E-Voting und E-Banking der Unterschied

Ähnliche Dokumente
Neue E-Voting Systeme Transparenz statt Geheimhaltung

Elektronische Wahlsysteme: Chance oder Risiko?

Konzept eines verifizierbaren

Anonymes Kommunizieren mit Mixminion

vote Online Proxy Voting Elektronisches Fernabstimmen nach Minder private. accurate. verifiable.

Erste Vorlesung Kryptographie

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Inhalt. Seminar: Codes und Kryptographie

VERIFIZIERBARES E-VOTING FÜR GENERALVERSAMMLUNGEN

Linux User Group Tübingen

Vote électronique. Ein Gemeinschaftsprojekt vom Bund und den Kantonen

The use of pseudonyms in the Selectio Helvetica verifiable remote e- voting system

Homomorphe Verschlüsselung

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Vote électronique. Thema des Referats: Gefahren der elektronischen Stimmabgabe via evoting

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

End-to-End verifizierbare Wahlverfahren in Hinblick auf den Grundsatz der Öffentlichkeit der Wahl

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Netzwerktechnologien 3 VO

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Konzept und Implikationen eines verizierbaren Vote Électronique Systems

Public-Key-Kryptographie

Elektronischer Identitätsnachweis. Gundula Heinen

7 Elektronische Bezahlsysteme

1.) Arbeiten alle Schuldnerberatungsstellen kostenfrei oder müssen Gebühren gezahlt werden?

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

Authentikation und digitale Signatur

Kommunikationsalgorithmus RSA

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Sicherheit von Online-Voting Systemen

SSL/TLS: Ein Überblick

Cryptoparty: Einführung

Kryptografische Protokolle

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

Kryptographie und IT-Sicherheit

Felix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am (CAST-Förderpreis 2011)

Informatik für Ökonomen II HS 09

Digitale Unterschriften mit ElGamal

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Das Urkundenarchiv der österreichischen Rechtsanwälte RA Prof. Dr. Wolfgang Heufler


Anonymität im Internet. Technische und rechtliche Aspekte

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Inhaltverzeichnis Abkürzungsverzeichnis...XIII Kapitel 1 Einleitung Vergangenheit der Bundesbank... 1

Elektronisches Geld und elektronische Wahlen

Die elektronische Signatur

Erklärung über gewährte De-minimis- Förderungen und Angaben betreffend die Einstufung als Kleinstunternehmer*

Informationen zu der Anleihegläubigerversammlung am 28. November 2014

Quantenkryptographie

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

SICHERE . Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel. ZKI-Frühjahrstagung März 2016

Deine Rechte und Pflichten in deinem Leben

Stammtisch Zertifikate

Analyse von kryptographischen Protokollen mit dem AVISPA-Tool

Phishing wie man der Phishing-Welle entkommen kann

Netzwerksicherheit Übung 5 Transport Layer Security

Elektronisches Geld, Zahlungssysteme und Sicherheit

Taschenstatistik Öffentliche Finanzen 2015

5.3 Zahlungsverkehr. - gebührenbehaftete Dokumenteneinsicht - gebührenbehaftete Netzdienste - elektronischen Einkaufen im Laden - etc.

Algorithmische Kryptographie

Grundlagen der Kryptographie

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Vote électronique. Anleitung. März 2011 V0.93

Vorlesung Sicherheit

Wiederholung: Informationssicherheit Ziele

Seminar: Sicheres Online Banking Teil 1

Ruhr-Universität Bochum. Fakultät für Elektro- und Informationstechnik Lehrstuhl Kommunikationssicherheit. e-voting

Sichere Nutzung

Seminar E-Democracy Elektronische Wahlen. IKT, Organisation, Rechtsgrundlagen von Christian Schmitz

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

Selbstbedienung für Studierende ohne Chipkarte im Internet

-Verschlüsselung viel einfacher als Sie denken!

kommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas

Die neue SuisseID. einfach und sicher. Urs Fischer, Vorstandsmitglied SuisseID Trägerverein

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Interkantonale Vereinbarung über den schweizerischen Hochschulbereich (Anhang) (Hochschulkonkordat)

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

Vorlesung Sicherheit

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Next Generation Company ID Card

Seminar Internet-Technologie

Datenschutzfreundliche Terminplanung

Zertifikate an der RWTH

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

Motivation: Bluetooth-Einsatz im Monitoring

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

Anleitung für Live Voting

Seminar Kryptographie

10.3 Zahlungsverkehr

Methoden der Kryptographie

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

Sicherheit in mobiler Kommunikation

Transkript:

