-
Technisches Gebiet
-
Die Erfindung betrifft ein kryptographisches Verfahren zur Verwendung in einem digitalen Netzwerk, wobei das Verfahren ein asymmetrisches Verfahren unter Verwendung mindestens eines öffentlichen Schlüssels und mindestens eines geheim gehaltenen privaten Schlüssels ist, wobei der öffentliche Schlüssel nur zum Verschlüsseln einer Nachricht bzw. Information dient und nur der dazugehörige private, geheim gehaltene, Schlüssel nur zum Entschlüsseln der Nachricht bzw. Information dient.
-
Bekannt sind symmetrische und asymmetrische Verfahren. Asymmetrische Verfahren nutzen einen öffentlichen und einen privaten Schlüssel. Üblich sind die Namen Alice für den Sender, Bob für den Empfänger und Eve für den Angreifer.
-
Während des Internetzeitalters haben kryptographische Verfahren bzw. Verschlüsselungsverfahren, zur Erhöhung der Internetsicherheit immer mehr an Bedeutung gewonnen.
-
Stand der Technik
-
Bekannt sind Verfahren wie Diffie-Hellmann, RSA, El Gamal und Kombinationen verschiedener Verfahren (SSH, SSH2, SSL, TLS), wie es in den Patenten
US 4200770 A ,
US 4405829 A und
EP 2378707 B1 beschrieben ist.
-
Hierbei basieren sich die meisten bekannten Verfahren darauf, dass der Empfänger einer verschlüsselten Information sofortigen Zugang zu den Inhalten der verschlüsselten Information hat. Die Anwendung von den meisten Verfahren hat das Ziel, die Seitenkanalattacke bzw. Seitenkanalangriffe zu vermeiden bzw. deutlich zu erschweren.
-
Der Zugang des Empfängers zur verschlüsselten Information kann jedoch vor Missbrauch nicht schützen, wenn der Empfänger den privaten Schlüssel besitzt und somit einen sofortigen Zugang zu den Inhalten der verschlüsselten Information hat.
-
Anwendungsfälle, bei denen ein Missbrauch nicht ausgeschlossen ist, weil z.B. Bestechung oder Korruption von Personen bzw. Mitarbeitern grundsätzlich möglich ist, sind:
Blinde Auktionen, öffentliche Ausschreibungen bzw. Angebote für eine solche Ausschreibung, Glücksspiele oder demokratische Wahlen über das Internet.
-
Bei einer blinden Auktion könnte ein Mitarbeiter eines Auktionshauses, der Zugang zu einem privaten Schlüssel hat, bestochen werden und einen Tipp einem Bieter geben.
-
Bei einer öffentlichen Ausschreibung könnte eine Firma einen Beamten, der Zugang zu einem Entschlüsselungscode hat, bestechen und so die Ausschreibung illegal gewinnen.
-
Auch könnte ein Glücksspielanbieter eines Glücksspiels, das auf der Verwendung eines Zufallsgenerators basiert, Ergebnisse manipulieren oder sogar vorhersagen, wenn dieser Zugang zu den Wettinformationen oder zu einem geheimen Algorithmus hat. Da es zum Teil um sehr hohe Gewinne geht, ist Korruption leicht möglich.
-
Bei demokratischen Wahlen könnten geheime Wahltrends tatsächlich durch das Internet abgegebener Stimmen ebenfalls durch Korruption vorzeitig in Erfahrung gebracht werden und so durch gezielte Aktionen, wie z.B. Wahlpropaganda, das Ergebnis zugunsten der korrupten Partei positiv beeinflusst werden.
-
Unter Anderem sind es folgende kryptographisch basierte Verfahren für die oben genannten Zwecken bekannt. Eine Teilnehmergruppe kann folgende Regel für den Informationsaustausch vereinbaren: Der Vorgänger addiert zu der Nachricht seine eigene vertrauliche Information und verschlüsselt die aktualisierte Nachricht mit seinem eigenen Schlüssel (z.B. einen öffentlichen Schlüssel aus einem RSA-Paar, oder ein Passwort im Falle einer passwortgeschützten Datei, wie ein Archiv oder ein MD5-hash). Der Vorgänger gibt die Nachricht weiter an seine Nachfolger usw. und nach der Deadline soll eine Entschlüsselung rückläufig erfolgen. Dieses Verfahren hat den Nachteil, dass ein serieller Prozess vorhanden ist und das Verfahren zeitaufwändig ist, so dass die Deadline des Ereignisses überschritten werden kann. Die vollständige Entschlüsselung ist nur möglich, wenn jeder Teilnehmer seine verschlüsselte Information (z.B. seinen privaten Schlüssel aus dem RSA-Paar oder Passwort) veröffentlicht. Für eine hohe Zahl an Teilnehmern machen die beiden Nachteile dieses Verfahrens, nämlich sehr lange Wartezeiten und Instabilität zur Ausfall von einem einzigen Teilnehmer aus dem Entschlüsselungsprozess, diesen für die Praxis unbrauchbar. Z.B. für eine demokratische Wahl über Internet ist es unmöglich, dieses Verfahren für mehrere Millionen Wähler bzw. Teilnehmer innerhalb eines Wahltages durchzuführen.
-
Eine andere Variante kann erhalten werden, wenn jeder Teilnehmer (Alice; S1 bis Sn) seinen eigenen öffentlichen Schlüssel aus einem eigenen RSA-Paar verwendet (bzw. Passwort im Falle, wenn eine passwortgeschützte Datei, wie ein Archiv oder ein MD5-hash, verwendet wird). In diesem Fall ist die Entschlüsselungsphase von allen den Teilnehmern (Alice; S1 bis Sn) abhängig. Es kann nicht garantiert werden, dass alle Teilnehmer in der Lage sind nach der Deadline miteinander zu kommunizieren. Z.B. für eine demokratische Wahl über Internet ist es höchstwahrscheinlich, dass entweder einer der Teilnehmer unzugänglich wird (z.B. wegen des Todes oder der Krankheit) oder einer der Teilnehmer seinen privaten Schlüsselteil (bzw. Passwort im Falle, wenn eine passwortgeschützte Datei, wie ein Archiv oder ein MD5-hash, verwendet wird) verliert (z.B. wegen des Informationsverlusts am Computer etc.).
-
Es gibt ein weiteres Verfahren, bei dem eine Garantiestelle (Alexej) die verschlüsselten Informationen bekommt, zugleich aber einen entsprechenden privaten Schlüssel hat. Die Garantiestelle entschlüsselt die Information, prüft Ihre Vollständigkeit, und informiert den Empfänger, ob die bei Ihm eingegangene verschlüsselte Information seinen formalen Anforderungen entspricht. Dieses Verfahren wird bei online Zahlungsverfahren eingesetzt, passt aber für die oben genannten Zwecke nicht, da die Garantiestelle ebenfalls den sofortigen Zugang zu der Vertraulichen Information hat und kann auch bestochen usw. werden.
