But electronic elections do not only simplify the tallying or the voting, it also imports the risk to ease abuse and to permit large scale manipulation.
A great many of papers have been published in cryptographic literature describing how to obtain robust and verifiable election schemes. Hirt and Sako presented the first electronic voting scheme in which voters were not able to prove their voting decision in 2000. This so-called receipt-freeness was achieved under the unrealistic assumption of an untappable channel from each authority to each voter. To solve this problem, Magkos et al. introduced an election scheme in 2001 based on a tamper-proof device, a so-called observer.
In this thesis it will be shown that the system of Magkos et al. is not receipt-free, the flaw will be fixed and the system will be improved. Then another receipt-free voting scheme with observer which combines the advantages of the Hirt and Sako scheme with the one of Magkos et al. will be presented.
Besides the long unsolved problem of receipt-freeness, there are further possibilities for an attack on electronic elections described by Juels et al. in 2005. They summed up these attacks by the notion of coercion-resistance and proposed a first coercion-resistant voting scheme. In this thesis, an election scheme based on the usage of credentials as a proof of authorisation to vote will be introduced. In this scheme the credentials are encrypted during registration.
By using a MIX-cascade we can omit one time-consuming plaintext equivalence test from the tallying process. In addition, the observer facilitates registration and voting for the benefit of the voter. Pseudonymisation of the ciphertexts during the voting period implies a permanent secrecy of the submitted votes. ">
 

Giessener Elektronische Bibliothek

GEB - Giessener Elektronische Bibliothek

Hinweis zum Urheberrecht

Bitte beziehen Sie sich beim Zitieren dieses Dokumentes immer auf folgende
URN: urn:nbn:de:hebis:26-opus-48171
URL: http://geb.uni-giessen.de/geb/volltexte/2007/4817/


Elektronische Wahlen unter dem Einsatz kryptografischer Observer

Electronic Elections with Cryptographic Observers

Schweisgut, Joern


pdf-Format: Dokument 1.pdf (1.379 KB)

Bookmark bei Connotea Bookmark bei del.icio.us
Freie Schlagwörter (Deutsch): elektronische Wahl , Unueberpruefbarkeit , Erpressungsresistenz , Observer , quittungsfrei
Freie Schlagwörter (Englisch): e-Voting , election , coercion-resistance , receipt-free , observer
MSC - Klassifikation: 94A60
Universität Justus-Liebig-Universität Gießen
Institut: Mathematisches Institut
Fachgebiet 1: Informatik
Fachgebiet 2: Mathematik
DDC-Sachgruppe: Mathematik
Dokumentart: Dissertation
Sprache: Deutsch
Tag der mündlichen Prüfung: 27.07.2007
Erstellungsjahr: 2007
Publikationsdatum: 31.07.2007
Kurzfassung auf Deutsch: Stimmzettel mit einer Vielzahl von Wahloptionen oder der Möglichkeit des Kumulieren und Panaschierens stärken auf der einen Seite den Einfluss der Wähler, führen aber auf der anderen Seite zu einer komplexeren und aufwändigeren Auszählung. Elektronische Wahlschemata können den zeitlichen Aufwand für die Auszählung deutlich reduzieren.


In den vergangenen Jahren wurden bereits zahlreiche Wahlen elektronisch durchgeführt, beispielsweise die Betriebsratswahlen bei der Deutschen Telekom oder die Vorstandswahlen der Gesellschaft für Informatik.
Der Einsatz Elektronischer Wahlen birgt jedoch auch gewisse Risiken zu Missbrauch und Manipulationen in großem Umfang.


Hirt und Sako stellten im Jahr 2000 das erste Wahlprotokoll vor, in dem Wähler nicht die Möglichkeit haben, einen Beleg über ihre Stimmentscheidung zu generieren. Diese Unüberprüfbarkeit oder Quittungsfreiheit wird allerdings in dem Wahlsystem nur unter unrealistischen physikalischen Anforderungen erreicht. Magkos et al. stellten daher 2001 ein Wahlprotokoll vor, das eine manipulationssichere Hardware, einen Observer einsetzt, um das Problem zu lösen.


In dieser Dissertation wird gezeigt, dass das System von Magkos et al. keine Unüberprüfbarkeit bietet. Diese Lücke wird geschlossen und das System verbessert. Anschließend wird ein weiteres effizienteres Wahlsystem mit Observer konstruiert.


Neben dem lange ungelösten Problem der Unüberprüfbarkeit gibt es weitere Angriffsmöglichkeiten auf Elektronische Wahlen. Juels et al. beschreiben in ihrer Veröffentlichung aus dem Jahr 2005 drei Angriffe, den Randomisationsangriff, den Impersonationsangriff und den Enthaltungsangriff. Ein gegen diese drei Angriffe abgesichertes System, nennen sie erpressungsresistent.


In dieser Dissertation wird ein neues Elektronisches Wahlprotokoll vorgestellt, das die Wahlberechtigung mittels wählerbezogener Credential prüft und Erpressungsresistenz bietet. Es ist deutlich effizienter als das System von Juels et al. und gestattet eine dauerhafte Geheimhaltung der abgegebenen Stimmen.
Kurzfassung auf Englisch: Long candidate lists and the possibility of vote-splitting and cross voting like in the local elections of Hesse in March 2006 strengthen the voter's position and his dimension of participation on the one hand; but they lead to a much more complex and expensive tallying. Electronic voting schemes may on the other hand reduce the expenditure of time for the tallying.


In the last years, several elections have been executed electronically, e.g. the election of the youth council in Esslingen, the works council of "Deutsche Telekom", the election of the executive board of the "Gesellschaft für Informatik".


But electronic elections do not only simplify the tallying or the voting, it also imports the risk to ease abuse and to permit large scale manipulation.


A great many of papers have been published in cryptographic literature describing how to obtain robust and verifiable election schemes.
Hirt and Sako presented the first electronic voting scheme in which voters were not able to prove their voting decision in 2000. This so-called receipt-freeness was achieved under the unrealistic assumption of an untappable channel from each authority to each voter. To solve this problem, Magkos et al. introduced an election scheme in 2001 based on a tamper-proof device, a so-called observer.


In this thesis it will be shown that the system of Magkos et al. is not receipt-free, the flaw will be fixed and the system will be improved. Then another receipt-free voting scheme with observer which combines the advantages of the Hirt and Sako scheme with the one of Magkos et al. will be presented.


Besides the long unsolved problem of receipt-freeness, there are further possibilities for an attack on electronic elections described by Juels et al. in 2005. They summed up these attacks by the notion of coercion-resistance and proposed a first coercion-resistant voting scheme.
In this thesis, an election scheme based on the usage of credentials as a proof of authorisation to vote will be introduced. In this scheme the credentials are encrypted during registration.


By using a MIX-cascade we can omit one time-consuming plaintext equivalence test from the tallying process. In addition, the observer facilitates registration and voting for the benefit of the voter. Pseudonymisation of the ciphertexts during the voting period implies a permanent secrecy of the submitted votes.