DE102011122031A1 - Verfahren zum Absichern eines elektronischen Wahlverfahrens - Google Patents

Verfahren zum Absichern eines elektronischen Wahlverfahrens Download PDF

Info

Publication number
DE102011122031A1
DE102011122031A1 DE201110122031 DE102011122031A DE102011122031A1 DE 102011122031 A1 DE102011122031 A1 DE 102011122031A1 DE 201110122031 DE201110122031 DE 201110122031 DE 102011122031 A DE102011122031 A DE 102011122031A DE 102011122031 A1 DE102011122031 A1 DE 102011122031A1
Authority
DE
Germany
Prior art keywords
entity
election
record
instance
nonce
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE201110122031
Other languages
English (en)
Inventor
Ullrich Martini
Kolja Vogel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient ePayments GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE201110122031 priority Critical patent/DE102011122031A1/de
Publication of DE102011122031A1 publication Critical patent/DE102011122031A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C13/00Voting apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Absichern eines elektronischen Wahlverfahrens mit den Schritten: Verschlüsseln einer Wählinformation (Sn) eines Wählers mittels eines ersten kryptografischen Schlüssels (KSS(n,m)) zum Erzeugen eines ersten Datensatzes durch ein Sicherheitselement (SEn), Erzeugen einer Zufallszahl (NonceSE(n)) durch das Sicherheitselement(SEn) und Verschlüsseln des ersten Datensatzes und der Zufallszahl (NonceSE(n)) mittels eines zweiten kryptografischen Schlüssels (KSE(n,m)) zum Erzeugen eines zweiten Datensatzes durch das Sicherheitselement (SEn). Anschließend erfolgt das Übertragen (1) des zweiten Datensatzes an eine Wahlinstanz (WIm). Innerhalb der Wahlinstanz erfolgt das Entschlüsseln des zweiten Datensatzes durch eine Erfassungsinstanz (EIm), wodurch die Teilnahme des Wählers an dem Wahlverfahren erfasst wird. Anschließend erfolgt das Verschlüsseln des ersten Datensatzes mittels eines dritten kryptografischen Schlüssels (KES(n,m)) durch die Erfassungsinstanz (EIm) und das Übertragen (2) des dritten Datensatzes von der Erfassungsinstanz (EIm) an eine Stimmauswertinstanz (SIm) innerhalb der Wahlinstanz (WIm). Abschließend erfolgt ein Entschlüsseln des dritten Datensatzes zum Erhalten des ersten Datensatzes durch die Stimmauswertinstanz (SIm) sowie Entschlüsseln des ersten Datensatzes zum Auswerten der Wahlinformation (Sn) des Wählers durch die Stimmauswertinstanz (SIm).

