View
213
Download
0
Category
Preview:
Citation preview
Ruhr-Universität Bochum
Fakultät für Elektro- und Informationstechnik
Lehrstuhl Kommunikationssicherheit
e-Voting
Ausarbeitung zum ITS-Seminar WS03/04
Von: Christoph Schmits
Matrikel-Nr.: 108 099 210 061
Betreut durch: André Weimerskirch
Inhaltsverzeichnis
I
I. Inhaltsverzeichnis
I. Inhaltsverzeichnis .....................................................................................................I
II. Abbildungsverzeichnis ........................................................................................... II
1 Einleitung ................................................................................................................. 3
2 Motivation zu e-Voting............................................................................................ 4
3 e-Voting System mit ElGamal Verschlüsselung ................................................... 6
3.1 ElGamal Public Key Verfahren ................................................................... 6
3.2 Ein e-Voting Algorithmus basierend dem ElGamal Public-Key Verfahren 8
3.2.1 Übertragung des ElGamal Public-Key Verfahren ...................... 8
3.2.2 Verifizierung der Stimmzettel .................................................... 10
3.2.3 Entschlüsselung und Auszählung............................................... 13
4 Das i-vote Projekt .................................................................................................. 16
5 Zusammenfassung und Ausblick ......................................................................... 20
III. Literaturverzeichnis .............................................................................................. 21
Abbildungsverzeichnis
II
II. Abbildungsverzeichnis
Abb. 3.1: ElGamal Public-Key System ......................................................................... 6
Abb. 3.2: Der Wähler heftet seinen Stimmzettel an das „Schwarze Brett“ .............. 8
Abb. 3.2: Zur Entschlüsselung muss zunächst verifiziert werden ............................. 9
Abb. 3.4: Einfacher Zero-Knowledge Beweis ............................................................ 10
Abb. 3.5: Erweiterter Zero-Knowledge Beweis ......................................................... 12
Abb. 3.6: Die erste Auszählvariante............................................................................ 13
Abb. 4.2: Das schematische i-vote System .................................................................. 17
Einleitung
3
1 Einleitung
Electronic Voting, kurz e-Voting, wird im Zeitalter des Internet und der
Computerisierung als Ergänzung zur klassischen Wahl diskutiert. Das Vordringen des
Computers in die privaten Haushalte lässt die Politik über den Nutzen dieses Mediums
nachdenken.
Wissenschaftlich gesehen ist die Diskussion schon recht alt. Seit ca. 20 Jahren überlegt
man sich mathematische und technische Verfahren zur Realisierung von e-voting.
Dieser Seminarvortrag gibt einen kurzen Überblick zur Motivation, warum man sich am
Anfang des 21 Jahrhunderts mit diesem Thema beschäftigen sollte. Im Anschluss wird
ein Algorithmus zur Realisierung eines e-Voting Systems vorgestellt. Die Idee kommt
von Ronald Cramer, Rosario Gennaro und Berry Schoenmakers [1] und basiert auf dem
ElGamal Public-Key Verfahren. Zum Schluss wird noch ein System vorgestellt,
welches in Deutschland entwickelt wurde. Dieses hat Zukunft, um in Deutschland und
Europa als Wahlsystem eingesetzt zu werden.
Motivation zu e-Voting
4
2 Motivation zu e-Voting
In Artikel 38 des Grundgesetzes steht:
(1)“Die Abgeordneten … werden in allgemeiner, unmittelbarer, freier, gleicher und
geheimer Wahl gewählt. …“
In jeder Demokratie ist der Inhalt dieses Artikels die Vorraussetzung für eine
demokratische Wahl. Was bedeuten nun die einzelnen Adjektive:
allgemein: Jeder Staatsbürger darf ab einem bestimmten Alter wählen.
unmittelbar: Abgeordnete werden ohne Zwischenstufe gewählt.
frei: Wenn weder in die Aufstellung der Wahlvorschläge, noch in die
Wahlwerbung oder die Ausübung des aktiven oder passiven Wahlrechts
von dritter Seite eingegriffen wird, ist eine freie Wahl gewährleistet.
gleich: Jeder Wähler hat die gleiche Anzahl von Stimmen. Das Gewicht jeder
Stimme ist gleich.
geheim: Jeder Wähler füllt unbeobachtet und unbeeinflusst seinen Stimmzettel
selber aus.
