Blockchain

Elektronische stemsystemen (e-voting) zijn de afgelopen jaren steeds populairder geworden als een potentiële oplossing om de veiligheid, transparantie en efficiëntie van democratische verkiezingen te verbeteren. E-voting brengt echter ook nieuwe veiligheidsuitdagingen met zich mee die zorgvuldig moeten worden aangepakt om het vertrouwen van het publiek in de integriteit van verkiezingen te behouden. Dit onderzoeksartikel van Sonitema Laia en Ari Moesriami Barmawi stelt een innovatieve aanpak voor om de veiligheid van op blockchain gebaseerde e-voting systemen te versterken met behulp van post-quantum cryptografietechnieken.

De auteurs beginnen met het schetsen van enkele belangrijke veiligheidsproblemen met bestaande e-voting systemen, waaronder het risico van stemvervalsing en gebrek aan transparantie bij het tellen van stemmen. Hoewel blockchain-technologie is voorgesteld als een veelbelovende oplossing om de veiligheid en controleerbaarheid van e-voting te verbeteren, identificeren de onderzoekers resterende kwetsbaarheden in huidige op blockchain gebaseerde benaderingen, met name rond de authenticatie van de afzender. Specifiek merken ze op dat bestaande methoden niet bestand zijn tegen impersonatie-aanvallen en man-in-the-middle-aanvallen, waardoor kwaadwillende actoren de integriteit van stemmen zouden kunnen compromitteren.

Om deze kwetsbaarheden aan te pakken, stelt het artikel een nieuw beveiligingsschema voor dat gebruik maakt van het Goldreich-Goldwasser-Halevi (GGH) handtekeningschema, een post-quantum cryptografische techniek. De belangrijkste innovatie is het gebruik van GGH digitale handtekeningen om de identiteitsverificatie van berichtafzenders te versterken, waardoor het voor aanvallers extreem moeilijk wordt om met succes legitieme deelnemers aan het stemproces na te bootsen. De onderzoekers integreren ook andere verbeteringen, zoals het gebruik van openbare sleutels van kiezers en anonieme ID’s om de privacy van kiezers te waarborgen.

De voorgestelde architectuur van het e-voting systeem bestaat uit vier hoofdentiteiten:

  1. Kiezers – De individuen die stemmen uitbrengen bij de verkiezing
  2. Certificerende Autoriteit – Verantwoordelijk voor het registreren en authenticeren van kiezers
  3. Nodes – Slaan stemmen op in de blockchain
  4. Overheid – Haalt de definitieve stemresultaten op en telt deze

Het stemproces is verdeeld in drie hoofdfasen:

  1. Registratie – Kiezers registreren zich bij het systeem en ontvangen een anoniem ID
  2. Stemmen – Geauthenticeerde kiezers brengen hun gecodeerde stemmen uit die aan de blockchain worden toegevoegd
  3. Eindrapportage – De overheid haalt stemgegevens op uit de blockchain en berekent de resultaten

Voor elke fase schetst het artikel gedetailleerde cryptografische protocollen die gebruik maken van GGH-handtekeningen en -encryptie om alle communicatie tussen de verschillende entiteiten te beveiligen. Dit zorgt voor end-to-end beveiliging en verifieerbaarheid gedurende de hele stemcyclus.

Een belangrijke focus van het onderzoek ligt op het versterken van het registratie- en kiezersauthenticatieproces, dat de auteurs identificeren als een kritieke kwetsbaarheid in bestaande systemen. Het verbeterde registratieprotocol omvat de volgende stappen:

  1. Kiezer stuurt gecodeerd ondertekend bericht met ID en persoonlijke gegevens naar Certificerende Autoriteit
  2. Certificerende Autoriteit valideert kiezersgegevens bij de overheid
  3. Indien geldig, creëert de Certificerende Autoriteit een anoniem ID voor de kiezer
  4. Anoniem ID wordt teruggestuurd naar kiezer in gecodeerd ondertekend bericht

Door GGH-handtekeningen te gebruiken voor alle berichten, zorgt dit protocol ervoor dat alleen legitieme kiezers zich kunnen registreren en geldige anonieme ID’s ontvangen. De anonieme ID’s stellen kiezers vervolgens in staat om privé stembiljetten uit te brengen terwijl hun verkiesbaarheid nog steeds kan worden geverifieerd.

