TU Darmstadt / ULB / TUprints

Extending the Helios Internet Voting Scheme Towards New Election Settings

Kulyk, Oksana :
Extending the Helios Internet Voting Scheme Towards New Election Settings.
Technische Universität, Darmstadt
[Ph.D. Thesis], (2017)

[img]
Preview
Text
Thesis.pdf
Available under CC-BY-NC-ND 4.0 International - Creative Commons Attribution Non-commercial No-derivatives 4.0.

Download (1MB) | Preview
Item Type: Ph.D. Thesis
Title: Extending the Helios Internet Voting Scheme Towards New Election Settings
Language: English
Abstract:

Internet voting has long been a topic both of public discussion and also of scientific research. While the introduction of Internet voting may bring many advantages, it is further important to ensure an adequate level of security of the systems and underlying schemes that are used for casting and tallying the votes in order to encourage faith and acceptance for this relatively new way of voting.

A number of cryptographic schemes have been proposed, that enable secure Internet voting. One of the most established and well-researched solutions is the Helios scheme, which is also implemented as an open-source system. Both its implementation and the scheme behind it has been extensively studied in the literature, and the Helios system has been used for numerous elections in practice, such as the IACR elections.

However, there are election settings for which Helios is currently not appropriate, either due to infrastructure demands, required functionality for the voters or assurance of the security requirements. These kinds of election settings could benefit from the advantages that secure Internet voting provides.

In this thesis we identify the election settings not currently supported by Helios, propose our extensions for each one of these settings and evaluate their security. Hence, this work describes four Internet voting schemes that are build upon Helios, with each scheme developed towards a specific setting.

The first scheme presented here enables elections within the so-called boardroom voting setting. This setting is characterized by its decentralization, whereby all the tasks within the election are distributively performed by the voters themselves, without the support of a centralized infrastructure. The election in the boardroom voting setting are further conducted in an ad-hoc manner, so that limited time is available for preparation beforehand. We propose an extension of Helios that distributes the tasks of the voting system components in Helios among the voters. For this, we use cryptographic primitives such as decentralized key exchange with short authentication strings, distributed secret sharing and distributed decryption and Byzantine agreement.

The second scheme extends Helios with proxy voting functionality. Proxy voting, as a newly emerged form of voting, enables the voter to delegate her voting right in the election to a trusted third-party, the so-called proxy, who is authorized to vote on the voter's behalf. This extension facilitates such delegation while assuring the security for delegating voters and for the proxies and preserves the security guarantees provided by Helios for the voters who vote directly (instead of delegating). For ensuring the security of our extension, we introduce the so-called delegation credentials that are assigned to the voters and are used to compute anonymized delegation tokens sent to the proxies to enable delegation. We further use cryptographic primitives such as proofs of knowledge and signatures of knowledge.

The third scheme combines the first two settings to extend Helios towards the proxy boardroom voting setting, namely, a setting in which the elections are performed in a decentralized way as in boardroom voting, yet the voters who cannot participate in the election themselves are allowed to delegate their voting right to a trusted proxy before the election. The security of our extension is assured with threshold secret sharing and Pedersen commitments.

The fourth scheme extends Helios by improving its security. As such, it introduces participation privacy, meaning that the voting system does not reveal which voters have participated in the election, while supporting verification that only the eligible voters have cast their ballots in the election. The extension furthermore introduces receipt-freeness, ensuring that the voter cannot create a receipt that proves to a third party how she voted, thus preventing vote selling. To ensure the security of the extension, a new kind of entity is introduced, the posting trustee, and a new kind of ballot, the so-called dummy ballot that is indistinguishable from a normal ballot cast by the voter, but does not modify the election result. We furthermore use disjunctive zero-knowledge proofs and proofs of signature knowledge to prove, that a sender of a particular ballot knows the private signature key of an eligible voter, or that the ballot is a dummy ballot.