Bislang hat sich in Deutschland die Wahl mit Papier, Stift und Urne etabliert. Die
Einhaltung des Grundgesetzes wird dabei wie folgt sichergestellt. Jeder Bürger ab 18 ist
eingeladen zur Wahl und kann ungehindert zur Wahl erscheinen (allgemein). Durch das
Wahlsystem werden die Abgeordneten ohne Zwischenstufe gewählt und jede Stimme
zählt gleich viel (unmittelbar, gleich). Durch die Wahl in einer Wahlkabine ohne
Einfluss Dritter wird sichergestellt, dass die Wahl geheim und frei ist. Dieses Verfahren
scheint auf den ersten Blick sicher, vor allem weil in Deutschland in den letzten 50
Jahren nichts Gegenteiliges bekannt wurde. Man vertraut dem System, den
Wahlvorständen und den Wahlhelfern. Nichts desto trotz gibt es im Ausland sehr wohl
Beispiele dafür, wo demokratische Wahlen gefälscht wurden. Es gibt keine Barrieren,
Motivation zu e-Voting
5
Wahlvergehen bei Verschwörung, Korruption und Terrorismus auszuüben bzw. diese in
irgendeiner Form technisch zu unterbinden.
Fazit: In einer modernen Gesellschaft ist es notwendig zu diskutieren, ob das
vorhandene Wahlsystem den Sicherheitsansprüchen des 21. Jahrhunderts gerecht wird.
Eine Alternative bietet sich von kryptologischer Seite an. Die weite Verbreitung von
Internet- und Computertechnologie bietet eine gute Basis dafür. Ein e-voting System
aufzubauen bedeutet aber auch maximale Sicherheit zu garantieren und dem
Grundgesetz gerecht zu werden. Gegen Terrorismus ist ein System technischer oder
konventioneller Art immer anfällig und kann dem nur bedingt standhalten. Aber gegen
Verschwörung und Regierungskriminalität kann sehr wohl eine technische Barriere
geschaffen werden. Daraus ergeben sich konkrete Anforderungen.
Um ein e-voting System zu kreieren müssen folgende Punkte sichergestellt werden.
• Jeder Wähler muss sich selbst identifizieren (bspw. mit einer Smartcard, TAN,
biometrischen Daten) und kann nicht durch dritte imitiert werden.
• Es muss sichergestellt werden, dass jeder nur eine Stimme abgibt (gleich).
• Stimme und Wähler dürfen einander nicht zugeordnet werden können (geheim,
anonym)
• Die Manipulation des Systems und des Wahlergebnisses muss ausgeschlossen
werden (gleich, allgemein, geheim, unmittelbar, frei)
• Das System muss schnell und effizient sein
e-Voting System mit ElGamal Verschlüsselung
6
3 e-Voting System mit ElGamal Verschlüsselung
In diesem Kapitel werde ich auf einen Algorithmus eingehen, mit dem e-Voting
realisiert werden kann. Dieser Algorithmus basiert auf der bekannten ElGamal Public-
Key Verschlüsselung. Diese wird zunächst vorgestellt und im Anschluss erweitert.
3.1 ElGamal Public-Key Verfahren
Ich werde das Public Key Verfahren nach ElGamal[3, 4] anhand eines Beispiels
erläutern. Alice und Bob haben jeweils einen eigenen öffentlichen Schlüssel h und einen
eigenen privaten Schlüssel s. Das Ziel ist es, Nachrichten zwischen Alice und Bob
auszutauschen, und zwar so, dass der Empfänger die Nachricht mit dem eigenen
privaten Schlüssel entschlüsseln kann. Der öffentliche und der private Schlüssel hängen
über die Formel sgh = mod p zusammen. g, h und s sind ganze Zahlen, p ist eine
Primzahl.
Damit man mit dem System verschlüsseln kann, werden die Werte g und h
öffentlich bekannt gegeben. Das wird einen Nichtmathematiker erst einmal verwirren.
Wenn h und g bekannt sind, lässt sich in diesem System s nicht bestimmen.
