Wie ist der Stand der Technik bei Online-Abstimmungen?


8

Gibt es ein kryptografisches Protokoll, mit dem Menschen zumindest theoretisch (und unter kryptografischen Standardannahmen) sicher von zu Hause aus abstimmen können? Ich konnte sehen, wie die verschiedenen Probleme angegangen werden könnten (z. B. Verhindern, dass Personen zweimal abstimmen, Beweise dafür vorlegen, dass die Abstimmung registriert wurde, ohne dass Informationen darüber bekannt wurden, für wen die Abstimmung bestimmt war), außer einem: Verhindern von Zwang (das stellt sicher, dass Der Wähler wird nicht bestochen oder anderweitig gezwungen, auf eine bestimmte Weise zu wählen. Dies scheint im Prinzip unmöglich zu sein, ohne dass der Wähler physisch in einem Wahlzentrum anwesend ist und die Aufseher zuschauen, aber vielleicht denke ich nicht ausreichend über den Tellerrand hinaus?


2
Vielleicht könnte ein im Gehirn eingebetteter Computer das Zwangsproblem lösen.
Bjørn Kjos-Hanssen

2
Was ist, wenn der Wähler ein Passwort eingibt und die Abstimmung nur registriert wird, wenn das Passwort korrekt ist? Es gibt jedoch keinen Hinweis darauf, ob das Passwort korrekt war. Dies hat den Nachteil, dass einige Leute versehentlich das falsche Passwort eingeben und dies nicht bemerken, aber vielleicht können Sie das irgendwie verbessern.
Vanessa

@Squark Brilliant! Genau daran hätte ich denken sollen. Verweigerbare Passwörter. Dem Wähler werden viele "falsche" Passwörter und 1 echtes Passwort ausgestellt. Wenn er sich unter Zwang anmeldet, kann er ein falsches Passwort eingeben und eine falsche Bestätigung erhalten. Wenn Sie daraus eine Antwort machen, werde ich akzeptieren.
Aryeh

Ja, ich habe über gefälschte Passwörter nachgedacht. Das Problem dabei ist, wenn jeder Wähler 1 echtes Passwort und 4 gefälschte Passwörter erhält (sagen wir), kann der Angreifer verlangen, dass der Wähler mit 5 verschiedenen Passwörtern abstimmt. Jetzt können Sie sagen, dass nach Eingabe eines gefälschten Passworts keine nachfolgende Abstimmung mehr registriert wird, selbst wenn das echte Passwort verwendet wird. Dies schützt vor Zwingen / bestochen Abstimmung für einen bestimmten Kandidaten, schützt aber nicht aus Zwingen / bestochen von nicht überhaupt stimmen.
Vanessa

1
Es macht für mich wenig Sinn, zu fragen, wie der Stand der Technik in einem Forschungsbereich ist, und dann schnell eine originelle Idee zu akzeptieren. Nichts gegen Squarks Idee, was großartig ist, aber warum nicht auf Antworten mit Verweisen auf die Literatur warten?
Usul

Antworten:


3

(Zusammenfassung der Diskussion in den Kommentaren)

Ein Mechanismus zur Verteidigung gegen Bestechung / Zwang:

Die einfachste Variante ist, machen die Wähler ein Passwort , um Abstimmen eingeben, aber nicht geben einen Hinweis darauf , ob das Passwort korrekt war. Das heißt, wenn der Wähler ein korrektes Passwort eingibt und abstimmt, wird die Abstimmung registriert. Wenn der Wähler ein falsches Passwort eingibt und abstimmt, wird die Abstimmung ignoriert, aber das Ergebnis sieht auf der Kundenseite gleich aus. Dies hat den Nachteil, dass, wenn der Wähler versehentlich ein falsches Passwort eingibt, seine Stimme nicht zählt und er dies nicht einmal weiß.

Der Nachteil kann etwas verbessert werden, indem Toleranz gegenüber kleinen Bearbeitungsabständen zugelassen wird. Eine komplexere Lösung besteht darin, jedem Wähler ein echtes Passwort und eine Möglichkeit zu geben, zufällig exponentiell viele (aber immer noch spärliche) Bearbeitungspasswörter zu generieren. Selbst ein Angreifer, der den Generierungsalgorithmus kennt, kann nicht erkennen, ob eine bestimmte Zeichenfolge von generiert wurde es (alternativ probieren Sie einfach das wahre Passwort aus derselben Distribution).