E-Voting und E-Banking der Unterschied Prof. Dr. Eric Dubuis Berner Fachhochschule Technik und Informatik Research Institute for Security in the Information Society E-Voting Group

Basel Landschaft, Motion Mohn (Eingabe: 28.1.2010, überwiesen: 28.1.2011) [ ] für Auslandschweizerinnen und -schweizer von grossem Nutzen ist. E-Voting darf das Stimm- und Wahlgeheimnis in keinem Fall gefährden, das Ergebnis darf nicht verfälscht werden können [ ]. Die Pilotprojekte in den Kantonen Genf, Neuenburg und Zürich haben gezeigt, dass E-Voting nicht nur machbar, sondern auch sicher ist. So stellen die Sicherheitsrisiken heute keine unüberwindbaren Schranken mehr dar.

Situation in den Niederlanden bis 2008: Wahlcomputer in den Wahllokalen Der niederländische Ministerrat hat beschlossen, Wahlen in dem Land künftig nur mit Papier und Bleistift abhalten zu lassen, solange es keine geeignete Alternative gebe. [...]. (Heise online 19.05.2008)

Situation in Deutschland Entscheid Bundesverfassungsgericht: [...]. Die Wähler hätten nicht die abgegebenen Stimmen und die Auszählung kontrollieren können, argumentieren die Richter. [ ] (Heise online, 03.03.2009) Argument : Beim Einsatz elektronischer Wahlgeräte müssen die wesentlichen Schritte der Wahlhandlung und der Ergebnisermittlung vom Bürger zuverlässig und ohne besondere Sachkenntnis überprüft werden können.[ ] (Bundesverfassungsgericht, Urteil vom 03.03.2009)

Inhalt 1. E-Banking 2. Back-Box -E-Voting-Systeme 3. Verifizierbare E-Voting-Systeme 4. Selectio Helvetica als Beispiel 5. Fazit

E-Banking vereinfacht Vertrag Bank kennt Kunde Dienste: Bargeldbezug (Bancomat) E-Banking (Internet)

E-Banking Ablauf SSL / TLS Authentifizierung Aufträge

E-Banking Angriffspunkte SSL / TLS

E-Banking Malware SSL / TLS 100.00 an A 100.00 an A ok 10 000.00 an B 10 000.00 an B ok Auftrag

E-Banking Auszug

E-Banking Fazit Die Kundin merkt am Ende der Abrechnungsperiode, dass etwas nicht stimmt. und wie ist es beim E-Voting?

Inhalt 1. E-Banking 2. Back-Box -E-Voting-Systeme 3. Verifizierbare E-Voting-Systeme 4. Selectio Helvetica als Beispiel 5. Fazit

E-Voting Bürger Verwaltung Verfassung, Gesetze, Verordnungen, Prozesse

E-Voting Klassifizierung nach EU-Empfehlung Rec (2004)11

E-Voting Anforderungen Demokratie nur Bürger mit Stimmrecht (Berechtigung) nur 1 Stimme pro Bürger (1 Stimme) Schutz der Privatsphäre keine Beziehung herstellbar zwischen Stimme und Bürger (Anonymität) Abstimmender kann nicht beweisen, wie abgestimmt (keine Quittung) Verifizierbarkeit (Stimmende, Beobachter) wurde meine Stimme gezählt? (individuelle Verifizierbarkeit) wurde richtig gezählt? (universelle Verifizierbarkeit) wurden keine unberechtigten Stimmen gezählt?

E-Voting vereinfacht Stimme Resultat

E-Voting vereinfacht Stimme Resultat Eine Attacke ist dann erfolgreich, wenn niemand etwas merkt

E-Voting als Black Box -System Fragen: Wurde meine Stimme gezählt? Wurde richtig gezählt? Wurden nur berechtigte Stimmen gezählt?