Description

  • Die Erfindung betrifft ein Verfahren, ein Sicherheitselement, eine Wahlinstanz sowie ein Wahlsystem zum Absichern eines elektronischen Wahlverfahrens.
  • Für diese Anmeldung kann es sich um ein politikwissenschaftliches, vereinstechnisches, arbeitstechnisches Wahlverfahren handeln. Der Begriff Wahlverfahren wird darüber hinaus synonym mit dem Begriff Abstimmen, Wahl, Volksentscheid oder Abstimmung verwendet. Eine Wahl im politikwissenschaftlichen Sinn ist ein Verfahren in Staaten, Organisationen etc. zur Bestellung einer repräsentativen Person oder mehrerer Personen als Entscheidung oder Herrschaft ausübendes Organ. Ein Volksentscheid hingegen ist ein Instrument der direkten Demokratie und ermöglicht Wahlberechtigten über eine Gesetzesvorlage unmittelbar abzustimmen. Das Wahlverfahren unterliegt dabei einer Reihe von Anforderungen, beispielsweise dürfen nur Personen eine Stimme abgeben, die für das Wahlverfahren zugelassen sind. Weiterhin darf jeder Wahlberechtigte nur einmal seine Stimme abgeben und diese Stimme ist gleichgewichtig zu den Stimmen anderer Wähler. Die Stimmabgabe erfolgt insbesondere anonym und die Abgabe der Stimme darf nicht manipuliert werden.
  • Derartige Wählverfahren werden bislang in Wahllokalen durchgeführt, bei denen sich der Wahlberechtigte mittels eines Dokuments authentifiziert und einen Wahlzettel ausgehändigt bekommt. Anschließend vermerkt der Wahlberechtigte anonym seine Wählinformation auf dem Wahlzettel und platziert diesen in einer Wahlurne. Das Wahlergebnis wird händisch ermittelt, insbesondere durch auszählen jeder einzelnen Stimme. Dieses papierbasierte Verfahren ist enorm ineffizient, leistungsschwach und extrem fehleranfällig, weshalb die Auswertung mehrfach durchgeführt wird, um Fehlzählungen zu vermeiden.
  • Mittlerweile gibt es auch Wahlverfahren, die es dem Wahlberechtigten ermöglichen, seine Stimme auf elektronischem Weg abzugeben und dabei die notwendigen Anforderungen an eine Wahl einzuhalten. Derartige Verfahren werden auch als e-Voting Verfahren bezeichnet.
  • Eine österreichische Studie mit diversen Publikationen zum Thema e-Voting aus dem Jahr 2002 ist beispielsweise auf der Internetseite http://www.e-Voting.at abrufbar. Speziell die Publikation „epub-wu-01_3c4.pdf” zeigt ein anonymes, nachvollziehbares und manipulationssicheres Abgeben von Stimmen über ein Netzwerk. Dazu werden alle verwendeten Softwarequelltexte offengelegt. Das Verfahren verläuft in weiten Teilen mit digitalen Signaturen. In der Studie Ist ein internetbasiertes System unter Verwendung eines heimischen stationären Endgeräts, insbesondere eines Personal Computers und einer ”voting” Smart Card beschrieben. Durch die Nutzung der blinden digitalen Signaturen in dem beschriebenen Verfahren werden sehr viele Überprüfungsschritte notwendig, wodurch das Verfahren sehr komplex wird.
  • In der Publikation „eVoting with the European Citizen Card" von Frau Gisela Meister et al., welche im Rahmen der Konferenz Biosig 2008 vorgetragen wurde, wird ebenfalls ein „e-Voting” Verfahren beschrieben. Dabei wird ebenfalls ein hohes Maß an Anonymität, Manipulationssicherheit und Transparenz für den Wahlberechtigten erzielt. Bei dieser Publikation ist die Wahl ebenfalls von einer elektronischen ID-Karte mit den bereits beschriebenen Nachteilen abhängig. Durch die Nutzung der ECC-Card bei der Stimmabgabe werden auch persönliche Daten mit übertragen. Diese müssen vor der Stimmauswertung entsprechend entfernt und anonymisiert werden, wodurch ein Wahlberechtigter ein zu hohes Maß an Grundvertrauen in ein derartiges Wahlsystem mitbringen muss, wenn er von einer anonymen Wahl ausgehen möchte. Weiterhin muss der Wähler ein während des Wahlvorgangs einem sogenannten Trustcenter mitgeteiltes Geheimnis übertragen. Mit dem Geheimnis kann unter Umständen anschließend auf den Wähler geschlossen werden.
  • Der Erfindung liegt daher die Aufgabe zugrunde, ein elektronisches Wahlverfahren zu zeigen, welches eine geheime und anonyme Abgabe von Wählinformationen eines Wahlberechtigten ermöglicht. Insbesondere soll damit die klassische papierbasierte Wahl ersetzt werden. Dabei sollen alle Wählinformationen vertraulich behandelt werden, das Verfahren selbst ist gegen Manipulationen und Wahlfälschung abzusichern.
  • Die Aufgabe der Erfindung wird durch die in den nebengeordneten unabhängigen Patentansprüchen beschriebenen Maßnahmen gelöst. Vorteilhafte Ausgestaltungen sind in den jeweils abhängigen Ansprüchen beschrieben.
  • Die Aufgabe wird insbesondere durch ein Verfahren zum Absichern eines elektronischen Wahlverfahrens gelöst. Das Verfahren umfasst dabei die Verfahrensschritte: Verschlüsseln einer Wählinformation eines Wählers mittels eines ersten kryptografischen Schlüssels zum Erzeugen eines ersten Datensatzes durch ein Sicherheitselement; Erzeugen einer Zufallszahl durch das Sicherheitselement; Verschlüsseln des ersten Datensatzes und der Zufallszahl mittels eines zweiten kryptografischen Schlüssels zum Erzeugen eines zweiten Datensatzes durch das Sicherheitselement; Übertragen des zweiten Datensatzes an eine Wahlinstanz; Entschlüsseln des zweiten Datensatzes zum Erhalten des ersten Datensatzes durch eine Erfassungsinstanz innerhalb der Wahlinstanz, wodurch die Teilnahme des Wählers an dem Wahlverfahren erfasst wird; Verschlüsseln des ersten Datensatzes mittels eines dritten kryptografischen Schlüssels zum Erzeugen eines dritten Datensatzes durch die Erfassungsinstanz; Übertragen des dritten Datensatzes von der Erfassungsinstanz an eine Stimmauswertinstanz innerhalb der Wahlinstanz; und Entschlüsseln des dritten Datensatzes zum Erhalten des ersten Datensatzes durch die Stimmauswertinstanz sowie Entschlüsseln des erstem Datensatzes zum Auswerten der Wahlinformation des Wählers durch die Stimmauswertinstanz.
  • Durch das zweifache Verschlüsseln der Wählinformation wird erreicht, dass ein Abhörangriff wirksam verhindert werden kann. Darüber hinaus erhöht die doppelte Absicherung die Sicherheit innerhalb der Wahlinstanz. Insbesondere ist dieses Verfahren gegenüber Manipulationsangriffen gesichert, da die Wahlinstanz in eine Erfassungsinstanz und eine Stimmauswertinstanz segmentiert ist und die einzelnen Segmente der Wahlinstanz kryptografisch untereinander abgesichert sind. Jedes Sicherheitselement weist zwei individuelle und voneinander verschiedene Schlüssel auf, um die Wählinformationen an die Wahlinstanz zu übertragen, wodurch die übertragenen Datensätze speziell gesichert sind.
  • Das Sicherheitselement hat dabei die Funktion, den Wahlberechtigten für das Wahlverfahren zu authentifizieren und ggf. zu identifizieren. Insbesondere dient das Sicherheitselement das Wahlverfahren an nichtvertrauenswürdigen Endgeräten abzusichern.
  • Insbesondere überprüft eine Überprüfungsinstanz innerhalb der Wahlinstanz, ob der zweite Datensatz durch die Erfassungsinstanz erfasst und durch die Stimmauswertinstanz ausgewertet wurde. Die Erfassungsinstanz erzeugt den vierten Datensatz nur unter der Vorraussetzung, dass die Überprüfung positiv ist. Dadurch ist bereits während des Wahlverfahrens ein Überprüfungsgremium eingerichtet, welches Manipulationen an dem Wählverfahren erkennt.
  • In einer vorteilhaften Ausgestaltung wird die Zufallszahl durch die Erfassungsinstanz mittels des ersten kryptografischen Schlüssels zum Erzeugen eines vierten Datensatzes innerhalb der Wahlinstanz verschlüsselt. Der vierte Datensatz wird von der Erfassungsinstanz an das Sicherheitselement als Bestätigungsinformation an den Wähler übertragen. Der vierte Datensatz wird somit in dem Sicherheitselement als eine Wahlbestätigung erwartet.
  • Der vierte Datensatz wird in dem Sicherheitselement verwendet, um zu überprüfen, ob tatsächlich die Wählinformation des Wählers ausgewertet wurde und ob der Wähler am elektronischen Wählverfahren erfasst wurde. Bleibt diese Bestätigung aus, geht das Sicherheitselement davon aus, dass ein Fehler bei der Stimmabgabe erfolgt. Ist eine Bestätigung im Sicherheitselement eingegangen, ist eine zweite Verarbeitung von Wählinformationen durch dieses Sicherheitselement unmöglich ist, sodass ein zweites Wählen mit diesem Sicherheitselement an diesem Wahlverfahren ausgeschlossen wird.
  • In einer weiteren vorteilhaften Ausgestaltung erhält die Überwachungsinstanz während des Schritts des Erfassens der Teilnahme des Wählers eine erste Prüfzahl. Während des Schritts des Auswertens der Wählinformationen erhält die Überwachungsinstanz eine zweite Prüfzahl, wobei das Überprüfen nur positiv ist, wenn die erste und die zweite Prüfzahl übereinstimmen. Falls die Prüfzahlen nicht übereinstimmen, wird das der Erfassungsinstanz durch einen Alarm angezeigt. Insbesondere wird der vierte Datensatz nicht erzeugt, sodass dem Sicherheitselement das Auftreten eines Fehlers angezeigt wird.
  • In einer weiteren vorteilhaften Ausgestaltung ist die Zufallszahl eine erste Zufallszahl. Die Erfassungsinstanz erzeugt eine zweite Zufallszahl. Zum Erzeugen des vierten Datensatzes wird zusätzlich zur ersten Zufallszahl auch die zweite Zufallszahl mittels des ersten kryptografischen Schlüssels durch die Erfassungsinstanz innerhalb der Wahlinstanz verschlüsselt, falls das Ergebnis des Überprüfens positiv ist. Diese zweite Zufallszahl dient der Erhöhung der Sicherheit und kann zur Protokollierung des Wahlverfahrens verwendet werden. Durch die Zufallszahlen werden die einzelnen Datensätze auf Echtheit und Manipulationsversuche geprüft, wodurch die Sicherheit des Verfahrens weiter gesteigert wird.
  • Insbesondere verschlüsselt das Sicherheitselement die zweite Zufallszahl mittels des ersten Schlüssels, wodurch ein fünfter Datensatz erzeugt wird. Das Sicherheitselement überträgt dann den fünften Datensatz an die Wahlinstanz. Dies dient in der Wahlinstanz zur Bestätigung, dass das Sicherheitselement nicht manipuliert wurde und erhöht weiter die Sicherheit.
  • In einer besonders vorteilhaften Ausgestaltung wird der erste Datensatz in einem Speicherbereich des Sicherheitselements abgelegt. Das Sicherheitselement entschlüsselt nach Erhalt des vierten Datensatz diesen vierten Datensatz mittels des ersten kryptografischen Schlüssels. Abschließend vergleicht das Sicherheitselement die erste Zufallszahl des vierten Datensatzes mit der Zufallszahl des ersten Datensatzes. Bei fehlender Übereinstimmung der Zufallszahlen erkennt das Sicherheitselement einen Betrugs- bzw. Manipulationsversuch. Durch diese Maßnahme ist das Wahlverfahren demnach weiter abgesichert.
  • In einer vorteilhaften Ausgestaltung erzeugt die Wahlinstanz anhand der Stimmauswertinstanz einen Zählstand pro unterschiedliche Wählinformationen. Dieser Zählstand wird von der Wahlinstanz an eine Metawahlinstanz übertragen wird. Die Metawahlinstanz ist daher mit einer Vielzahl von einzelnen Wahlinstanzen verbunden und führt die Auswertung aller Wählinformationen durch. Durch das Verwenden einer Vielzahl von Wahlinstanzen und einer Metawahlinstanz wird das Wahlverfahren dezentralisiert. Dadurch wird die Geschwindigkeit zur Durchführung der Wahl, insbesondere das Erfassen der Wählinformationen und der Auswertung dieser Wählinformationen gesteigert. Durch die Dezentralisierung wird weiter erreicht, dass das Wahlverfahren robuster gegen Angriffe ist, denn durch den Angriff einer Wahlinstanz kann das Wahlverfahren mit allen anderen Wahlinstanzen weiter fortgesetzt werden.
