Sommersemester 2020

E-Voting

Veranstaltungstyp: Seminar
Zielgruppe: Master Informatik
Umfang: 2 SWS / 3 ECTS
Termine: 29.04.2020, 12.30 – 14.00 Uhr in Raum 3A-11.1 (Gebäude 05.20) MS-Teams, Kick-Off-Veranstaltung
10.07.2020, 15.30 – 18.00 Uhr in Raum 3A-11.1 (Gebäude 05.20) BigBlueButton, Vorträge 1 bis 3
17.07.2020, 13.30 – 17.00 Uhr in Raum 3A-11.1 (Gebäude 05.20) BigBlueButton, Vorträge 4 bis 6
Die Termine finden alle online statt, weitere Informationen finden sich im ILIAS-Kurs!
15.09.2020, 23.59 Uhr, Fristende zur Abgabe der Ausarbeitung
Veranstaltungsnr.: 2513553
Lehrstühle: Anwendungsorientierte Formale Verifikation
Kryptographie und Sicherheit
Security • Usability • Society (SECUSO)
Lehrkräfte:

Prof. Dr. Bernhard Beckert
Prof. Dr. Jörn Müller-Quade
Prof. Dr. Melanie Volkamer
Felix Dörre
Reyhan Düzgün
Michael Kirsten
Rebecca Schwerdt

ILIAS-Kurs: Link
Anmeldung: Bei Fragen zum Seminar oder zur Anmeldung wenden Sie sich bitte an Michael Kirsten.
Die Registrierung erfolgt über https://portal.wiwi.kit.edu/ys/3560. Auf dieser Plattform erfolgt auch
die Bewertung der Seminarthemen.
Bitte melden Sie sich auch zum ILIAS-Kurs an!
Platzvergabe: Reihenfolge nach Eingang der Anmeldung

Themenbereich

Was sollte ein Wahlverfahren erfüllen? Wann ist ein Wahlverfahren sicher? Welche Bestandteile muss man dabei untersuchen? Mithilfe welcher Methoden lässt sich dies untersuchen?

Es werden kryptographische Wahlverfahren sowie algorithmische Wahl- (auszähl-)verfahren aus verschiedenen Blickwinkeln (kryptographische Methoden, formale Korrektheit, menschliche Faktoren) untersucht.

Empfohlene Vorkenntnisse

Kenntnisse zu Grundlagen formaler Logik und Verifikationsmethoden, sowie Grundlagen der IT-Sicherheit sind hilfreich, beispielsweise aus den entsprechenden Stammmodulen.

Ablauf

Die Anmeldung für das Seminar war im Zeitraum Montag 06.04.2020 17:00 Uhr bis Montag 20.04.2020 12:00 Uhr über die Seite https://portal.wiwi.kit.edu/ys/3560 möglich. Die notwendigen Informationen zur Teilnahme an der Kick-Off-Veranstaltung sind im ILIAS-Kurs verfügbar, bitte prüfen Sie die technischen Voraussetzungen Ihrerseits rechtzeitig im Voraus.

Aufgabenstellung

Für das Seminar werden von allen Teilnehmenden für eine erfolgreiche Teilnahme folgende Leistungen erwartet:

  • Selbstständiges Erarbeiten der Inhalte des gewählten Themas auf Basis einer Auswahl von Einstiegspapieren. In regelmäßigen Treffen mit einem/r betreuenden wissenschaftlichen Mitarbeiter/in erhalten Sie hierbei die nötige Unterstützung.
  • Auswahl und Gliederung der Inhalte, die in Ihrem Seminarvortrag präsentiert werden sollen.
  • Kurze Vorstellung Ihrer Gliederung im Plenum.
  • Entscheidung, wie Sie die Inhalte präsentieren wollen.
  • Erstellung der Folien für Ihren Seminarvortrag und gegebenenfalls weiterer Materialien.
  • Dreißminütiger Seminarvortrag im Plenum gefolgt von einer etwa fünfzehnminütigen Diskussion.
  • Nach dem Vortrag: Verfassen einer etwa zehnseitigen Ausarbeitung, die die wesentlichen Inhalte Ihres Vortrags zusammenfassend darstellt.

Folien und Materialien

Liste der Themen

  1. Deep Dive into Oblivious Bingo Voting (Betreuung: Rebecca Schwerdt)

    Most cryptographic voting system proposals come with a list of properties and a list assumptions under which these properties hold. This is a good start to assess a proposal. For meaningful comparisons of different proposals and decisions regarding practical application, however, this is seldom sufficient. If, for example, there is no solution (yet) which does not rely on any kind of trusted entity to perfom efficiently, it is sensible to compare how much power this trusted entity recieves exactly. I.e., which properties still hold in case this entity is corrupted. Both complete and more finegrained assumptions as well as information about ramifications of unsatisfied assumptions (“graceful degredation”) improve the assessment of a voting system.

    In this seminar topic, we examine one cryptographic voting system to the fullest extend possible. As the example system Oblivious Bingo Voting (OBV) was chosen. Results are presented with the aim of comparability as well as guidance for people who consider practical application of the system.

    For this topic, the student ...

  • familiarizes themselves with common properties of cryptographic voting systems.
  • familiarizes themselves with the OBV system in full detail.
  • extensively examines OBV and its properties under various assumptions.
  • examines a second system and compares the results.

The last goal is a possible extension of the basic requirements, dependent on the student’s prior knowledge as well as the progress with other goals.

