22
Ruhr-Universität Bochum Fakultät für Elektro- und Informationstechnik Lehrstuhl Kommunikationssicherheit e-Voting Ausarbeitung zum ITS-Seminar WS03/04 Von: Christoph Schmits Matrikel-Nr.: 108 099 210 061 Betreut durch: André Weimerskirch

Seminar e-voting formatiert - emsec.ruhr-uni-bochum.de · Einleitung 3 1 Einleitung Electronic Voting, kurz e-Voting, wird im Zeitalter des Internet und der Computerisierung als Ergänzung

Embed Size (px)

Citation preview

Ruhr-Universität Bochum

Fakultät für Elektro- und Informationstechnik

Lehrstuhl Kommunikationssicherheit

e-Voting

Ausarbeitung zum ITS-Seminar WS03/04

Von: Christoph Schmits

Matrikel-Nr.: 108 099 210 061

Betreut durch: André Weimerskirch

Inhaltsverzeichnis

I

I. Inhaltsverzeichnis

I. Inhaltsverzeichnis .....................................................................................................I

II. Abbildungsverzeichnis ........................................................................................... II

1 Einleitung ................................................................................................................. 3

2 Motivation zu e-Voting............................................................................................ 4

3 e-Voting System mit ElGamal Verschlüsselung ................................................... 6

3.1 ElGamal Public Key Verfahren ................................................................... 6

3.2 Ein e-Voting Algorithmus basierend dem ElGamal Public-Key Verfahren 8

3.2.1 Übertragung des ElGamal Public-Key Verfahren ...................... 8

3.2.2 Verifizierung der Stimmzettel .................................................... 10

3.2.3 Entschlüsselung und Auszählung............................................... 13

4 Das i-vote Projekt .................................................................................................. 16

5 Zusammenfassung und Ausblick ......................................................................... 20

III. Literaturverzeichnis .............................................................................................. 21

Abbildungsverzeichnis

II

II. Abbildungsverzeichnis

Abb. 3.1: ElGamal Public-Key System ......................................................................... 6

Abb. 3.2: Der Wähler heftet seinen Stimmzettel an das „Schwarze Brett“ .............. 8

Abb. 3.2: Zur Entschlüsselung muss zunächst verifiziert werden ............................. 9

Abb. 3.4: Einfacher Zero-Knowledge Beweis ............................................................ 10

Abb. 3.5: Erweiterter Zero-Knowledge Beweis ......................................................... 12

Abb. 3.6: Die erste Auszählvariante............................................................................ 13

Abb. 4.2: Das schematische i-vote System .................................................................. 17

Einleitung

3

1 Einleitung

Electronic Voting, kurz e-Voting, wird im Zeitalter des Internet und der

Computerisierung als Ergänzung zur klassischen Wahl diskutiert. Das Vordringen des

Computers in die privaten Haushalte lässt die Politik über den Nutzen dieses Mediums

nachdenken.

Wissenschaftlich gesehen ist die Diskussion schon recht alt. Seit ca. 20 Jahren überlegt

man sich mathematische und technische Verfahren zur Realisierung von e-voting.

Dieser Seminarvortrag gibt einen kurzen Überblick zur Motivation, warum man sich am

Anfang des 21 Jahrhunderts mit diesem Thema beschäftigen sollte. Im Anschluss wird

ein Algorithmus zur Realisierung eines e-Voting Systems vorgestellt. Die Idee kommt

von Ronald Cramer, Rosario Gennaro und Berry Schoenmakers [1] und basiert auf dem

ElGamal Public-Key Verfahren. Zum Schluss wird noch ein System vorgestellt,

welches in Deutschland entwickelt wurde. Dieses hat Zukunft, um in Deutschland und

Europa als Wahlsystem eingesetzt zu werden.