Abb. 3.1: ElGamal Public-Key System
e-Voting System mit ElGamal Verschlüsselung
7
Die Funktion sgh = ist eine so genannte „Falltür“ Funktion. Sie ist nur in einer
Richtung durchführbar. In umgekehrter Richtung stößt man auf das Problem des
diskreten Logarithmus. Dieses besagt, dass es nicht möglich ist einen Logarithmus im
diskreten Raum zu berechnen.
Alice will Bob eine Nachricht m schicken. Sie erzeugt sich dazu eine
Zufallszahlα . Dann greift sie auf den öffentlichen Schlüssel h von Bob und auf den
Parameter g zu. Zur Verschlüsselung bildet sie die Werte αgx = und mhy ⋅=α und
schickt diese zu Bob. Die Nachricht ist verschlüsselt und kann nur durch den privaten
Schlüssel s von Bob entschlüsselt werden. Dazu potenziert Bob den gesendeten Wert x
mit s und setzt das Ergebnis als Teiler von y ein. Daraus entsteht:
mmh
hm
g
h
x
yss
=⋅=⋅=⋅ α
α
α
α
Somit erhält Bob die Nachricht m im Klartext.
e-Voting System mit ElGamal Verschlüsselung
8
3.2 Ein e-Voting Algorithmus basierend dem ElGamal Public-Key Verfahren
3.2.1 Übertragung des ElGamal Public-Key Verfahren auf ein e-Voting System
Ronald Cramer, Rosario Gennaro und Berry Schoenmakers haben einen System
entwickelt, welches dem in Kapitel 3.1 vorgestellte Verfahren basiert. Einige Parameter
aus dem in Kapitel 3.1 vorgestellten System lassen sich in Abbildung 3.2 wieder
erkennen. Man stelle sich vor, dass Alice eine Wählerin ist und Bob der Empfänger des
Stimmzettels. Öffentlich bekannt sind wieder h und g. Der Einfachheit halber hat der
Wähler nur die Wahl m zwischen ja G=̂ und nein G
1=̂ . Alice generiert sich zur
Stimmabgabe wieder eine zufällige Zahl α , und schickt das Wertepaar (x,y) diesmal an
ein Schwarzes Brett. Dieses hat bestimmte Eigenschaften. Jeder Wähler hat einen
Bereich, wo er seine verschlüsselte Stimme anheften kann. Außerdem ist es nicht
möglich, von dem Schwarzen-Brett etwas zu löschen. Es ist aber
Abb. 3.2: Der Wähler heftet seinen Stimmzettel an das „Schwarze Brett“
e-Voting System mit ElGamal Verschlüsselung
9
öffentlich, und jeder Bürger hat Zugang dazu und kann, um Manipulation
auszuschließen jederzeit jede einzelne Stimme auf Integrität prüfen, ohne sie
entschlüsseln zu können. Der Stimmzettel von Alice landet also am Schwarzen-Brett.
Als nächsten Schritt gilt es zu überlegen, ob es sinnvoll ist Bob als alleinigen
Besitzer des privaten Schlüssels s einzusetzen. Dies gestaltet sich aus
sicherheitstechnischen Gründen natürlich nicht als sinnvoll, da Bob sonst die
Möglichkeit hätte als einzelne Person die Wahl zu fälschen. Deswegen hat man sich
überlegt, den privaten Schlüssel s aufzuteilen und ihn auf mehrere Wahlautoritäten zu
verteilen.
Dies geschieht mit Hilfe von Shamir’s Secret Sharing Schema. Dieses basiert auf
Lagrange-Koeffizienten jl
lj
−= ∏λ . Jede Wahlautorität besitzt einen Teilschlüssel
sj des privaten Schlüssels s. Der private Schlüssel wird nie explizit berechnet. Für ihn
gilt: ∑ ⋅= jjss λ
Das System ist so ausgelegt, dass eine Stimme gültig ist, wenn sich ein Teil der
Abb. 3.2: Zur Entschlüsselung muss zunächst verifiziert werden
e-Voting System mit ElGamal Verschlüsselung
10
Wahlautoritäten einig ist. Das lässt sich über entsprechende Wahl von Parametern bei
den Lagrange-Koeffizienten einstellen. Dadurch soll gewährleistet werden, dass wenn
ein Teil der Wahlautoritäten korrupt ist das System die Stimmen trotzdem verifizieren
und auszählen kann.
