Assistive Systeme: Direkt zum Seiteninhalt
Deutsch | English
Neuigkeiten
Produkte
  • E-Voting
  • Secure key management
  • Sicherer Dokumentenspeicher
  • Consulting and services
Kontakt
Legal
  • SKM und VFY
    SKM Vorteile
    SKM Technische Beschreibung
    SKM Szenarien
    Der Verifier (VFY)
    Base System Security (BSS)
    Downloads

  • Applikationsszenario I: Dokumentenmanagement in Organisationen


    Dies ist ein Standardszenario in vielen Geschäftsprozessen in den Bereichen Öffentlicher Sektor, Banken und Rechtsinformatik. Als Beispiel dient im folgenden die elektronische Angebotsabgabe im öffentlichen Bereich (offenes Verfahren).

    Das Bild illustriert den im unmittelbar folgenden Text beschriebenen Prozess.
    Die Mitglieder der Vergabekommission generieren Schlüsselpaare im SKM Server, wobei der öffentliche Schlüssel den Bietern zur Verschlüsselung der Angebote zur Verfügung gestellt wird. Die privaten Schlüssel verbleiben im SKM und können von niemandem außer dem jeweiligen Kommissionsmitglied ausgelesen werden (Schnitte 1 und 2).
    Anmerkung: Die Verschlüsselung der Angebotsunterlagen und die sichere Verkettung von Beilagen mit SHA-1 kann einfach und rasch mit der Kryptobibliothek des Requestors entwickelt werden (Schritte 3 und 4).

    Das Bild illustriert den im unmittelbar folgenden Text beschriebenen Prozess.
    Nach Ende der Frist für die Angebotsabgabe stellen die einzelnen Kommissionsmitglieder ihre privaten Schlüssel wieder her (Schritte 5 und 6), mit denen nun die Angebote geöffnet werden können (Schritt 7).

    Applikationsszenario II: Elektronische Stimmabgabe


    Ein ähnliches Szenario wird für e-Voting eingesetzt:

    Eines der wesentlichen Probleme eines jeden e-Voting-Systems ist die mögliche Manipulation der Stimmen durch die Administration der elektronischen Wahlurne. Eine anerkannte Sicherungsmaßnahme dagegen ist die Verschlüsselung der Stimmzettel mit den öffentlichen Schlüsseln der Wahlkommissionsmitglieder dezentral am PC des Wählers vor Absenden an die Wahlurne (Schritte 3 und 4).

    Damit ist weder die Administration des Wahlsystems noch ein einzelnes Kommissionsmitglied in der Lage, die Stimmen vor der Zeit einzusehen oder diese zu manipulieren. Die privaten Schlüssel der Kommissionsmitglieder verblieben im SKM und nur das jeweilige Kommissionsmitglied kann die Wiederherstellung des Schlüssels verlagen. Nach Ende der Stimmabgabe tritt die Kommission zusammen und jedes Mitglied stellte seinen privaten Schlüssel aus dem SKM Server wieder her, worauf die Stimmen geöffnet und gezählt werden könnten (Schritte 5-7 oben).

    Mehrheitsentscheidungen


    In beiden Szenarien ist die Abbildung von Mehrheitsentscheidungen möglich. So können beispielsweise 3 von 5 Mitgliedern der Kommission ein Dokument einsehen oder eine Wahlurne öffnen. Das dabei ex ante definierte Mehrheitsquorum ist nachträglich nicht mehr änderbar und kann auch nicht (z.B. durch Ändern von Feldern in der Datenbank durch einen Administrator) manipuliert werden.

Hierodiction Software GmbH

Rabengasse 6
2230 Gänserndorf-Süd
Austria
Tel: +43 2282 79902

Site map • Home • Kontakt


© Hierodiction Software 2016