Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen

Ähnliche Dokumente
Informatik für Ökonomen II HS 09

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, Günther Berger

Über das Hüten von Geheimnissen

Nach PRISM Crashkurs Selbstdatenschutz

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Vorlesung Sicherheit

Secure Server SEPP BODYGUARD DER ELEKTRONISCHEN POST

FL1 Hosting Technische Informationen

Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik

Kryptographie mit elliptischen Kurven

Vorlesung Sicherheit

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

Linux User Group Tübingen

Informatik-Sommercamp Mastermind mit dem Android SDK

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

TIA - Rechenzentrum. Systemvoraussetzungen

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

-Verschlüsselung

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Voll homomorpe Verschlüsselung

Digitale Signaturen. Sven Tabbert

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Cryptoparty: Einführung

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Grundlagen der Verschlüsselung

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

IT-Sicherheit Kapitel 11 SSL/TLS

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

Neue E-Voting Systeme Transparenz statt Geheimhaltung

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Sicher ist sicher! itbank Hosting!

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Elliptische Kurven in der Kryptographie

VPN Virtual Private Network

-Zertifikatsverwaltung

Homomorphe Verschlüsselung

Zertifikate an der RWTH

Systemanforderungen (Mai 2014)

0511/ Brainstorming: Wo begegnet uns das Thema Datenschutz in der KV-Arbeit?

FL1 Hosting Kurzanleitung

Datenschutzfreundliche Terminplanung

-Verschlüsselung

Verschlüsselte Kommunikation und Datensicherung

FTP-Leitfaden RZ. Benutzerleitfaden

Leitfaden zur Nutzung von binder CryptShare

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Authentikation und digitale Signatur

Einrichtung der Windows Phone Geräte

10. Kryptographie. Was ist Kryptographie?

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Kurzanleitung Hosting

Kern Concept AG Software Entwicklung HMO und BlueEvidence

Kurze Einführung in kryptographische Grundlagen.

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

Dynamische Verschlüsselung in Wireless LANs

Datenschutz und D

smis_secure mail in der srg / pflichtenheft /

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

T.I.S.P. Community Meeting 2013 Berlin, Integritätsschutz durch Security by design

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Collax PPTP-VPN. Howto

Multimediatechnik / Video

Workshop Experimente zur Kryptographie

10. Public-Key Kryptographie

Anpassung einer freien SSL/TLS Implementierung an die Kertasarie VM

Clientkonfiguration für Hosted Exchange 2010

Verteilte Systeme Unsicherheit in Verteilten Systemen

Eine Praxis-orientierte Einführung in die Kryptographie

Kurzanweisung für Google Analytics

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Kryptographie eine erste Ubersicht

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Verteilte Systeme. Übung 10. Jens Müller-Iden

Anforderungen an die HIS

Windows Server 2008 (R2): Anwendungsplattform

11. Das RSA Verfahren und andere Verfahren

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Wiederholung: Informationssicherheit Ziele

VPN-Verbindung zur Hochschule Hof Mac OS

Erste Vorlesung Kryptographie

Seite 1 von 6

Verwendung des Terminalservers der MUG

Einführung eines Remote Desktop Systems am RRZE. Sebastian Welker Abschlussprojekt

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Systemvoraussetzungen

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Datensicherheit und Co. IHK Potsdam,

Transkript:

Fakultät Informatik Institut für Systemarchitektur Lehrstuhl für Datenschutz und Datensicherheit Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen Verteidigung der Diplomarbeit Richard Wolsch richard.wolsch@gmx.de Betreuer: Dipl.-Inf. Benjamin Kellermann Betreuender Hochschullehrer: Dr.-Ing. Stefan Köpsell 17. Mai 2011

1 Anforderungsanalyse Szenario Schutzziele 2 Das Protokoll Angriffe Kryptografie 3 Server und Client Demo Ausblick Datenschutzfreundliche Ad-hoc-Abstimmungen 2

Szenario Anforderungsanalyse Szenario Schutzziele Datenschutzfreundliche Ad-hoc-Abstimmungen 3

Szenario Anforderungsanalyse Szenario Schutzziele Datenschutzfreundliche Ad-hoc-Abstimmungen 3