Motivation zu e-Voting

4

2 Motivation zu e-Voting

In Artikel 38 des Grundgesetzes steht:

(1)“Die Abgeordneten … werden in allgemeiner, unmittelbarer, freier, gleicher und

geheimer Wahl gewählt. …“

In jeder Demokratie ist der Inhalt dieses Artikels die Vorraussetzung für eine

demokratische Wahl. Was bedeuten nun die einzelnen Adjektive:

allgemein: Jeder Staatsbürger darf ab einem bestimmten Alter wählen.

unmittelbar: Abgeordnete werden ohne Zwischenstufe gewählt.

frei: Wenn weder in die Aufstellung der Wahlvorschläge, noch in die

Wahlwerbung oder die Ausübung des aktiven oder passiven Wahlrechts

von dritter Seite eingegriffen wird, ist eine freie Wahl gewährleistet.

gleich: Jeder Wähler hat die gleiche Anzahl von Stimmen. Das Gewicht jeder

Stimme ist gleich.

geheim: Jeder Wähler füllt unbeobachtet und unbeeinflusst seinen Stimmzettel

selber aus.

Bislang hat sich in Deutschland die Wahl mit Papier, Stift und Urne etabliert. Die

Einhaltung des Grundgesetzes wird dabei wie folgt sichergestellt. Jeder Bürger ab 18 ist

eingeladen zur Wahl und kann ungehindert zur Wahl erscheinen (allgemein). Durch das

Wahlsystem werden die Abgeordneten ohne Zwischenstufe gewählt und jede Stimme

zählt gleich viel (unmittelbar, gleich). Durch die Wahl in einer Wahlkabine ohne

Einfluss Dritter wird sichergestellt, dass die Wahl geheim und frei ist. Dieses Verfahren

scheint auf den ersten Blick sicher, vor allem weil in Deutschland in den letzten 50

Jahren nichts Gegenteiliges bekannt wurde. Man vertraut dem System, den

Wahlvorständen und den Wahlhelfern. Nichts desto trotz gibt es im Ausland sehr wohl

Beispiele dafür, wo demokratische Wahlen gefälscht wurden. Es gibt keine Barrieren,

Motivation zu e-Voting

5

Wahlvergehen bei Verschwörung, Korruption und Terrorismus auszuüben bzw. diese in

irgendeiner Form technisch zu unterbinden.

Fazit: In einer modernen Gesellschaft ist es notwendig zu diskutieren, ob das

vorhandene Wahlsystem den Sicherheitsansprüchen des 21. Jahrhunderts gerecht wird.

Eine Alternative bietet sich von kryptologischer Seite an. Die weite Verbreitung von

Internet- und Computertechnologie bietet eine gute Basis dafür. Ein e-voting System

aufzubauen bedeutet aber auch maximale Sicherheit zu garantieren und dem

Grundgesetz gerecht zu werden. Gegen Terrorismus ist ein System technischer oder

konventioneller Art immer anfällig und kann dem nur bedingt standhalten. Aber gegen

Verschwörung und Regierungskriminalität kann sehr wohl eine technische Barriere

geschaffen werden. Daraus ergeben sich konkrete Anforderungen.

Um ein e-voting System zu kreieren müssen folgende Punkte sichergestellt werden.

• Jeder Wähler muss sich selbst identifizieren (bspw. mit einer Smartcard, TAN,

biometrischen Daten) und kann nicht durch dritte imitiert werden.

• Es muss sichergestellt werden, dass jeder nur eine Stimme abgibt (gleich).

• Stimme und Wähler dürfen einander nicht zugeordnet werden können (geheim,

anonym)

• Die Manipulation des Systems und des Wahlergebnisses muss ausgeschlossen

werden (gleich, allgemein, geheim, unmittelbar, frei)

• Das System muss schnell und effizient sein

e-Voting System mit ElGamal Verschlüsselung

6

3 e-Voting System mit ElGamal Verschlüsselung

In diesem Kapitel werde ich auf einen Algorithmus eingehen, mit dem e-Voting

realisiert werden kann. Dieser Algorithmus basiert auf der bekannten ElGamal Public-

Key Verschlüsselung. Diese wird zunächst vorgestellt und im Anschluss erweitert.

3.1 ElGamal Public-Key Verfahren

Ich werde das Public Key Verfahren nach ElGamal[3, 4] anhand eines Beispiels

erläutern. Alice und Bob haben jeweils einen eigenen öffentlichen Schlüssel h und einen

eigenen privaten Schlüssel s. Das Ziel ist es, Nachrichten zwischen Alice und Bob

auszutauschen, und zwar so, dass der Empfänger die Nachricht mit dem eigenen

privaten Schlüssel entschlüsseln kann. Der öffentliche und der private Schlüssel hängen

über die Formel sgh = mod p zusammen. g, h und s sind ganze Zahlen, p ist eine

Primzahl.

