Prüfen, ob Deiner Stimme verändert wurde, kannst Du doch nur, wenn Du prüfen kannst, welche Stimme zum Zettel gehört. Alles andere ist doch überhaupt nicht möglich. Was bringt es Dir herauszufinden, dass Deine Stimme irgendwo in einer Menge vorhanden ist und irgendeine Relation zu einer anderen Menge existiert, in der mindestens eine Stimme in Deinem Sinne vorhanden ist?crs hat geschrieben: Hm? Alle Wahlzettel sind in einer Menge, ja. Ich kann pruefen das mein Wahlzettel unveraendert ist und gezaehlt wird. Ich kann pruefen das fuer alle Wahlzettel eine zum Wahlzettel passende also unveraenderte Stimme existiert. Dann kann ich daraus folgern das meine Stimme korrekt gezaehlt wird, ohne das alle diese Ueberpruefung machen muessen.
[...]
Genau das wuerde mit dem beschriebenen Verfahren ja geloest werden. Weil ich pruefen kann das mein Wahlzettel vorhanden ist und die Stimme nicht veraendert wurde. Ohne das dabei die Stimme bekannt sein muss, nur das sie nicht veraendert wurde. Eine genaue Zuordnung von Wahlzettel zu Stimme ist nicht moeglich.
Dein Vorschlag funktioniert doch nur, wenn bereits garantiert wurde, dass Deine Stimme korrekt gezählt und korrekt übertragen wurde, und genau das soll die Überprüfung doch erst herausfinden.
Nochmal: wie können Deine Erpresser anhand Deiner Wahlbestätigung nicht sehen, welches Kreuz Du gesetzt hast, Du kannst aber anhand Deiner Wahlbestätigung sehen, welches Kreuz Du gesetzt hast?
Das heißt, der Wahlcomputer darf weder die Stimmen aufnehmen, noch die Umwandlung von Kreuz zu Bits vornehmen, noch verschlüsseln oder signieren und auch nicht auszählen. Ja, dann geht das. Aber dann bedient er nur noch die Kaffeemaschine.crs hat geschrieben: Deswegen darf ab dem Zeitpunkt wo ein "Wahlcomputer" relevant ist keine unbemerkte Manipulation mehr moeglich sein, ohne das davon ausgegangen werde muss das der "Wahlcomputer" nicht manipuliert ist.
Die grundlegenden Probleme werden aber nicht gelöst, indem einfach Ideen und Namen bekannter Programme genannt werden. Das ganze muss formal, das heißt mathematisch, gezeigt werden. Wenn Du keinen mathematischen Korrektheitsbeweis Deines Verfahrens aufzeigen kannst, dann ist es wertlos. Für PKI, elliptische Kurven usw. gibt es entsprechende Beweisverfahren, die die Korrektheit zeigen und die Angriffsmöglichkeiten auf Einwegfunktionen und die jeweilige Komplexitätsklasse zurückführen.Andev hat geschrieben: Ich habe nicht gemeint das mich "Praxis" und "Beispiele" nicht interessieren. Aber "Theorie" ist halt irgendwie die Grundlage fuer die "Praxis"? Wenn ich sage die theoretischen Probleme reichen mir erstmal bedeutet das ja nicht das ich die praktischen ignoriere. Im Hinblick auf die Fragestellung "es kann kein System geben?" ist die Theorie aber vermutlich hilfreicher? Zumindest kann ich mir kein praktisches "Gegenbeispiel" vorstellen bei dem die "Theorie" fuer die Frage nicht relevant waere. Das ignoriert keineswegs bestehende Systeme.
Die praktische Umsetzung öffnet lediglich noch weiteren Schwächen Tür und Tor durch unkorrekte Umsetzung, praktische Probleme, technische Einschränkungen, Man-in-the-middle, ....