  • In einer vorteilhaften Ausgestaltung sind einer Metawahlinstanz mindestens zwei Wahlinstanzen zugeordnet. In einer Weiterbildung der Ausgestaltung wird der Zählstand vor dem Übertragen mittels eines vierten kryptografischen Schlüssels durch die Wahlinstanz verschlüsselt, wodurch ein sechster Datensatz erzeugt wird. Der sechste Datensatz wird an die Metawahlinstanz übertragen. Durch das Dezentralisieren der Wählinstanz ist die Sicherheit weiter erhöht, da zu einer Manipulation des Wahlverfahrens eine Vielzahl von Wahlinstanzen angegriffen werden müsste, was den Aufwand für den Angreifer drastisch erhöht. Insbesondere wird durch die elektronische Erfassung der Wählinformationen erreicht, dass die Wählinformationen schnell, anonym und sicher ausgewertet werden. Eine Effizienzsteigerung gegenüber dem klassischen Auszählen per Hand ist enorm.
  • In einer Weiterbildung der Ausgestaltung erzeugt die Stimmauswertinstanz eine dritte Zufallszahl. Die dritte Zufallszahl wird neben dem Zählstand an die Metawahlinstanz übertragen. Somit weist jede Wahlinstanz einen individuellen Schlüssel mit der Metawahlinstanz auf, sodass die übertragenen Datensätze sicher übertragen werden können.
  • In einer vorteilhaften Ausgestaltung sind einer Wahlinstanz mindestens 1000 Sicherheitselemente zugeordnet. Dieses Verhältnis aus Wahlinstanz und Sicherheitselementen sorgt für ausreichend Anonymität der einzelnen Wahlberechtigten während des Wahlverfahrens.
  • In einer vorteilhaften Ausgestaltung sind die Übertragungen von Erfassungsinstanz zu Stimmauswertinstanz, von Erfassungsinstanz zu Überwachungsinstanz und/oder von Stimmauswertinstanz zu Überwachungsinstanz monodirektional, das heißt die Übertragungen verlaufen nur in eine Richtung und werden insbesondere nicht durch Bestätigungsinformationen quittiert. Dadurch ist es unmöglich, einen Zusammenhang zwischen n-ten Wahlberechtigten und seiner Wählinformation herzustellen.
  • Die erfindungsgemäße Aufgabe wird weiterhin durch ein Sicherheitselement in einem Endgerät zum Absichern eines elektronischen Wahlverfahrens gelöst. Das Sicherheitselement umfasst einen Speicherbereich zum Ablegen des ersten und zweiten kryptografischen Schlüssels und zum Ablegen des zweiten Datensatzes. Das Sicherheitselement umfasst weiterhin einer Kryptografieeinheit zum Verschlüsseln der Wählinformation, zum Erzeugen der Zufallszahl und zum Verschlüsseln des ersten Datensatzes zum Erzeugen des zweiten Datensatzes. Das Sicherheitselement umfasst weiterhin eine Sende-/Empfangseinheit zum Versenden des zweiten Datensatzes.
  • In einer bevorzugten Ausgestaltung ist die Kryptografieeinheit zum Aushandeln des ersten und zweiten kryptografischen Schlüssels eingerichtet.
  • Die erfindungsgemäße Aufgabe wird weiterhin durch eine Wahlinstanz zum Absichern eines elektronischen Wahlverfahrens gelöst. Die Wahlinstanz umfasst eine Erfassungsinstanz mit einem Speicherbereich zum Ablegen einer Liste aller mit entsprechenden Sicherheitselementen ausgehandelten zweiten kryptografischen Schlüssel und eine Kryptografieeinheit zum Erzeugen des dritten Datensatzes. Die Wahlinstanz umfasst weiterhin eine Stimmauswertinstanz mit einem Speicherbereich zum Ablegen einer Liste aller mit entsprechenden Sicherheitselementen ausgehandelten ersten kryptografischen Schlüssel und einer Kryptografieeinheit zum Erzeugen des fünften Datensatzes. Die Wahlinstanz umfasst weiterhin eine Überwachungsinstanz mit einer Empfangseinheit zum Empfangen der ersten Prüfzahl und der zweiten Prüfzahl, einer Vergleichseinheit, zum Vergleichen der ersten und zweiten Prüfzahl und einer Alarmierungseinheit zum Erzeugen eines Alarms falls die Vergleichseinheit erkennt, dass die erste Prüfzahl ungleich der zweiten Prüfzahl ist.
  • Die Wahlinstanz entspricht dabei einem klassischen Wahllokal einer einzelnen Region. Viele Wahlinstanzen berichten ihre Ergebnisse weiter an eine Metawahlinstanz, die als übergeordnete Instanz das Gesamtergebnis einer Überregion verwaltet.
  • Die erfindungsgemäße Aufgabe wird weiterhin durch ein Wahlsystem bestehend aus einer Metawahlinstanz, zumindest zwei Wahlinstanzen und Sicherheitselementen geeignet zum Absichern eines elektronischen Wahlverfahrens der beschriebenen Art gelöst.
  • Bei einem Sicherheitselement handelt es sich grundsätzlich um ein in Baugröße und Ressourcenumfang reduzierten Computer, der einen Mikrocontroller und mindestens eine Schnittstelle zur Kommunikation mit einem Endgerät aufweist. Häufig besitzt es keine oder nur eine rudimentäre eigene Nutzerdatenausgabe. Der Mikrocontroller besitzt typischerweise eine Baugröße von wenigen mm2 und ist alleine durch seine geringe Baugröße in seiner Leistungsfähigkeit sowohl hinsichtlich Datenverarbeitungsleistung wie hinsichtlich Speicherkapazität gegenüber herkömmlichen PCs stark beschränkt.
  • Bei dem Sicherheitselement handelt es sich vorzugsweise um einen tragbaren Datenträger mit entsprechenden Sicherheitsfunktionalitäten, wie z. B. Smart Cards, Chipkarten, Token, Massenspeicherkarten, Multimediakarte, Teilnehmeridentifikationskarten in einem mobilen Funknetz und/oder um elektronische Identitätsdokumente, wie beispielsweise einem elektronischen Personalausweis, einem Reisepass mit, auf einem Chip gespeicherten maschinenlesbaren Identifikationsdaten einer Person.
  • Alternativ ist das Sicherheitselement eine Teilkomponente eines als unsicher angesehenen Endgeräts. Das Sicherheitselement ist dann insbesondere als Hardwarekomponente ausgestaltet und als ein fest integrierter Bestandteil im mobilen Endgerät angeordnet, wobei es entweder in der Form nicht vom mobilen Endgerät entnommen werden kann, beispielsweise als M2M Modul, Co-Prozessor, Trusted Platform Modul oder als ein entnehmbares Modul mit Sicherheitsfunktionalität mit dem mobilen Endgerät verbunden ist, beispielsweise als Chipkarte, insbesondere eines Subscriber Identification Modules, kurz SIM/USIM Karte, Smart Card, Massenspeicherkarte, Multimediakarte oder Secure MicroSD-Karte.
  • Alternativ ist das Sicherheitselement als eine Softwarekomponente als vertrauenswürdiger Teil des Betriebssystemkernels des unsicheren Endgerätes bzw. als ein Sicherheitssoftware-Algorithmus ausgestaltet. Hierbei ist die Verwendung von gesicherten Laufzeitumgebungen zur Ausführung von Programmen bzw. Applikationen zu nennen. Insbesondere kann als gesicherte Laufzeitumgebung die an sich bekannte ARM TrustZone® eingesetzt werden, auf der z. B. das ebenfalls bekannte Betriebssystem MobiCore® läuft.
  • Der Wahlberechtigte handelt vor der Wahl mit der Erfassungsinstanz und der Stimmauswertinstanz jeweils den ersten oder zweiten kryptografischen Schlüssel aus. Diese Schlüssel sind in einer bevorzugten Variante symmetrische Schlüssel. Die Aushandlung der Schlüssel erfolgt insbesondere über ein PACE Protokoll oder ein ähnlich sicheres Verfahren.
  • Die Aushandlung der Schlüssel zwischen Sicherheitselement und Wahlinstanz(en) erfolgt in einer Ausgestaltung unmittelbar vor der Wahl. Speziell bei der Verwendung einer Trusted Execution Environment, kurz TEE, als Sicherheitselement wird dadurch erreicht, dass die Schlüssel nur eine gewisse Zeit gültig sind, die Schlüssel an sich ändernde Sicherheitsbedingungen angepasst werden können.
  • Die Aushandlung der Schlüssel zwischen Sicherheitselement und Wahlinstanz(en) erfolgt in einer alternativen Ausgestaltung unmittelbar vor der Auslieferung des Sicherheitselements an den Wahlberechtigten. Speziell bei der Verwendung eines tragbaren Datenträgers als Sicherheitselement wird dadurch erreicht, dass die Schlüssel nicht in einer unsicheren Umgebung übertragen werden und ggf. durch Spionageangriffe ausgelesen werden.
  • In einer Ausgestaltung der Erfindung erfolgt das Übertragen der Wählinformationen über ein Mobilfunknetz. Dadurch kann das Wählverfahren ortsunabhängig durchgeführt werden. Beispielsweise ist das „Global System for Mobile Communications”, kurz GSM als Vertreter der sogenannten zweiten Generation oder das General Packet Radio Service, kurz GPRS und Universal Mobile Telecommunications System, kurz UMTS als Vertreter der sogenannten dritten Generation von Mobilfunknetzen beispielhaft zu erwähnen, wobei bei der dritten Generation das Mobilvermittlungsnetz um die Fähigkeit einer paketorientierten Datenübertragung erweitert wird, das Funknetz an sich aber unverändert ist. Die Wahlinstanz ist dann angelehnt an die Infrastruktur des Mobilfunknetzes entweder eine Vermittlungsstation (Mobile Switching Center) oder eines der Register (VLR, HLR), in denen der Teilnehmer registriert ist. Alternativ erfolgt die Übertragung der Datensätze über ein internetbasiertes Kommunikationsnetz.
  • In einer alternativen Ausgestaltung erfolgt die Übertragung zwischen Sicherheitselement und Wahlinstanz über eine Nahfeldkommunikationsschnittstelle. Dazu sind die Sicherheitselemente mit zumindest einer Kontaktlosschnittstelle ausgestattet. Diese Kontaktlosschnittstelle überträgt die Datensätze an die Wahlinstanz und von der Wahlinstanz insbesondere gemäß einer der Standards gemäß ISO/IEC 14443, 15693 oder 18092.
  • Zum einfachen und schnellen kontaktlosen Übertragen von Daten zwischen dem Sicherheitselement und der Wahlinstanz wird insbesondere die Nahfeldkommunikation (NFC, Near Field Communication) verwendet. Diese Technik wird beispielsweise in mobilen Endgeräten integriert, um eine Kommunikation zwischen dem Endgerät und einem außerhalb des Endgeräts angeordneten Instanz zu ermöglichen. Die Kopplung der beiden Geräte findet über Spulen statt, wobei die Trägerfrequenz 13,56 MHz beträgt. Nähere Einzelheiten zur NF Kommunikation können dem „RFID-Handbuch" des Autors Klaus Finkenzeller entnommen werden.
  • Die jeweils generierten Zufallszahlen sind insbesondere sogenannte Nonce. Die Bezeichnung Nonce ist eine Abkürzung für: „used only once” oder „number used once” und stellt eine Zeichenkombination dar, die ad hoc gewählt und nach einmaliger Verwendung verworfen wird. Diese Nonce werden später benutzt, um eine Replay-Attacke oder eine Relay-Attacke (man-in-the-middle attack) zu erkennen. Der Begriff Zufallszahl ist demnach in dieser Anmeldung gleichbedeutend mit Zufallszeichenkombination.
  • Nachfolgend wird anhand von Figuren die Erfindung bzw. weitere Ausführungsformen und Vorteile der Erfindung näher erläutert, wobei die Figuren lediglich Ausführungsbeispiele der Erfindung beschreiben. Gleiche Bestandteile in den Figuren werden mit gleichen Bezugszeichen versehen. Die Figuren sind nicht als maßstabsgetreu anzusehen, es können einzelne Elemente der Figuren übertrieben groß bzw. übertrieben vereinfacht dargestellt sein.
  • Es zeigen:
  • 1 Ein Endgerät mit einem erfindungsgemäßen Sicherheitselement zum Absichern eines elektronischen Wahlverfahrens
  • 2 Ein Blockschaltbild eines erfindungsgemäßen Sicherheitselements in Form eines tragbaren Datenträgers
  • 3 Ein Blockschaltbild eines erfindungsgemäßen Sicherheitselements in Form einer Trusted Execution Environment
  • 4 Ein erfindungsgemäßer Verfahrensablauf zum Absichern eines elektronischen Wahlverfahrens
  • 5 Ein Ablaufdiagramm zum Absichern eines elektronischen Wahlverfahrens in einem erfindungsgemäßen Sicherheitselement gemäß der 2 oder 3
  • 6 Ein Ablaufdiagramm zum Absichern eines elektronischen Wahlverfahrens in einer erfindungsgemäßen Erfassungsinstanz innerhalb einer Wahlinstanz