For each one of the extensions, the security model is provided, which describes the security requirements and the assumptions that are necessary for ensuring the security requirements (i.e. vote privacy or vote integrity), is provided. For the first three extensions, the security model is used as a base for the informal security evaluation, in which an informal argument is used to show, that the security requirements hold under the described assumptions. Conducting a formal security evaluation for these extensions is considered an important part of the future work, in which new formal definitions have to be developed. For the fourth extension, we provide a formal security analysis that relies on the formal definitions for the security requirements of vote privacy, vote integrity and eligibility, available in the literature. We furthermore introduce new formal definitions for participation privacy, receipt-freeness and fairness, which we also use for the formal proofs of our extension.

Alternative Abstract:
Alternative AbstractLanguage
Internetwahlen sind bereits seit Langem ein Thema in der öffentlichen Diskussion sowie in der wissenschaftlichen Forschung. Während die Einführung von Internetwahlen viele Vorteile mit sich bringen kann, ist es ebenso wichtig ein adäquates Niveau von Sicherheit zu garantieren, sodass Vertrauen und Akzeptanz in diese relativ neue Wahlform aufgebaut werden kann. Die Sicherheit bezieht sich speziell auf Systeme und die dahinter liegenden Protokolle, die für die Stimmabgabe und die Auszählung benutzt werden. Es wurde bereits eine Vielzahl kryptographischer Protokolle vorgeschlagen, die sichere Internetwahlen ermöglichen sollen. Darunter ist Helios das am meisten etabilierte und erforschte Protokoll, für das es zusätzlich auch eine Open-Source Implementierung gibt. Sowohl diese Implementierung als auch das Protokoll dahinter wurden extensiv in verschiedener Literatur studiert, und das Helios Wahlsystem wurde für mehrere Wahlen in der Praxis benutzt, darunter die Wahlen der IACR. Jedoch gibt es einige Wahlszenarien, für die Helios momentan noch nicht geeignet ist. Darunter fallen Infrastrukturanforderungen, vom Wähler benötigte Funktionalität oder Sicherheitsanforderungen. Dennoch können diese Arten von Wahlen von den Vorteilen, die sichere Internetwahlen mit sich bringen, profitieren. In dieser Dissertation identifizieren wir Wahlszenarien, die momentan nicht vom Helios unterstützt werden, schlagen Erweiterungen für jedes dieser Szenarien vor und evaluieren die Sicherheit dieser Erweiterungen. Infolgedessen beschreibt diese Arbeit vier Internetwahlprotokolle die auf Helios aufbauen, wobei jedes Protokoll für ein spezifisches Wahlszenario entwickelt wurde. Das erste Protokoll, das hier präsentiert wird, ermöglicht sogenannte Wahlen in Gremien (``Boardroom Voting''). Dieses Szenario ist durch seine Dezentralisierung charakterisiert, wobei alle Aufgaben während einer Wahl auf die Wählern selbst, ohne Unterstützung durch eine zentralisierte Infrastruktur, verteilt sind. Die Wahlen in Gremien werden ad-hoc durchgeführt, sodass wenig Zeit für Vorbereitungen im Voraus zur Verfügung steht. Wir schlagen eine Erweiterung von Helios vor, die die Aufgaben der Wahlsystemkomponenten in Helios auf die Wähler verteilt. Dafür benutzen wir kryprographische Primitive wie den dezentralisierten Schlüsselaustausch mit kurzen Authentifizierungszeichenketten, verteiltes Secret-Sharing, verteilte Entschlüsselung und die Byzantinische-Fehler-Toleranz. Das zweite Protokoll erweitert Helios mit der Funktionalität für Wahlen mit Delegationsprinzip (``Proxy Voting''). Proxy Voting ist eine Wahlform, die es dem Wähler erlaubt sein Wahlrecht in einer Wahl an eine vertrauenswürdige Drittpartei, dem sogenannten Proxy, zu delegieren. So wird der Proxy bevollmächtigt für diesen Wähler eine Stimme abzugeben. Diese Erweiterung ermöglicht