Damit man mit dem System verschlüsseln kann, werden die Werte g und h

öffentlich bekannt gegeben. Das wird einen Nichtmathematiker erst einmal verwirren.

Wenn h und g bekannt sind, lässt sich in diesem System s nicht bestimmen.

Abb. 3.1: ElGamal Public-Key System

e-Voting System mit ElGamal Verschlüsselung

7

Die Funktion sgh = ist eine so genannte „Falltür“ Funktion. Sie ist nur in einer

Richtung durchführbar. In umgekehrter Richtung stößt man auf das Problem des

diskreten Logarithmus. Dieses besagt, dass es nicht möglich ist einen Logarithmus im

diskreten Raum zu berechnen.

Alice will Bob eine Nachricht m schicken. Sie erzeugt sich dazu eine

Zufallszahlα . Dann greift sie auf den öffentlichen Schlüssel h von Bob und auf den

Parameter g zu. Zur Verschlüsselung bildet sie die Werte αgx = und mhy ⋅=α und

schickt diese zu Bob. Die Nachricht ist verschlüsselt und kann nur durch den privaten

Schlüssel s von Bob entschlüsselt werden. Dazu potenziert Bob den gesendeten Wert x

mit s und setzt das Ergebnis als Teiler von y ein. Daraus entsteht:

mmh

hm

g

h

x

yss

=⋅=⋅=⋅ α

α

α

α

Somit erhält Bob die Nachricht m im Klartext.

e-Voting System mit ElGamal Verschlüsselung

8

3.2 Ein e-Voting Algorithmus basierend dem ElGamal Public-Key Verfahren

3.2.1 Übertragung des ElGamal Public-Key Verfahren auf ein e-Voting System

Ronald Cramer, Rosario Gennaro und Berry Schoenmakers haben einen System

entwickelt, welches dem in Kapitel 3.1 vorgestellte Verfahren basiert. Einige Parameter

aus dem in Kapitel 3.1 vorgestellten System lassen sich in Abbildung 3.2 wieder

erkennen. Man stelle sich vor, dass Alice eine Wählerin ist und Bob der Empfänger des

Stimmzettels. Öffentlich bekannt sind wieder h und g. Der Einfachheit halber hat der

Wähler nur die Wahl m zwischen ja G=̂ und nein G

1=̂ . Alice generiert sich zur

Stimmabgabe wieder eine zufällige Zahl α , und schickt das Wertepaar (x,y) diesmal an

ein Schwarzes Brett. Dieses hat bestimmte Eigenschaften. Jeder Wähler hat einen

Bereich, wo er seine verschlüsselte Stimme anheften kann. Außerdem ist es nicht

möglich, von dem Schwarzen-Brett etwas zu löschen. Es ist aber

Abb. 3.2: Der Wähler heftet seinen Stimmzettel an das „Schwarze Brett“

e-Voting System mit ElGamal Verschlüsselung

9

öffentlich, und jeder Bürger hat Zugang dazu und kann, um Manipulation

auszuschließen jederzeit jede einzelne Stimme auf Integrität prüfen, ohne sie

entschlüsseln zu können. Der Stimmzettel von Alice landet also am Schwarzen-Brett.

Als nächsten Schritt gilt es zu überlegen, ob es sinnvoll ist Bob als alleinigen

Besitzer des privaten Schlüssels s einzusetzen. Dies gestaltet sich aus

sicherheitstechnischen Gründen natürlich nicht als sinnvoll, da Bob sonst die

Möglichkeit hätte als einzelne Person die Wahl zu fälschen. Deswegen hat man sich

überlegt, den privaten Schlüssel s aufzuteilen und ihn auf mehrere Wahlautoritäten zu

verteilen.

Dies geschieht mit Hilfe von Shamir’s Secret Sharing Schema. Dieses basiert auf

Lagrange-Koeffizienten jl

lj

−= ∏λ . Jede Wahlautorität besitzt einen Teilschlüssel

sj des privaten Schlüssels s. Der private Schlüssel wird nie explizit berechnet. Für ihn

gilt: ∑ ⋅= jjss λ

Das System ist so ausgelegt, dass eine Stimme gültig ist, wenn sich ein Teil der

Abb. 3.2: Zur Entschlüsselung muss zunächst verifiziert werden

e-Voting System mit ElGamal Verschlüsselung

10

Wahlautoritäten einig ist. Das lässt sich über entsprechende Wahl von Parametern bei

den Lagrange-Koeffizienten einstellen. Dadurch soll gewährleistet werden, dass wenn

ein Teil der Wahlautoritäten korrupt ist das System die Stimmen trotzdem verifizieren

und auszählen kann.

