Blind signatures: Difference between revisions

From
Jump to navigation Jump to search
No edit summary
(Texte aus den Folien aus dem ersten Teil hinzugefügt, müssen noch in Lauftext umgeschrieben werden, kommt demnächst)
Line 1: Line 1:
'''In Bearbeitung'''
'''In Bearbeitung'''


== Was ist blinde Unterschrift? ==
'''

„Blinde Signatur ist eine Art digitale Unterschrift, bei der der Unterschreibende es nicht sieht, was er unterschreibt.“

Es ist aber nicht so, dass ein Vertrag blind unterschrieben wird. Es geht darum, nicht den Inhalt zu unterschreiben, sondern zu bestätigen, dass ein Dokument von einer bestimmten Person zu einem bestimmten Zeitpunkt vorgelegt wurde (bzw. dass diese Person zu diesem Dokument berechtigt ist).

Zum besseren Verständnis werden im Weiteren zwei Fallstudien vorgestellt, wobei erklärt wird, welche Idee und Zweck hinter den bilnden Signaturen steckt. Es werden auch genaue Arbeitsweise und theoretischen Grundlagen vermittelt.

== Wozu ''blind signature''? ==
=== Elektronische Wahlen ===
* I-Voting / Internetwahl / Remote E-Voting
* Deutschland: „Forschungsgruppe Internetwahlen“ » System „i-vote“
** Wahlen zum Studierendenparlament an der Universität Osnabrück, 2001
** Vorstandswahlen des Weimar Kreises, 2005

* USA:
** System „SERVE“ – 2004 Präsidentenwahl; für US-Amerikaner in Übersee und Militäre und ihre Angehörigen
Ein Expertenteam hat dabei festgestellt, dass eine sichere Internetwahl unter gegebenen Bedingungen derzeit unmöglich sei.

=== Elektronische Zahlungssysteme ===
* E-Geld: Kartengeld vs. Netzgeld
* DigiCash – Firma von Chaum, 1998 – in Konkurs gegangen und von eCash Technologies übernommen
** Dr David Chaum – über 45 technischen Artikels, über 17 US-Patente


== Fallstudie: Wahlsystem ==
=== Anforderungen ===
** Korrektheit der Unterschrift
** Anonymität: blindness und untraceability
** Fälschungssicherheit
** Wahlberechtigungsprüfung
** eine Stimme pro Person zugelassen – Nichtvermehrbarkeit
** Individuelle Verifizierbarkeit
** Universelle Verifizierbarkeit
** geringe Kommunikations- und Rechenkomplexität

=== Verschiedene Algorithmen ===


=== Wahl-Basisidee ===


[[Image:wahl-basisidee.png]]

Blinde signaturen:
* anonyme Kanale um Stimmzettel zu versenden
* Wahlbehörde überprüft Stimmberechtigung, dann signiert, schickt zurück
* Wähler entfernt persönliche Signatur und schickt an zählende Walbehörde
* Sie prüft Stimmberechtigungssignatur, entschlüsselt und zählt die Stimme

=== Formaler Ablauf (RSA) ===

* <math>p</math> und <math>q</math> – zwei große Primzahlen, vom Signierer (z. B. Wahlamt) geheim gehalten
* <math>n = p\cdot q</math>
* <math>(e,n)</math> – öffentlicher Schlüssel des Signierers
* <math>d</math> – privater Schlüssel des Signierers
* <math>e\cdot d \equiv 1\ mod\ (p-1)\cdot(q-1)</math>
* <math>m</math> – Nachricht (z. B. Stimme), die signiert werden soll
* <math>r</math> – blinding factor, z. B. Briefumschlag
* <math>\alpha = r^e\cdot m\ mod\ n</math> – blinded message
* <math>t = \alpha^d\ mod\ n</math> – unterschriebene blinde Nachricht
* <math>s = t\cdot r^{-1}\ mod\ n</math> – Signatur
* <math>(m,s)</math> wird publiziert
* <math>s^e \equiv m\ mod\ n</math> – jeder kann die Legitimität der Unterschrift prüfen

'''Beispiel'''
p=2, q=5, d=3, e=3, r=3, r-1=7, m=8, alfa=6, t=6, s=2
1=rr-1 mod n
3x7 mod 10 = 1 -> 3x7/10=21/10=2 r. 1
n = 10
ed = 1081
(p-1)(q-1) = 4
rem = 216
alfad = 216 -> t = 6
tr-1 = 6x7 -> s=2