3.2.2 Verifizierung der Stimmzettel
Bevor die Stimmen entschlüsselt und ausgezählt werden können, müssen sie verifiziert
werden. Dazu bekommt jede Wahlautorität den gleichen Stimmzettel. Sie errechnen
jeder für sich js
j xw = . Da jede Wahlautorität einen privaten Schlüssel besitzt existiert
dazu auch ein öffentlicher Schlüssel js
j gh = . Löst man beide Formeln nach sj auf und
setzt sie ineinander ein, so ergibt sich jxjg wh loglog = . Wenn diese Gleichung stimmt,
dann lässt sich zeigen, dass die eingesetzten Schlüssel gültig sind. Auch an dieser Stelle
stößt man an das Problem, dass Logarithmen diskret nicht gelöst werden können. Es
gibt aber die
Abb. 3.4: Einfacher Zero-Knowledge Beweis
Möglichkeit den Beweis der Gleichheit indirekt zu führen. Dies wird über ein Zero-
Knowledge Verfahren erreicht, welches auf Abbildung 3.4 zu sehen ist. Der „Prover“ ist
in diesem Fall der Wähler. Um das Verfahren zu erläutern wird zunächst das Votum m
aus dem System entfernt. Der Wähler erzeugt sich einen zufälligen Wert w, und schickt
das Wertepaar ),(),( bahg ww→ an den Verifizierer. Dieser schickt einen Challenge c
e-Voting System mit ElGamal Verschlüsselung
11
an den Wähler zurück. Diese Challenge sichert das System gegen Manipulation. Der
Wähler errechnet dann cwr ⋅+= α schickt diesen Wert zurück. Der Verifizierer
überprüft jetzt, ob folgende Gleichungen stimmen:
cccwr
cccwr
yagbhh
xagagg
⋅=⋅==
⋅=⋅==
⋅⋅+
⋅⋅+
αα
αα
Ist dies der Fall, dann ist die Gleichheit der Logarithmen bewiesen.
Bei der Erweiterung um zwei Stimmmöglichkeiten ja und nein wird der Beweis
ein wenig umfangreicher (Abb. 3.5). In den Beweis wird die Prüfung integriert, ob ein
gültiges Votum enthalten ist oder nicht, ohne preis zu geben, was der Wähler gewählt
hat. Zunächst muss der Wähler eine Fallunterscheidung machen. Dann findet wieder
eine Kommunikation zwischen Verifizierer und Wähler statt und zum Schluß gilt es
wieder eine Reihe von Gleichungen zu überprüfen.
Wenn man sich überlegt, dass an einem Wahltag zu Hauptandrangszeit zugleich
einige Millionen Menschen wählen, ist es sinnvoll die Kommunikation zu minimieren.
Nun soll aber sichergestellt werden, dass die Challenge c nicht manipulierbar ist. Dies
lässt sich durch die Hilfe einer Hashfunktion erreichen. Eine Hashfunktion hat die
Eigenschaft, dass sie nicht mit Hilfe von bekannten Eingangs- und Ausgangsgrößen
e-Voting System mit ElGamal Verschlüsselung
12
Abb. 3.5: Erweiterter Zero-Knowledge Beweis
rekonstruiert werden kann. Ändert man die Eingangsgröße minimal, ändert sich der
Ausgang nicht vorhersagbar. Wenn die Hashfunktion Wähler und Verifizierer zur
Verfügung steht, so lässt sich die Challenge über folgende Formel berechnen:
),,,,,,( 2211 babayxIDHc i=
Das geschieht beim Wähler und beim Verifizierer. Der Wert iID ist ein öffentlicher
Schlüssel zur Identifizierung des Wählers. Mit diesem Zusatz soll verhindert werden,
dass eine verschlüsselte Stimmabgabe doppelt auftritt. Zur vollständigen Verifizierung
müssen dann folgende Werte übertragen werden:
21212211 ,,,,,,,,,, rrddcbabayx
e-Voting System mit ElGamal Verschlüsselung
13
Abb. 3.6: Die erste Auszählvariante
3.2.3 Entschlüsselung und Auszählung
Nach der erfolgreichen Verifikation kommt als nächstes die Entschlüsselung und
Auszählung. An dieser Stelle gibt es zwei Möglichkeiten.