  • 7 Ein Ablaufdiagramm zum Absichern eines elektronischen Wahlverfahrens in einer erfindungsgemäßen Stimmauswertinstanz innerhalb einer Wahlinstanz
  • 8 Ein Ablaufdiagramm zum Absichern eines elektronischen Wahlverfahrens in einer erfindungsgemäßen Überwachungsinstanz innerhalb einer Wahlinstanz
  • 9 Ein erfindungsgemäßes Wahlsystem
  • 1 zeigt ein Endgerät EG welches dazu eingerichtet ist, ein e Wahlinformation Sn eines an einem elektronischen Wahlverfahren teilnehmenden Wahlberechtigten zu erfassen. Das Endgerät EG ist in 1 ein Mobilfunkendgerät, wobei die Wählinformation über das Mobilfunknetz MO an eine entfernte Wahlinstanz WIm zu übertragen. Das Endgerät EG ist dabei nicht auf mobile Endgeräte wie Smart Phones, PDA's, Pager oder dergleichen beschränkt, insbesondere können auch Endgeräte wie Laptops, Tablet-PCs, Personal Computer oder andere zur Kommunikation mit einer Wahlinstanz geeignete Endgeräte EG verwendet werden.
  • Das Endgerät EG kann sehr einfach ausgestaltet sein und weist insbesondere eine Tastatur zum Eingeben der Wählinformation Sn und ein Anzeigeelement zur Wiedergabe der Wählinformation Sn oder zum Anzeigen der auswählbaren Optionen an. In einer nicht dargestellten Variante der Erfindung ist das Endgerät EG ein Smart Card Terminal, an dem der Wahlberechtigte die Wählinformation Sn unter Verwendung eines Sicherheitselements zur Authentifizierung seiner Person eingibt.
  • Damit das Endgerät EG an dem erfindungsgemäßen Wahlverfahren teilnehmen kann, muss das EG mit einem erfindungsgemäßes Sicherheitselement SE ausgestattet sein oder in einer Kommunikationsreichweite mit diesem Sicherheitselement SE sein. Die verschiedenen Ausgestaltungen eines erfindungsgemäßen Sicherheitselements SEn sind in 2 und 3 erläutert. Das Wahlverfahren ist ab 4 erläutert. Das elektronische Walverfahren kann dem n-ten Wahlberechtigten beispielsweise im Rahmen eines OTA-Dienstes angeboten werden, welches diesem mittels eines entsprechenden OTA-Servers bereitgestellt wird.
  • In 2 ist ein Blockschaltbild eines erfindungsgemäßen Sicherheitselements SEn in Form eines tragbaren Datenträgers dargestellt. Dabei kann das Sicherheitselement SEn als eine Chipkarte, Smart Card, Multimediakarte, Massenspeicherkarte ausgestaltet sein. Das Sicherheitselement SEn kann in dieser Form vor der Wahl postal zum n-ten Wahlberechtigten versendet werden, ähnlich wie die Wahlunterlagen bei einer klassischen Papierwahl.
  • In einer weiteren Ausführung ist das Sicherheitselement SEn in Form eines elektronischen Reisepasses ePASS oder eines elektronischen Identitätsdokuments eID ausgebildet. Das Wahlverfahren auf dem Sicherheitselement SEn wird hier in Form von sicheren Applikationen durchgeführt, die bei Herstellung des SEn eingebracht werden.
  • In einer in 1 angedeuteten Ausführungsform ist das Sicherheitselement ein entnehmbares SIM in einem mobilen Endgerät. In einer Weiterbildung der Ausführungsform ist das Sicherheitselement ein festverdrahtetes SIM, beispielsweise eine embedded SIM oder ein M2M Modul in einem mobilen Endgerät. In dieser Ausgestaltung kann die zum Durchführen der Wahl erforderliche Softwarekomponente via eines Over-The-Air Dienstes, kurz OTA Dienst, durch den Wahlberechtigten angefordert werden oder es wird im Rahmen eines OTA-Dienstes bereitgestellt.
  • In allen Ausführungsformen gemäß 2 ist das Sicherheitselement SEn als eigenständige Hardwarekomponente ausgestaltet und weist eine eigene Infrastruktur auf. Die physische Datenübertragung mit dem Endgerät EG bzw. die logische Datenübertragung mit der Wahlinstanz WIm erfolgt dabei über eine Schnittstelle I/O. Diese Schnittstelle ist entweder kontaktbehaftet oder kontaktlos, gemäß der eingangs beschriebenen Art. Das Sicherheitselement SEn weist weiterhin einen eigenen sicheren Speicherbereich auf, in dem der erste kryptografische Schlüssel KSS(n,m) sowie der zweite kryptografische Schlüssel KSE(n,m) abgelegt sind. Diese Schlüssel KSS(n,m) und KSE(n,m) sind entweder während der Herstellung des Sicherheitselements SEn in einen nichtflüchtigen einmalbeschreibbaren Speicher ROM oder während der bestimmungsgemäßen Verwendung des Sicherheitselements SEn in einen nichtflüchtigen wiederbeschreibbaren Speicher EEPROM abgelegt.
  • Das Sicherheitselement SEn weist darüber hinaus eine Kryptografieeinheit auf, die entweder eine Teilkomponente der Zentralrecheneinheit CPU ist oder als ein Co-Prozessor in dem Sicherheitselement SEn eingebracht ist.
  • Diese Kryptografieeinheit verwendet die abgelegten Schlüssel, um entsprechende Datensätze zu erzeugen, wie insbesondere in der 5 beschrieben ist. Die Kryptografieeinheit ist weiterhin dazu eingerichtet, eine Zufallszahl NonceSE(n) zu generieren. Diese Zufallszahl NonceSE(n) dient dazu, die Datenübertragung zwischen Sicherheitselement SEn und Wahlinstanz WIm weiter abzusichern, wie in 4 bis 7 erklärt wird.
  • Eine alternative Ausführungsform des Sicherheitselements SEn ist in 3 als eine Softwarekomponente dargestellt. Dabei ist eine Laufzeitumgebung eines Prozessors innerhalb des Endgeräts EG in eine ungesicherte Umgebung, der Normalzone, und eine gesicherte Laufzeitumgebung TEE unterteilt. Das Sicherheitselement SEn stellt dabei die sichere Laufzeitumgebung, auch Trusted Execution Environment, TEE, innerhalb des Endgeräts EG dar. In der gesicherten Laufzeitumgebung TEE werden ausschließlich vertrauenswürdige Applikationen, sogenannte Trustlets® ausgeführt, die die von der Normalzone bereitgestellten Daten anhand von Zertifikaten und Prüfsummen auf Vertrauenswürdigkeit prüft. Die ausgehandelten Schlüssel KSS(n,m) und KSE(n,m) sind dabei innerhalb der TEE abgelegt. Das Verschlüsseln der Wählinformation zum Erzeugen der Datensätze, das Erzeugen der Zufallszahl NonceSE(n) erfolgt ausschließlich in dieser TEE, um ein hohes Maß an Sicherheit zu garantieren. Weiterführende Erläuterungen sind den 4 bis 7 zu entnehmen.
  • Das Sicherheitselement SEn gemäß 2 und 3 ist nach Erhalt der kryptografischen Schlüssel KSS(n,m) und KSE(n,m) einem n-ten Wahlberechtigten eindeutig zugeordnet, sodass der Wahlberechtigte das Aushändigen des Sicherheitselements SEn an Dritte sehr sorgfältig überdenken sollte und im Idealfall unterlässt. Das Sicherheitselement SEn hat demnach die Funktion, den n-ten Wahlberechtigten für das Wahlverfahren zu authentifizieren und ggf. zu identifizieren. Insbesondere dient das Sicherheitselement SEn dazu nichtvertrauenswürdige Endgeräte EG dazu zu verwenden, das Wahlverfahren abzusichern.
  • In 4 ist ein erfindungsgemäßer Verfahrensablauf zum Absichern eines elektronischen Wahlverfahrens skizziert. Dabei wird ein Sicherheitselement SEn gemäß den 1 bis 3 verwendet.
  • Weiterhin ist die Wahlinstanz WIm angedeutet, die anhand der gestrichelten Linie in eine Erfassungsinstanz EIm, eine Stimmauswertinstanz SIm und eine Überwachungsinstanz ÜIm unterteilt ist. Eine Metawahlinstanz MWI ist mit allen existierenden Wahlinstanzen WIm verbunden, um die Wahlergebnisse zu erfassen.
  • Das erfindungsgemäße Wahlverfahren ist dabei in drei Phasen I, II, III unterteilt, wobei die Vorbereitung zur Wahl in Phase I, die Durchführung der Wahl in Phase II und die Berichterstattung und Bestätigung der Wahlinformationen Sn in Phase III erfolgt. Zur Orientierung sind die Phasen I, II und III ebenfalls bei der Beschreibung der einzelnen Instanzen in den 5 bis 7 dargestellt.
  • In Phase I des elektronischen Wahlverfahrens erfolgt das Aushandeln der gemeinsamen kryptografischen Schlüssel KSE(n,m), KSS(n,m), KES(n,m), KSM(m). Dabei müssen die Schlüssel nicht zwangsläufig alle zur gleichen Zeit ausgehandelt werden, ebenfalls kann die Gültigkeit der Schlüssel unterschiedlich sein. Es ist auch möglich, dass die Schlüssel erst kurz vor Beginn der Übertragung des jeweiligen Datensatzes ausgehandelt werden, sodass eine Mischform aus Phase I und Phase II denkbar ist. Die Schlüssel können ihre Gültigkeit auch nach dem Wahlverfahren weiter behalten, alternativ sind es Einmalschlüssel, die nach der Anwendung an einem Datensatz kein zweites mal verwendet werden dürfen, um die Sicherheit am Wahlverfahren weiter zu erhöhen.
  • Insbesondere handelt das Sicherheitselement SEn mit der Erfassungsinstanz EIm einen kryptografischen Schlüssel KSE(n,m) aus. Darüber hinaus handelt das Sicherheitselement SEn mit der Erfassungsinstanz SIm einen kryptografischen Schlüssel KSS(n,m) aus. Darüber hinaus handelt die Erfassungsinstanz EIm mit der Stimmauswertinstanz SIm einen kryptografischen Schlüssel KES(n,m) aus. Darüber hinaus handelt die Stimmauswertinstanz SIm mit der Metawahlinstanz MWI einen kryptografischen Schlüssel KSM(m) aus.
  • Alle diese, in Phase I ausgehandelten Schlüssel sind bevorzugt symmetrische Schlüssel, beispielsweise nach Advanced Encryption Standard AES, Data Encryption Standard DES, International Data Encrytion Algorithm IDEA, Rivest Cipher, CAST-Verschlüsselung oder Quick Stream Cipher QUISCI. Bei symmetrischen Schlüsseln verwenden im Gegensatz zu asymmetrischen Schlüsselsystemen, bspw. PKI-System, sowohl Sicherheitselement SEn als auch die Wahlinstanz(en) WIm und die Metawahlinstanz MWI stets den gleichen Schlüssel. Speziell der erste Schlüssel KSS(n,m) und der zweite Schlüssel KSE(n,m) werden über einen sicheren Kanal ausgetauscht, bzw. ausgehandelt. Die Sicherheit des gesamten Wahlverfahrens hängt von der Geheimhaltung aller dieser Schlüssels KSS(n,m), KSE(n,m), KES(n,m) und KSM(m) ab. Zum Aushandeln der Schlüssel gemäß Phase I der 4 können asymmetrische Verschlüsselungsverfahren, zum Beispiel basierend auf dem Diffie-Hellman-Algorithmus eingesetzt. Bei einer derartigen hybriden Verschlüsselung erhält man den Vorteil, dass die symmetrischen Schlüsselsysteme schneller sind, während das Aushandeln des Schlüssels durch die asymmetrische Verschlüsselung vor dem Zugriff eines Angreifers geschützt wird.
  • Am Ende der Phase I befinden sich der erste und der zweite kryptografische Schlüssel KSE(n,m) und KSS(n,m) im Sicherheitselement SEn des n-ten Wahlberechtigten, der dritte Schlüssel KES(n,m) befindet sich in Erfassungsinstanz EIm und Stimmauswertinstanz SIm, sowie der vierte Schlüssel KSM(m) in Stimmauswertinstanz SIm und Metawahlinstanz MWI.
  • In Phase II des Wahlverfahrens findet nun die eigentliche Wahl statt. Dazu gibt der Wahlberechtigte auf einem Endgerät EG seine Wahlinformation ein, siehe 1. Dazu kann insbesondere eine Wahl-Applikation verwendet werden, die dem Wahlberechtigten anzeigt, welche Wahlmöglichkeiten bestehen und ihn per Menüführung zum Abgeben seiner Wahlinformation Sn führt. Sind die Wahlinformationen vorhanden, werden der erste und der zweite kryptografische Schlüssel KSS(n,m) und KSE(n,m) sowie eine vom Sicherheitselement SEn erzeugte Zufallszahl NonceSE(n) verwendet, um einen zweiten Datensatz zu erzeugen und gemäß Schritt 1 zu übertragen, Details hierzu siehe 5 und Beschreibung.
  • Die Erfassungsinstanz EIm innerhalb der Wahlinstanz WIm erhält nun den zweiten Datensatz. Aus dem zweiten Datensatz wird mittels des zweiten kryptografischen Schlüssels KSE(n,m) der erste Datensatz gewonnen und mittels des dritten kryptografischen Schlüssels KES(n,m) ein dritter Datensatz erzeugt, Details hierzu siehe 6 und Beschreibung. Der dritte Datensatz wird gemäß Schritt 2 an die Stimmauswertinstanz SIm übertragen. Diese Übertragungsstrecke ist monodirektional. Dadurch ist es unmöglich, einen Zusammenhang zwischen n-ten Wahlberechtigten und seiner Wählinformation Sn herzustellen.