Szenario Anforderungsanalyse Szenario Schutzziele Datenschutzfreundliche Ad-hoc-Abstimmungen 3

Schutzziele der Akteure Szenario Schutzziele Anonymität keine Zuordung zwischen Teilnehmer und Stimme Vertraulichkeit einzelne Stimmen der Teilnehmer geheimhalten schreibender Zugriff Wahlberechtigten die Teilnahme erlauben lesender Zugriff berechtigten Personen Einblick in das Ergebnis geben Integrität Manipulation von Stimmen entdecken korrekte Zählung aller Stimmen Datenschutzfreundliche Ad-hoc-Abstimmungen 4

Schutzziele der Akteure Szenario Schutzziele Anonymität keine Zuordung zwischen Teilnehmer und Stimme Vertraulichkeit einzelne Stimmen der Teilnehmer geheimhalten schreibender Zugriff Wahlberechtigten die Teilnahme erlauben lesender Zugriff berechtigten Personen Einblick in das Ergebnis geben Integrität Manipulation von Stimmen entdecken korrekte Zählung aller Stimmen Datenschutzfreundliche Ad-hoc-Abstimmungen 4

Schutzziele der Akteure Szenario Schutzziele Anonymität keine Zuordung zwischen Teilnehmer und Stimme Vertraulichkeit einzelne Stimmen der Teilnehmer geheimhalten schreibender Zugriff Wahlberechtigten die Teilnahme erlauben lesender Zugriff berechtigten Personen Einblick in das Ergebnis geben Integrität Manipulation von Stimmen entdecken korrekte Zählung aller Stimmen Datenschutzfreundliche Ad-hoc-Abstimmungen 4

Schutzziele der Akteure Szenario Schutzziele Anonymität keine Zuordung zwischen Teilnehmer und Stimme Vertraulichkeit einzelne Stimmen der Teilnehmer geheimhalten schreibender Zugriff Wahlberechtigten die Teilnahme erlauben lesender Zugriff berechtigten Personen Einblick in das Ergebnis geben Integrität Manipulation von Stimmen entdecken korrekte Zählung aller Stimmen Datenschutzfreundliche Ad-hoc-Abstimmungen 4

Schutzziele der Akteure Szenario Schutzziele Anonymität keine Zuordung zwischen Teilnehmer und Stimme Vertraulichkeit einzelne Stimmen der Teilnehmer geheimhalten schreibender Zugriff Wahlberechtigten die Teilnahme erlauben lesender Zugriff berechtigten Personen Einblick in das Ergebnis geben Integrität Manipulation von Stimmen entdecken korrekte Zählung aller Stimmen Datenschutzfreundliche Ad-hoc-Abstimmungen 4

Schutzziele der Akteure Szenario Schutzziele Anonymität keine Zuordung zwischen Teilnehmer und Stimme Vertraulichkeit einzelne Stimmen der Teilnehmer geheimhalten schreibender Zugriff Wahlberechtigten die Teilnahme erlauben lesender Zugriff berechtigten Personen Einblick in das Ergebnis geben Integrität Manipulation von Stimmen entdecken korrekte Zählung aller Stimmen Voraussetzung Vertrauensbereich: Jeder Teilnehmer verwendet sein eigenes Abstimmungsgerät (Handy, Smartphone). Datenschutzfreundliche Ad-hoc-Abstimmungen 4

Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Datenschutzfreundliche Ad-hoc-Abstimmungen 5

Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Datenschutzfreundliche Ad-hoc-Abstimmungen 5

Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Datenschutzfreundliche Ad-hoc-Abstimmungen 5

Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Freigabe Datenschutzfreundliche Ad-hoc-Abstimmungen 5

Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Freigabe Stimmenabgabe Datenschutzfreundliche Ad-hoc-Abstimmungen 5

Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Freigabe Stimmenabgabe Ergebnisberechnung Datenschutzfreundliche Ad-hoc-Abstimmungen 5

Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Freigabe Stimmenabgabe Ergebnisberechnung Datenschutzfreundliche Ad-hoc-Abstimmungen 5

Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Freigabe Stimmenabgabe Ergebnisberechnung Datenschutzfreundliche Ad-hoc-Abstimmungen 5

Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Vorausberechnungen Freigabe Stimmenabgabe Ergebnisberechnung Datenschutzfreundliche Ad-hoc-Abstimmungen 5

Das Protokoll I Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer (Clients) Initiator (Server) Alice Bob Carol Ivan Vorausberechnungen Konfiguration Anmeldung Vorausberechnungen Freigabe Stimmenabgabe Ergebnisberechnung Datenschutzfreundliche Ad-hoc-Abstimmungen 5

Das Protokoll II Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer Antwort 1 Antwort 2 Antwort 3 Alice Bob Carol 2 0 1 Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 6

Das Protokoll II Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer Antwort 1 Antwort 2 Alice 1 0 0 Bob 1 0 0 Carol 0 0 1 2 0 1 Antwort 3 DC-Netz eine DC-Netzrunde pro Antwort Schlüsseltexte = Klartexte Anonymität begünstigt Manipulation der Stimmen Lösung: mehrere simultane DC-Netzrunden pro Antwort Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 6

Das Protokoll II Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer Antwort 1 Antwort 2 Alice 1 0 0 Bob 1 0 0 Carol 0 0 1 2 0 1 Antwort 3 DC-Netz eine DC-Netzrunde pro Antwort Schlüsseltexte = Klartexte Anonymität begünstigt Manipulation der Stimmen Lösung: mehrere simultane DC-Netzrunden pro Antwort Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 6

Das Protokoll II Anforderungsanalyse Das Protokoll Angriffe Kryptografie Teilnehmer Antwort 1 Antwort 2 Alice 1 0 0 Bob 1 0 0 Malory 0-1 2 2-1 2 Antwort 3 DC-Netz eine DC-Netzrunde pro Antwort Schlüsseltexte = Klartexte Anonymität begünstigt Manipulation der Stimmen Lösung: mehrere simultane DC-Netzrunden pro Antwort Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 6

Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit I min. Erkennungswahrscheinlichkeit für ( 1)-Angriff 1 0.8 0.6 0.4 0.2 3 Teilnehmer 0 0 20 40 60 80 100 120 140 simultane Runden Datenschutzfreundliche Ad-hoc-Abstimmungen 7

Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit I min. Erkennungswahrscheinlichkeit für ( 1)-Angriff 1 0.8 0.6 0.4 0.2 3 Teilnehmer 25 Teilnehmer 0 0 20 40 60 80 100 120 140 simultane Runden Datenschutzfreundliche Ad-hoc-Abstimmungen 7

Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit I min. Erkennungswahrscheinlichkeit für ( 1)-Angriff 1 0.8 0.6 0.4 0.2 3 Teilnehmer 25 Teilnehmer 100 Teilnehmer 0 0 20 40 60 80 100 120 140 simultane Runden Datenschutzfreundliche Ad-hoc-Abstimmungen 7

Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit II simultane Runden 160 140 120 100 5% 80 60 40 20 0 0 20 40 60 80 100 Anzahl der Teilnehmer 80% Erkennungswahrscheinlichkeit Datenschutzfreundliche Ad-hoc-Abstimmungen 8

Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit II simultane Runden 160 ( 1)-Angriff 2 3 4 140 120 100 5% 80 60 40 20 0 0 20 40 60 80 100 Anzahl der Teilnehmer 80% Erkennungswahrscheinlichkeit Datenschutzfreundliche Ad-hoc-Abstimmungen 8

Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit II simultane Runden 160 ( 1)-Angriff 2 3 4 140 120 100 5% 80 60 40 20 0 0 20 40 60 80 100 Anzahl der Teilnehmer 80% Erkennungswahrscheinlichkeit Datenschutzfreundliche Ad-hoc-Abstimmungen 8

Das Protokoll Angriffe Kryptografie Minimale Erkennungswahrscheinlichkeit II simultane Runden 160 ( 1)-Angriff 2 3 4 140 120 100 5% 80 60 40 10% 20 1 2 3 4 5 6 7 8 9 0 0 20 40 60 80 100 Anzahl der Teilnehmer 80% Erkennungswahrscheinlichkeit Datenschutzfreundliche Ad-hoc-Abstimmungen 8