In der ersten Möglichkeit (Abb. 3.6) wird von jeder Wahlautorität der Wert
js
j xw = errechnet. Im Anschluss werden folgende Rechenschritte ausgeführt:
mx
y
x
y
w
yss
jjjj
==∑
=
∏λλ
Der Schlüssel s wird wie man sieht nicht direkt ausgerechnet, sondern indirekt über das
Verfahren errechnet. Somit erhält man die Voten mj und kann diese sammeln und
zusammenzählen.
In der zweiten Möglichkeit wird ausgenutzt, dass die Verschlüsselung eine
homomorphe Verschlüsselung ist. Das hat den Vorteil, dass zwei verschlüsselte Voten
e-Voting System mit ElGamal Verschlüsselung
14
E(m1) und E(m2) miteinander multipliziert die Verschlüsselung der Addition beider im
Klartext bedeutet. Als Formel lässt sich das wie folgt ausdrücken:
)()()( 2121 mmEmEmE +=⋅
Deswegen werden zunächst folgende Produkte gebildet:
∏∏ == ii yY,xX
X und Y werden dann, wie in der ersten Möglichkeit an alle Wahlautoritäten gegeben,
mit dem Unterschied, dass das Ergebnis jetzt wie folgt lautet:
Τ
sG
X
Y=
G entspricht dabei wie anfangs erwähnt das „Ja“ Votum. Wenn l die Anzahl der Wähler
ist, dann gilt für T:
-l < T < l
T ist somit die Differenz der Wähler zwischen dem Votum G und G
1. Wenn nur „Ja“
Stimmen abgegeben wurden ist T = l. Wenn beide Wahlmöglichkeiten gleich häufig
auftreten, so ist T=0. Bei nur „Nein“ Stimmen ist T=-l.
Zur Berechnung von T stößt man wieder auf das Problem des Logarithmus, da gilt:
sGX
YT log=
Das Problem wird dadurch gelöst, dass nacheinander die Werte ,...,, 21 +−+−− lll GGG
errechnet werden, bis TG gefunden ist.
Zusammengefasst lässt sich sagen, dass von Ronald Cramer, Rosario Gennaro
und Berry Schoenmakers ein Algorithmus vorgestellt wurde, der folgende
Eigenschaften hat. Es existiert ein Schwarzes-Brett, an dem jeder Wahlberechtigte einen
verschlüsselten Stimmzettel anhängen kann. Niemand kann von diesem Brett etwas
löschen, aber jeder hat lesenden Zugriff darauf. Der Stimmzettel hat die Eigenschaften,
dass er eine gültige Stimme hat, ohne diese preiszugeben. Alle nötigen Parameter zur
e-Voting System mit ElGamal Verschlüsselung
15
Verifikation werden gleichzeitig mit der Stimme übertragen, um Interaktionen und
somit Traffic zu verhindern.
Das i-vote Projekt
16
4 Das i-vote Projekt
In Deutschland wird seit einigen Jahren an dem Thema e-voting gearbeitet. Das Projekt
i-vote ist ein Konsortium aus Forschung, privaten Unternehmen und
Wahlsachverständigen, welches sich mit der politischen und technischen Machbarkeit
von elektronischen Wahlen in Deutschland beschäftigt. Des Weiteren haben sie eine
eigene Software entwickelt, mit der am 2.2.2000 an der Universität Osnabrück die
weltweit erste demokratische Internetwahl durchgeführt wurde. Diese Software erfüllt
die eigens entwickelten Sicherheitskriterien. Das wurde erreicht mit folgenden
Verfahren:
• Public-Key Verschlüsselung
• Verfahren zur starken Verschlüsselung
• Digitale Signatur und Hashwert
• Infrastrucktur gesetzlich kontrollierter Trustcenter
• Smartcard, TAN, biometrische Daten als Identifizierung
• Blinde Signatur[5]
• Anonyme Kanäle
Bei der Infrastruktur wurde wert darauf gelegt, dass das System möglichst nahe an der
bekannten Struktur der klassischen Wahl angelegt ist. Dort gibt es 4 wesentliche
Bausteine, die örtlich voneinander getrennt sind. Ich werde das System anhand eines
praktischen Beispiels erklären (Abb.: 4.1). Der erste Baustein ist die Wahlkabine. Sie ist
in dem Modell als i-vote Client entwickelt worden. Das ist eine Software, die zur
Abblockung der Virengefahr von einer CD-ROM mit einem eigenen Betriebssystem
gestartet wird. Das Projekt stellt sich vor, dass die Software von bestimmten
Wahlstationen aus genutzt wird. Diese Wahlstationen können an Schulen, Kiosks oder
anderen öffentlichen Orten als feste Stationen installiert werden. Ein Problem ergibt
sich, wenn man von zu Hause wählt. Es kann nicht sichergestellt werden, ob jemand die
Telefonleitung abhört und später die Schlüssel knackt. Dadurch wäre das Grundgesetz
Das i-vote Projekt
17
gebrochen. i-vote stellt sich aber vor, dass die Software nicht nur zu politischen Wahlen
eingesetzt wird und deshalb auch vom Heim PC aus genutzt werden kann.