=== Eigenschaften ===
==== Digitale Signatur ====
* Jeder kann die Authentizität der Signatur nachprüfen
* Signierer kann seine Signatur nicht leugnen
* Sicherheitsbasis – Schwierigkeit der Faktorisierung bzw. Lösung diskreter Logarithmen
* die Unterschrift kann nicht nachgebildet werden

==== Blinde Signatur ====
* Signierer weiß nichts über das Verhältnis von „Alice“ und der Nachricht» untraceability

* keine universelle Verifizierbarkeit der Ergebnisse
* ein ausgefüllter kann auf dem Weg zw. Alice und zählender Wahlbehörde verloren gehen falls z.B. der Rechner von Alice ausfällt nachdem die Nachricht bereits signiert wurde

== Zahlungssystem ==
== Zahlungssystem ==
'''


Blinde Signaturen finden eine breite Anwendung in elektronischen Zahlungssystemen wie z.B. einem online Casino. Natürlich stellt sowohl der Betreiber des Casinos als auch der Benutzer gewisse Anforderungen an das System wie Kontrolle und Sicherung der Zahlung oder Fälschungssicherheit des elektronischen Geldes.
Blinde Signaturen finden eine breite Anwendung in elektronischen Zahlungssystemen wie z.B. einem online Casino. Natürlich stellt sowohl der Betreiber des Casinos als auch der Benutzer gewisse Anforderungen an das System wie Kontrolle und Sicherung der Zahlung oder Fälschungssicherheit des elektronischen Geldes.
Line 10: Line 97:
In solch einem System ist es wünschenswert, dass der Zahler seine '''Anonymität''' wahrt, d.h. die Bank soll nicht wissen was er wann und bei wem gekauft hat. Dies ist in sofern wichtig, da die Gefahr besteht, dass die Bank ein Kundenprofil vom Kunden anlegt und ggf. die Daten dann gegen ihn verwendet (z.B. bei der Kreditvergabe). Desweiteren muss sichergestellt werden, dass die Echtheit des Geldes leicht '''verifizierbar''' ist, denn dies erleichtert die Transaktion für den Verkäufer und fördert Vertrauen. Außerdem soll es unter gewissen Umständen (z.B. Betrug) die Identität des Zahlers zurück zu verfolgen. Es ist zu beachten, dass die letzte Eigenschaft mit der Anonymität nicht in Konflikt steht.
In solch einem System ist es wünschenswert, dass der Zahler seine '''Anonymität''' wahrt, d.h. die Bank soll nicht wissen was er wann und bei wem gekauft hat. Dies ist in sofern wichtig, da die Gefahr besteht, dass die Bank ein Kundenprofil vom Kunden anlegt und ggf. die Daten dann gegen ihn verwendet (z.B. bei der Kreditvergabe). Desweiteren muss sichergestellt werden, dass die Echtheit des Geldes leicht '''verifizierbar''' ist, denn dies erleichtert die Transaktion für den Verkäufer und fördert Vertrauen. Außerdem soll es unter gewissen Umständen (z.B. Betrug) die Identität des Zahlers zurück zu verfolgen. Es ist zu beachten, dass die letzte Eigenschaft mit der Anonymität nicht in Konflikt steht.


'''
== Arten vom digitalen Geld ==
== Arten vom digitalen Geld ==
=== Digitale Münze ===
'''
'''
'''Digitale Münze'''


Hierbei handelt es sich um ein Onlineprotokoll, denn eine Münze trägt keine Identifikationsnummer, so dass jedes Mal die Bank die Echtheit der Münze verifizieren muss. Das führt zu einer hohen Netzlast und ist somit für den praktischen Großeinsatz eher nicht geeignet. Ein weiterer Nachteil dieser Münzen ist deren Anonymität, denn dies führt dazu, dass schmutziges Geld (aus Erpressungen, Geldwäsche) nicht mehr zurück zu verfolgen ist. Außerdem besteht ein Problem des Wechselgeldes, so dass ein Münzwert in der Praxis nicht ausreicht.
Hierbei handelt es sich um ein Onlineprotokoll, denn eine Münze trägt keine Identifikationsnummer, so dass jedes Mal die Bank die Echtheit der Münze verifizieren muss. Das führt zu einer hohen Netzlast und ist somit für den praktischen Großeinsatz eher nicht geeignet. Ein weiterer Nachteil dieser Münzen ist deren Anonymität, denn dies führt dazu, dass schmutziges Geld (aus Erpressungen, Geldwäsche) nicht mehr zurück zu verfolgen ist. Außerdem besteht ein Problem des Wechselgeldes, so dass ein Münzwert in der Praxis nicht ausreicht.


