Forschungsmafia: Titelhandel · Forschungsbetrug · Wissenschaftskorruption · Hochschulkriminalität

Noch eine Schwäche in Bingo Voting…

Mir ist an Bingo Voting noch was aufgefallen:

Nach der Wahl werden in der Beweisphase die Commitmentlisten Cleft, Cmiddle und Cright veröffentlicht.

Dabei ist für das Wahlgeheimnis wesentlich, daß man nicht von Cleft auf Cright schließen kann, denn sonst könnte man Cright nach Ja- und Nein-Stimmen aufklären und die Wahlquittungen auslesen.

Deshalb werden ja die Übereinstimmungen auch immer nur entweder zwischen Cleft und Cmiddle oder Cmiddle und Cright nachgewiesen, um den direkten Zusammenhang nicht aufzuzeigen.

Würden die Commitments Cleft, Cmiddle und Cright in der gleichen Reihenfolge veröffentlicht, dann wäre das einfach, denn man müßte sie nur untereinander schreiben und wüßte gleich, was Ja- und was Nein-Stimme ist. Deshalb ist in Bingo Voting vorgesehen, daß deren Reihenfolge (also die Commitments innerhalb von Cmiddle und auch die in Cright) vor der Veröffentlichung permutiert werden, um den Zusammenhang über die Reihenfolge zu vermeiden.

Auch da liegt eine Sicherheitslücke bzw. Spezifikationslücke. Es ist nämlich nicht beschrieben, wer diese Permutation wie durchführt. Im Paper heißt es nur lapidar

“The commitments are masked to new commitments to the same value and shuffled. The new list Cmiddle is published.”

Nach Annahme haben wir nur vertrauenswürdige Zufallszahlengeneratoren, sonst nichts, was vertrauenswürdig wäre. Zwar sollte eine Permutation auf Zufallszahlen beruhen, aber außer den Zahlen muß noch jemand da sein, der es macht. Wer sollte das sein? Es ist niemand vertrauenswürdiges da.

Wer auch immer diese Permutationen durchführt, könnte statt zufälliger Permutationen welche nehmen, die vorher abgesprochen waren oder später diese Permutationen gegenüber Dritten offenbaren oder selbst verwenden. Eine Verwendung von Zufallszahlen ist auch nicht gewährleistet, denn es gibt keinen Zeugen für die Permutation, und den kann es auch nicht geben, weil der die Permutation dann ja auch kennen würde. Also kann der, der permutiert, “machen was er will”, oder sich zumindest merken, wie er permutiert hat, und das selbst mißbrauchen oder weitergeben.

Und damit können die Eingeweihten alle Wahlquittungen auslesen, wer da gewählt wurde.

Ein wesentliches Problem dieses Protokolls ist, daß keine Daten vernichtet werden und es da einen “unsichtbaren Dritten” gibt, der im Protokoll nie erwähnt wird, aber alles weiß, alles kann, alles tut.

Dieses Protokoll kommt mir immer mehr wie ein Schweizer Käse vor. Ich halte das Protokoll und vor allem die Preisverleihung zunehmend für Wissenschaftsbetrug.