das Delegieren der Stimme und gewährleistet dieselben Sicherheitseigenschaften für nicht-delegierende Wähler wie im Original-Helios. Um die Sicherheit unserer Erweiterung zu garantieren, führen wir sogenannte Delegierungs-Credentials ein. Diese sind den Wählern zugeordnet und werden verwendet, um die anonymisierte Delegierungs-Tokens zu erzeugen. Der Wähler sendet zum Delegieren ein Delegierungs-Token an einen Proxy. Ferner benutzen wir kryptographische Primitive wie Zero-Knowledge Beweise und Signatures-of-Knowledge. Das dritte Protokoll kombiniert die ersten beiden Szenarien, um Helios für Wahlen mit Delegationsprinzip in Gremien (``Proxy Boardroom Voting'') zu erweitern. In diesem Szenario werden die Wahlen in dezentralisierter Weise durchgeführt, dennoch haben die Wähler, die selbst nicht am Treffen teilnehmen können, die Möglichkeit ihr Wahlrecht an einen vertrauenswürdigen Proxy vor der Wahl zu delegieren. Die Sicherheit von unserer Erweiterung wird durch das Threshold-Secret-Sharing und Pedersen Commitments gewährleistet. Das vierte Protokoll verbessert die Sicherheit von Helios. Unsere Erweiterung führt die Anonymität ein, sodass das Wahlsystem nicht preisgibt, welche Wähler an der Wahl teilgenommen haben. Die Erweiterung erlaubt es jedoch zu verifizieren, dass nur wahlberechtigte Wähler gewählt haben. Weiterhin führt die Erweiterung die Quittungsfreiheit ein: Der Wähler kann keine Quittung erzeugen, um einer Drittpartei zu beweisen, wie er gewählt hat. Dadurch wird der Verkauf von Stimmen verhindert. Um die Sicherheit unserer Erweiterung zu gewährleisten, wird eine neue Entität, ein Posting Trustee, sowie eine neue Art von Stimmzetteln, ein sogenannter Dummy-Stimmzettel, eingeführt. Der Dummy-Stimmzettel ist von einem normalen Stimmzettel, den ein Wähler abgibt, nicht unterscheidbar. Außerdem hat er keine Auswirkung auf das Wahlergebnis. Um für einen Stimmzettel zu zeigen, dass entweder der Absender des Stimmzettels einen geheimen Signaturschlüssel des wahlberechtigten Wählers kennt oder dass der Stimmzettel ein Dummy-Stimmzettel ist, benutzen wir disjunktive Zero-Knowledge Beweise und Proofs-of-Signature-Knowledge. Für jede Erweiterung wird ein Sicherheitsmodell angegeben, das die Sicherheitsanforderungen und die Annahmen, unter denen diese Sicherheitsanforderungen (z. B. Wahlgeheimnis oder Stimmintegrität) erfüllt werden, beschreibt. Für die ersten drei Erweiterungen wird das Sicherheitsmodell als Basis für eine informelle Sicherheitsevaluierung verwendet, wobei ein informelles Argument benutzt wird, um zu zeigen, dass die Sicherheitsanforderungen unter den genannten Annahmen erfüllt werden. Eine formale Sicherheitsevaluierung von diesen Erweiterungen durchzuführen stellt einen wichtigen Aspekt zukünftiger Arbeit dar. Dafür müssen jedoch zunächst neue formale Definitionen entwickelt werden. Für die vierte Erweiterung geben wir eine formale Sicherheitsanalyse an, die auf formalen Definitionen für die Sicherheitsanforderungen von Wahlgeheimnis, Stimmintegrität und Wahlberechtigung auf vorhandener Literatur aufbaut. Weiterhin führen wir neue formale Definitionen für die Anonymität, Quittungsfreiheit und Fairness ein, die wir auch für die formalen Sicherheitsbeweise unserer Erweiterung benutzen.German
Place of Publication: Darmstadt
Classification DDC: 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Divisions: 20 Department of Computer Science > Theoretical Computer Science - Cryptography and Computer Algebra
20 Department of Computer Science > Security, Usability and Society
Date Deposited: 23 May 2017 07:48
Last Modified: 23 May 2017 07:48
URN: urn:nbn:de:tuda-tuprints-62118
Referees: Volkamer, Prof. Dr. Melanie and Fischlin, Prof. Dr. Marc
Refereed: 24 April 2017
URI: http://tuprints.ulb.tu-darmstadt.de/id/eprint/6211
Export:
Actions (login required)
View Item View Item

Downloads

Downloads per month over past year