'''Digitale Schecks'''
=== Digitale Schecks ===


Bei digitalen Schecks kann der Händler alle Schecks des Kunden sammeln und diese dann gebündelt bei der Bank einreichen, es handelt sich somit um ein Offlineprotokoll. Bei dieser Art vom elektronischen Geld ist ein Betrug des Kunden oder Händlers aufdeckbar. Natürlich muss außerdem sichergestellt werden, dass der Scheck gedeckt ist.
Bei digitalen Schecks kann der Händler alle Schecks des Kunden sammeln und diese dann gebündelt bei der Bank einreichen, es handelt sich somit um ein Offlineprotokoll. Bei dieser Art vom elektronischen Geld ist ein Betrug des Kunden oder Händlers aufdeckbar. Natürlich muss außerdem sichergestellt werden, dass der Scheck gedeckt ist.


'''
== Protokoll von Chaum / Fiat / Naor ==
== Protokoll von Chaum / Fiat / Naor ==
'''


'''Definitionen'''
=== Definitionen ===


• ''Alice'' ist der Käufer, ''Bob'' der Verkäufer und die ''Bank'' ist für die Ausgabe bzw. Aufnahme der digitalen Geldes zuständig.
• ''Alice'' ist der Käufer, ''Bob'' der Verkäufer und die ''Bank'' ist für die Ausgabe bzw. Aufnahme der digitalen Geldes zuständig.
Line 60: Line 142:
• ''Bob'' versendet nun die bestellt Ware, gibt alle Daten der ''Bank'' und der entsprechende Betrag wird ihm gutgeschrieben
• ''Bob'' versendet nun die bestellt Ware, gibt alle Daten der ''Bank'' und der entsprechende Betrag wird ihm gutgeschrieben


'''Eigenschaften des Protokolls'''
=== Eigenschaften des Protokolls ===


Die Anonymität von Alice gegenüber der Bank ist gewährleistet, denn die Bank kann aus den von Bob erhaltenen Daten nicht aus Alice schließen, d.h. die Bank weiß nicht, dass Alice bei Bobe Waren bestellt hat.
Die Anonymität von Alice gegenüber der Bank ist gewährleistet, denn die Bank kann aus den von Bob erhaltenen Daten nicht aus Alice schließen, d.h. die Bank weiß nicht, dass Alice bei Bobe Waren bestellt hat.
Line 66: Line 148:
Dennoch hat das Protokoll einige '''''Restprobleme''''', denn es besteht ein Sicherheitsrisiko bei weiteren beteiligten (kann durch Verschlüsselung beseitigt werden), die Netzbelastung ist relativ hoch und die Einnahmen von Bob sind nicht anonym, was aber bei Händlern auch nicht der Fall ist. Außerdem besteht das Wechselgeldproblem weiterhin.
Dennoch hat das Protokoll einige '''''Restprobleme''''', denn es besteht ein Sicherheitsrisiko bei weiteren beteiligten (kann durch Verschlüsselung beseitigt werden), die Netzbelastung ist relativ hoch und die Einnahmen von Bob sind nicht anonym, was aber bei Händlern auch nicht der Fall ist. Außerdem besteht das Wechselgeldproblem weiterhin.


'''
== Erweiterungen und Fazit ==
== Erweiterungen und Fazit ==
'''


Das Protokoll müsste an die Praxis angepasst werden, denn es müsste mit mehreren Teilnehmern umgehen können. Außerdem ist eine Dezentralisierung und feinere Aufteilung wünschenswert, denn man hat in der realen Welt nicht nur eine zentrale Bank.
Das Protokoll müsste an die Praxis angepasst werden, denn es müsste mit mehreren Teilnehmern umgehen können. Außerdem ist eine Dezentralisierung und feinere Aufteilung wünschenswert, denn man hat in der realen Welt nicht nur eine zentrale Bank.
Line 74: Line 154:
Nichtsdestotrotz sind blinde Unterschriften ein relativ neues Forschungsgebiet in der Kryptologie mit einem großen Zukunftspotenzial. Das Unterscheidungsmerkmal von andern z.B. total anonymen Protokollen ist die Sicherstellung und Kontrolle der Transaktionen trotz Anonymität. Diese Eigenschaft ist von besonderer Bedeutung für den Internetverkehr, denn sie deckt Betrügereien auf und macht den Internetzahlungsverkehr sicherer.
Nichtsdestotrotz sind blinde Unterschriften ein relativ neues Forschungsgebiet in der Kryptologie mit einem großen Zukunftspotenzial. Das Unterscheidungsmerkmal von andern z.B. total anonymen Protokollen ist die Sicherstellung und Kontrolle der Transaktionen trotz Anonymität. Diese Eigenschaft ist von besonderer Bedeutung für den Internetverkehr, denn sie deckt Betrügereien auf und macht den Internetzahlungsverkehr sicherer.