  • Es ist zu beachten, dass die Wählinformation Sn weiterhin mit dem ersten kryptografischen Schlüssel KSS(n,m) verschlüsselt ist und somit von der Erfassungsinstanz EIm nicht ausgewertet werden kann. Dies erhöht die Sicherheit enorm, zumal ein Angreifer in der Tat beide kryptografische Schlüssel KSS(n,m) und KSE(n,m) benötigt, um an eine Wählinformation Sn zu gelangen.
  • Ist die Erfassungsinstanz EIm in der Lage den zweiten Datensatz mittels des zweiten Schlüssels KSE(n,m) zu entschlüsseln, wird gemäß Schritt 3 weiterhin eine erste Prüfzahl σ an die Überwachungsinstanz ÜIm übertragen. Diese Übertragungsstrecke ist monodirektional. Dadurch ist es unmöglich, einen Zusammenhang zwischen n-ten Wahlberechtigten und seiner Wählinformation Sn herzustellen. Schritt 3 bedeutet für das Wahlverfahren, dass der n-te zweite Schlüssel KSE(n,m) in der Erfassungsinstanz EIm vorhanden ist, wodurch der n-te Wahlberechtigte als wahlberechtigt gilt. Der zu dem Schlüssel KSE(n,m) dazugehörige n-te Wahlberechtigte wird von einer Liste:
    List: KSE(1,m)', KSE(2,m)', KSE(3,m)', KSE(4,m)', ..., KSE(n,m)
    aller registrierter Wahlberechtigter der Erfassungsinstanz EIm gelöscht, sodass ein erneutes Erfassen des n-ten Wahlberechtigten nicht möglich ist.
  • Wie erwähnt, erhält die Stimmauswertinstanz SIm den dritten Datensatz gemäß Schritt 2. Die Stimmauswertinstanz SIm entschlüsselt den dritten Datensatz mittels des dritten kryptografischen Schlüssels KES(n,m), um den ersten Datensatz zu erhalten, siehe 7 für Details. Mit Erhalt des ersten Datensatzes erhält die Stimmauswertinstanz SIm die Information, dass der n-te Wahlberechtigte von der Erfassungsinstanz EIm erfasst worden ist und von der Liste der Erfassungsinstanz EIm gestrichen wurde.
  • Die Stimmauswertinstanz SIm versucht nun, die Wahlinformation Sn aus dem ersten Datensatz mittels einer Liste:
    List: KSS(1,m)', KSS(2,m)', KSS(3,m)', KSS(4,m)', ..., KSS(n,m)
    aller erster kryptografischer Schlüssel zu entschlüsseln. Wird ein entsprechender Schlüssel KSS(n,m) zum Entschlüsseln gefunden, werden die Wählinformation Sn des n-ten Wahlberechtigten erhalten. Anschließend wird gemäß Schritt 4 eine zweite Prüfzahl μ an die Überwachungsinstanz ÜIm übertragen. Diese Übertragungsstrecke ist monodirektional. Dadurch ist es unmöglich, einen Zusammenhang zwischen n-ten Wahlberechtigten und seiner Wählinformation Sn herzustellen. Schritt 4 bedeutet für das Wahlverfahren, dass der n-te erste Schlüssel KSS(n,m) in der Stimmauswertinstanz SIm vorhanden ist, die Wählinformationen Sn entschlüsselt werden konnten und somit der Wahlberechtigte authentisch ist. Der zu dem ersten Schlüssel KSS(n,m) dazugehörige n-te Wahlberechtigte wird von der Liste der auszuwertenden Wahlberechtigen gelöscht, sodass ein erneutes Auswerten der n-ten Wählinformation Sn des n-ten Wahlberechtigten nicht möglich ist. Details hierzu können 7 und entsprechende Beschreibung entnommen werden. In der Überwachungsinstanz ÜIm erfolgt eine Überprüfung der ersten und der zweiten Prüfzahl gemäß 8. Erfolgt innerhalb einer bestimmten Wartezeit T eine Fehlermeldung, dargestellt in Form des gestrichelten Pfeils von Überwachungsinstanz ÜIm an die Erfassungsinstanz EIm wird in der Erfassungsinstanz EIm ein Fehler registriert und das Wahlverfahren für den n-ten Wahlberechtigten an dieser Stelle abgebrochen.
  • Erfolgt innerhalb der Wartezeit T keine Fehlermeldung von der Überwachungsinstanz ÜIm an die Erfassungsinstanz EIm wird in der Erfassungsinstanz ÜIm davon ausgegangen, dass die Wählinformation Sn korrekt ausgewertet worden ist. Die Erfassungsinstanz erzeugt einen vierten Datensatz unter Verwendung der Zufallszahl NonceSE(n). In einer fortgeschrittenen Variante wird neben der Zufallszahl NonceSE(n) in der Erfassungsinstanz eine zweite Zufallszahl NonceEI(m) erzeugt und im vierten Datensatz verwendet. Details zur Erzeugung des vierten Datensatz können 6 entnommen werden. Der vierte Datensatz wird gemäß Schritt 5 an das Sicherheitselement SEn übertragen. Nach Überprüfung des vierten Datensatzes wird optional ein fünfter Datensatz unter Verwendung der zweiten Zufallszahl NonceEI(m) erzeugt und an die Erfassungsinstanz gesendet, siehe 5 mit Beschreibung.
  • Phase II ist erfolgreich abgeschlossen, wenn weder die Überwachungsinstanz ÜIm noch das Sicherheitselement SEn eine Fehlermeldung generiert und entsprechende Bestätigungsinformationen auf Richtigkeit überprüft worden sind. Die Phase II ist weiterhin abzuschließen, wenn der Wahlvorgang per Vorschrift beendet sein soll, beispielsweise ein Zeitfenster von 24 Stunden zur Abgabe der Wählinformationen Sn verstrichen ist.
  • Ist die Phase II für alle n-ten Wahlberechtigten abgeschlossen, fasst die Stimmauswertinstanz SIm alle ausgewerteten Wählinformationen Sn zusammen und zählt die abgegebenen Stimmen aus. Dies kann prinzipiell auch fortlaufend während Phase II erfolgen.
  • Anschließend erzeugt die Stimmauswertung SIm einen sechsten Datensatz gemäß 7, der gemäß Schritt 7 an die Metawahlinstanz MWI übertragen wird. Die Metawahlinstanz erzeugt ausgehend von dem sechsten Datensatz einen siebten Datensatz, der gemäß Schritt 8 an die Stimmauswertinstanz SIm übertragen wird und als abschließende Bestätigungsinformation angesehen werden kann. Das Wählverfahren ist beendet, wenn gemäß Phase III die Stimmauswertinstanz SIm nach Erhalt des siebten Datensatzes keine Fehlermeldung generiert, siehe 7.
  • 5 zeigt ein Ablaufdiagramm für das erfindungsgemäße Wahlverfahren, welches in dem Sicherheitselement SEn abläuft. Zunächst überprüft das Sicherheitselement SEn ob der erste und der zweite kryptografische Schlüssel KSE(n,m) und KSS(n,m) vorhanden sind. Ergibt die Überprüfung, dass einer der beiden Schlüssel nicht vorhanden ist, wird gemäß Phase I der 4 derjenige fehlende Schlüssel mit der entsprechenden Erfassungsinstanz EIm oder Stimmauswertinstanz SIm ausgehandelt.
  • Sind beide kryptografische Schlüssel KSE(n,m) und KSS(n,m) vorhanden, kann die Durchführung des erfindungsgemäßen Verfahrens gemäß Phase II beginnen. Dazu überprüft das Sicherheitselement SEn, ob die Wählinformation Sn vorn Wahlberechtigten dem Sicherheitselement SEn vorliegen. Die Eingabe der Wählinformationen Sn erfolgt beispielsweise mittels des Endgeräts EG oder an einem Smart Card Terminal im Wahllokal und wird sicher an das Sicherheitselement SEn übertragen, siehe auch 1.
  • Nun verschlüsselt das Sicherheitselement SEn die Wählinformation Sn mit dem ersten kryptografischen Schlüssel KSS(n,m), wodurch ein erster Datensatz erhalten wird. Der erste Datensatz ist:
    Enc(Sn, KSS(n,m))
  • Anschließend generiert das Sicherheitselement SEn eine Zufallszahl NanceSE(n). Diese Zufallszahl NonceSE(n) wird später benutzt, um eine Replay-Attacke oder einen Janusangriff erkennen zu können. Die Zufallskombination NonceSE(n). und der erste Datensatz wird mit dem zweiten kryptgrafischen Schlüssel KSE(n,m) verschlüsselt, wodurch der zweite Datensatz erhalten wird Der zweite Datensatz ist:
    Enc(Enc(Sn, KSS(n,m)) + NonceSEn, KSE(n,m))
  • Der zweite Datensatz wird nun an die Wahlinstanz gesendet, siehe Schritt 1 der 4.
  • Gemäß Schritt 5 des Wahlverfahrens (siehe 4) ist vorgesehen, dass das Sicherheitselement SEn den vierten Datensatz:
    Enc(NonceSEn + NonceEIm, KSE(n,m))
    erhält. Der Erhalt des vierten Datensatzes wird im Sicherheitselement SEn überprüft, wobei bei Nichterhalten nach einer angemessenen und vordefinierten Zeitspanne eine Fehlermeldung generiert wird, die angibt dass die Wählinformation Sn nicht erfasst oder ausgewertet worden ist. Der Wahlberechtigte kann diese Fehlermeldung verwenden, um sein Wahlrecht einzufordern.
  • Wurde der vierte Datensatz erhalten, ist die Phase II des Wahlvorgangs für das Sicherheitselement SEn beendet. Der vierte Datensatz wird mittels des zweiten kryptografischen Schlüssels KSE(n,m) entschlüsselt:
    Dec(Enc(NonceSEn + NonceEIm, KSE(n,m)), KSE(n,m))
    und die beiden Zufallszahlen NonceSE(n) und NonceEI(m) erhalten. Es sei erwähnt, dass die zweite Zufallszahl NonceEI(m) lediglich optional vorhanden ist, um das Wahlverfahren stärker abzusichern.
  • Das Sicherheitselement SEn kann ausgehend von der ersten Zufallszahl NonceSE(n) überprüfen, ob tatsächlich die Wahlinformation Sn erfasst und ausgewertet worden ist. Dazu vergleicht das Sicherheitselement Sn die erste Zufallszahl NonceSE(n) mit der beim Erzeugen des zweiten Datensatzes generierten Zufallszahl NonceSE(n), welche bei ordentlicher Durchführung der Wahl identisch sein müssen. Wurde an einer Stelle ein Betrugsversuch durchgeführt, stimmen beide Zufallszahlen NonceSE(n) nicht überein, wodurch eine Fehlermeldung in dem Sicherheitselement SEn generiert wird. Das Sicherheitselement SEn überträgt diese Fehlermeldung umgehend an die Wahlinstanz WIm oder die Metawahlinstanz MWI, sodass Gegenmaßnahmen und ggf. Neuwahlen eingeleitet werden können.
  • Ist die erste Zufallszahl NonceSE(n) des vierten Datensatzes korrekt, wird optional die zweite Zufallszahl NonceEI(m) verwendet, um den fünften Datensatz:
    Enc(NonceEIm, KSE(n,m))
    zu erzeugen und gemäß Schritt 6 der 4 an die Erfassungsinstanz EIm als Bestätigungsinformation zurückzusenden. Das Wahlverfahren ist nun für das Sicherheitselement SEn beendet.
  • 6 zeigt ein Ablaufdiagramm für das erfindungsgemäße Wahlverfahren, welches in der Erfassungsinstanz EIm abläuft. Gemäß Schritt 2 aus 4 empfangt die Erfassungsinstanz EIm den zweiten Datensatz:
    Enc(Enc(Sn, KSS(n,m)) + NonceSEn, KSE(n,m))
  • Nun überprüft die Erfassungsinstanz EIm anhand einer Liste aller für diese Erfassungsinstanz EIm registrierten n-ten Wahlberechtigten
    List: KSE(1,m)', KSE(2,m)', KSE(3,m)', KSE(4,m)', ..., KSE(n,m)
    ob der zweite kryptografische Schlüssel KSE(n,m) vorhanden ist. Das Überprüfen kann dadurch erfolgen, dass nacheinander mit jedem in der Liste aufgeführten Schlüssel KSE(n,m) versucht wird, den empfangenen zweiten Datensatz zu entschlüsseln.
  • Falls kein entsprechender zweiter Schlüssel KSE(n,m) in der Liste vorhanden ist, wird eine Fehlermeldung generiert, die angibt, dass der n-te Wahlberechtigte nicht an dieser Erfassungsinstanz EIm registriert ist und entsprechend nicht wählen kann. Es folgt der Abbruch des Wahlverfahrens an dieser Stelle.
  • Falls ein zweiter Schlüssel KSE(n,m) in der Liste vorhanden ist, wird der zweite Datensatz entschlüsselt:
    Dec(Enc(Enc(Sn, KSS(n,m) + NonceSEn, KSE(n,m)), KSE(n,m))
    wodurch der erste Datensatz und die Zufallszahl
    Enc(Sn, KSS(n,m)) + NonceSEn
    erhalten wird. Der erste Datensatz wird mittels des dritten kryptografischen Schlüssels KES(n,m) verschlüsselt, wodurch ein dritter Datensatz:
    Enc(Enc(Sn, KSS(n,m)), KES(n,m))
    erzeugt wird, der gemäß Schritt 3 der 4 an die Stimmauswertinstanz SIm übertragen wird. Da die Wahlinstanz WIm vertrauenswürdig ist, kann auch ein alternativer Verschlüsselungsalgorithmus gewählt werden. Allerdings muss der zweite Datensatz in einen dritten Datensatz umverschlüsselt und an die Stimmauswertinstanz SIm übertragen werden, damit die Sicherheit des Wahlverfahrens gewahrt bleibt.