Das Protokoll Angriffe Kryptografie Rechenzeit kryptografischer Operationen Schlüssel generieren (DH, RSA) DH-Schlüsselvereinbarung Rundenschlüssel erzeugen Stimme verschlüsseln (Addition modn) Stimme signieren (RSA) Signaturen verifizieren (RSA) Ergebnis berechnen (Addition modn) Datenschutzfreundliche Ad-hoc-Abstimmungen 9

Das Protokoll Angriffe Kryptografie Rechenzeit kryptografischer Operationen Schlüssel generieren (DH, RSA) DH-Schlüsselvereinbarung Rundenschlüssel erzeugen Stimme verschlüsseln (Addition modn) Stimme signieren (RSA) Signaturen verifizieren (RSA) Ergebnis berechnen (Addition modn) Anteil an Gesamtrechenzeit 10% 50% Messung: 50 Teilnehmer, 5 Antwortmöglichkeiten Datenschutzfreundliche Ad-hoc-Abstimmungen 9

Das Protokoll Angriffe Kryptografie Rechenzeit kryptografischer Operationen Schlüssel generieren (DH, RSA) DH-Schlüsselvereinbarung Rundenschlüssel erzeugen Stimme verschlüsseln (Addition modn) Stimme signieren (RSA) Signaturen verifizieren (RSA) Ergebnis berechnen (Addition modn) Anteil an Gesamtrechenzeit 10% 50% Messung: 50 Teilnehmer, 5 Antwortmöglichkeiten Datenschutzfreundliche Ad-hoc-Abstimmungen 9

Das Protokoll Angriffe Kryptografie Rechenzeit kryptografischer Operationen Schlüssel generieren (DH, RSA) DH-Schlüsselvereinbarung Rundenschlüssel erzeugen Stimme verschlüsseln (Addition modn) Stimme signieren (RSA) Signaturen verifizieren (RSA) Ergebnis berechnen (Addition modn) Anteil an Gesamtrechenzeit 10% 50% Messung: 50 Teilnehmer, 5 Antwortmöglichkeiten Datenschutzfreundliche Ad-hoc-Abstimmungen 9

Das Protokoll Angriffe Kryptografie Rechenzeit kryptografischer Operationen Schlüssel generieren (DH, RSA) DH-Schlüsselvereinbarung Rundenschlüssel erzeugen Stimme verschlüsseln (Addition modn) Stimme signieren (RSA) Signaturen verifizieren (RSA) Ergebnis berechnen (Addition modn) Anteil an Gesamtrechenzeit 10% 50% Messung: 50 Teilnehmer, 5 Antwortmöglichkeiten Rechenzeit abhängig von Hardware und Teilnehmerzahl Wahl der krypt.parameter: Sicherheit Geschwindigkeit Datenschutzfreundliche Ad-hoc-Abstimmungen 9

Server und Client Anforderungsanalyse Server und Client Demo Ausblick Server Java-Webanwendung Konfiguration der Abstimmungen Verwaltung der Teilnehmer und Stimmen Ergebnisberechnung und -validierung Visualisierung der Ergebnisse Datenschutzfreundliche Ad-hoc-Abstimmungen 10

Server und Client Anforderungsanalyse Server und Client Demo Ausblick Server Java-Webanwendung Konfiguration der Abstimmungen Verwaltung der Teilnehmer und Stimmen Ergebnisberechnung und -validierung Visualisierung der Ergebnisse Client Stimmenabgabe prototypische Java2ME-GUI Ergebnisberechnung, Validierung und Visualisierung fehlt noch! Datenschutzfreundliche Ad-hoc-Abstimmungen 10

Server und Client Anforderungsanalyse Server und Client Demo Ausblick Server Java-Webanwendung Konfiguration der Abstimmungen Verwaltung der Teilnehmer und Stimmen Ergebnisberechnung und -validierung Visualisierung der Ergebnisse Client Stimmenabgabe prototypische Java2ME-GUI Ergebnisberechnung, Validierung und Visualisierung fehlt noch! Netzwerk Kommunikation über Bluetooth (Bluecove, Java2ME-API) Datenschutzfreundliche Ad-hoc-Abstimmungen 10