-
Aufgabe der Erfindung
-
Der Erfindung liegt die Aufgabe zugrunde, ein zuverlässiges und gegen Korruption und Bestechung geschütztes Verschlüsselungsverfahren zu finden, bei dem eine vertrauliche Information bis zu einem Zeitpunkt geheim gehalten werden muss.
-
Lösung und Vorteile der Erfindung
-
Diese Aufgabe wird durch ein Verfahren nach Anspruch 1 gelöst.
-
Das erfindungsgemäße Verfahren eignet sich für:
Teilnehmer von den blinden Auktionen (Sender) mit einem Auktionsorganisationskomitee und dergleichen (Empfänger);
Angebotsteilnehmer bei Ausschreibungen (Sender) mit einem Ausschreibungen Organisationskomitee und dergleichen (Empfänger);
Glücksspielteilnehmer (Sender) mit einem Glücksspielorganisationskomitee und dergleichen;
Teilnehmer demokratischer Wahlen über das Internet (Sender) und einem demokratischen Wahlorganisationskomitee und dergleichen (Empfänger) und
anderen vergleichbaren Sender-Empfänger-Varianten.
-
Das erfindungsgemäße Verfahren gewährleistet den gleichzeitigen Zugang zu den Informationen aus verteilten Quellen (mehrere Sender).
-
Bisher wird in jedem der obigen Beispiele die vertrauliche Information an unterschiedlichen Zeitpunkten zu dem Empfänger vor einem definierten Zeitpunkt bzw. einer „Deadline“ geliefert, wobei der Empfänger vor der Deadline den privaten Schlüssel besitzt. Somit besteht die Möglichkeit, dass das Empfängerorganisationskomitee, deren Mitglieder oder Angestellte, den Zugang zu der vertraulichen Information haben und diese vor der Deadline entschlüsseln können, obwohl die Information durch klassische kryptographische Verfahren verschlüsselt worden ist. Undichte Stellen an der Empfängerseite könnten die vertrauliche Information durch Korruption weitergeben, obwohl der Empfänger als eine Einrichtung selbst an einer Geheimhaltung interessiert sein müsste. In Ländern, in denen Korruption weit verbreitet ist, besteht hoher Bedarf nach einer sicheren Lösung.
-
Die Erfindung beruht auf den Gedanken ein RSA-Verfahren, beispielsweise nach der
US 4405829 , einzusetzen, jedoch in einer ungewöhnlichen Variation.
-
In einer gewöhnlichen Variation, wenn nur ein beidseitiger Informationsaustausch vorliegt, haben die beiden Seiten des Informationsaustausches den sofortigen Zugang zu den Inhalten der verschlüsselten Information, da der Sender die Information produziert und der Empfänger den privaten Schlüssel besitzt und nach dem Erhalt von der verschlüsselten Information die sofort entschlüsseln kann. In dem Falle einer Mehrheit von den verteilten Informationsquellen, die die Sender von den vertraulichen Informationen sind, haben die Sender selbst keinen Zugang zu der vollständigen Information, da jeder nur seinen Teil der gesamten Information a priori besitzt. Erfindungsgemäß ist der Empfänger der vertraulichen Information selbst nicht der Besitzer des privaten Schlüssels, solange die Deadline nicht erreicht ist. Die Garantiestelle besitzt zwar den privaten Schlüssel, hat aber keinen Zugang zu den verschlüsselten Informationen, da die bei dem Empfänger mindestens bis zur Deadline geheim gehalten werden. Daher ist ein möglicher Missbrauch praktisch unmöglich oder zumindest erheblich erschwert. In der Erfindung können auch andere asymmetrischen Verfahren anstelle von RSA eingesetzt werden.
-
Die Erfindung nutzt ein asymmetrisches Verfahren. Dieser hat gegenüber einem symmetrischen Verfahren den Vorteil, dass kein geheimer Schlüssel über einen (unsicheren oder sicheren) Kommunikationskanal übertragen werden muss. Es werden ein Schlüsselpaar zusammenhängender Schlüssel, nämlich ein öffentlicher (nicht geheimer) Schlüssel und ein privater (geheimer) Schlüssel verwendet. Der öffentliche Schlüssel dient nur zum Verschlüsseln. Der private Schlüssel dagegen nur zum Entschlüsseln. Alice holt sich bei bekannten Verfahren von Bob einen öffentlichen Schlüssel und verschlüsselt mit diesem die Nachricht und sendet diese an Bob. Da ein Angreifer bzw. Eve nichts mit dem öffentlichen Schlüssel anfangen kann, weil mit diesem nur eine Verschlüsselung und keine Entschlüsselung möglich ist, kann Eve die Nachricht nicht entschlüsseln. Bob kennt aber das gesamte Schlüsselpaar und somit auch den zugehörigen privaten Schlüssel, so dass er mit diesem die Nachricht von Alice sofort nach dem Eingang entschlüsseln kann.
-
Bei der Erfindung wird ebenfalls, zumindest bis zur Deadline, kein privater Schlüssel über einen (unsicheren oder sicheren) Kommunikationskanal übertragen, so dass weder Eve noch Bob vor der Deadline keine Nachricht entschlüsseln kann. Im Unterschied zu bekannten Verfahren holt sich Alice mindestens einen öffentlichen Schlüssel nicht von Bob sondern von Alexej, der praktisch eine neue Stelle bzw. Garantiestelle darstellt. Nur dieser kennt vor der Deadline den zu diesem öffentlichen Schlüssel zugehörigen privaten Schlüssel. Da Bob vor der Deadline diesen privaten Schlüssel nicht kennt, nutzt es auch nichts, Bob zu bestechen, um die geheime Nachricht zu entschlüsseln. Alexej hat zwar einen privaten Schlüssel, hat aber keinen Zugang zu den verschlüsselten Informationen, die Alice und Bob besitzen. Hierbei ist es wichtig, dass es mehrere Alice (nämlich S1 bis Sn) geben kann, und dass jeder einen Zugang nur zu seiner vertraulichen Information hat und nicht zu den Informationen von anderen Sender. Also wenn aufgrund der vertraulichen Informationen eine Entscheidung bzw. Gewinnerermittlung gemacht werden soll, wird der Gewinner weder Alice (S1 bis Sn), noch Bob, noch Alexej bis zur Deadline kennen und den Zugriff zu den vertraulichen Informationen wird der Eve dadurch erschwert, dass es keine Übertragung der entsprechenden privaten Schlüssel über (unsicheren oder sicheren) Kommunikationskanäle bis zur Deadline erforderlich war.
-
Dieses Verfahren kann als das Alexej Nesmejanow Verfahren bezeichnet werden.
-
Durch die Erfindung wird ein gleichzeitiger Zugriff von allen Interessenten zu vertraulichen Informationen aus Mehrheit der verteilten Quellen gewährleistet, wobei auch eine Unbeeinflussbarkeitskontrolle möglich ist.