3.2.2 Verifizierung der Stimmzettel

Bevor die Stimmen entschlüsselt und ausgezählt werden können, müssen sie verifiziert

werden. Dazu bekommt jede Wahlautorität den gleichen Stimmzettel. Sie errechnen

jeder für sich js

j xw = . Da jede Wahlautorität einen privaten Schlüssel besitzt existiert

dazu auch ein öffentlicher Schlüssel js

j gh = . Löst man beide Formeln nach sj auf und

setzt sie ineinander ein, so ergibt sich jxjg wh loglog = . Wenn diese Gleichung stimmt,

dann lässt sich zeigen, dass die eingesetzten Schlüssel gültig sind. Auch an dieser Stelle

stößt man an das Problem, dass Logarithmen diskret nicht gelöst werden können. Es

gibt aber die

Abb. 3.4: Einfacher Zero-Knowledge Beweis

Möglichkeit den Beweis der Gleichheit indirekt zu führen. Dies wird über ein Zero-

Knowledge Verfahren erreicht, welches auf Abbildung 3.4 zu sehen ist. Der „Prover“ ist

in diesem Fall der Wähler. Um das Verfahren zu erläutern wird zunächst das Votum m

aus dem System entfernt. Der Wähler erzeugt sich einen zufälligen Wert w, und schickt

das Wertepaar ),(),( bahg ww→ an den Verifizierer. Dieser schickt einen Challenge c

e-Voting System mit ElGamal Verschlüsselung

11

an den Wähler zurück. Diese Challenge sichert das System gegen Manipulation. Der

Wähler errechnet dann cwr ⋅+= α schickt diesen Wert zurück. Der Verifizierer

überprüft jetzt, ob folgende Gleichungen stimmen:

cccwr

cccwr

yagbhh

xagagg

⋅=⋅==

⋅=⋅==

⋅⋅+

⋅⋅+

αα

αα

Ist dies der Fall, dann ist die Gleichheit der Logarithmen bewiesen.

Bei der Erweiterung um zwei Stimmmöglichkeiten ja und nein wird der Beweis

ein wenig umfangreicher (Abb. 3.5). In den Beweis wird die Prüfung integriert, ob ein

gültiges Votum enthalten ist oder nicht, ohne preis zu geben, was der Wähler gewählt

hat. Zunächst muss der Wähler eine Fallunterscheidung machen. Dann findet wieder

eine Kommunikation zwischen Verifizierer und Wähler statt und zum Schluß gilt es

wieder eine Reihe von Gleichungen zu überprüfen.

Wenn man sich überlegt, dass an einem Wahltag zu Hauptandrangszeit zugleich

einige Millionen Menschen wählen, ist es sinnvoll die Kommunikation zu minimieren.

Nun soll aber sichergestellt werden, dass die Challenge c nicht manipulierbar ist. Dies

lässt sich durch die Hilfe einer Hashfunktion erreichen. Eine Hashfunktion hat die

Eigenschaft, dass sie nicht mit Hilfe von bekannten Eingangs- und Ausgangsgrößen

e-Voting System mit ElGamal Verschlüsselung

12

Abb. 3.5: Erweiterter Zero-Knowledge Beweis

rekonstruiert werden kann. Ändert man die Eingangsgröße minimal, ändert sich der

Ausgang nicht vorhersagbar. Wenn die Hashfunktion Wähler und Verifizierer zur

Verfügung steht, so lässt sich die Challenge über folgende Formel berechnen:

),,,,,,( 2211 babayxIDHc i=

Das geschieht beim Wähler und beim Verifizierer. Der Wert iID ist ein öffentlicher

Schlüssel zur Identifizierung des Wählers. Mit diesem Zusatz soll verhindert werden,

dass eine verschlüsselte Stimmabgabe doppelt auftritt. Zur vollständigen Verifizierung

müssen dann folgende Werte übertragen werden:

21212211 ,,,,,,,,,, rrddcbabayx

e-Voting System mit ElGamal Verschlüsselung

13

Abb. 3.6: Die erste Auszählvariante

3.2.3 Entschlüsselung und Auszählung

Nach der erfolgreichen Verifikation kommt als nächstes die Entschlüsselung und

Auszählung. An dieser Stelle gibt es zwei Möglichkeiten.