Inhalt 1. E-Banking 2. Back-Box -E-Voting-Systeme 3. Verifizierbare E-Voting-Systeme 4. Selectio Helvetica als Beispiel 5. Fazit

Verifizierbare E-Voting-Systeme (I) Ein paar Prinzipien: Möglichst alle Informationen sind öffentlich (Ausnahme: private Schlüssel) Abgegebene Stimmen sind verschlüsselt, öffentlich sie werden erst beim Zählen entschlüsselt oder: sie werden gar nie entschlüsselt homomorphe Kryptographie Private Schlüssel werden auf N vertrauenswürdige Personen aufgeteilt Erst wenn K Personen, z.b. ½ N < K < N, kooperieren, können diese den privaten Schlüssel anwenden

Verifizierbare E-Voting-Systeme (II) Ein paar Prinzipien (Fortsetzung): Die Nicht-Verknüpfbarkeit von Stimmen mit Stimmenden wird mittels kryptographischer Mittel gewährt (und nicht prozeduralen) weitere

Bausteine: Blinde Signaturen Öffentlicher Schlüssel e, privater Schlüssel d, Zufallszahl r Blendungsfaktor: r e Verblendete Meldung: m r e Blinde Signatur: s = S(m r e, d) Signatur: s = s r 1 = S(m, d)

Bausteine: Anonyme Kanäle B C Z v B A C Z v Z v Z C v Chaum mix (Chaum, 1981) als Basis, onion routing (Reed et al., 1998) Meldung v erreicht Z, ohne dass Z weiss, von wem sie stammt

Bausteine: Re-Encryption Mix-Nets e 1 e 2 e n ê 1 ê 2 ê n ê i = R(e π(i), r i ): re-encryption plus Beweis e 1 e 2 ě 1 ě 2 e n ě n Legende e i, ê i, ě i : verschlüsselte Stimmen

Bausteine: Öffentliches Bulletin Board Alice: axb?bf%@ Bob: qw%t*abz Zen: 9ZTb&7?U Stimmen und Beweise werden am Anschlagbrett veröffentlicht Reale Identitäten (wie obiges Beispiel) oder Pseudonyme erscheinen neben den Stimmen Alice verifiziert ihre Stimme Alle verifizieren das Gesamtresultat

Inhalt 1. E-Banking 2. Back-Box -E-Voting-Systeme 3. Verifizierbare E-Voting-Systeme 4. Selectio Helvetica als Beispiel 5. Fazit

Beispiel: Selectio Helvetica Vorbereitung Voter privat pub Alice Bob Zen s 1 s 2 s n S 1 S 2 S n privat s 2 s n s 1 pub Ŝ 1 Ŝ 2 Ŝ n Durchführung e = Ŝ n : 9ZTb&7?U e e e Ŝ 1 : axb?bf%@ Ŝ 2 : qw%t*abz e Ŝ n : 9ZTb&7?U Grundlage für baloti.ch erlaubt Stimm-Revokation (z.b. bei Stimmzwang)

Selectio Helvetica Zusammenfassung Voraussetzung: sichere Plattform bei den Stimmenden (Privatsphäre!) Eigenschaften: individuelle Verifizierbarkeit Stimmende können ihre Stimmen verifizieren universelle Verifizierbarkeit Aber: Alice kann Dritten beweisen, wie sie gestimmt hat Somit kann sie genötigt werden, auf bestimmte Art zu stimmen Ausweg: Stimme revozieren

Inhalt 1. E-Banking 2. Back-Box -E-Voting-Systeme 3. Verifizierbare E-Voting-Systeme 4. Selectio Helvetica als Beispiel 5. Fazit

Vergleich E-Voting mit E-Banking Aspekt E-Voting E-Banking Gegenstand Volkswille Geld Kunde Bürger/Bürgerin Bankkunde Identifikation nur zur Legitimation Stimme nicht verknüpfbar permanent Privatsphäre universeller Schutz Schutz nur gegenüber Dritten Individuelle Richtigkeit Universelle Richtigkeit Verteilung des Risikos schwierig, da Quittung unerwünscht schwierig - alle sind betroffen monatlicher Auszug einzelner Kunde

Fazit Geschlossene Wahlsysteme Geschlossene Wahlsysteme ( black box -Systeme) bedingen prozedurale Sicherheit Es ist kaum möglich, diese zu beobachten (OECD- Forderung) Ist die prozedurale Sicherheit nicht gewährt, so können der Schutz der Privatsphäre und die Korrektheit des Ergebnisses nicht garantiert werden

Fazit Verifizierbare Wahlsysteme Offene, verifizierbare Wahlsysteme basieren auf mehreren Krypto-Bausteinen. Sie ermöglichen die individuelle und universelle Verifizierbarkeit Sie sind komplizierter als geschlossene Wahlsysteme, dafür können Zertifizierungsprozeduren vereinfacht werden Offene Probleme sichere Plattform Langzeitarchivierung von Cipher-Texten Quittungsfreiheit

Vielen Dank