  • In einem Folgeschritt versendet die Erfassungsinstanz EIm eine erste Prüfzahl σ an eine Überwachungsinstanz ÜIm und wartet eine vorbestimmte Wartezeit T. Während der Wartezeit T überprüft die Erfassungsinstanz EIm ob ein Alarm von der Überwachungsinstanz ÜIm generiert worden ist. Falls ein Alarm von der Überwachungsinstanz ÜIm in der Erfassungsinstanz EIm generiert wurde, erzeugt die Erfassungsinstanz EIm eine Fehlermeldung, dass die Wählinformation Sn nicht ausgewertet wurde und die Stimmabgabe somit nicht erfolgreich war. Daraufhin wird entweder der n-te Wahlberechtigte erneut gebeten, seine Wählinformationen abzugeben, wodurch das Wahlverfahren für den n-ten Wahlberechtigten als erfolglos abgebrochen und erneut gestartet wird. Nach einer vordefinierten Anzahl von Fehlversuchen, zum Beispiel 3 Fehlversuche, wird der n-te Wahlberechtigte darüber informiert, dass seine Stimmabgabe nicht erfasst und nicht ausgewertet wurde.
  • Ist kein Alarm von der Überwachungsinstanz ÜIm in der Erfassungsinstanz EIm registriert worden, ist die Phase II für die Erfassungsinstanz EIm beendet und es erfolgt die Generierung einer Bestätigungsinformation an das Sicherheitselement SEn. Dazu generiert die Erfassungsinstanz einen vierten Datensatz:
    Enc(NonceSE(n) + NonceEI(m), KSE(n,m))
    unter Verwendung der ersten Zufallszahl NonceSE(n) und des zweiten kryptografischen Schlüssels KSE(n,m). Optional wird eine zweite Zufallszahl NonceEI(m) in der Erfassungsinstanz EIm generiert und im vierten Datensatz verwendet. Die zweite Zufallszahl NonceEI(m) wird in einem sicheren Speicher abgelegt. Der vierte Datensatz wird gemäß Schritt 5 der 4 an das Sicherheitselement Sn übertragen.
  • Optional erhält die Erfassungsinstanz EIm gemäß Schritt 5 der 4 einen fünften Datensatz:
    Enc(NonceEI(m), KSE(n,m)
    von dem Sicherheitselement SEn. In einem nicht dargestellten Schritt wird der fünfte Datensatz mittels des zweiten kryptografischen Schlüssels KSE(n,m) entschlüsselt und die daraus erhaltene zweite Zufallszahl NonceEI(m) mit der abgelegten zweiten Zufallszahl NonceEI(m) verglichen. Stimmen beide zweite Zufallszahlen NonceEI(m) überein, gilt Phase III des Wahlverfahrens als erfolgreich beendet für die Erfassungsinstanz EIm.
  • 7 zeigt ein Ablaufdiagramm für das erfindungsgemäße Wahlverfahren, welches in der Stimmauswertinstanz SIm abläuft. Zunächst empfängt die Stimmauswertinstanz SIm den dritten Datensatz gemäß Schritt 2:
    Enc(Enc(Sn, KSS(n,m)), KES(n,m))
    und entschlüsselt den dritten Datensatz mit dem dritten kryptografischen Schlüssel KES(n,m):
    Dec(Enc(Enc(Sn, KSS(n,m)), KES(n,m)), KES(n,m))
    um den ersten Datensatz:
    Enc(Sn, KSS(n,m))
    zu erhalten. Mittels der Liste aller erster Schlüssel KSS(n,m):
    List: KSS(1,m)', KSS(2,m)', KSS(3,m)', KSS(4,m)', ..., KSS(n,m)
    versucht die Stimmauswertinstanz SIm den ersten Datensatz zu entschlüsseln. Ist kein entsprechender erster Schlüssel KSS(n,m) vorhanden, erfolgt eine Fehlermeldung, dass das Sicherheitselement SEn bzw. der n-te Wahlberechtigte nicht authentisch sind.
  • Wird ein entsprechender erster SchlüsselKSS(n,m) gefunden, wird der erste Datensatz entschlüsselt:
    Dec(Enc(Sn, KSS(n,m)), KSS(n,m))
    um die Wählinformation Sn zu erhalten und entsprechend auswerten zu können. Insbesondere wird ein der Wahlinformation Sn entsprechender Zählstand inkrementiert, um erfassen zu können, wie viele Wähler eine entsprechende Wählinformation Sn abgegeben haben. Der Zählstand kann während der Phase II bereits pro Wählinformation Sn aktualisiert werden oder erst in der Auswertphase III des Wahlverfahrens zusammenaddiert werden.
  • Weiterhin wird ein zweite Prüfzahl μ an die Überwachungsinstanz ÜIm gesendet. Diese Übertragung ist monodirektional. Dadurch ist es unmöglich, einen Zusammenhang zwischen n-ten Wahlberechtigten und seiner Wählinformation Sn herzustellen. Diese zweite Prüfzahl μ wird in der Überwachungsinstanz ÜIm überprüft, für Details wird auf 8 und auch 6 im Fehlerfall verwiesen.
  • Erfolgt während einer Wartezeit T keine Fehlermeldung durch die Erfassungsinstanz EIm wird die Phase II für. die Stimmauswertinstanz SIm für den n-ten Wahlberechtigten beendet.
  • Sind alle n-ten Wahlberechtigten erfasst oder ist die Wahl für beendet erklärt, beispielsweise durch Ablauf des Zeitfenster von 24 h für die Abgabe der Wählinformation Sn, so beginnt Phase III des Wahlverfahrens, indem die Stimmauswertinstanz SIm das Ergebnis der Wahl an die Metawahlinstanz MWI überträgt. Dazu ermittelt die Stimmauswertinstanz alle abgegebenen Wählinformationen Sn und fasst diese ggf. zusammen. (wird optional sofort beim auswerten der Wählinformation des n-ten Wahlberechtigten während Phase II durchgeführt). Weiterhin generiert die Stimmauswertinstanz SIm eine dritte Zufallszahl NonceSI(m) und legt diese dritte Zufallszahl NonceSI(m) in einem sicheren Speicherbereich ab. Der ermittelte Zählstand wird zusammen mit der dritten Zufallszahl NonceSI(m) mittels des vierten kryptografischen Schlüssels KSM(m) zum Erzeugen eines sechsten Datensatzes:
    Enc(Zählstand + NonceSI(m), KSM(m))
    verwendet. Der sechste Datensatz wird nun an die Metwahlinstanz MWI übertragen, siehe Schritt 7 der 4. Optional erhält die Stimmauswerteinheit von der Metawahlinstanz einen siebten Datensatz:
    Enc(NonceSI(m), KSM(m)).
    der mittels des vierten kryptografischen Schlüssels KSM(m) entschlüsselt wird, um die dritte Zufallszahl NonceSI(m) zu erhalten. Ergibt ein Vergleich, dass die dritte Zufallszahl NonceSI(m) mit der abgelegten dritten Zufallszahl NonceSI(m) übereinstimmt, wird davon ausgegangen, dass die Übertragung des sechsten Datensatzes ordnungsgemäß abgelaufen ist. Die dritte Phase III ist dann für die Stimmauswertinstanz SIm beendet.
  • 8 zeigt ein Ablaufdiagramm für das erfindungsgemäße Wahlverfahren, welches in der Überwachungsinstanz ÜIm abläuft. Dazu erhält die Überwachungsinstanz ÜIm gemäß Schritt 3 eine erste Prüfzahl σ und wartet eine vordefinierte Wartezeit T. Während der Wartezeit T überprüft die Überwachungsinstanz ÜIm, ob eine zweite Prüfzahl μ empfangen worden ist. Weisen beide Prüfzahlen σ und μ den gleichen Wert auf, wird davon ausgegangen, dass der n-te Wahlberechtigte in der Erfassungsinstanz EIm erfasst wurde und die Wählinformation Sn des n-ten Wahlberechtigten in der Stimmauswertinstanz SIm ausgewertet und gezählt wurde.
  • Stimmen beide Prüfzahlen σ und μ nicht überein, so wird ein Alarm ausgelöst, durch den die Erfassungsinstanz EIm mitgeteilt bekommen, dass die Wahlinformation Sn nicht korrekt abgearbeitet worden ist. Die Erfassungsinstanz EIm informiert umgehend die Stimmauswertinstanz SIm.
  • Die Prüfzahlen σ und μ sind insbesondere Prüfzählstände, die für jeden erfassten Wahlberechtigten sowie für jede ausgewertete Wahlinformation Sn inkrementiert werden. Stimmen beide Prüfzählstände nicht überein, sind Wahlinformation Sn zuviel oder zu wenig ausgewertet worden.
  • In 9 ist ein erfindungsgemäßes Wahlsystem bestehend aus einer Metawahlinstanz MWI und m Wahlinstanzen WIm. Die Wahlinstanzen WIm weisen die Erfassungsinstanzen EIm, Stimmauswertinstanzen SIm sowie die Überwachungsinstanzen ÜIm auf. Optional ist jede Stimmauswertinstanz WIm mit einem sicheren Drucker SDm verbunden, um die ermittelten Zählstände sowie ggf. Fehlermeldungen sicher ausdrucken zu können. Die sicheren Drucker SDm dienen dazu, das offizielle Wahlergebnis der Wahlinstanz, sprich der Wahlregion zu veröffentlichen.
  • Jeder Wahlinstanz WIm ist wiederum eine vordefinierte Anzahl von Sicherheitselementen SEn zugeordnet. Um ein genügend hohes Maß an Anonymität pro Wahlinstanz WIm gewährleisten zu können, sollte die Anzahl n an Sicherheitselementen SEn, die einer Wahlinstanz WIm zugeordnet sind, größer als 1000 sein. Dies entspricht in etwa der Größe traditioneller Wahllokale. Die Anzahl m an Wahlinstanzen WIm die der Metawahlinstanz MWI zugeordnet sind, ist prinzipiell nicht beschränkt, es sollten allerdings zumindest zwei Wahlinstanzen WIm zu einer Metawahlinstanz WMI zugeordnet sein. Durch das Dezentralisieren des Wahlsystems auf einzelne Wahlinstanzen WIm wird erreicht, dass der Angriff auf eine Wahlinstanz WIm keinen Einfluss auf die anderen Wahlinstanzen WIm hat und das Wahlverfahren grundsätzlich fortgesetzt werden kann. Fehlerfortpflanzungen von einer Wahlinstanz WIm zu einer anderen Wahlinstanz WIm werden dadurch vermieden.
  • Die Metawahlinstanz MWI sowie alle Wahlinstanzen WIm und insbesondere die Untereinheiten EIm, SIm, ÜIm sind mit Kryptografieeinheiten ausgestattet, um das Generieren der zweiten und dritten Zufallszahlen NonceEI(m) und NonceSI(m) das Erzeugen und Entschlüsseln der diversen Datensätze mittels der kryptografischen Schlüssel KSE(n,m), KSS(n,m), KES(n,m), KSM(m) sicher durchführen zu können. Die Kryptografieeinheiten sind insbesondere eigenständige Rechenmodule innerhalb der Instanzen.
  • Durch das beschriebene Verfahren ist gewährleistet, dass ein n-ter Wahlberechtigter seine Wählinformation Sn anonym und geheim abgegeben kann. Mittels der Listen in der Stimmauswertinstanz SIm und der Erfassungsinstanz EIm ist gewährleistet, dass jeder n-te Wahlberechtigte seine Wählinformation Sn einmal, aber nur einmal abgeben kann. Das Wahlverfahren ist durch die unterschiedlichen Verschlüsselungen, Umverschlüsselungen und Zufallzahlgenerierungen enorm manipulationsresistent und kollisionssicher. Fehlversuche oder Angriffe werden detektiert
  • Bezugszeichenliste
  • EG
    Mobiles Endgerät
    MO
    Mobilfunknetz
    NFC
    Nahfeldkommunikation
    TEE
    Trusted Execution Environment, gesicherte Laufzeitumgebung
    APP
    Applikation, Wahlapplet
    OS
    Betriebssystem
    I
    Phase 1, Vor der Wahl
    II
    Phase 2, Während der Wahl/Stimmabgabe
    III
    Phase 3, Berichterstattung/Auswertung der Wahl
    n
    Anzahl der SE pro WI
    m
    Anzahl der WI
    SEn
    n-tes Sicherheitselement
    WIm
    m-te Wahlinstanz
    EIm
    m-te Erfassungsinstanz
    SIm
    m-te Stimmauswertinstanz
    ÜIm
    m-te Überwachungsinstanz
    SDm
    m-ter sicherer Drucker
    MWI
    Metawahlinstanz
    Sn
    Wählinformation des n-ten Wählers
    KSE(n,m)
    Kryptograf. Schlüssel ausgehandelt zwischen SE und EI
    KSS(n,m)
    Kryptograf. Schlüssel ausgehandelt zwischen SE und SI
    KES(n,m)
    Kryptograf. Schlüssel ausgehandelt zwischen EI und SI
    KSM(m)
    Kryptograf. Schlüssel ausgehandelt zwischen SI und MWI
    NonceSE(n)
    Zufallszahl, Einmal gültige Information, generiert von SE
    NonceEI(m)
    Zufallszahl, Einmal gültige Information, generiert von EI
    NonceSI(m)
    Zufallszahl, Einmal gültige Information, generiert von SI
    σ
    Erste Prüfzahl, Inkrement der EI
    μ
    Zweite Prüfzahl, Inkrement der SI
    T
    Wartezeit der ÜI
    1
    Übertragen eines zweiten Datensatzes
    2
    Übertragen eines dritten Datensatzes
    3
    Übertragen einer ersten Prüfzahl
    4
    Übertragen einer zweiten Prüfzahl
    5
    Übertragen eines vierten Datensatzes
    6
    Übertragen eines fünften Datensatzes
    7
    Übertragen eines sechsten Datensatzes
    8
    Übertragen eines siebten Datensatzes
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • http://www.e-Voting.at [0005]
    • „eVoting with the European Citizen Card” von Frau Gisela Meister et al. [0006]
    • ISO/IEC 14443 [0037]
    • 15693 [0037]
    • 18092 [0037]
    • „RFID-Handbuch” des Autors Klaus Finkenzeller [0038]