Der zweite Baustein ist das Wahlamt oder auch der Wahlvorstand. Dort gibt man
bei der Wahl seinen Wahlschein ab und erhält den Stimmzettel. Der dritte Baustein ist
die Wahlurne, in der bis zum Ablauf der Wahl die Stimmzettel gesammelt werden. Im
Abb. 4.2: Das schematische i-vote System
Gegensatz zum klassischen System gibt es noch einen vierten Baustein. Das Trustcenter
ist für die Verwaltung und Verifikation der eingesetzten öffentlichen Schlüssel
zuständig.
Ein Wahlablauf muss man sich wie folgt vorstellen. Der registrierte Wähler
nutzt am Wahltag die Clientsoftware, um sich beim Wahlamt mittels TAN, PIN,
Smartcard oder biometrischer Daten zu identifizieren. Das Wahlamt schickt dem
Wähler signierte Wahlunterlagen zu. Der Wähler kreuzt an und verschlüsselt den
Stimmzettel derart, dass das Wahlamt verifizieren kann, ob eine gültige Stimme vorliegt
ohne zu wissen, was der Wähler gewählt hat. Das so genannte „geblindete“ Votum wird
an das Wahlamt geschickt. Die gerade beschriebene Verifikation findet statt und der
Stimmzettel wird mit dem Schlüssel des Wahlvorstands signiert und zurückgeschickt.
Der Wähler kann die Signatur nicht mehr ändern. Im nächsten Schritt trennt er seine
Das i-vote Projekt
18
Identität von dem Stimmzettel und schickt ihn an die Wahlurne. Das Verfahren nennt
sich Blinde Signatur und lehnt an den Zero Knowledge Beweis aus Kapitel 3.2.2 an. In
der Urne werden die Stimmen bis zum Schließen der Wahllokale gesammelt und zur
Entschlüsselung an das Wahlamt geschickt.
Damit die Administratoren der Wahlurne und des Wahlamtes die Wahl durch Austausch
von Schlüsseln nicht beeinflussen können, müssen dafür Hochsicherheitszentren
geschaffen werden, die örtlich getrennt sind. Außerdem muss der physische Zugriff auf
die Rechner vor Ort während der Wahl verhindert werden. Die Hochsicherheitszentren
stehen unter öffentlicher Kontrolle. Der Administrator der Urne kann die Voten nicht
beeinflussen, weil sie mit dem Schlüssel des Wahlvorstands des Stimmbezirks
verschlüsselt sind.
Ein Problem löst das System aber nicht. Denial of Service Attacken sind schwer zu
unterbinden und können zu einem Totalausfall des Systems führen. Dieses Problem
lässt sich nur durch Backup und Redundanzen minimieren. Ist die Anzahl zusätzlicher
Server sehr groß, so kann ein Angriff auf einen Server den Ausgang der Wahl nur
minimal beeinflussen.