Het eigenlijke stemproces volgt een vergelijkbaar cryptografisch beveiligd protocol:

  1. Kiezer stuurt gecodeerd ondertekend bericht met anoniem ID naar Node
  2. Node authenticeert kiezer bij Certificerende Autoriteit
  3. Indien geldig, stuurt Node gecodeerd stembiljet naar kiezer
  4. Kiezer stuurt gecodeerde ondertekende stem terug naar Node
  5. Node voegt stem toe aan blockchain en stuurt bevestiging naar kiezer

Opnieuw worden GGH-handtekeningen gebruikt om nabootsing of manipulatie te voorkomen. De onveranderlijke blockchain biedt een controleerbare registratie van alle uitgebrachte stemmen.

Om de veiligheid van hun voorgestelde schema te evalueren, analyseerden de onderzoekers de weerstand tegen twee belangrijke aanvalsvectoren:

  1. Impersonatie-aanvallen – Een aanvaller probeert zich voor te doen als een legitieme entiteit zoals de Certificerende Autoriteit
  2. Man-in-the-middle-aanvallen – Een aanvaller onderschept en wijzigt communicatie tussen entiteiten

Voor beide aanvalsscenario’s tonen de auteurs wiskundig aan dat de kans op een succesvolle aanval extreem laag is – in de orde van 1/d^(n x n), waarbij d het bereik van mogelijke privésleutelwaarden is en n het aantal matrixdimensies dat in het GGH-schema wordt gebruikt. Met redelijke parameters maakt dit aanvallen computationeel onhaalbaar.

Dit vertegenwoordigt een significante verbetering ten opzichte van eerdere blockchain-stemmingsschema’s die door de onderzoekers werden geanalyseerd, waarvan ze ontdekten dat ze een succeskans van 1 hadden voor dit soort aanvallen – wat betekent dat ze volledig kwetsbaar waren.

Het artikel biedt een gedetailleerde doorloop van de cryptografische operaties die betrokken zijn bij de registratie- en stemprocessen, waaronder sleutelgeneratie, ondertekening, versleuteling, ontsleuteling en handtekeningverificatie met behulp van het GGH-schema. Dit toont de praktische implementatie van de beveiligingsprotocollen aan.

Hoewel de nadruk ligt op cryptografische beveiliging, merken de auteurs op dat hun aanpak ook belangrijke eigenschappen voor e-voting systemen behoudt, waaronder:

  • Kiezersanonimiteit – Gebruik van anonieme ID’s voorkomt dat stemmen aan individuele kiezers kunnen worden gekoppeld
  • Transparantie – Alle stemmen worden geregistreerd op een openbare blockchain
  • Onveranderlijkheid – Blockchain voorkomt manipulatie van geregistreerde stemmen

De onderzoekers concluderen dat hun voorgestelde schema met GGH digitale handtekeningen effectief de kwetsbaarheden van bestaande methoden voor impersonatie- en man-in-the-middle-aanvallen aanpakt. De extreem lage kans op succesvolle aanvallen biedt sterke veiligheidsgaranties.

Ze evalueren ook de computationele complexiteit van hun aanpak en vinden dat de encryptietijdcomplexiteit O(mnp) is, wat ze acceptabel achten voor praktische implementatie.

Bij het evalueren van het algehele systeem merken de auteurs één beperking op – kiezers kunnen stemmen niet rechtstreeks invoeren in de blockchain, maar moeten via een Node-entiteit gaan. Dit introduceert een zeker niveau van vertrouwen in de Nodes om stemmen getrouw te registreren. De onderzoekers suggereren verdere evaluatie van de blockchain-systeembeveiliging als een gebied voor toekomstig werk.

Analyse en implicaties

Dit onderzoek levert verschillende belangrijke bijdragen aan het gebied van veilig elektronisch stemmen:

  1. Het biedt een uitgebreide veiligheidsanalyse van bestaande op blockchain gebaseerde e-voting benaderingen, waarbij kritieke kwetsbaarheden rond afzenderauthenticatie en impersonatie-aanvallen worden geïdentificeerd.
  2. Het stelt een innovatieve oplossing voor die gebruik maakt van post-quantum cryptografietechnieken, specifiek het GGH-handtekeningschema, om de beveiliging tegen deze aanvalsvectoren drastisch te versterken.
  3. Het schetst gedetailleerde cryptografische protocollen voor de volledige e-voting levenscyclus, van registratie tot stemtelling, die end-to-end beveiliging en verifieerbaarheid bieden.
  4. Het toont wiskundig de veiligheid van de aanpak tegen belangrijke aanvallen aan, wat een enorme verbetering laat zien ten opzichte van eerdere methoden.
  5. Het behoudt belangrijke e-voting eigenschappen zoals kiezersprivacy en resultaatcontroleerbaarheid door het gebruik van anonieme ID’s en blockchain-technologie.

