Gibt es ein kryptografisches Protokoll, mit dem Menschen zumindest theoretisch (und unter kryptografischen Standardannahmen) sicher von zu Hause aus abstimmen können? Ich konnte sehen, wie die verschiedenen Probleme angegangen werden könnten (z. B. Verhindern, dass Personen zweimal abstimmen, Beweise dafür vorlegen, dass die Abstimmung registriert wurde, ohne dass Informationen darüber bekannt wurden, für wen die Abstimmung bestimmt war), außer einem: Verhindern von Zwang (das stellt sicher, dass Der Wähler wird nicht bestochen oder anderweitig gezwungen, auf eine bestimmte Weise zu wählen. Dies scheint im Prinzip unmöglich zu sein, ohne dass der Wähler physisch in einem Wahlzentrum anwesend ist und die Aufseher zuschauen, aber vielleicht denke ich nicht ausreichend über den Tellerrand hinaus?
quelle
Antworten:
(Zusammenfassung der Diskussion in den Kommentaren)
Ein Mechanismus zur Verteidigung gegen Bestechung / Zwang:
Die einfachste Variante ist, machen die Wähler ein Passwort , um Abstimmen eingeben, aber nicht geben einen Hinweis darauf , ob das Passwort korrekt war. Das heißt, wenn der Wähler ein korrektes Passwort eingibt und abstimmt, wird die Abstimmung registriert. Wenn der Wähler ein falsches Passwort eingibt und abstimmt, wird die Abstimmung ignoriert, aber das Ergebnis sieht auf der Kundenseite gleich aus. Dies hat den Nachteil, dass, wenn der Wähler versehentlich ein falsches Passwort eingibt, seine Stimme nicht zählt und er dies nicht einmal weiß.
Der Nachteil kann etwas verbessert werden, indem Toleranz gegenüber kleinen Bearbeitungsabständen zugelassen wird. Eine komplexere Lösung besteht darin, jedem Wähler ein echtes Passwort und eine Möglichkeit zu geben, zufällig exponentiell viele (aber immer noch spärliche) Bearbeitungspasswörter zu generieren. Selbst ein Angreifer, der den Generierungsalgorithmus kennt, kann nicht erkennen, ob eine bestimmte Zeichenfolge von generiert wurde es (alternativ probieren Sie einfach das wahre Passwort aus derselben Distribution).
quelle
Diese Frage ist wahrscheinlich zu weit gefasst, um hier beantwortet zu werden, da die Antwort davon abhängt, welche Sicherheitsanforderungen Sie haben, welches Bedrohungsmodell es gibt und welche Annahmen wir treffen möchten - es gibt viele verschiedene Versionen davon. Mit anderen Worten, das Problem der "sicheren Abstimmung" ist nicht ein Problem, sondern eine breite Klasse von Problemen. Ich schlage vor, eine Literatursuche durchzuführen, einige der klassischen Artikel zu lesen und dann zu prüfen, ob Sie eine spezifischere Frage haben. Sie könnten mit Artikeln beginnen, die bei EVT veröffentlicht wurden, und WOTE verwendet sie, um Ihre Literatursuche zu starten.
Wenn Sie speziell an Zwang interessiert sind, empfehle ich Ihnen, sich Juels, Catalano und Jakobson (WPES 2005) und Civitas (IEEE S & P 2008) anzusehen. Das sind zwei wichtige frühe Arbeiten. Wenn Sie nach Papieren suchen, in denen sie zitiert werden, können Sie auch eine Menge neuerer Arbeiten zum Thema Zwang auftauchen.
Alle diese Schemata haben etwas gemeinsam; Sie erfordern einen vertrauenswürdigen Kanal für den Wähler oder eine Situation, in der sich der Wähler in einer überwachten Umgebung persönlich registriert. Sie müssen möglicherweise während der Abstimmung nicht überwacht werden. das kann in eine Einrichtungsphase verschoben werden.
Die Lösungen können auch davon abhängen, ob Sie bereit sind anzunehmen, dass die Wähler ein persönliches Gerät (z. B. ein Smartphone) haben, und ob die Wähler bereit sind, ihm zu vertrauen. Offensichtlich wird das Problem einfacher, wenn Sie dies bejahen.
quelle