Das i-vote System befindet sich noch in der Probephase. Folgende Einsätze gibt es
schon zu verzeichnen:
1. Wahlkreis 329: virtuelle Bundestagswahl 1998 2. Sozialwahl 1999: 1000 Testpersonen erhalten die Möglichkeit die Vertreter der
BFA- und Ersatzkassen-Versicherten zu wählen 3. StuPa Wahlen Osnabrück 2000: Die weltweit erste rechtskräftig durchgeführte
Online-Wahl 4. Simulierte Personalratswahl im Landesamt für Datenverarbeitung und Statistik
(LDS) Brandenburg 2000 5. Jugendgemeinderatswahl in der baden-württembergischen Stadt Esslingen Juli
2001, 34 von insgesamt 271 Wählern waren i-vote Testwähler 6. Kommunalwahl in Niedersachsen September 2001, alle Kinder und
Jugendlichen waren eingeladen im Internet ihre Stimme abzugeben 7. Gremienwahl der Universität Bremerhafen Oktober 2001, bei dieser Wahl
Fachbereichsräte und Senat online gewählt; Einsatz der Signaturkarte 8. Das Unternehmen „webasto“ wählt im April 2002 den Betriebs und Aufsichtsrat
über das Internet; Einsatz biometrischer Daten (Fingerabdruck) 9. Personalratswahl im LDS Brandenburg im Mai 2002; Einsatz der Signaturkarte
Das i-vote Projekt
19
10. Betriebsratswahl des Unternehmens T-Systems im Mai 2002; Erste Bundesweite Wahl; Einsatz der Signaturkarte
11. SPD Parteitag 2003 in Bochum; Vorstellung einer neuen Version der i-vote Software in Zusammenarbeit mit T-Systems; Simulation einer Wahl zu den „10 beliebtesten Deutschen“
Es fällt auf, dass die Software für alle möglichen Einsätze gedacht ist. Ob politische
Wahlen, Personalrats-, Aufsichtsrats oder Betriebsratswahlen, dass System ist
individuell einsetzbar.
Zusammenfassung und Ausblick
20
5 Zusammenfassung und Ausblick
Es ist abzusehen, dass in naher Zukunft eine Modernisierung des Wahlsystems auf
Bundesebene, wenn nicht sogar auf Europäischer Ebene stattfinden wird. Dies gestaltet
sich als sinnvoll, um dem Sicherheitsanspruch des 21. Jahrhunderts gerecht zu werden.
Das i-vote Projekt hält es für realistisch, im Jahr 2006 die Bundestagswahl teilweise
schon elektronisch durchzuführen. Es liegt in der Hand der Politik, dies umzusetzen.
Kritisch zu betrachten bleibt aber, ob die vorgestellten Algorithmen und Systeme auf
Dauer auch das halten, was sie versprechen. Man kann nicht mit Sicherheit voraus
sagen, ob in der zukünftigen Generation von Quantencomputern die Systeme geknackt
werden können. Deshalb muss parallel an der Weiterentwicklung von kryptologischen
Verfahren gearbeitet werden, damit die Systeme up-to-date bleiben. Nur dann hat die
Umstellung auf Dauer Sinn und Erfolg.
Anhang
21
III. Literaturverzeichnis
[1] Cramer, Ronald, Genaro, Rosario. Schoenmakers, Berry
A Secure and Optimally Efficient Multi-Authority Election Scheme
European Transactions on Telecommunications 8,
September-October 1997
[2] www.ivote.de
Kurzfassung Diskussion i-vote, 2002
[3] Meintrup, Dr. Dr. David
Ringvorlesung Teil1: Information, Codierung, Verschlüsselung,
Herbst 2003
[4] Weidner, Harald
Vorlesungsfolien: Public Key Kryptographie mit RSA, 2001
Universität Zürich, Institut für Informatik
[5] Pfitzmann, Andreas
Blinde Signaturen und simultane Vertragsunterzeichnung, 2001
TU Dresden
[6] Linksammlung zum Thema:
www.forschungsgruppe-w.i.e.n.de
www.e-voting.at
www.wahlkreis300.net
www.vote.caltech.edu
http://www-fs.informatik.uni-tuebingen.de/~reinhard/krypto/German/4.3.1.dn.html
http://www.tcs.hut.fi/~helger/crypto/link/protocols/voting.html
http://www.fgtk.informatik.uni-bremen.de/wahlworkshop2001/tagesablauf.html
http://www.chaum.com/articles/Achieving_Electronic_Privacy.htm
http://www.chaum.com/articles/Security_Wthout_Identification.htm
Recommended