'''
== Quellen ==
== Quellen ==
'''
• ''Blind signatures for untraceable payments'', D. Chaum
• ''Blind signatures for untraceable payments'', D. Chaum
http://dsns.csie.nctu.edu.tw/research/crypto
http://dsns.csie.nctu.edu.tw/research/crypto

Revision as of 12:13, 10 July 2007

In Bearbeitung

Was ist blinde Unterschrift?

„Blinde Signatur ist eine Art digitale Unterschrift, bei der der Unterschreibende es nicht sieht, was er unterschreibt.“

Es ist aber nicht so, dass ein Vertrag blind unterschrieben wird. Es geht darum, nicht den Inhalt zu unterschreiben, sondern zu bestätigen, dass ein Dokument von einer bestimmten Person zu einem bestimmten Zeitpunkt vorgelegt wurde (bzw. dass diese Person zu diesem Dokument berechtigt ist).

Zum besseren Verständnis werden im Weiteren zwei Fallstudien vorgestellt, wobei erklärt wird, welche Idee und Zweck hinter den bilnden Signaturen steckt. Es werden auch genaue Arbeitsweise und theoretischen Grundlagen vermittelt.

Wozu blind signature?

Elektronische Wahlen

  • I-Voting / Internetwahl / Remote E-Voting
  • Deutschland: „Forschungsgruppe Internetwahlen“ » System „i-vote“
    • Wahlen zum Studierendenparlament an der Universität Osnabrück, 2001
    • Vorstandswahlen des Weimar Kreises, 2005
  • USA:
    • System „SERVE“ – 2004 Präsidentenwahl; für US-Amerikaner in Übersee und Militäre und ihre Angehörigen

Ein Expertenteam hat dabei festgestellt, dass eine sichere Internetwahl unter gegebenen Bedingungen derzeit unmöglich sei.

Elektronische Zahlungssysteme

  • E-Geld: Kartengeld vs. Netzgeld
  • DigiCash – Firma von Chaum, 1998 – in Konkurs gegangen und von eCash Technologies übernommen
    • Dr David Chaum – über 45 technischen Artikels, über 17 US-Patente


Fallstudie: Wahlsystem

Anforderungen

    • Korrektheit der Unterschrift
    • Anonymität: blindness und untraceability
    • Fälschungssicherheit
    • Wahlberechtigungsprüfung
    • eine Stimme pro Person zugelassen – Nichtvermehrbarkeit
    • Individuelle Verifizierbarkeit
    • Universelle Verifizierbarkeit
    • geringe Kommunikations- und Rechenkomplexität

Verschiedene Algorithmen

Wahl-Basisidee

Wahl-basisidee.png

Blinde signaturen:

  • anonyme Kanale um Stimmzettel zu versenden
  • Wahlbehörde überprüft Stimmberechtigung, dann signiert, schickt zurück
  • Wähler entfernt persönliche Signatur und schickt an zählende Walbehörde
  • Sie prüft Stimmberechtigungssignatur, entschlüsselt und zählt die Stimme

Formaler Ablauf (RSA)

  • und – zwei große Primzahlen, vom Signierer (z. B. Wahlamt) geheim gehalten
  • – öffentlicher Schlüssel des Signierers
  • – privater Schlüssel des Signierers
  • – Nachricht (z. B. Stimme), die signiert werden soll
  • – blinding factor, z. B. Briefumschlag
  • – blinded message
  • – unterschriebene blinde Nachricht
  • – Signatur
  • wird publiziert
  • – jeder kann die Legitimität der Unterschrift prüfen

Beispiel p=2, q=5, d=3, e=3, r=3, r-1=7, m=8, alfa=6, t=6, s=2 1=rr-1 mod n 3x7 mod 10 = 1 -> 3x7/10=21/10=2 r. 1 n = 10 ed = 1081 (p-1)(q-1) = 4 rem = 216 alfad = 216 -> t = 6 tr-1 = 6x7 -> s=2