In der ersten Möglichkeit (Abb. 3.6) wird von jeder Wahlautorität der Wert

js

j xw = errechnet. Im Anschluss werden folgende Rechenschritte ausgeführt:

mx

y

x

y

w

yss

jjjj

==∑

=

∏λλ

Der Schlüssel s wird wie man sieht nicht direkt ausgerechnet, sondern indirekt über das

Verfahren errechnet. Somit erhält man die Voten mj und kann diese sammeln und

zusammenzählen.

In der zweiten Möglichkeit wird ausgenutzt, dass die Verschlüsselung eine

homomorphe Verschlüsselung ist. Das hat den Vorteil, dass zwei verschlüsselte Voten

e-Voting System mit ElGamal Verschlüsselung

14

E(m1) und E(m2) miteinander multipliziert die Verschlüsselung der Addition beider im

Klartext bedeutet. Als Formel lässt sich das wie folgt ausdrücken:

)()()( 2121 mmEmEmE +=⋅

Deswegen werden zunächst folgende Produkte gebildet:

∏∏ == ii yY,xX

X und Y werden dann, wie in der ersten Möglichkeit an alle Wahlautoritäten gegeben,

mit dem Unterschied, dass das Ergebnis jetzt wie folgt lautet:

Τ

sG

X

Y=

G entspricht dabei wie anfangs erwähnt das „Ja“ Votum. Wenn l die Anzahl der Wähler

ist, dann gilt für T:

-l < T < l

T ist somit die Differenz der Wähler zwischen dem Votum G und G

1. Wenn nur „Ja“

Stimmen abgegeben wurden ist T = l. Wenn beide Wahlmöglichkeiten gleich häufig

auftreten, so ist T=0. Bei nur „Nein“ Stimmen ist T=-l.

Zur Berechnung von T stößt man wieder auf das Problem des Logarithmus, da gilt:

sGX

YT log=

Das Problem wird dadurch gelöst, dass nacheinander die Werte ,...,, 21 +−+−− lll GGG

errechnet werden, bis TG gefunden ist.

Zusammengefasst lässt sich sagen, dass von Ronald Cramer, Rosario Gennaro

und Berry Schoenmakers ein Algorithmus vorgestellt wurde, der folgende

Eigenschaften hat. Es existiert ein Schwarzes-Brett, an dem jeder Wahlberechtigte einen

verschlüsselten Stimmzettel anhängen kann. Niemand kann von diesem Brett etwas

löschen, aber jeder hat lesenden Zugriff darauf. Der Stimmzettel hat die Eigenschaften,

dass er eine gültige Stimme hat, ohne diese preiszugeben. Alle nötigen Parameter zur

e-Voting System mit ElGamal Verschlüsselung

15

Verifikation werden gleichzeitig mit der Stimme übertragen, um Interaktionen und

somit Traffic zu verhindern.

Das i-vote Projekt

16

4 Das i-vote Projekt

In Deutschland wird seit einigen Jahren an dem Thema e-voting gearbeitet. Das Projekt

i-vote ist ein Konsortium aus Forschung, privaten Unternehmen und

Wahlsachverständigen, welches sich mit der politischen und technischen Machbarkeit

von elektronischen Wahlen in Deutschland beschäftigt. Des Weiteren haben sie eine

eigene Software entwickelt, mit der am 2.2.2000 an der Universität Osnabrück die

weltweit erste demokratische Internetwahl durchgeführt wurde. Diese Software erfüllt

die eigens entwickelten Sicherheitskriterien. Das wurde erreicht mit folgenden

Verfahren:

• Public-Key Verschlüsselung

• Verfahren zur starken Verschlüsselung

• Digitale Signatur und Hashwert

• Infrastrucktur gesetzlich kontrollierter Trustcenter

• Smartcard, TAN, biometrische Daten als Identifizierung

• Blinde Signatur[5]