-
Daher ist das erfindungsgemäße Verfahren, ein Verfahren, das einen simultanen Zugriff zu der vertraulichen Information nach Ablauf von einer gesetzten Frist garantiert, wenn eine hohe Anzahl von Informationsquellen vorhanden ist. Zudem ist das erfindungsgemäße Verfahren optimal im Sinne einer Kommunikationsmenge. Bei einer Variation des Verfahrens wird die minimale Anzahl der Kommunikationen im Garantiestelle-Organisator-Teilnehmer-System erreicht, die sogar mögliche Seitenkanalangriffe verhindert, und eine Unbeeinflussbarkeit seitens der Garantiestelle und der Teilnehmer garantiert.
-
Denkbar sind weitere Schlüsselpaare durch weitere Einrichtungen, z.B. mindestens eine vierte Einrichtung Alexej 2, Alexej 3 usw., so dass mindestens eine dreifache Verschlüsselung usw. möglich wäre.
-
Das erfindungsgemäße kryptographischen Verfahren zur Verwendung in einem digitalen Netzwerk ist also derart verbessert, dass Nachrichten auch bei Bestechung oder Korruption (zeitweise) auf sichere Weise geheim gehalten werden können.
-
Eine Zweite sehr wichtige Eigenschaft des erfindungsgemäßen kryptographischen Verfahrens liegt darin, dass seine Anwendung unter einer eingeführten Zielfunktion (z.B. maximale oder minimale Anzahl von Stimmen) des Wahlsystems über eine Menge von festgelegten Alternativen (z.B. natürliche Zahlen von 0 bis 999) einen Zufallszahlengenerator von dem sozialen Typ darstellen wird. Die Dritte sehr wichtige Eigenschaft einer Variation des beschriebenen kryptographischen Verfahrens liegt darin, dass eine Unbeeinflussbarkeitskontrolle seitens der Garantiestelle und alle der Teilnehmer gewährleistet sein kann.
-
Vorteilhafte Ausgestaltungen der Erfindung und weitere Vorteile
-
Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen gekennzeichnet.
-
In einer einfachen, jedoch wirkungsvollen vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens ist vorgesehen, dass für jede Information nur ein einziges Schlüsselpaar mit einem öffentlichen Schüssel und einem privaten Schüssel vorhanden ist, das nur von der dritten Einrichtung bereitgestellt wird, dass die Sender jeweils die vertrauliche, mit dem einzigen öffentlichen Schlüssel verschlüsselte, Information zu dem Empfänger senden, jedoch ohne dass der Empfänger den dazugehörigen privaten Schlüssel kennt, weil nur der öffentliche Schüssel von der dritten Einrichtung an die Sender geliefert wird aber der dazugehörige, jeweils einzige private Schlüssel von der dritten Einrichtung sowohl gegenüber den Sendern als auch gegenüber dem Empfänger bis zu dem definierten Zeitpunkt geheim gehalten wird, wobei der Empfänger vor der Deadline keinen einzigen privaten Schlüssel kennt. Diese Lösung hat den Vorteil, dass für jede Nachricht nur ein einziges Schlüsselpaar genutzt wird, was einen sehr einfachen Verfahrensalgorithmus erfordert. Ein Angreifer kann aus einem unsicheren Kanal wie das Internet keine brauchbare Information erhalten, da über diesem Kanal zunächst kein geheimer Schlüssel übertragen werden muss. Nach der Deadline kann der private Schlüssel an den Empfänger und/oder einer nicht geheimen Datenbank, Webseite usw. übertragen werden, zu der der Empfänger und/oder der Sender dann Zugang hat. An dieser Stelle macht es dem Angreifer kein Sinn, die Attacke durchzuführen, da nach der Deadline keine weiteren Nachrichten vom Empfänger akzeptiert werden, d.h. dass das Ergebnis nicht mehr geändert werden kann bzw. nicht mehr manipuliert werden kann.
-
Damit eine Unbeeinflussbarkeitskontrolle gewährleistet wird, d.h. die volle Kontrolle über eingegangene verschlüsselte vertraulichen Informationen aus den verteilten Quellen für alle Teilnehmer des Informationsaustausches gewährleistet wird, ist in einer weiteren vorteilhaften Ausführung der Erfindung vorgesehen, dass der Empfänger ein eigenes kryptographisches Verfahren benutzt, damit der Empfänger jede eingehende verschlüsselte Information nochmals verschlüsseln kann und zu allen Sendern versenden kann oder in Echtzeit veröffentlichen kann. Der Empfänger kann entweder ein symmetrisches oder asymmetrisches kryptographisches Verfahren benutzen, wichtig ist, dass sowohl die Garantiestelle (Alexej) als auch der Empfänger (Bob) die bis zur Deadline die geheim gehaltenen Schlüssel nach der Deadline sofort offenlegen. Dies gibt jedem Sender (Alice; S1 bis Sn) sowie der Garantiestelle (Alexej) eine Möglichkeit, eine volle Kontrolle über den Verlauf des Informationsaustausches sowie über Unbeeinflussbarkeit von der Seite des Empfängers zu haben.
-
Wenn der Empfänger zu den oben genannten Zwecken ebenfalls ein asymmetrisches Verfahren benutzt und seinen öffentlichen Schlüssel jedem Sender bekannt gibt, bevor er eine vertrauliche Information von dem Sender bekommt, hat er den Vorteil, dass jeder Sender an den Empfänger bereits doppelt verschlüsselte (zuerst mit dem öffentlichen Schlüssel von der Garantiestelle (Alexej), dann mit dem öffentlichen Schlüssel von dem Empfänger (Bob) Informationen sendet, und dass somit der Empfänger an der Verschlüsselung mit seinem öffentlichen Schlüssel die Rechenleistung spart. Dies kann bei der sehr großen Anzahl von Sender besonders kritisch sein, zum Beispiel bei einer demokratischen Wahl über Internet. Sehr wichtig hier ist, dass auch die Widerstandsfähigkeit des Verfahrens bezüglich der Seitenkanalangriffe deutlich steigt, da der Angreifer (Eve) zwei private Schlüssel zusammenzustellen braucht.
-
Diese Weiterbildung der Erfindung ist eine sehr wichtige Eigenschaft des Verfahrens und zwar nämlich, dass alle Teilnehmer des Informationsaustausches zwar einen Zugang zu allen verschlüsselten Informationen in Echtzeit haben, haben aber keinen Zugang zu den Inhalten der vertraulichen Informationen bis zur Deadline. Nach der Deadline werden alle geheim gehaltenen Schlüsselteile von dem Empfänger und von der Garantiestelle veröffentlicht und daher kriegen alle Teilnehmer des Informationsaustausches einen Zugang zu den Inhalten der vertraulichen Information gleichzeitig.