Eigenschaften

Digitale Signatur

  • Jeder kann die Authentizität der Signatur nachprüfen
  • Signierer kann seine Signatur nicht leugnen
  • Sicherheitsbasis – Schwierigkeit der Faktorisierung bzw. Lösung diskreter Logarithmen
  • die Unterschrift kann nicht nachgebildet werden

Blinde Signatur

  • Signierer weiß nichts über das Verhältnis von „Alice“ und der Nachricht» untraceability
  • keine universelle Verifizierbarkeit der Ergebnisse
  • ein ausgefüllter kann auf dem Weg zw. Alice und zählender Wahlbehörde verloren gehen falls z.B. der Rechner von Alice ausfällt nachdem die Nachricht bereits signiert wurde

Zahlungssystem

Blinde Signaturen finden eine breite Anwendung in elektronischen Zahlungssystemen wie z.B. einem online Casino. Natürlich stellt sowohl der Betreiber des Casinos als auch der Benutzer gewisse Anforderungen an das System wie Kontrolle und Sicherung der Zahlung oder Fälschungssicherheit des elektronischen Geldes. Eine andere Anwendung von elektronischen Zahlungsmitteln könnte ein Internetshop wie Amazon sein. Dabei könnte man sich vorstellen, dass man sich im Vorfeld von der Bank elektronisches Geld holt (natürlich im Austausch gegen echtes Geld), um damit dann seine Waren zu bezahlen. Ein einfacher Ablauf könnte wie folgt aussehen :

In solch einem System ist es wünschenswert, dass der Zahler seine Anonymität wahrt, d.h. die Bank soll nicht wissen was er wann und bei wem gekauft hat. Dies ist in sofern wichtig, da die Gefahr besteht, dass die Bank ein Kundenprofil vom Kunden anlegt und ggf. die Daten dann gegen ihn verwendet (z.B. bei der Kreditvergabe). Desweiteren muss sichergestellt werden, dass die Echtheit des Geldes leicht verifizierbar ist, denn dies erleichtert die Transaktion für den Verkäufer und fördert Vertrauen. Außerdem soll es unter gewissen Umständen (z.B. Betrug) die Identität des Zahlers zurück zu verfolgen. Es ist zu beachten, dass die letzte Eigenschaft mit der Anonymität nicht in Konflikt steht.

Arten vom digitalen Geld

Digitale Münze

Hierbei handelt es sich um ein Onlineprotokoll, denn eine Münze trägt keine Identifikationsnummer, so dass jedes Mal die Bank die Echtheit der Münze verifizieren muss. Das führt zu einer hohen Netzlast und ist somit für den praktischen Großeinsatz eher nicht geeignet. Ein weiterer Nachteil dieser Münzen ist deren Anonymität, denn dies führt dazu, dass schmutziges Geld (aus Erpressungen, Geldwäsche) nicht mehr zurück zu verfolgen ist. Außerdem besteht ein Problem des Wechselgeldes, so dass ein Münzwert in der Praxis nicht ausreicht.

Digitale Schecks

Bei digitalen Schecks kann der Händler alle Schecks des Kunden sammeln und diese dann gebündelt bei der Bank einreichen, es handelt sich somit um ein Offlineprotokoll. Bei dieser Art vom elektronischen Geld ist ein Betrug des Kunden oder Händlers aufdeckbar. Natürlich muss außerdem sichergestellt werden, dass der Scheck gedeckt ist.

Protokoll von Chaum / Fiat / Naor

Definitionen

Alice ist der Käufer, Bob der Verkäufer und die Bank ist für die Ausgabe bzw. Aufnahme der digitalen Geldes zuständig.

Alice stellt zuerst ihre Person als eine Zahl I dar (z.B. ein Hashwert ihrer wichtigsten Daten)

• Sei R die Schecknummer (eine sehr lange Zufallszahl), von Alice erzeugt

• Seien (ai), (bi), (ci) gleichlange Zufallszahlenfolgen , von Alice erzeugt

• Sei h ein Hashfunktion (von der Bank vorgegeben) und xi = h(ai,bi) , yi = h(ai + I, ci) zwei Zahlenfolgen

Ablauf

Alice erzeugt I, R, (ai), (bi), (ci)

• Die Bank übermittelt die Zahl N und die Hashfunktion h an Alice

Alice bildet xi = h(ai,bi) , yi = h(ai + I, ci) und übermittelt N Schecks (verblendet) an die Bank, wobei jeder Scheck den Betrag, R, xi und yi enthält