• Anonyme Kanäle

Bei der Infrastruktur wurde wert darauf gelegt, dass das System möglichst nahe an der

bekannten Struktur der klassischen Wahl angelegt ist. Dort gibt es 4 wesentliche

Bausteine, die örtlich voneinander getrennt sind. Ich werde das System anhand eines

praktischen Beispiels erklären (Abb.: 4.1). Der erste Baustein ist die Wahlkabine. Sie ist

in dem Modell als i-vote Client entwickelt worden. Das ist eine Software, die zur

Abblockung der Virengefahr von einer CD-ROM mit einem eigenen Betriebssystem

gestartet wird. Das Projekt stellt sich vor, dass die Software von bestimmten

Wahlstationen aus genutzt wird. Diese Wahlstationen können an Schulen, Kiosks oder

anderen öffentlichen Orten als feste Stationen installiert werden. Ein Problem ergibt

sich, wenn man von zu Hause wählt. Es kann nicht sichergestellt werden, ob jemand die

Telefonleitung abhört und später die Schlüssel knackt. Dadurch wäre das Grundgesetz

Das i-vote Projekt

17

gebrochen. i-vote stellt sich aber vor, dass die Software nicht nur zu politischen Wahlen

eingesetzt wird und deshalb auch vom Heim PC aus genutzt werden kann.

Der zweite Baustein ist das Wahlamt oder auch der Wahlvorstand. Dort gibt man

bei der Wahl seinen Wahlschein ab und erhält den Stimmzettel. Der dritte Baustein ist

die Wahlurne, in der bis zum Ablauf der Wahl die Stimmzettel gesammelt werden. Im

Abb. 4.2: Das schematische i-vote System

Gegensatz zum klassischen System gibt es noch einen vierten Baustein. Das Trustcenter

ist für die Verwaltung und Verifikation der eingesetzten öffentlichen Schlüssel

zuständig.

Ein Wahlablauf muss man sich wie folgt vorstellen. Der registrierte Wähler

nutzt am Wahltag die Clientsoftware, um sich beim Wahlamt mittels TAN, PIN,

Smartcard oder biometrischer Daten zu identifizieren. Das Wahlamt schickt dem

Wähler signierte Wahlunterlagen zu. Der Wähler kreuzt an und verschlüsselt den

Stimmzettel derart, dass das Wahlamt verifizieren kann, ob eine gültige Stimme vorliegt

ohne zu wissen, was der Wähler gewählt hat. Das so genannte „geblindete“ Votum wird

an das Wahlamt geschickt. Die gerade beschriebene Verifikation findet statt und der

Stimmzettel wird mit dem Schlüssel des Wahlvorstands signiert und zurückgeschickt.

Der Wähler kann die Signatur nicht mehr ändern. Im nächsten Schritt trennt er seine

Das i-vote Projekt

18

Identität von dem Stimmzettel und schickt ihn an die Wahlurne. Das Verfahren nennt

sich Blinde Signatur und lehnt an den Zero Knowledge Beweis aus Kapitel 3.2.2 an. In

der Urne werden die Stimmen bis zum Schließen der Wahllokale gesammelt und zur

Entschlüsselung an das Wahlamt geschickt.

Damit die Administratoren der Wahlurne und des Wahlamtes die Wahl durch Austausch

von Schlüsseln nicht beeinflussen können, müssen dafür Hochsicherheitszentren

geschaffen werden, die örtlich getrennt sind. Außerdem muss der physische Zugriff auf

die Rechner vor Ort während der Wahl verhindert werden. Die Hochsicherheitszentren

stehen unter öffentlicher Kontrolle. Der Administrator der Urne kann die Voten nicht

beeinflussen, weil sie mit dem Schlüssel des Wahlvorstands des Stimmbezirks

verschlüsselt sind.

Ein Problem löst das System aber nicht. Denial of Service Attacken sind schwer zu

unterbinden und können zu einem Totalausfall des Systems führen. Dieses Problem

lässt sich nur durch Backup und Redundanzen minimieren. Ist die Anzahl zusätzlicher

Server sehr groß, so kann ein Angriff auf einen Server den Ausgang der Wahl nur

minimal beeinflussen.