Demonstration der Software Server und Client Demo Ausblick Datenschutzfreundliche Ad-hoc-Abstimmungen 11

Ausblick Anforderungsanalyse Server und Client Demo Ausblick Ergebnis auf dem Client Ergebnisberechnung, Validierung und Visualisierung Android, iphone & Co ausgereifte GUI für diverse Client-Plattformen ECDH Diffie-Hellman auf Basis elliptischer Kurven Identifikationsphase optionales Aufdecken bei Angriffen WLAN-Unterstützung Bluetooth nicht für viele Teilnehmer geeignet Datenschutzfreundliche Ad-hoc-Abstimmungen 12

Vielen Dank! Anforderungsanalyse 1 Anforderungsanalyse Szenario Schutzziele 2 Das Protokoll Angriffe Kryptografie 3 Server und Client Demo Ausblick Datenschutzfreundliche Ad-hoc-Abstimmungen 13

Datenschutzfreundliche Ad-hoc-Abstimmungen 14

Angriff erkennen (einfaches DC-Netz) Teilnehmer Stimme Alice 1 Bob 1 2 Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 15

Angriff erkennen (einfaches DC-Netz) Teilnehmer Stimme Alice 1 Bob 1 Mallory 1 1 Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 15

Angriff erkennen (einfaches DC-Netz) Teilnehmer Stimme Teilnehmer Stimme Alice 1 Bob 1 Mallory 1 1 Alice 1 Bob 0 Mallory 1 0 Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 15

Angriff erkennen (einfaches DC-Netz) Teilnehmer Stimme Teilnehmer Stimme Teilnehmer Stimme Alice 1 Bob 1 Mallory 1 1 Alice 1 Bob 0 Mallory 1 0 Alice 0 Bob 0 Mallory 1 1 Quelle: Dudle-Protokoll (B. Kellermann 2010), DC-Netz (D. Chaum 1988) Datenschutzfreundliche Ad-hoc-Abstimmungen 15

Angriff erkennen (DC-Netz mit simultanen Runden) Teilnehmer Stimme Teilnehmer 1. Runde 2. Runde 3. Runde Alice 1 Bob 1 Mallory 1 1 Alice 1 0 0 Bob 0 0 1 Datenschutzfreundliche Ad-hoc-Abstimmungen 16

Angriff erkennen (DC-Netz mit simultanen Runden) Teilnehmer Stimme Teilnehmer 1. Runde 2. Runde 3. Runde Alice 1 Bob 1 Mallory 1 1 Alice 1 0 0 Bob 0 0 1 Mallory 0 1 0 1 1 1 = 1 Datenschutzfreundliche Ad-hoc-Abstimmungen 16

Simultane DC-Netzrunden Ē 1 Ē 4 Ē 5 Ē 1 Ē 1 Ē 2 Ē 2 Ē 3 Ē 2 Ē 3 Datenschutzfreundliche Ad-hoc-Abstimmungen 17

Simultane DC-Netzrunden υ P Emin (υ) = ( 1) i+1 i=1 ( ) ( υ 1 i ) P 1 i l Datenschutzfreundliche Ad-hoc-Abstimmungen 18

DC-Netz Schlüssel erzeugen ( ) h decr dhpi,p k pi,p j,o,λ = j (uuid o λ) mod n ( ) h decr dhpi,p j (uuid o λ) mod n wenn p i < p j sonst Datenschutzfreundliche Ad-hoc-Abstimmungen 19

DC-Netz Verschlüsselung d p,o,λ = v p,o,λ + P 1 i=0,p i p k p,pi,o,λ mod n Datenschutzfreundliche Ad-hoc-Abstimmungen 20

DC-Netz Ergebnisberechnung s o = = = l 1 λ=0 l 1 λ=0 P 1 i=0 P 1 i=0 P 1 i=0 d pi,o,λ mod n v pi,o,λ mod n v pi,o mod n Datenschutzfreundliche Ad-hoc-Abstimmungen 21

Ausstattung von Handys 39 Befragte 23 WLAN 30 Bluetooth 24 Java oder Java2ME 19 Browser mit JS Datenschutzfreundliche Ad-hoc-Abstimmungen 22