-
Eine besonders bevorzugte Weiterbildung der Erfindung zeichnet sich dadurch aus, dass mindestens eine Information mit mindestens zwei verschiedenen, d.h. an verschiedenen Orten, z.B. bei unabhängigen Einrichtungen in verschiedenen Staaten, aufbewahrten öffentlichen Schlüsseln doppelt verschlüsselt wird, so dass die Information nur mit den beiden, ebenfalls verschieden aufbewahrten zugehörigen privaten Schlüsseln entschlüsselt werden kann. Dieses Verfahren bietet sogar Schutz, wenn jemand aus der dritten Einrichtung, die für sehr vertrauenswürdig gehalten wird, bestochen wird. Ein Korruptionserfolg ist nur bei mehrfacher Bestechung möglich, was natürlich kritisch ist, weil die einfache Korruption leichter als eine mehrfache Korruption aufliegen kann. Dies hat eine sehr abschreckende Wirkung und schützt die vertraulichen Informationen vom Missbrauch.
-
Um diesen doppelten Korruptionsschutz in einfacher Weise umzusetzen ist vorgesehen, dass
- a) die Sender jeweils eine vertrauliche, mit einem zweiten öffentlichen Schlüssel verschlüsselte, Information zu dem Empfänger senden, jedoch ohne dass der Empfänger einen zweiten privaten Schlüssel kennt, der zu dem zweiten öffentlichen Schlüssel gehört,
- b) wobei der zweite öffentliche Schlüssel von der dritten Einrichtung bereitgestellt wird und der zweite private Schlüssel von der dritten Einrichtung sowohl gegenüber den Sendern als auch gegenüber dem Empfänger bis zu dem definierten Zeitpunkt geheim gehalten wird und dass
- c) ein erster zu einem ersten öffentlichen Schlüssel gehörender privater Schlüssel von dem Empfänger benutzt wird um die Information zu verschlüsseln, ohne, dass die dritte Einrichtung bis zum definiertem Zeitpunkt diesen ersten privaten Schlüssel kennt,
- d) so dass die Information insgesamt zweimal mit den verschiedenen ersten und zweiten öffentlichen Schlüssel verschlüsselt werden und nur zusammen mit den verschiedenen ersten und zweiten privaten Schlüsseln entschlüsselt werden können,
- e) wobei nach dem definierten Zeitpunkt alle privaten Schlüssel von dem Empfänger und von der dritten Einrichtung zugänglich gemacht werden, um die Information mit dem ersten und zweiten privaten Schlüsseln zu entschlüsseln.
-
Zwar können folgende assymetrischen kryptographische Verfahren wie, Digital Signature Algorithm (DSA), Elgamal-Kryptosystem, Elliptic Curve Digital Signature Algorithm (ECDSA), Rabin-Kryptosystem, LUC-Kryptosystem oder McEliece-Kryptosystem, eingesetzt werden, besonders Vorteilhaft ist jedoch das RSA-Verfahren oder Kombinationen davon, weil dieses Verfahren eine sehr breite Anwendung in heutigen Kommunikationssystemen findet und außerdem weil dieses Verfahren sich auf sehr einfachen mathematischen Operationen wie Exponentiation basiert.
-
Das erfindungsgemäße Verfahren ist besonders geeignet für blinde Auktionen, Ausschreibungen, Glücksspielen oder demokratischer Wahlen, wobei eine Informationsweitergabe über ein digitales Netzwerk, insbesondere über das Internet erfolgt.
-
Das erfindungsgemäße Verfahren ist sehr nützlich für ein Glücksspiel, das auf einer Abgabe einer, vorzugsweise einzigen, Tippentscheidung mehrerer Tippmöglichkeiten oder Ereignissen beruht, wobei ein Gewinner aufgrund einer eingeführten Zielfunktion (z.B. maximale oder minimale Anzahl von Stimmen) über der Tippverteilung ermittelt wird (crowdgambling). Hier würde ein Angreifer, der auch Glücksspielteilnehmer ist, sehr interessiert daran sein, wie andere vor der Deadline getippt haben. Insbesondere wird das erfindungsgemäße kryptographische Verfahren dann eingesetzt, wenn zählt, dass derjenige Spieler gewinnt, der auf die Alternative oder Alternativen mit der geringsten Summe der gleichen Treffer bzw. Stimmen setzt (Social Roulette Spiel).
-
Ausführungsbeispiele
-
Ausführungsbeispiele werden anhand der Zeichnungen näher erläutert, wobei weitere vorteilhafte Weiterbildungen der Erfindung und Vorteile derselben beschrieben sind.
-
Es zeigen:
-
1a eine Prinzipdarstellung eines zusammenhängenden Schlüsselpaares für eine bekannte asymmetrische Verschlüsselung,
-
1b eine Prinzipdarstellung wie ein öffentlicher und ein privater Schüssel des Schlüsselpaares nach 1a eingesetzt wird,
-
2a eine Prinzipdarstellung einer Kommunikationsverbindung mit bekannter Schlüsselübertragung,
-
2b eine Prinzipdarstellung der Informationsübertragung mit Verschlüsselung durch den öffentlichen Schlüssel,
-
2c eine Prinzipdarstellung der Informationsentschlüsselung durch den privaten Schlüssel,
-
3a eine Prinzipdarstellung einer Schlüsselübertragung nach dem erfindungsgemäßen Verfahren,
-
3b eine Prinzipdarstellung der Informationsübertragung mit Verschlüsselung durch den öffentlichen Schlüssel nach dem erfindungsgemäßen Verfahren,
-
3c eine Prinzipdarstellung der Informationsentschlüsselung durch den privaten Schlüssel nach dem erfindungsgemäßen Verfahren,
-
4a (aa) eine erste Ausführungsform des erfindungsgemäßen Verfahrens,
-
4b (bb) eine Variante der ersten Ausführungsform gemäß 4a,
-
4c eine Variante der ersten Ausführungsform mit nur einer Garantiestelle,
-
4d eine Variante der Ausführungsform gemäß 4c,
-
4e eine Variante der ersten Ausführungsform mit nur einer Garantiestelle und nur einem Schlüsselpaar für alle Nachrichten,
-
4f eine Variante der Ausführungsform gemäß 4e,
-
5a eine zweite Ausführungsform des erfindungsgemäßen Verfahrens,
-
5b eine Variante der zweiten Ausführungsform des erfindungsgemäßen Verfahrens gemäß 5a,
-
6 ein Ablaufdiagramm zur Erläuterung eines Verfahrens basierend auf der zweiten Ausführungsform und
-
7 ein Beispiel für ein Glückspiel „Crowdgambling“.
-
Die 1a und 1b veranschaulicht das Prinzip der Schlüsselfunktion eines öffentlichen Schlüssels und eines privaten Schlüssels bei der asymmetrischen Verschlüsselung.
-
Um die Methode eines erfindungsgemäßen Verschlüsselungsverfahrens zur Sicherstellung eines gleichzeitigen Zugriffs zu den vertraulichen Informationen aus einer hohen Anzahl der verteilten Quellen besser zu beschreiben, werden folgende Definitionen festgelegt:
-
Vertrauliche Informationen:
-
Vertrauliche Information ist ein Informationssatz, der nur seiner Besitzer bzw. Teilnehmer zumindest bis zu einem festgelegten Zeitpunkt kennt. Der Zugang zu der vertraulichen Information wird jedem anderen Teilnehmer verweigert, bis zu einem definierten Zeitpunkt. Beispielsweise kann die vertrauliche Information für eine blinde Auktion oder für eine Ausschreibung ein Angebot sein, im Fall des Glücksspiels ist das ein Einsatz bzw. Tipp des Spielers, und im Fall einer demokratischen Wahl ist die vertrauliche Information eine Stimme des Wählers.