2
Ich denke, das unterschätzt die Herausforderungen. Eine große Herausforderung besteht darin, dass wir sowohl Überprüfbarkeit als auch Zwangsresistenz wollen. Diese Antwort ignoriert die Überprüfbarkeit. Die meisten Methoden zur Überprüfbarkeit führen zu Problemen bei der Nötigungsresistenz, und die bloße Verwendung eines Passworts lässt diese nicht verschwinden. Es wird etwas Anspruchsvolleres benötigt. Es gibt einen Grund, warum es in der Literatur eine ganze Reihe von Arbeiten zu diesem Thema gibt. Es ist nicht so, dass Forscher nicht an diese Idee gedacht hätten.
DW

Ich habe nicht behauptet, die Forscher hätten nicht an diese Idee gedacht! Ich habe nur versucht, die Frage nach besten Kräften zu beantworten, und das OP sagte, dass sie diese Antwort wertvoll finden. Wie führen Methoden zur Überprüfbarkeit zu Problemen bei der Zwangsresistenz? Das hört sich interessant an.
Vanessa

2
Die Methoden zur Überprüfbarkeit umfassen Möglichkeiten für Wähler, um zu überprüfen, ob ihre Stimme in die endgültige Bilanz aufgenommen wurde. Genau das wollen Sie nicht, wenn Sie verhindern möchten, dass der Zwinger weiß, ob die vom Wähler eingegebene Stimme zählt oder nicht. Daher widerspricht Ihr Vorschlag, dass "das Ergebnis für den Wähler gleich aussieht", den natürlichen Ansätzen zur Überprüfbarkeit. Um diese Spannung zu lösen, sind einige nicht triviale, ausgefeilte Methoden erforderlich.
DW

@ DW Was sind diese ausgeklügelten Methoden?
Demi

@Demi, ich verweise Sie auf meine Antwort, in der ich einige Hinweise gebe, wo Sie anfangen können, einen Teil der Literatur zu diesem Thema zu finden.
DW

6

Diese Frage ist wahrscheinlich zu weit gefasst, um hier beantwortet zu werden, da die Antwort davon abhängt, welche Sicherheitsanforderungen Sie haben, welches Bedrohungsmodell es gibt und welche Annahmen wir treffen möchten - es gibt viele verschiedene Versionen davon. Mit anderen Worten, das Problem der "sicheren Abstimmung" ist nicht ein Problem, sondern eine breite Klasse von Problemen. Ich schlage vor, eine Literatursuche durchzuführen, einige der klassischen Artikel zu lesen und dann zu prüfen, ob Sie eine spezifischere Frage haben. Sie könnten mit Artikeln beginnen, die bei EVT veröffentlicht wurden, und WOTE verwendet sie, um Ihre Literatursuche zu starten.

Wenn Sie speziell an Zwang interessiert sind, empfehle ich Ihnen, sich Juels, Catalano und Jakobson (WPES 2005) und Civitas (IEEE S & P 2008) anzusehen. Das sind zwei wichtige frühe Arbeiten. Wenn Sie nach Papieren suchen, in denen sie zitiert werden, können Sie auch eine Menge neuerer Arbeiten zum Thema Zwang auftauchen.

Alle diese Schemata haben etwas gemeinsam; Sie erfordern einen vertrauenswürdigen Kanal für den Wähler oder eine Situation, in der sich der Wähler in einer überwachten Umgebung persönlich registriert. Sie müssen möglicherweise während der Abstimmung nicht überwacht werden. das kann in eine Einrichtungsphase verschoben werden.

Die Lösungen können auch davon abhängen, ob Sie bereit sind anzunehmen, dass die Wähler ein persönliches Gerät (z. B. ein Smartphone) haben, und ob die Wähler bereit sind, ihm zu vertrauen. Offensichtlich wird das Problem einfacher, wenn Sie dies bejahen.


Vielen Dank für die ausführliche Antwort. Ich bin kein Kryptograf, daher würde ich nicht einmal wissen, ob ich die richtigen Fragen stellen soll. Ich verstehe aus Ihrer Antwort, dass das Problem der sicheren Abstimmung von zu Hause aus auch theoretisch noch lange nicht gelöst ist.
Aryeh
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.