Das i-vote System befindet sich noch in der Probephase. Folgende Einsätze gibt es

schon zu verzeichnen:

1. Wahlkreis 329: virtuelle Bundestagswahl 1998 2. Sozialwahl 1999: 1000 Testpersonen erhalten die Möglichkeit die Vertreter der

BFA- und Ersatzkassen-Versicherten zu wählen 3. StuPa Wahlen Osnabrück 2000: Die weltweit erste rechtskräftig durchgeführte

Online-Wahl 4. Simulierte Personalratswahl im Landesamt für Datenverarbeitung und Statistik

(LDS) Brandenburg 2000 5. Jugendgemeinderatswahl in der baden-württembergischen Stadt Esslingen Juli

2001, 34 von insgesamt 271 Wählern waren i-vote Testwähler 6. Kommunalwahl in Niedersachsen September 2001, alle Kinder und

Jugendlichen waren eingeladen im Internet ihre Stimme abzugeben 7. Gremienwahl der Universität Bremerhafen Oktober 2001, bei dieser Wahl

Fachbereichsräte und Senat online gewählt; Einsatz der Signaturkarte 8. Das Unternehmen „webasto“ wählt im April 2002 den Betriebs und Aufsichtsrat

über das Internet; Einsatz biometrischer Daten (Fingerabdruck) 9. Personalratswahl im LDS Brandenburg im Mai 2002; Einsatz der Signaturkarte

Das i-vote Projekt

19

10. Betriebsratswahl des Unternehmens T-Systems im Mai 2002; Erste Bundesweite Wahl; Einsatz der Signaturkarte

11. SPD Parteitag 2003 in Bochum; Vorstellung einer neuen Version der i-vote Software in Zusammenarbeit mit T-Systems; Simulation einer Wahl zu den „10 beliebtesten Deutschen“

Es fällt auf, dass die Software für alle möglichen Einsätze gedacht ist. Ob politische

Wahlen, Personalrats-, Aufsichtsrats oder Betriebsratswahlen, dass System ist

individuell einsetzbar.

Zusammenfassung und Ausblick

20

5 Zusammenfassung und Ausblick

Es ist abzusehen, dass in naher Zukunft eine Modernisierung des Wahlsystems auf

Bundesebene, wenn nicht sogar auf Europäischer Ebene stattfinden wird. Dies gestaltet

sich als sinnvoll, um dem Sicherheitsanspruch des 21. Jahrhunderts gerecht zu werden.

Das i-vote Projekt hält es für realistisch, im Jahr 2006 die Bundestagswahl teilweise

schon elektronisch durchzuführen. Es liegt in der Hand der Politik, dies umzusetzen.

Kritisch zu betrachten bleibt aber, ob die vorgestellten Algorithmen und Systeme auf

Dauer auch das halten, was sie versprechen. Man kann nicht mit Sicherheit voraus

sagen, ob in der zukünftigen Generation von Quantencomputern die Systeme geknackt

werden können. Deshalb muss parallel an der Weiterentwicklung von kryptologischen

Verfahren gearbeitet werden, damit die Systeme up-to-date bleiben. Nur dann hat die

Umstellung auf Dauer Sinn und Erfolg.

Anhang

21

III. Literaturverzeichnis

[1] Cramer, Ronald, Genaro, Rosario. Schoenmakers, Berry

A Secure and Optimally Efficient Multi-Authority Election Scheme

European Transactions on Telecommunications 8,

September-October 1997

[2] www.ivote.de

Kurzfassung Diskussion i-vote, 2002

[3] Meintrup, Dr. Dr. David

Ringvorlesung Teil1: Information, Codierung, Verschlüsselung,

Herbst 2003

[4] Weidner, Harald

Vorlesungsfolien: Public Key Kryptographie mit RSA, 2001

Universität Zürich, Institut für Informatik

[5] Pfitzmann, Andreas

Blinde Signaturen und simultane Vertragsunterzeichnung, 2001

TU Dresden

[6] Linksammlung zum Thema:

www.forschungsgruppe-w.i.e.n.de

www.e-voting.at

www.wahlkreis300.net

www.vote.caltech.edu

http://www-fs.informatik.uni-tuebingen.de/~reinhard/krypto/German/4.3.1.dn.html

http://www.tcs.hut.fi/~helger/crypto/link/protocols/voting.html

http://www.fgtk.informatik.uni-bremen.de/wahlworkshop2001/tagesablauf.html

http://www.chaum.com/articles/Achieving_Electronic_Privacy.htm

http://www.chaum.com/articles/Security_Wthout_Identification.htm