-
Ereignis bzw. „Event“:
-
Ein Event ist das Ereignis, bei dem die vertrauliche Information der vielen Besitzer bzw. Teilnehmer, gesammelt wird, wie bei einer blinden Auktion, Ausschreibung usw.
-
Deadline:
-
Deadline ist der Moment, bei dem die vertraulichen Informationen, nachdem sie gesammelt worden sind, publiziert werden bzw. der Zeitpunkt des Endes des blinden Auktions, Ausschreibung usw.
-
Organisator:
-
Der Organisator (Empfänger bzw. Bob) umfasst ein Organisationskomitee des Events, wie beispielsweise eine staatliche Stelle im Falle einer Ausschreibung für Firmen oder einer Regierung im Falle demokratischer Wahlen. Der Organisator kann ein Auktionshaus im Falle blinder Auktionen oder ein Glücksspielanbieter sein.
-
Teilnehmer:
-
Der Teilnehmer (Sender bzw. Alice) ist der Besitzer jeweils einer vertraulichen Information, der am Event teilnimmt. Teilnehmer können Bieter einer blinden Auktion oder Bewerber einer Ausschreibung, Bürger bzw. Wähler demokratischer Wahlen oder Spieler sein.
-
Nachricht:
-
Nachricht ist ein Teil der Information, die durch den Teilnehmer (Alice) versendet und die eine mit dem erfindungsgemäßen Verfahren bereits verschlüsselte vertrauliche Information umfasst.
-
Garantiestelle:
-
Garantiestelle ist ein Unternehmen oder eine Organisation bzw. eine dritte Einrichtung (Alexej), die sowohl unabhängig vom Organisator (Bob) als auch unabhängig von den Teilnehmern (Alice; S1 bis Sn) ist. Die Garantiestelle gewährleistet einen gleichzeitigen Zugriff zu den vertraulichen Informationen aus den verteilten Quellen, indem sie nach der Deadline ihren jeweiligen privaten Schlüssel offenlegt, womit die Entschlüsselung von Nachrichten durch deren Besitzer ermöglicht wird. Zumindest einer der privaten Schlüssel ist vor der Deadline nur im Besitz der Garantiestelle.
-
Die 1a und 1b veranschaulicht das Prinzip der Schlüsselfunktion eines öffentlichen Schlüssels und eines privaten Schlüssels bei der asymmetrischen Verschlüsselung.
-
Es ist ein Schlüsselpaar zwei zusammenhängender Schlüssel erforderlich. Wie 1a zeigt, sind beide symbolisch als echte Schüssel dargestellt, die an einem zugehörigen Schlüsselbund z.B. mit der Nr. 741 befestigt sind. Der erste Schlüssel des Paares Nr. 741 ist ein öffentlicher Schlüssel PUB. Der zweite Schlüssel des Paares Nr. 741 ist ein privater (geheimer) Schlüssel PRI.
-
1b zeigt das Ver- und Entschlüsseln. Das gezeigte Schloss hat die Besonderheit, dass es sich nicht von selbst verschließen lässt. Mit dem öffentlichen Schlüssel PUB lässt sich das zugehörige Schloss nur verschließen nicht aber öffnen. Dies entspricht dem Verschlüsseln einer Nachricht. Eine Nachricht kann nicht mit dem öffentlichen Schlüssel entschlüsselt werden. Mit dem privaten (geheimen) Schlüssel kann das Schloss geöffnet werden. Dies entspricht dem Entschlüsseln einer Nachricht und dem Zugang zur vertraulichen Information.
-
Der Vorteil dieses bekannten Prinzips, auf dem die Erfindung aufgebaut wird, ist, dass der öffentliche Schlüssel über einen sicheren oder unsicheren Kanal bzw. das Internet versendet werden kann und ein Angreifer (Eve) trotz Besitz des Schlüssels die verschlüsselte Nachricht nicht entschlüsseln kann, was gegenüber einer symmetrischen Verschlüsselung mit einem einzigen Schlüssel von Vorteil ist.
-
In der digitalen Kryptographie werden Teilnehmer, Organisator und Angreifer Alice, Bob und Eve genannt. Nun nennen wir die Garantiestelle Alexej.
-
2a bis 2c zeigt das Prinzip einer bekannten asymmetrischen Verschlüsselung. Alice holt sich einen öffentlichen Schlüssel PUB von Bob (2a), um die Nachricht zu verschlüsseln und an Bob zu senden (2b). Da Eve mit einem öffentlichen Schlüssel nichts anfangen kann, ist ein Internet-Angriff zwecklos. Bob hat den zugehörigen privaten (geheimen) Schlüssel und kann die Nachricht von Alice entschlüsseln, was symbolisch durch das offene Schloss veranschaulicht ist. Das Entschlüsseln der Nachricht erfolgt also ohne ein Versenden eines geheimen Schlüssels.
-
Die vorliegende Erfindung ist eine Abwandlung dieses Prinzips, wie in 3a bis 3c veranschaulicht ist. Alice holt sich von Alexej, einer Garantiestelle, einen öffentlichen Schlüssel PUB (3a). Dies kann auch über Bob oder über eine andere Stelle, z.B. frei zugängliche Webseite, bekannt gemacht werden, da dieser Schlüsselteil keine Geheimhaltung braucht. Alice versendet die damit verschlüsselte Nachricht an Bob (3b). Da Bob noch keinen zugehörigen privaten Schlüssel besitzt, kann er die Nachricht noch nicht entschlüsseln. Somit wäre es zwecklos, wenn Eve Bob bestechen würde, um die Nachricht zu entschlüsseln. Bei bekannten Verfahren (2a bis 2c) wäre dies wohl möglich, weil Eve Bob bestechen könnte, um die entschlüsselte Nachricht zu missbrauchen. Bei dem erfindungsgemäßen Verfahren wird erst nach einer Deadline der private Schlüssel an Bob geschickt oder über eine andere Stelle z.B. frei zugängliche Webseite bekannt gemacht, so dass Bob Zugang zu dem privaten Schlüssel hat. Bekannte Verfahren schützen zwar vor Internet-Angriffen, nicht aber vor Bestechung und Korruption an der Seite des Empfängers der vertraulichen Informationen.
-
4a bzw. 4aa zeigt eine erste Ausführungsform des erfindungsgemäßen Verfahrens. Mehrere Teilnehmer (Alice; S1 bis Sn) senden jeweils eine verschlüsselte Information mit jeweils mindesten einem öffentlichen Schlüssel PUB von mindesten einer Garantiestelle (Alexej; S1 bis Sm). Bei der Deadline DL veröffentlichen Alexejs alle privaten Schlüssel PRI z.B. in einer Datenbank DB, frei zugänglichen Webseite usw., so dass Bob und Alice Zugang zu den privaten Schlüsseln haben. Jede Information ist vorzugsweise mit einem unterschiedlichen öffentlichen Schlüssel verschlüsselt.
