssel 
 

                                                                              Tabelle 4.2: Gestalt der Auswertungsliste.

...

...
...

... 
...

...
...
...

 

Die Smart-Card empfängt den Schlüssel  vom Client, den sie auf Korrektheit überprüft. Eine positive Verifikation berechtigt die Smart-Card das Paar  zum Wähler zu übertragen. Dieser kann in der Auswertungsliste verifizieren, ob sein Votum korrekt in das Endergebnis einging. Damit endet das Protokoll.

Der Auswertungs-Server sendet im Protokollschritt 7 eine Bestätigung. Erst dann erhält er von der Smart-Card den öffentlichen Schlüssel  Diese Maßnahme verhindert die Transmission selektiv gefälschter Empfangsbestätigungen, da der Auswertungs-Server den Inhalt des Votums im Schritt 7 nicht kennt.

Sobald ein böswilliger Auswertungs-Server den Schlüssel  besitzt, kann er das Votum modifizieren. Dazu generiert er ein asymmetrisches Schlüsselpaar, fügt seine Signatur hinzu und überträgt die Daten in die Auswertungsliste. Sendet der Wähler die Empfangsbestätigung  zum Trust-Center, so ist der betrügerische Auswertungs-Server gefangen.

Ein weiterer Angriff eines böswilligen Auswertungs-Servers besteht in der Vortäuschung, den Schlüssel  niemals empfangen zu haben, d.h. er wirft dem Wähler vor, das Protokoll im Schritt 7 abgebrochen zu haben. Riera, Borrell, Rifà lösen das Problem, indem der Trust-Center als vertrauenswürdiger Vermittler der Kommunikation zwischen Wähler und Auswertungs-Server auftritt (Riera/Borrell/Rifà, 1998). Wenn der Wähler das Protokoll stoppt, dann wird die Abgabe als Übertragung eines Blanko-Wahlscheins gewertet. Versucht A Stimmen selektiv zurückzuhalten, dann bricht Trust-Center die Wahl ab. Durch die Erweiterung entsteht ein 2-Instanzensystem.
 
 
 
Anforderungen (Beschreibung)
Authentifikation  Der Wähler authentifiziert sich gegenüber der Chipkarte im Schritt 1. Die Chipkarte authentifiziert sich gegenüber dem Auswertungs-Server im Schritt 6.
Übertragungsintegrität Die Übertragungsintegrität wird primär durch Signaturen garantiert. 
Korrektheit Aufgrund der Publikation der Auswertungsliste kann die Korrektheit der Ermittlung öffentlich geprüft werden. 
Nichtvermehrbarkeit Ein böswilliger Auswertungs-Server kann Stimmen vermehren.
Verifizierbarkeit Das Protokoll realisiert individuelle Verifizierbarkeit. Der Wähler überprüft die Auswertungsliste, indem er darin den öffentlichen Zufallsschlüssel  sucht. Kommt sein Schlüssel nicht vor, zeigt dieser die Signatur  einem unabhängigen Dritten (z.B. Trust-Center). Das Abändern von Stimmen ist auszuschließen, da ein böswilliger Auswertungs-Server das zugrundeliegende Chipkarten-Signaturschema brechen müßte. 
Vertraulichkeit Die Vertraulichkeit der Kommunikation wird durch die Codierung mit dem Session-Schlüssel gewährleistet.
Nichtbeeinflußbarkeit Erfolgt Protokollschritt 8 erst nach Ende der Wahlzeit, dann wird das Kriterium der Nichtbeeinflußbarkeit sichergestellt.
Wahlgeheimnis Der Auswertungs-Server kann Stimmen rückverfolgen, da die Signaturdem Wähler eindeutig zugeordnet werden kann. 
Unmittelbarkeit Das Protokoll erreicht z.T. das Kriterium der Unmittelbarkeit. Die Smart-Card hält die Empfangsbestätigung  während der Wahlzeit geheim. Sie sendet  erst nach der Publikation der Auswertungsliste zum Wähler. Ab diesem Zeitpunkt bringt die Kenntnis der Empfangs-bestätigung für KF oder ZP keinen Nutzen, da  auch in der Auswertungsliste erscheint. Der Wähler kann eine beliebige Empfangsbestätigung  sowie den korrespondierenden öffentlichen Schlüssel  aus der Auswertungsliste laden, welche jenes Votum, das der Käufer verlangt, bestätigen. 

