Die sichere Stimmabgabe über das Internet: Kryptographie und Infrastruktur
نویسندگان
چکیده
Zahlreiche Prototypen und Feldversuche zeigen das bestehende Interesse an e-Voting. In jedem Fall sind aber die Wahlrechtsgrundsätze einzuhalten und insbesondere die Anonymität in der Stimmabgabe zu berücksichtigen. Der Beitrag analysiert zunächst das bestehende Angebot an kryptographischen Protokollen, doch ist diese kryptographische Anwendungsschicht nur ein Teil des Gesamtsystems. Ebenso sind die benötigte Infrastruktur und deren Absicherung zu beachten. Im Hinblick auf diese Kriterien berichtet der Beitrag über die im Mai 2003 durchgeführte e-Voting Testwahl an der Wirtschaftsuniversität Wien, insbesondere die dabei gemachten Erfahrungen in Bezug auf die Infrastruktur. 1 Der Beitrag drückt die persönliche Meinung des Autors aus.
منابع مشابه
Fail-safe-Konzept für Public-key-Infrastrukturen
Public-Key-Infrastrukturen sind von zentraler Bedeutung für eine sichere elektronische Kommunikation in offenen Netzen. Unternehmen, Behörden und Privatleute nutzen diese Technik in zunehmendem Maße und verlassen sich auf sie. Public-Key-Infrastrukturen bergen aber auch Risiken, weil die der PublicKey-Kryptographie zugrunde liegenden mathematischen Probleme nicht beweisbar sicher sind, und weil...
متن کاملInformations- und Wissensmanagement im Jahr 2025: BTW allez oder BTW passeé
Datenbanksysteme sind eine ausgereifte Technologie. Sie bilden das Rückgrat vieler moderner IT-Lösungen, und ihr hoher Impact-Faktor steht außer Frage. Auf der wissenschaftlichen Seite kann man sich aber dementsprechend fragen, wie spannend und ergiebig das Gebiet noch sein mag. Ist und bleibt es attraktiv für junge Nachwuchswissenschaftler, oder werden die talentiertesten Köpfe in der Informat...
متن کاملSIdentity - Sichere und private Attributübermittlung an Internet - Dienste per Mobiltelefon
Internet-Dienste benötigen verschiedene persönliche Attribute der Benutzer. Dabei geht es nicht nur um die Erbringung des eigentlichen Dienstes, sondern auch um die Erfüllung von rechtlichen Auflagen (z.B. Jugendschutz). Bestehende Ansätze zur Übermittlung persönlicher Attribute sind entweder nicht hinreichend gegen Falschangaben der Benutzer und Identitätsdiebstahl geschützt oder mit hohen Kos...
متن کاملKryptographische Hashfunktionen: Historie, Angriffe und aktuell sichere Standards
Hashfunktionen sind das " Arbeitspferd der Kryptographie ". Forschung und der IT-Sicherheit in den Bereich der industriellen Embedded-Entwicklung nicht in der Geschwindigkeit, die für die Sicherheit vernetzter Automobile wünschenswert wäre.
متن کاملbwLehrpool: Durchführung von elektronischen Prüfungen in virtualisierten Umgebungen
Aufgrund der zunehmenden Bedeutung von E-Prüfungen an Hochschulen und Universitäten werden Lösungen benötigt, die eine einfache, schnelle und sichere Nutzung von bestehenden Poolräumen für verschiedene Prüfungsszenarien ermöglichen. Das Projekt bwLehrpool hat in der Vergangenheit gezeigt, dass mit Hilfe von Virtualisierung eine große Anzahl an unterschiedlichen, individualisierten Lehrumgebunge...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
عنوان ژورنال:
دوره شماره
صفحات -
تاریخ انتشار 2003