-
Vorhanden ist ein Verfahren,
bei den zumindest mehreren Sender (Alice; S1 bis Sn) jeweils eine vertrauliche, mit mindestens einem öffentlichen Schlüssel (PUB; OKG) verschlüsselte, Information zu einem Empfänger (Bob) gesendet werden, jedoch ohne dass der Empfänger (Bob) mindestens einen privaten Schlüssel (PRI; PKG) kennt,
- b) wobei mindestens ein öffentlicher Schlüssel (PUB; OKG) von zumindest einer dritten Einrichtung (Alexej; S1 bis Sm) bereitgestellt wird und ein privater Schlüssel (PRI; PKG) von jeder der dritten Einrichtungen (Alexej; S1 bis Sm) geheim gehalten wird und
- c) wobei nach dem definierten Zeitpunkt alle den öffentlichen Schlüsseln (PUB; OKO; OKG) zugeordneten privaten Schlüsseln (PRI; PKO, PKG) zu dem Empfänger (Bob) oder zu dem Sender (Alice) von jeder der dritten Einrichtungen (Alexej; S1 bis Sm) übergeben oder zugänglich gemacht werden (über die Datenbank DB, frei zugängliche Webseite usw.), um die mit den entsprechenden öffentlichen Schlüsseln (PUB; OKO; OKG) verschlüsselte Informationen zu entschlüsseln.
-
4b bzw. 4bb zeigt eine Variation des Verfahrens gemäß 4a. Hierbei senden die Alexejs alle öffentlichen Schlüssel über Bob an Alice, was die Kommunikationsmenge deutlich reduziert.
-
Die 4c und 4d zeigen weitere Details dieses Verfahrens, wobei nur eine Garantiestelle vorhanden ist, die ein eigenes öffentlichen Schlüssel für jede Nachricht generiert und enweder direkt an Alice (S1 bis Sn, 4c) oder über Bob an Alice übergibt (4d).
-
Die 4e und 4f zeigen eine weitere Ausfürung des Verfahrens, wobei eine einzige Garantiestelle ein einziges öffentlichen Schlüssel für alle Nachrichten generiert und enweder direkt an Alice (S1 bis Sn, 4e) oder über Bob an Alice übergibt (4f). Bei der Ausführung, die auf der 4f dargestellt ist, handelt es sich um eine optimale Ausführung aus der Sicht von Kommunikationsmenge, die dadurch reduziert ist, dass keine zusätzlichen Kommunikationen zwischen Teilnehmer und Garantiestelle für die Übergabe von öffentlichen Schlüssel erforderlich sind.
-
5a und 5b zeigen eine zweite Ausführungsform des Verfahrens mit doppelter Verschlüsselung. Hierfür werden zwei, an unterschiedlichen Stellen vorhandenen Schlüsselpaare benötigt. Ein Schlüsselpaar befindet sich bei Alexej. Das andere Schlüsselpaar befindet sich bei Bob.
-
In der 5a wird die Ausführung gezeigt, bei der sowohl die Garantiestelle (Alexej) als auch Organizator (Bob) ein separates Schlüsselpaar für jede Nachricht erzeugen. Auf der Alexej-Seite sind die Schlüsselpaare PUB S1, PRI S1, PUB Sn, PRI Sn vorhanden. Auf der Bob-Seite bzw. Alice-Seite sind weitere Schlüsselpaare PUB S1, PRI S1, PUB Sn, PRI Sn vorhanden. Eine vollständige Entschlüsselung ist erst bei vollständiger Bekanntgabe beider privater Schlüssel PRI1 bis PRIn beider Seiten möglich.
-
In der 5b wird die Ausführung gezeigt, bei der sowohl die Garantiestelle (Alexej) als auch Organizator (Bob) ein einziges für alle Nachrichten gleihes Schlüsselpaar erzeugen. Außerdem wird den öffentlichen Schlüssel über Bob an Alice (S1 bis Sn) übergeben, dass die Kommunikationsmenge reduziert, da keine Kommunikationen zwischen Garantiestelle und Teilnehmer erforderlich sind. Teilnehmer (Alice S1 bis Sn) bekommen von Organizator (Bob) beide öffentlichen Schlüssel und verschlüsseln mit den beiden Schlüsseln die vertraulichen Informationen selbst, dass auch den Rechenaufwand bei dem Organizator reduziert. Diese Ausführung ist von wegen den o.g. Gründen optimal für die Anwendung in der Praxis.
-
6 zeigt ein Diagramm einer auf der zweiten Ausführungsform gemäß 5a und 5b aufbauenden Variante.
-
Hierbei sind:
-
Schritt ST1: Prozessstart bzw. Start des Events.
-
Schritt ST2: Signal über den Prozessstart.
-
Schritt ST3: Erzeugung eines RSA Schlüsselpaars von Alexej, öffentlicher Schlüssel PUB von Alexej (OKG; „open key guarant“) und privater Schlüssel PRI von Alexej (PKG; „pivate key guarant“), Veröffentlichung des OKG für freien Zugang.
-
Schritt ST4: Ggf. Übertragung des OKG.
-
Schritt ST5: Erzeugung des RSA-Schlüsselpaars von Bob, öffentlicher Schlüssel PUB von Bob (OKO; „open key organizer“) und privater Schlüssel PRI von Bob (PKO; „private key organizer“).
-
Schritt ST6.1: Datenaustausch mit Alice S1, Verschlüsselung der Nachricht mit OKO und Veröffentlichung der doppelt verschlüsselten Nachricht (V-OKG = Verschlüsselung mit OKG).
-
Schritt ST6.2: Datenaustausch mit Alice S2, Verschlüsselung der Nachricht mit OKO und Veröffentlichung der doppelt verschlüsselten Nachricht (V-OKG = Verschlüsselung mit OKG).
-
Schritt ST6.n, bzw. STM-7: Datenaustausch mit Alice Sn, Verschlüsselung der Nachricht mit OKO und Veröffentlichung der doppelt verschlüsselten Nachricht (V-OKG = Verschlüsselung mit OKG).
-
Schritt STM-6: Nach Ablauf einer definierten Zeit, Veröffentlichung des OKO und PKO für freien Zugang.
-
Schritt STM-5: Signal über Deadline, ggf. Übertragung von PKO an Alexej.
-
Schritt STM-4: Veröffentlichung des PKG für freien Zugang.
-
Schritt STM-3: Ggf. Übertragung von PKG an Bob
-
Schritt STM-2: Entschlüsselung der Nachrichten 1 bis n mit PKO und PKG, Veröffentlichung der gesamten Information für freien Zugang.
-
Schritt STM-1: Ggf. Signal über Veröffentlichung der verschlüsselten Information.