Claims (17)

  1. Verfahren zum Absichern eines elektronischen Wahlverfahrens mit den Verfahrensschritten: – Verschlüsseln einer Wählinformation (Sn) eines Wählers mittels eines ersten kryptografischen Schlüssels (KSS(n,m)) zum Erzeugen eines ersten Datensatzes durch ein Sicherheitselement (SEn); – Erzeugen einer Zufallszahl (NonceSE(n)) durch das Sicherheitselement (SEn); – Verschlüsseln des ersten Datensatzes und der Zufallszahl (NonceSE(n)) mittels eines zweiten kryptografischen Schlüssels (KSE(n,m)) zum Erzeugen eines zweiten Datensatzes durch das Sicherheitselement (SEn); – Übertragen (1) des zweiten Datensatzes an eine Wahlinstanz (WIm); – Entschlüsseln des zweiten Datensatzes zum Erhalten des ersten Datensatzes durch eine Erfassungsinstanz (EIm) innerhalb der Wahlinstanz (WIm), wodurch die Teilnahme des Wählers an dem Wahlverfahren erfasst wird; – Verschlüsseln des ersten Datensatzes mittels eines dritten kryptografischen Schlüssels (KES(n,m)) zum Erzeugen eines dritten Datensatzes durch die Erfassungsinstanz (EIm); – Übertragen (2) des dritten Datensatzes von der Erfassungsinstanz (EIm) an eine Stimmauswertinstanz (SIm) innerhalb der Wahlinstanz (WIm); und – Entschlüsseln des dritten Datensatzes zum Erhalten des ersten Datensatzes durch die Stimmauswertinstanz (SIm) sowie Entschlüsseln des ersten Datensatzes zum Auswerten der Wahlinformation (Sn) des Wählers durch die Stimmauswertinstanz (SIm).
  2. Verfahren nach Anspruch 1, wobei eine Überprüfungsinstanz (ÜIm) innerhalb der Wahlinstanz (WIm) überprüft, ob der zweite Datensatz durch die Erfassungsinstanz (EIm) erfasst und durch die Stimmauswertinstanz (SIm) ausgewertet wurde und die Erfassungsinstanz (EIm) den vierten Datensatz nur erzeugt, wenn die Überprüfung positiv ist.
  3. Verfahren nach Anspruch 1 oder 2, wobei die Zufallszahl (NonceSE(n)) durch die Erfassungsinstanz (EIm) mittels des zweiten kryptografischen Schlüssels (KSE(n,m)) zum Erzeugen eines vierten Datensatzes innerhalb der Wahlinstanz (WIm) verschlüsselt wird und der vierte Datensatz von der Erfassungsinstanz (EIm) an das Sicherheitselement (SEn) als Bestätigungsinformation an den Wähler übertragen (5) wird.
  4. Verfahren nach Anspruch 2 oder 3, wobei die Überwachungsinstanz (ÜIm) während des Schritts des Erfassen der Teilnahme des Wählers eine erste Prüfzahl (σ) erhält (3) und während des Schritts des Auswertens der Wählinformationen (Sn) eine zweite Prüfzahl (μ) erhält (4), wobei das Überprüfen nur positiv ist, wenn die erste Prüfzahl (σ) und die zweite Prüfzahl (μ) übereinstimmen.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei: – die Zufallszahl (NonceSE(n)) eine erste Zufallszahl (NonceSE(n)) ist, – die Erfassungsinstanz (EIm) eine zweite Zufallszahl (NonceEI(n)) erzeugt und – zusätzlich zur ersten Zufallszahl (NonceSE(n)) auch die zweite Zufallszahl (NonceEI(m)) mittels des zweiten kryptografischen Schlüssels (KSE(n,m)) zum Erzeugen des vierten Datensatzes durch die Erfassungsinstanz (EIm) innerhalb der Wahlinstanz (WIm) verschlüsselt wird, falls das Ergebnis des Überprüfen positiv ist.
  6. Verfahren nach Anpruch 5, wobei: – das Sicherheitselement (SEn) die zweite Zufallszahl (NonceEI(m)) mittels des ersten Schlüssels (KSE(n,m)) verschlüsselt, wodurch ein fünfter Datensatz erzeugt wird; und – das Sicherheitselement (SEn) den fünften Datensatz an die Wahlinstanz (WIm) überträgt (6).
  7. Verfahren nach Anspruch 5 oder 6, wobei: – das Sicherheitselement (SEn) den ersten Datensatz in einem Speicherbereich ablegt; – das Sicherheitselement (SEn) den vierten Datensatz mittels des zweiten kryptografischen Schlüssels (KSE(n,m)) entschlüsselt; – die erste Zufallszahl (NonceSE(n)) des vierten Datensatzes mit der Zufallszahl (NonceSE(n)) des ersten Datensatzes vergleicht.
  8. Verfahren nach einem der vorhergehenden Ansprüche, wobei: – die Wahlinstanz (WIm) anhand der Stimmauswertinstanz (SIm) einen Zählstand pro unterschiedlicher Wählinformationen (Sn) erzeugt; und – dieser Zählstand von der Wahlinstanz (WIm) an eine Metawahlinstanz (MWI) übertragen (7) wird.
  9. Verfahren nach Anspruch 8, wobei: – der Zählstand vor dem Übertragen (7) mittels eines vierten kryptografischen Schlüssels (KSM(n,m)) durch die Wahlinstanz (WIm) verschlüsselt wird, wodurch ein sechster Datensatz erzeugt wird; und – der sechste Datensatz an die Metawahlinstanz (MWI) übertragen wird.
  10. Verfahren nach Anspruch 8 oder 9, wobei: – die Stimmauswertinstanz (SIm) eine dritte Zufallszahl (NonceSI(m)) erzeugt und – die dritte Zufallszahl (NonceSI(m)) neben dem Zählstand an die Metawahlinstanz (MWI) übertragen wird.
  11. Verfahren nach einem der vorhergehenden Ansprüche, wobei einer Wahlinstanz (WIm) mindestens 1000 Sicherheitselemente (SEn) zugeordnet sind.
  12. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Anzahl der Wahlinstanzen (WIm) pro Metawahlinstanz (MWI) mindestens zwei ist.
  13. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Übertragungen von: – Erfassungsinstanz (EIm) zu Stimmauswertinstanz (SIm) – Erfassungsinstanz (EIm) zu Überwachungsinstanz (ÜIm); und/oder – Stimmauswertinstanz (SIm) zu Überwachungsinstanz (ÜIm) monodirektional sind.
  14. Sicherheitselement (SEn) in einem Endgerät (EG) zum Absichern eines elektronischen Wahlverfahrens nach einem der vorhergehenden Ansprüche, mit: – einem Speicherbereich zum Ablegen: – des ersten und zweiten kryptografischen Schlüssels (KSS(n,m); KSE(n,m)); und – des zweiten Datensatzes; – einer Kryptografieeinheit zum: – Verschlüsseln der Wählinformation (Sn); – Erzeugen der Zufallszahl (NonceSE(n)) und – Verschlüsseln des ersten Datensatzes zum Erzeugen des zweiten Datensatzes; und – einer Sende-/Empfangseinheit zum Versenden des zweiten Datensatzes.
  15. Sicherheitselement (SEn) nach Anspruch 14, wobei die Kryptografieeinheit zum Aushandeln des ersten und zweiten kryptografischen Schlüssels (KSS(n,m); KSE(n,m)) eingerichtet ist.
  16. Wahlinstanz (WIm) zum Absichern eines elektronischen Wahlverfahrens nach einem der Ansprüche 1 bis 13, mit: – einer Erfassungsinstanz (EIm), mit: – einem Speicherbereich zum Ablegen einer Liste aller mit entsprechenden Sicherheitselementen (SEn) ausgehandelten zweiten kryptografischen Schlüssel (KSE(n,m)); und – einer Kryptografieeinheit zum Erzeugen des dritten Datensatzes; – einer Stimmauswertinstanz (SIm) mit: – einem Speicherbereich zum Ablegen einer Liste aller mit entsprechenden Sicherheitselementen (SEn) ausgehandelten ersten kryptografischen Schlüssel (KSS(n,m)); – einer Kryptografieeinheit zum Erzeugen des fünften Datensatzes; – einer Überwachungsinstanz (ÜIm) mit: – einer Empfangseinheit zum Empfangen (3) der ersten Prüfzahl (σ) und der zweiten Prüfzahl (μ); – einer Vergleichseinheit, zum Vergleichen der ersten Prüfzahl (σ) und der zweiten Prüfzahl (μ); und – einer Alarmierungseinheit zum Erzeugen eines Alarms falls die Vergleichseinheit erkennt, dass die erste Prüfzahl (σ) ungleich der zweiten Prüfzahl (μ) ist.
  17. Wahlsystem bestehend aus: – einer Metawahlinstanz (MWI); – zumindest zwei Wahlinstanzen (WIm) gemäß Anspruch 16; und – Sicherheitselementen (SEn) gemäß Anspruch 14 oder 15, geeignet zum Absichern eines elektronischen Wahlverfahrens nach einem der Ansprüche 1 bis 13.
DE201110122031 2011-12-22 2011-12-22 Verfahren zum Absichern eines elektronischen Wahlverfahrens Pending DE102011122031A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201110122031 DE102011122031A1 (de) 2011-12-22 2011-12-22 Verfahren zum Absichern eines elektronischen Wahlverfahrens