Het gebruik van post-quantum cryptografische technieken is bijzonder toekomstgericht. Hoewel grootschalige kwantumcomputers nog niet bestaan, zou hun uiteindelijke ontwikkeling veel gangbare encryptieschema’s die vandaag worden gebruikt kunnen breken. Door nu al kwantumbestendige methoden op te nemen, helpt deze aanpak e-voting systemen toekomstbestendig te maken tegen opkomende bedreigingen.

De alomvattende aard van de beveiligingsprotocollen – die kiezersregistratie, authenticatie, het uitbrengen van stemmen en stemtelling omvatten – is ook opmerkelijk. Veel e-voting voorstellen richten zich sterk op de integriteit van stemmen op de blockchain zelf, maar kunnen kritieke omringende processen verwaarlozen, zoals ervoor zorgen dat alleen verkiesbare kiezers kunnen deelnemen. Dit onderzoek neemt een holistische kijk op het hele systeem.

Er zijn enkele beperkingen en gebieden voor verdere ontwikkeling:

  1. De afhankelijkheid van vertrouwde Node-entiteiten om stemmen in te voeren in de blockchain creëert een potentieel punt van falen of manipulatie. Verdere decentralisatie van dit proces zou de veiligheid kunnen verbeteren.
  2. Het artikel gaat niet diep in op bruikbaarheidsoverwegingen voor kiezers. Complexe cryptografische protocollen kunnen uitdagend zijn voor gemiddelde gebruikers om te begrijpen en correct te gebruiken.
  3. Hoewel wiskundige veiligheidsanalyse wordt geboden, zouden tests in de echte wereld en veiligheidsaudits gunstig zijn voor eventuele daadwerkelijke implementatie.
  4. Integratie met bestaande identiteitsverificatiesystemen en overheids-stemmendatabases wordt niet diepgaand onderzocht.
  5. De schaalbaarheid en prestaties van het systeem voor grootschalige nationale verkiezingen worden niet geëvalueerd.

Ondanks deze gebieden voor verder werk, vertegenwoordigt dit onderzoek een belangrijke stap voorwaarts in het ontwerp van veilige e-voting systemen. De nieuwe toepassing van post-quantum cryptografie op blockchain-stemmen toont aan hoe geavanceerde cryptografische technieken kritieke kwetsbaarheden in bestaande benaderingen kunnen aanpakken.

Naarmate elektronisch stemmen wereldwijd steeds populairder wordt, is het van het grootste belang om de hoogste niveaus van veiligheid, integriteit en publiek vertrouwen te waarborgen. Innovaties zoals voorgesteld in dit artikel zullen essentieel zijn om het volledige potentieel van e-voting te realiseren om democratische processen te verbeteren.

De onderzoekers hebben een sterke cryptografische basis gelegd voor zeer veilig stemmen op basis van blockchain. Voortbouwen op dit werk met verdere verfijningen, tests in de echte wereld en verbeteringen in bruikbaarheid zou kunnen leiden tot e-voting systemen die de integriteit en efficiëntie van verkiezingen drastisch verbeteren, terwijl sterke privacybescherming voor kiezers behouden blijft.

Veilig elektronisch stemmen blijft een complexe uitdaging op het snijvlak van cryptografie, gedistribueerde systemen en democratische processen. Dit artikel levert een waardevolle bijdrage aan het veld en wijst de weg naar veelbelovende nieuwe benaderingen die gebruik maken van post-quantum technieken. Voortgezet onderzoek en ontwikkeling op dit gebied zullen van cruciaal belang zijn naarmate samenlevingen steeds meer kijken naar het moderniseren van hun stemsystemen voor het digitale tijdperk.

Lees hier de volledige *.PDF:

author avatar
Digitale Democratie Forum