-
Schritt STM: Ggf. eine unabhängige Prüfung der Veröffentlichung in den Schritten 6.1 bis 6.n (M-7), Veröffentlichung dieses Prüfungsergebnisses.
-
Im Schritten ST6.1 bis ST6.n der 6 kann der Organisator (Bob) jede andere Verschlüsselungsmethode für die Offenlegung der doppelt verschlüsselten vertraulichen Information einsetzten, wie symmetrisches kryptographisches Verfahren oder Verfahren unter Verwendung von passwortgeschützten Dateien, insbesondere md5-hashes und dergleichen. Wesentlich ist, dass der Entschlüsselungsschlüssel oder das Passwort simultan mit dem privaten Schlüssel der Garantiestelle (Alexej) erst nach der Deadline veröffentlicht bzw. mitgeteilt wird, damit die Unbeeinflussbarkeitskontrolle durchgeführt werden kann.
-
Alternativ zu der Übertragung des privaten Schlüssels, von der Garantiestelle (Alexej) zu dem Organisator (Bob) und/oder den Teilnehmern (Alice) kann die Veröffentlichung der Schlüssel im freien Zugang, z.B. auf einer frei zugänglichen Webseite erfolgen. Jeder Teilnehmer (Alice; S1 bis Sn) kann sich diesen, für das Event passenden Schlüssel selbst holen.
-
Vorhanden ist ein Verfahren gemäß 5 oder 6,
- a) bei den mehrere Sender (Alice; S1 bis Sn) jeweils eine vertrauliche, mit mindestens einem öffentlichen Schlüssel (und zwar OKG) verschlüsselte, Information zu einem Empfänger (Bob) senden, jedoch ohne dass der Empfänger (Bob) mindestens einen privaten Schlüssel (PKG) kennt, (wobei hier Bob auch die Nachricht mit seinem OKO verschlüsselt und Alexej den zugehörigen privaten Schlüssel (PKO) bis zur Deadline nicht kennt)
- b) wobei mindestens der öffentliche Schlüssel (OKG) von einer dritten
- Einrichtung (Alexej) bereitgestellt wird und ein privater Schlüssel (PKG) von der dritten Einrichtung (Alexej) geheim gehalten wird (hier wird auch ein öffentlicher Schlüssel OKO von Bob bereitgestellt und sein privater Schlüssel PKO von Bob geheim gehalten, (so dass Alexej diesen bis zur deadline nicht kennt) und
- c) wobei nach dem definierten Zeitpunkt (Deadline) alle den öffentlichen Schlüsseln (OKG, OKO) zugeordneten privaten Schlüsseln (PKO, PKG) zu dem Empfänger (Bob) zumindest von der dritten Einrichtung (Alexej; und von Bob zugänglich gemacht werden) übergeben oder zugänglich gemacht werden, um die mit den entsprechenden öffentlichen Schlüsseln (PUB; OKO; OKG) verschlüsselten Informationen zu entschlüsseln.
-
Das erfindungsgemäße Verfahren ist auf folgende Bereiche anwendbar:
-
Blinde Auktion:
-
Wenn das Ereignis eine blinde Auktion ist, dann ist der Organisator das Organisationskomitee (Bob) der blinden Auktion. Teilnehmer sind Bieter (Alice) der blinden Auktion. Die vertrauliche Information ist das Gebot eines entsprechenden Bieters. Die Deadline ist das Ende der Auktion.
-
In diesem Fall startet das Organisationskomitee die Auktionssession und erklärt seine Bereitschaft, alle Gebote zu empfangen.
-
Die Garantiestelle (Alexej) erzeugt ihr Schlüsselpaar von RSA-Schlüsseln und sendet den öffentlichen Schlüssel dem Organisator (Bob) oder veröffentlicht den öffentlichen Schlüssel für einen freien Zugang, d.h. stellt diesen Bereit. Die Teilnehmer (Alice) nehmen den öffentlichen Schlüssel der Garantiestelle (Alexej), um ihre vertrauliche Information zu verschlüsseln und senden diese an den Organisator (Bob). In diesem Fall benutzt der Organisator (Bob) einen eigenen öffentlichen Schlüssel, um die eingehende Nachricht ein zweites Mal zu verschlüsseln und veröffentlicht die doppelt verschlüsselte Nachricht, so dass sie frei zugänglich ist, beispielsweise auf einer entsprechenden Webseite, z.B. die Auktions-Webseite. Nach der deadline erklärt der Organisator (Bob) die Auktion als beendet und veröffentlicht seinen privaten Schlüssel, wobei zur gleichen Zeit die Garantiestelle (Alexej) ihren privaten Schlüssel veröffentlicht. Nachdem beide privaten Schlüssel veröffentlicht und frei zugänglich sind, hat jeder freien Zugang zu der vertraulichen Information, d.h. zu dem Höchstgebot oder den Geboten der Auktion. Das Organisationskomitee (Bob) der Auktion kann den Gewinner aufgrund der Gesamtdaten bestimmen, und die Öffentlichkeit dieser Auswahl kontrollieren.
-
Vorteil dieser Ausführungsform des Verfahrens ist, dass den Teilnehmern (Alice) garantiert werden kann, dass keine unautorisierte Person Zugang zu den übertragenden Auktionsgeboten hatte, weil es praktisch unmöglich ist aufgrund mathematischer Gründe die Gebotsinformationen zu entschlüsseln, wenn der RSA-Schlüssel lang genug ist und weil ggf. alle privaten Schlüssel getrennt voneinander aufbewahrt wurden.
-
Ausschreibungen:
-
Wenn das Ereignis eine Ausschreibung ist, ist der Organisator (Bob) das Organisationskomitee der Ausschreibung. Teilnehmer (Alice) sind die Firmen oder die Personen, die an der Ausschreibung teilnehmen. Die vertrauliche Information ist jeweils das Angebot des entsprechenden Teilnehmers der Ausschreibung, wobei die Deadline das Ende bzw. die Angebotsfrist der Ausschreibung ist.
-
In diesem Fall startet das Organisationskomitee der Ausschreibung die Ausschreibung und erklärt seine Bereitschaft, alle Angebote zu empfangen.
-
Die Garantiestelle (Alexej) erzeugt ihr Schlüsselpaar von RSA-Schlüsseln und sendet den öffentlichen Schlüssel dem Organisator (Bob) oder veröffentlicht den öffentlichen Schlüssel für einen freien Zugang, d.h. stellt diesen Bereit. Die Teilnehmer (Alice) nehmen den öffentlichen Schlüssel der Garantiestelle (Alexej), um ihre vertrauliche Information zu verschlüsseln und senden diese an den Organisator (Bob). In diesem Fall benutzt der Organisator (Bob) einen eigenen öffentlichen Schlüssel, um die eingehende Nachricht ein zweites Mal zu verschlüsseln und veröffentlicht die doppelt verschlüsselte Nachricht, so dass sie frei zugänglich ist, beispielsweise auf einer entsprechenden Webseite, z.B. die Webseite der Ausschreibenden Stelle. Nach der deadline erklärt der Organisator (Bob) die Frist zur Einreichung von Angeboten als beendet und veröffentlicht seinen privaten Schlüssel, wobei zur gleichen Zeit die Garantiestelle (Alexej) ihnen privaten Schlüssel veröffentlicht. Nachdem beide privaten Schlüsseln veröffentlicht und frei zugänglich sind, hat jeder freien Zugang zu der vertraulichen Information, d.h. zu dem besten Angebot oder Angeboten der Ausschreibung. Das Organisationskomitee (Bob) der Auktion kann den Gewinner aufgrund der Gesamtdaten bestimmen.