Literature:

  • Dirk Achenbach et al. “Oblivious Voting - Hiding Votes from the Voting Machine in Bingo Voting”. In: International Conference on Security and Cryptography, Lisbon, Portugal, 26–28 July 2016. SCITEPRESS, Setúbal, 2016, pp. 85–96.
  • Dirk Achenbach et al. “Towards Realising Oblivious Voting”. In: E-Business and Telecommunications. Ed. by Mohammad S. Obaidat. Cham: Springer International Publishing, 2017, pp. 216–240.
  • Jens-Matthias Bohli, Jörn Müller-Quade, and Stefan Röhrich. “Bingo Voting: Secure and Coercion-Free Voting Using a Trusted Random Number Generator”. In: E-Voting and Identity. Ed. by Ammar Alkassar and Melanie Volkamer. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007, pp. 111–124.

  1. Manipulations of Election Results and Risk-Limiting Audits (Betreuung: Michael Kirsten)

    In diesem Seminarthema sollen Auditverfahren von Wahlen untersucht werden. Hierbei soll der Fokus auf der Tauglichkeit für verschieden komplizierte Wahlauszählverfahren sowie deren Mächtigkeit hinsichtlich der Erkennung cleverer Manipulationsattacken des Wahlergebnisses liegen.

    Innerhalb des Themas besteht die Möglichkeit, für einen umfassenderen Vergleich weitere Auditverfahren heranzuziehen.

    Literature:

  • Michelle Blom, Peter J. Stuckey, and Vanessa J. Teague. “Election Manipulation 100”. In: International Conference on Financial Cryptography and Data Security (FC), 2019.
  • Ronald L. Rivest, Philip B. Stark, and Zara Perumal. “BatchVote: Voting Rules Designed for Auditability”. In: International Conference on Financial Cryptography and Data Security (FC), 2017.
  • Michelle Blom, Peter J. Stuckey, and Vanessa Teague. “Ballot-Polling Risk Limiting Audits for IRV Elections”. In: International Conference on Electronic Voting (EVOTE-ID), 2018.
  1. How to quantify and compare strategic manipulation for voting rules? (Betreuung: Michael Kirsten)

    In diesem Seminarthema betrachten wir strategische Manipulation, einen Angriff bei der Stimmabgabe auf das Wahlauszählverfahren selbst. Hierbei soll untersucht werden, wie man damit verschiedene Wahlauszählverfahren vergleichen und quantifizieren kann.

    Literature:

  • Simina Brânzei, Ioannis Caragiannis, Jamie Morgenstern, and Ariel D. Procaccia. “How Bad Is Selfish Voting?”. In: Twenty-Seventh Conference on Artificial Intelligence (AAAI), 2013.
  • David T. Lee. “Efficient, Private, and epsilon-Strategyproof Elicitation of Tournament Voting Rules”. In: Twenty-Fourth International Joint Conference on Artificial Intelligence (IJCAI), 2015.
  • Lirong Xia. “How Many Vote Operations Are Needed to Manipulate a Voting System?”. In: arXiv, 2012.
  1. Das Schweizer Online-Wahlsystem der Post: Explizite und implizite Annahmen an den Angreifer und die Einsatzumgebung
    (Betreuung: Prof. Dr. Melanie Volkamer

    Die Schweiz setzt u.a. ein Online-Wahlsystem ein, welches gemeinsam von der Post und der Firma Scytl betrieben wird. Es besteht aus einem kryptographischen Wahlprotokoll, welches die Firma Scytl entwickelt hat und für das Setting in der Schweiz in Kooperation mit der Post konfiguriert wurde. Ziel des Seminarthemas ist es, die Annahmen auf den unterschiedlichen Ebenen (Wahlprotokoll, Konfiguration, Software, Anwendung durch den Wähler) sowohl an die Angreifermächtigkeit als auch die Einsatzumgebung zu identifizieren und zu diskutieren.

  2. User-Studies im Kontext von Verifizierbarkeit (Betreuung: Prof. Dr. Melanie Volkamer)

    Zunehmend bieten Elektronische Wahlsysteme dem Wähler, die Möglichkeit zu überprüfen, dass die Stimme richtig verschlüsselt und / oder gespeichert wurde. Dabei ist es wichtig, dass die Wähler in der Lage sind, diese Prüfung durchzuführen, d. h. dass sie merken, wenn eine Manipulation stattgefunden hat. Um zu evaluieren, ob dies gegeben ist, werden Nutzerstudien durchgeführt. Ziel dieses Seminarthemas ist es, sich einen Überblick über die hierzu durchgeführten Arten von Nutzerstudien zu verschaffen und die Vor- und Nachteile der unterschiedlichen Arten gegenüber zu stellen.

    Literature:

  1. Implizite und explizite Annahmen bei Prêt à voter (Betreuung: Felix Dörre)

    Bei kryptographischen Wahlverfahren werden oft zusätzlich zu den kryptografischen Annahmen auch Annahmen über physische Komponenten des Wahlverfahrens, den Wähler oder andere beteiligte Instanzen gemacht. Diese Annahmen sollen am Beispiel von Prêt à voter identifiziert und diskutiert werden.

    Literature:

  • Peter Y.A. Ryan et al. “Prêt à voter: a voter-verifiable voting system”. In: IEEE transactions on information forensics and security, 2009, 4. Jg., Nr. 4, pp. 662-673.