Sind KF (bzw. ZP) und Wähler im Verifikationszeitpunkt voneinander räumlich getrennt, dann kann der Wähler keinen Zusammenhang zwischen der Empfangsbestätigung und dem Votum beweisen. Das System bietet aber keine Schutzmaßnahmen vor der Eingabenkontrolle, Ausgabenkontrolle und dem Verkauf der Chipkarte an Dritte.

Effizienz Das Protokoll verzichtet auf anonyme Kanäle und zeichnet sich durch höhere Effizienz aus. Da die Mitwirkung der Chipkarte im Online-Teil des Protokolls erforderlich ist, erscheint der Ansatz als nicht besonders attraktiv, weil Verzögerungen resultieren können. Soll Nichtbeeinflußbarkeit erreicht werden, dann benötigt das Protokoll allerdings zwei Durchgänge.
Skalierbarkeit Die Rechenlast kann durch den Einsatz eines Kommunikationsbaumes auf eine beliebige Anzahl von Auswertungs-Servern verteilt werden (Riera/Borrell/Rifà, 1997).
Ortsunabhängigkeit Beide Szenarien sind realisierbar.
Flexibilität Das Protokoll unterstützt alle Formattypen.
Änderbarkeit Die Änderbarkeit wurde von den Entwicklern nicht vorgesehen.

4.4.2 2-Instanzensysteme

Als Fallbeispiel führen wir ein System von Salomaa an, das aus einem Registrierungs-Server R und Auswertungs-Server A besteht (Salomaa, 1996). Ersterer besitzt ein asymmetrisches Schlüsselpaar  und hat die Aufgabe, die Wähleridentitäten zu verifizieren und Registrierungsnummern auszustellen. Letzterer verfügt über ein asymmetrisches Schlüssel-paar  Der Wähler kontrolliert das Schlüsselpaar  Alle öffentlichen Schlüssel wurden von TC zertifiziert.

Unberechtigte Wähler können das Protokoll betrügen, falls sie eine gültige Registrierungs-nummer erraten. Wenn die Länge der Registrierungsnummern hinreichend groß ist (z.B. 200-stellige Nummern), dann ist die Erfolgswahrscheinlichkeit einer solchen Attacke gering. Dem Registrierungs-Server muß vertraut werden, die Spezifikation ordnungsgemäß zu verfolgen. Die Publikation einer Liste registrierter Wähler erhöht die Sicherheit. Wenn die Anzahl der gewerteten Stimmen größer als die Anzahl der registrierten Wähler ist, versuchen Registrierungs-Server und/oder Auswertungs-Server die Wahl zu betrügen.
 
 
 
Anforderungen (Beschreibung)
Authentifikation  Die Authentifikation leistet die Wählersignatur.
Übertragungsintegrität Wenn das eingesetzte Netzprotokoll sicher ist, erreicht das System das Kriterium der Übertragungsintegrität.
Korrektheit Die Korrektheit der Auswertung wird aufgrund der Publikation der Auswertungsliste erreicht.
Verifizierbarkeit Weder Auswertungs-Server noch Registrierungs-Server können Stimmabgaben verändern, da der Wähler verifiziert, ob sein Votum unter der Pseudonymnummer  korrekt gezählt wurde. Findet der Wähler seine Stimme nicht in der entsprechenden Liste, dann wurde ein Betrug entdeckt. 
Vertraulichkeit Die Vertraulichkeit der Kommunikation ergibt sich wegen der asymmetrischen Verschlüsselung.
Nichtvermehrbarkeit Dem Registrierungs-Server muß vertraut werden, da er unberechtigte Wähler teilnehmen oder berechtigte Wähler mehrmals wählen lassen kann. 
Nichtbeeinflußbarkeit Nicht möglich.
Wahlgeheimnis Das System erreicht nur eine schwache komplexitätstheoretische Nichtzurückverfolgbarkeit. Solange kein Netzbeobachter imstande ist, das Schlüsselschema des Auswertungs-Servers zu brechen, bleibt die Anonymität gewahrt. Verknüpfen der Auswertungs-Server und der Registrierungs-Server ihre Datenbanken, dann wird das Wahl-geheimnis aufgehoben, da der Zusammenhang zwischen Pseudonym  und Registrierungsnummer hergestellt werden kann. Zudem vermag der Auswertungs-Server aus der Netzadresse des Senders spekulative Rückschlüsse über die Wähleridentität zu ziehen. 
Unmittelbarkeit Nicht möglich, da z.B. die Pseudonymnummer vorgegeben werden kann.
Effizienz Das System zeichnet sich durch Effizienz aus, da nur zwei Einheiten eingesetzt werden müssen. Die Durchgangskomplexität beträgt zwei Schritte.
Skalierbarkeit Die beliebige Erweiterung des Systems ist durchführbar.
Ortsunabhängigkeit Netz-Szenario und Wahlzellen-Szenario können uneingeschränkt eingesetzt werden.
Flexibilität Beliebige Formate können eingesetzt werden.
Änderbarkeit Das System realisiert die Änderbarkeit, wenn der Wähler unter der Pseudonymnummer seine geänderte Stimme nochmals senden darf.