-
Der Vorteil dieser Ausführungsform entspricht dem vorherigen Beispiel.
-
Glücksspiel:
-
Das Ereignis kann ein Glücksspiel sein, wie Roulette, Würfelspiele, eine Lotterie oder ein anderes Spiel, das hier als crowdgambling genannt wird und nachfolgend beschrieben ist. Die vertraulichen Informationen werden von den Spielern (Alice; S1 bis Sn) in einer verschlüsselten Form an das Organisationskomitee (Bob) übertragen, wobei die Garantiestelle den entsprechenden privaten Schlüssel bis zu dem Los (Deadline) geheim hält. Nach dem Los bekommt Bob den entsprechenden Schlüssel von Alexej und kann die Information über die Einsätze von Spielern erst nach dem Los bekommen. So kann jeder Spieler sicher sein, dass die Information über seinen Einsatz von dem Organisationskomitee bei der Ermittlung von der Gewinnalternative nicht genutzt wurde. Da Bob selbst die verschlüsselten Einsätze von Alice (S1 bis Sn) bis zum Los bewahrt, kann er auch sicher sein, dass keine Drittperson, z.B. Garantiestelle, eine Manipulation mit den verschlüsselten Daten durchgeführt hat.
-
Der Vorteil und die Verfahrensprozedur der Informationen, der Teilnehmer, des Organisators und beiden Schlüsselpaaren ist analog zu den beiden vorhergehenden Beispielen.
-
Dieses Verfahren der Gewährleistung des gleichzeitigen Zuganges der vertraulichen Information, die aus einer hohen Anzahl von verteilten Informationsquellen bestehen kann, erlaubt die Schaffung eines neuartigen Spielsystems, hier crowdgambling genannt, oder eines neuartigen Zufallsgenerators. Dieser Zufallsgenerator wird hier sozialer Zufallsgenerator bzw. SOCIAL RANDOM NUMBER GENERATOR (SRNG) genannt. Hierbei stellt das Setzen der erhaltenen Wetten der Spieler einen Gewinnstatus des Spiels. Dieses basiert auf einer Wettverteilung von wählbaren Alternativen. Wesentlich ist, dass die Spielregeln so beschaffen sind, dass die Spieler kein Interesse haben sollten, ihre Wettinformation mit anderen Spielern oder anderen Personen zu teilen. Wenn eine hohe Anzahl an teilnehmenden Spielern vorhanden ist, dann ist der Spielausgang ein Zufallsprodukt für alle Seiten, nämlich für den Organisator, für die Garantiestelle und für die Spieler.
-
Ohne die erfindungsgemäße Gewährleistung der Vertraulichkeit der Information kann kein Zufallsprodukt entstehen. Bei der Anwendung von diesem Verfahren der Gewährleistung des gleichzeitigen Zuganges der vertraulichen Information haben weder der Organisator noch die Garantiestelle den vollen Zugang zur der Gesamtinformation, so dass die Zufälligkeit des Ergebnisses nicht beeinflusst werden kann.
-
Der optionale Schritt der Veröffentlichung aller Informationen durch den Organisator (Bob) in Realzeit wird benötigt, um die volle Transparenz des Spielverlaufs zu garantieren.
-
Eine Ausführungsform des Crowdgambling wird anhand der 7a näher erläutert. Die Spieltipps werden über das Internet gesetzt.
-
Das Spiel besteht auf dem Setzen von neun Alternativen, z.B. Zahlen 1 bis 9. Jeder Spieler von insgesamt z.B. 27 Spielern setzt auf eine Zahl. Der Spieler gewinnt, der auf eine Zahl gesetzt hat, die die wenigsten Tipps erhält. Gewinner in diesem Beispiel ist der Spieler, der auf die Zahl 2 gesetzt hat.
-
Eine weitere Ausführungsform des Crowdgamblings, die als Social Roulette genannt wird, wird anhand der 7b näher erläutert. Die Spieltipps werden über das Internet gesetzt.
-
Das Spiel besteht auf dem Setzen von z.B. neun Alternativen, z.B. Zahlen 1 bis 9. Jeder Spieler von insgesamt z.B. 29 Spielern setzt z.B. auf eine Zahl. Derjenige Spieler gewinnt, der auf die Zahlen 2 und 8 gesetzt hat, die die geringste Summe der gleichen Treffern bzw. Stimmen erhielten. Die Alternativen 1, 3, 5 und 9 haben zwar je die minimale Anzahl von Einsätzen, ist aber deren Summe von insgesamt 8 Einsätzen höher als bei den Alternativen 2 und 8, die 6 Stimmen insgesamt beträgt. Es gibt noch eine Alternative 4 mit insgesamt 7 Einsätzen und die Alternativen 6 und 7 mit insgesamt 8 Einsätzen, die auch die addierte Anzahl von insgesamt 6 Einsätze für die Zahlen 2 und 8 übersteigen. Gewinner in diesem Beispiel sind die Spieler, die auf die Zahl 2 oder 8 setzten.
-
Anstelle von Zahlen können auch andere Alternativen, wie Farben, Nationalflaggen, geometrische Figuren, Hunderassen, Katzenrasen, bekannte Personen usw., eingesetzt werden.
-
Demokratische Wahlen:
-
Wenn das Ereignis eine demokratische Wahl durch das Internet ist, dann ist das der Organisator (Bob) das Organisationskomitee der Wahl, z.B. die Regierung eines Staates. Teilnehmer sind die Wähler (Alice), z.B. wahlberechtigte Bürger des Staates, die an der Wahl teilnehmen. Die vertrauliche Information ist die Stimme des Wählers. Die deadline ist das Ende der Internetwahl.
-
Der Vorteil und die Verfahrensprozedur der Informationen, der Teilnehmer, des Organisators und beiden Schlüsselpaaren ist analog zu den vorherigen drei Beispielen.
-
Wesentlich beim Wahlprinzip der demokratischen Wahl ist die Geheimhaltung. Diese besteht aus zwei Komponenten. Zum einen muss es unmöglich sein, Informationen über die einzelne abgegebene Wahlstimme zu bekommen (Wahlgeheimnis). Zum anderen darf ein Ergebnis bzw. Zwischenergebnis nicht vor Wahlschluss (Deadline) bekannt werden. Beides wird durch das erfindungsgemäße Verfahren sichergestellt.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- US 4200770 A [0004]
- US 4405829 A [0004]
- EP 2378707 B1 [0004]
- US 4405829 [0020]