© ivl GmbH I-Vote- Wahlsystem Nutzung von i-vote als Plattform für die Briefwahl im Internet Harms...
-
Upload
apsel-dreier -
Category
Documents
-
view
107 -
download
0
Transcript of © ivl GmbH I-Vote- Wahlsystem Nutzung von i-vote als Plattform für die Briefwahl im Internet Harms...
© ivl GmbH
I-Vote- Wahlsystem
Nutzung von i-vote als Plattform für die Briefwahl im Internet
Harms Becker13. Juni 2001
© ivl GmbH
I-Vote-Wahlsystem
Kooperation mit der Forschungsgruppe Internetwahlen an der Universität Osnabrück / ivl GmbH
Nachbau einer Internet-Briefwahl:Drei verschiedene - sich gegenseitig kontrollierende Instanzen zur Wahrung der Wahlgrundsätze: - Zertifikatsaussteller / Trustcenter- Wahlamt- Urne
Technische Zielsetzung: Einbindung der Signaturkarte der SignTrust als „akkreditierte Signatur“ Nutzung von i-vote für Nominierungswahlen
Download des Wahlclienten Generieren des zum Stimmbezirk gehörigen Stimmzettels
© ivl GmbH
Wahlamt (Validator)
Wahlurne (Psephor)
Ablauf Internet-Briefwahl
Registr. Wähler- zu Hause- Public-Vote-Rooms- ...
TrustcenterTrustcenter
3 verschiedene
und unabhängige
Instanzen
© ivl GmbH
Ablauf Internet-Briefwahl
Online-Wähler lassen sich vorab registrieren (analog der Briefwahl).
Der Wähler ruft die Internetseite der Wahl auf.
Der Wahlamt-Server verwaltet das Wählerverzeichnis.
Der Wähler identifiziert sich gegenüber dem Wahlamts-Server als wahlberechtigt:
- Ist der Internetwähler zur Wahl zugelassen / registriert?
- Hat der Kartenbesitzer bereits gewählt?
Prüfung negativ „Wahlvorgang“ beendet.
Prüfung positiv Fortsetzung des Wahlvorganges.
Für Besitzer von Signaturkarten
© ivl GmbH
Wahlamt (Validator)
1 - Verbindungsaufbau, Identifizierung
Ablauf Internet-Briefwahl
Registr. Wähler- zu Hause- Public-Vote-Rooms- ...
3 - signierte, verschlüsselte Wahlentscheidung
2 - signierte Wahlunterlagen
Wahlurne (Psephor)TrustcenterTrustcenter
LesegerätLesegerät
4 - Prüfung GültigkeitSignatur-Zertifikat
© ivl GmbH
Ablauf Internet-Briefwahl
Wähler erhält Client-Software als Applet (in diesem wird der Stimmzettel ausgegeben).
Generierung des Stimmzettels (möglich je nach Wahlkreis)
Vermerk im Wahlregister, dass der Wähler einen Stimmzettel erhalten hat.
Wahl der KandidatInnen bzw. ungültige Wahl.
Verschlüsselung des Stimmzettels mit öffentlichem Schlüssel der Wahlurne.
Signierung des verschlüsselten Stimmzettels durch den Internet-Briefwähler.
Prüfung des verschlüsselten Stimmzettels durch den Wahlamtserver
gegen das Trustcenter auf Gültigkeit des Signatur-Zertifikates zum Zeitpunkt der Wahl.
© ivl GmbH
Wahlamt (Validator)
1 - Verbindungsaufbau, Identifizierung
Ablauf Internet-Briefwahl
Registr. Wähler-zu Hause-Public-Vote-Rooms- ...
3 - signierte, verschlüsselte Wahlentscheidung
2 - signierte Wahlunterlagen
7 - Wahlstatusmeldung
Wahlurne (Psephor)TrustcenterTrustcenter
4 - Prüfung GültigkeitSignatur-Zertifikat
5 - um
signierteW
ahlentscheidung
6 - W
ahlstatusm
eldung
Auswertung(graphisch,
textlich)
© ivl GmbH
Ablauf Internet-Briefwahl
Ersetzen der „Internet-Briefwähler-Signatur“ durch die Signatur des Wahlamt-Servers vollständige Anonymisierung des Stimmzettels.
Anonymes Votum wird vom Wahlamt-Server in der Wahlurne abgelegt.
Redundante Speicherung der Voten in zwei Tabellen (aus Sicherheitsgründen).
Rückmeldung an Online-Wähler, dass seine Stimme in der Wahlurne abgelegt wurde (über aktive Session)
Nach Wahlende Übermittlung der verschlüsselten Stimmen an den jeweiligen Wahlleiter zur Entschlüsselung (mit privatem Schlüssel der Wahlurne)
© ivl GmbH
Screenshots Jugendgemeinderatswahl Esslingen
© ivl GmbH
Technische Umsetzung
Schichtenmodell der i-vote Implementierung
Durch die Einteilung der verschiedenen Implementierungen in diskrete
Schichten soll eine modulare Programmgestaltung ermöglicht werden.
1. Anwendung
Client-Applet
Serverimplementierungen für Validator und Psephor
© ivl GmbH
Technische Umsetzung
2. Protokolldefinition und Kommunikation
Erzeugung des Stimmzettels innerhalb des i-vote-Clientsals XML Struktur
Kommunikationsaufbau und -steuerung über eine skalierbare Middleware von BEA
© ivl GmbH
Technische Umsetzung
3. Kryptographische Implentierung
Pkcs11 für TCOS von SignTrustoder Nutzung von Libraries wie Secude
Client-Applet benutzt RNI und Pkcs11/TCOS
Serverimplementierungen nutzen JNI oder Libraries.
© ivl GmbH
i-vote Internet-Briefwahl
EndeEnde