4.4.3 Multi-Instanzensysteme

Der Ansatz von Jing-Jang Hwang ist ein Versuch, das Paradigma konventioneller Wahlen realitätsnahe in die elektronische Welt zu übertragen. Die Prämisse, Einfachheit dient der sozialen Akzeptanz, motivierte die Protokollentwicklung: "Complicated formulas would certainly not help social acceptance; we prefer technical simplicity" (Hwang, 1996, S. 252).

Die Administration besteht aus fünf unterschiedlichen Instanzen:

Jede Einheit besitzt ein asymmetrisches Schlüsselpaar. TC hat alle öffentlichen Schlüssel zertifiziert. Das Protokoll besteht aus den nachfolgenden Schritten:
 
Anforderungen (Beschreibung)
Authentifikation  Der Verteilungs-Server stellt nur bei korrekter Wähler-Authentifikation ein Berechtigungstoken aus.
Übertragungsintegrität Durch die Signatur des Registrierungs-Servers zum Berechtigungstoken und durch die Empfangsbestätigungen wird die Übertragungsintegrität gewährleistet.
Korrektheit Die Korrektheit der Auswertung ist für jeden Außenstehenden aufgrund der öffentlichen Auswertungsliste nachvollziehbar. 
Verifizierbarkeit A publiziert nach Wahlende eine individuell verifizierbare Liste. Ungültige Stimmen werden mit Berechtigungstoken publiziert. S und SS publizieren fehlerhafte Wählersignaturen. Jede Instanz leistet eine Signatur, so daß eine böswillige Einheit rückverfolgt werden kann. Ein betrügerischer Misch-Server vermag Wahlscheine zu ändern. Doch kann eine solche Attacke erkannt werden, wenn die Wähler ihre Stimmabgaben verifizieren. 
Vertraulichkeit Das Votum wird mit einem symmetrischen Schlüssel codiert, dadurch wird die Vertraulichkeit der Kommunikation vor Außenstehenden sichergestellt.
Nichtvermehrbarkeit Die Berechtigungstoken verhindern die Wahlschein-Vermehrung. Ein Angreifer kann keine Stimmen für Nichtwähler abgeben, da er keine Wählersignaturen produzieren kann, vorausgesetzt, die eingesetzten Signaturschemen gelten als sicher. Eine böswillige Administration ist trotzdem imstande, Stimmen für Nichtwähler unbemerkt abzugeben, da die Wählersignaturen nicht publiziert werden. 
Nichtbeeinflußbarkeit Das Kriterium der Nichtbeeinflußbarkeit wird nicht erreicht, wenn Misch-Server, Schlüssel-Server, Sammel-Server kooperieren und alle Stimmen frühzeitig entschlüsseln.
Wahlgeheimnis Ohne Kooperation von Misch- und Verteilungs-Server oder Misch- und Sammel-Server oder Misch- und Schlüssel-Server bleibt die Nichtrückverfolgbarkeit komplexitätstheoretisch gewahrt. 
Unmittelbarkeit Nicht möglich.
Effizienz Die Stimmabgabe ist in zwei Schritten möglich. 
Skalierbarkeit Eine beliebige Skalierbarkeit läßt sich erzielen.
Ortsunabhängigkeit Das Netz-Szenario und das Wahlzellen-Szenario sind realisierbar.
Flexibilität Das System unterstützt beliebige Formate. 
Änderbarkeit Die Änderbarkeit der Stimme wird hier nicht unterstützt. Trotzdem besteht die Möglichkeit, Stimmen zu ändern: Dazu sendet der Client seine geänderte Stimme mit Berechtigungstoken u. Verifikationsnummer.