• Die Bank wählt nun N-1 Schecks aus und erfragt die Blindfaktoren, (ai), (bi), (ci) bei Alice, nun kann die Bank auch prüfen, ob Alice wirklich die Wahrheit sagt

• Wenn alle N-1 Schecks in Ordnung sind unterschreibt die Bank den N-ten Scheck blind

• Nun kann Alice mit den unterschriebenen Scheck bei Bob bezahlen

Bob kann die Unterschrift der Bank mit deren öffentlichen Schlüssel überprüfen

Bob sendet nun eine N-Bit Zahlenfolge zi an Alice, die für jedes Bit entweder ai, bi und yi (falls zi = 1) oder (ai + 1), ci und xi (falls zi = 0) verrät

Bob kann nun (xi) und (yi) errechnen und somit den Hashwert des Schecks prüfen

Bob versendet nun die bestellt Ware, gibt alle Daten der Bank und der entsprechende Betrag wird ihm gutgeschrieben

Eigenschaften des Protokolls

Die Anonymität von Alice gegenüber der Bank ist gewährleistet, denn die Bank kann aus den von Bob erhaltenen Daten nicht aus Alice schließen, d.h. die Bank weiß nicht, dass Alice bei Bobe Waren bestellt hat. Ein Betrug kann aufgedeckt werden, denn wenn Alice mit der selben Münze zwei Mal bezahlt, dann kann die Bank Alice Identität mit großer Wahrscheinlichkeit herausfinden, denn es ist sehr wahrscheinlich, dass die beiden zi sich in einer Stelle unterscheiden. In diesen Fall ist der Bank sowohl ai als auch ai + I bekannt, so dass der Bank I bekannt ist. Dennoch hat das Protokoll einige Restprobleme, denn es besteht ein Sicherheitsrisiko bei weiteren beteiligten (kann durch Verschlüsselung beseitigt werden), die Netzbelastung ist relativ hoch und die Einnahmen von Bob sind nicht anonym, was aber bei Händlern auch nicht der Fall ist. Außerdem besteht das Wechselgeldproblem weiterhin.

Erweiterungen und Fazit

Das Protokoll müsste an die Praxis angepasst werden, denn es müsste mit mehreren Teilnehmern umgehen können. Außerdem ist eine Dezentralisierung und feinere Aufteilung wünschenswert, denn man hat in der realen Welt nicht nur eine zentrale Bank.

Nichtsdestotrotz sind blinde Unterschriften ein relativ neues Forschungsgebiet in der Kryptologie mit einem großen Zukunftspotenzial. Das Unterscheidungsmerkmal von andern z.B. total anonymen Protokollen ist die Sicherstellung und Kontrolle der Transaktionen trotz Anonymität. Diese Eigenschaft ist von besonderer Bedeutung für den Internetverkehr, denn sie deckt Betrügereien auf und macht den Internetzahlungsverkehr sicherer.

Quellen

Blind signatures for untraceable payments, D. Chaum http://dsns.csie.nctu.edu.tw/research/crypto /HTML/PDF/C82/199.PDF

Untraceable Electronic Cash, Chaum, Fiat, Naor, 1988 http://www.wisdom.weizmann.ac.il/~naor/PAPERS/untrace_abs.html Abgerufen: 28.05.2007, 23:20

Untraceable Blind Signature Schemes Based on Discrete Logarithm Problem (2003), Cheng-Chi Lee, Wei-Pang Yang http://portal.acm.org/ft_gateway.cfm?id=1220919&type=pdf& coll=GUIDE&dl=&CFID=15151515&CFTOKEN=6184618

Elektronisches Geld und elektronische Wahlen, Claudia Ernst, http://www2.informatik.hu-berlin.de/Forschung_Lehre/algorithmenII/ Lehre/WS2005-2006/PS/index.html

• Blind signature. (14.05.2007). In Wikipedia, The Free Encyclopedia. Abgerufen: 16:50, 26.05.2007, http://en.wikipedia.org/w/index.php?title=Blind_signature& oldid=130816222

• DigiCash. (15.05.2007). In Wikipedia, The Free Encyclopedia. Abgerufen 22:22, 28.05.2007, http://en.wikipedia.org/w/index.php?title=DigiCash&oldid=130951311

• I-Voting (6. Mai 2007). In: Wikipedia, Die freie Enzyklopädie. Abgerufen: 28. Mai 2007, 22:26 http://de.wikipedia.org/w/index.php?title=I- Voting&oldid=31456359

JavaApplet, Wagner 2002, http://www.saar.de/~awa/verdecktus.htm