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201110122031 DE102011122031A1 (de) 2011-12-22 2011-12-22 Verfahren zum Absichern eines elektronischen Wahlverfahrens

Publications (1)

Publication Number Publication Date
DE102011122031A1 true DE102011122031A1 (de) 2013-06-27

Family

ID=48575535

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201110122031 Pending DE102011122031A1 (de) 2011-12-22 2011-12-22 Verfahren zum Absichern eines elektronischen Wahlverfahrens

Country Status (1)

Country Link
DE (1) DE102011122031A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002063824A1 (de) * 2001-02-05 2002-08-15 Dieter Otten Telekommunikationsprotokoll, -system und -vorrichtungen zur anonymen und authentischen abwicklung einer elektronischen wahl
US20080294559A1 (en) * 2004-06-28 2008-11-27 Gary Wield Transmission of Anonymous Information Through a Communication Network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002063824A1 (de) * 2001-02-05 2002-08-15 Dieter Otten Telekommunikationsprotokoll, -system und -vorrichtungen zur anonymen und authentischen abwicklung einer elektronischen wahl
US20080294559A1 (en) * 2004-06-28 2008-11-27 Gary Wield Transmission of Anonymous Information Through a Communication Network

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
"eVoting with the European Citizen Card" von Frau Gisela Meister et al.
"RFID-Handbuch" des Autors Klaus Finkenzeller
15693
18092
http://www.e-Voting.at
ISO/IEC 14443

Similar Documents

Publication Publication Date Title
EP3474172B1 (de) Zugangskontrolle unter verwendung einer blockchain
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
EP3319006B1 (de) Verfahren zur offline-echtheitsprüfung eines virtuellen dokuments
EP2454704B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2962439B1 (de) Lesen eines attributs aus einem id-token
EP3078218B1 (de) Zugangs- und nutzungskontrolle eines kraftfahrzeugs
EP3256977A1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
DE102016221699A1 (de) Verfahren zum Ausstellen einer virtuellen Version eines Dokuments
US11038675B2 (en) Electronic voting using secure electronic identity device
EP1687932B1 (de) Autorisierung einer Transaktion
DE102014204252A1 (de) Sicherheitssystem mit Zugriffskontrolle
DE102020004121A1 (de) Verfahren, teilnehmereinheit, transaktionsregister und bezahlsystem zum verwalten von transaktionsdatensätzen
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
EP3422243A1 (de) Id-token mit geschütztem mikrocontroller
EP3319003B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
EP3336732B1 (de) Nutzerauthentifizierung mit einer mehrzahl von merkmalen
EP3882796A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
DE102021103997A1 (de) Nutzerauthentifizierung unter Verwendung zweier unabhängiger Sicherheitselemente
DE102011122031A1 (de) Verfahren zum Absichern eines elektronischen Wahlverfahrens
EP2455919A2 (de) Verfahren zum elektronischen Abstimmen über ein Mobilfunknetz
EP1675298A1 (de) Verfahren zur Überprüfung der Identität einer ersten Entität gegenüber einer anderen Entität in einem System sowie System zum Durchführen des Verfahrens
da Silva Mendes Trusted Civitas: Client trust in Civitas electronic voting protocol
EP3358488A1 (de) Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token
DE102016225357A1 (de) Hilfs-ID-Token zur Multi-Faktor-Authentifizierung

Legal Events

Date Code Title Description
R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE