1.
Einleitung ^
2.
Der Grundsatz der Öffentlichkeit der Wahl ^
3.
Mathematische Verifizierbarkeit ^
3.1.
Definition mathematischer Verifizierbarkeit ^
3.2.
Umsetzung der Verifizierbarkeit ^
Nach erfolgreicher Stimmabgabe erhält der Wähler einen Beleg, welcher die verschlüsselte Stimme repräsentiert, um den zweiten Schritt verifizierbar zu machen (recorded as cast). Durch diesen Beleg ist jeder Wähler mit einer Stimme verknüpft, d.h. darüber kann auf dem Bulletin Board jeder verschlüsselten Stimme ein Wähler zugeordnet werden. Der Wähler kann mit diesem Beleg also zu jedem Zeitpunkt inklusive kurz vor der Auszählung überprüfen, dass seine verschlüsselte Stimme korrekt auf dem Bulletin Board gespeichert und seit der Stimmabgabe nicht verändert wurde. Dies kann der Wähler von zu Hause oder über das Internet durchführen oder seinen Beleg einer Person seines Vertrauens geben. Diese Person kann den Schritt überprüfen, ohne dass dadurch das Wahlgeheimnis gefährdet wird, da die Kandidatenauswahl hierbei nicht offen gelegt wird. Die anschließende Anonymisierung, Entschlüsselung und Zählung werden so durchgeführt, dass die Korrektheit des Prozesses mathematisch bewiesen werden kann (universelle Verifizierbarkeit). Dazu reicht ein reines re-encryption Mix-Netz nicht aus. Hierbei könnte jeder Mix-Knoten unbemerkt einzelne verschlüsselte Stimmen austauschen. Gleiches gilt für den Entschlüsselungsalgorithmus. Daher werden diese Mix-Netze so erweitert, dass jeder Mix-Knoten einen Beweis liefert, dass das Wahlergebnis für die Input Stimmen gleich dem für die Output Stimmen ist. Hierzu werden so genannte Zero Knowledge Proofs15 eingesetzt. Außerdem liefert der Entschlüsselungsalgorithmus einen Beweis für die korrekte Entschlüsselung. Da die Stimmen anschließend in entschlüsselter Form vorliegen, kann jeder Interessierte die Auszählung dieser Stimmen selbst durchführen und mit dem veröffentlichten Ergebnis vergleichen.
4.
Öffentlichkeit vs. Verifizierbarkeit ^
5.
Verfassungskonforme Umsetzung mathematischer Verifizierbarkeit ^
5.1.
Wahrscheinlichkeit einer Manipulation trotz mathematischer Verifizierbarkeit ^
5.2.
Beweisschwierigkeiten im Rahmen mathematischer Verifizierbarkeit ^
6.
Schlussfolgerungen ^
- 1 BVerfGE 123, 39.
- 2 Dieser Beitrag ist im Rahmen des von der Deutschen Forschungsgemeinschaft (DFG) geförderten Projekts „VerkonWa“ – Verfassungskonforme Umsetzung von elektronischen Wahlen – entstanden.
- 3 BVerfGE 123, 39 (85).
- 4 BVerfGE 123, 39 (71).
- 5 BVerfGE 123, 39 (75).
- 6 BVerfGE 123, 39 (68).
- 7 Schreiber, W., Bundeswahlgesetz, Kommentar, Carl Heymanns Verlag, Köln, § 31, Rn. 1 (2009).
- 8 So auch Richter, P., Briefwahl für alle? Die Freigabe der Fernwahl und der Grundsatz der Öffentlichkeit, DÖV 2010, S. 609 (606-610).
- 9 BVerfGE 123, 39 (69).
- 10 So auch Will, M., Wahlcomputer auf dem verfassungsrechtlichen Prüfstand, CR 2008, S. 541 (540-546).
- 11 Ein guter Überblick über die Entwicklung des Begriffs der Verifizierbarkeit findet sich in: Langer, L./Schmidt, A./Volkamer, M./Buchmann, J., Classifying Privacy and Verifiability Requirements for Electronic Voting, GI, Bonn, 2009, 1837-1846.
- 12 Dazu wird ein aus zwei Schlüsseln bestehendes Schlüsselpaar erzeugt, wobei ein Schlüssel öffentlich zugänglich ist und der andere geheim gehalten wird. Der öffentliche Schlüssel dient dazu, eine Stimme zu verschlüsseln und einen Schlüsseltext zu erzeugen, welcher die Stimmen in verschlüsselter Form darstellt. Der geheime Schlüssel ermöglicht es, diesen Text wieder zu entschlüsseln und die Stimme in Klartext zu extrahieren.
- 13 Ein Mix-Netzwerk besteht aus mehreren Mix-Servern (auch Mix-Knoten genannt). Der erste Mix-Server erhält alle verschlüsselten Stimmen. Er kann diese zwar nicht entschlüsseln, da der Entschlüsselungsschlüssel geheim ist, allerdings kann er das Aussehen des Schlüsseltextes ändern ohne dabei die verschlüsselte Stimme zu verändern. Anschließend werden die Schlüsseltexte in einer anderen Reihenfolge ausgegeben. Nun weiß nur noch der Mix-Server welcher ausgegebene Schlüsseltext von welchem eingegebenen Schlüsseltext abstammt. Um zu verhindern, dass der Mix-Server diese Verbindung herstellen kann werden die Daten anschließend an einen anderen Mix-Server übergeben, welcher ebenfalls das Aussehen der Schlüsseltexte und ihre Reihenfolge ändert. Erst wenn alle Mix-Server des Mix-Netzwerks die Schlüsseltexte bearbeitet haben werden sie entschlüsselt und die Stimmen gezählt.
- 14 Beim Einsatz von homomorphen Auszähltechniken werden die verschlüsselten Stimmzettel erst aufaddiert, dann die verschlüsselte Summe entschlüsselt. Da hierbei keine einzelnen Stimmen entschlüsselt werden, entfällt der Schritt der Anonymisierung. Da dieser Ansatz aber verschiedene Nachteile hat, wird er in diesem Beitrag nicht weiter betrachtet.
- 15 Zero Knowledge Proofs sind mathematische Beweise, die es ermöglichen, die Kenntnis eines Geheimnisses zu beweisen, ohne dass das Geheimnis offen gelegt werden muss.
- 16 BVerfGE 123, 39 (73).
- 17 BVerfGE 123, 39 (73).
- 18 BVerfGE 123, 39 (73).
- 19 Buchmann, J./Roßnagel A., Das Bundesverfassungsgericht und Telemedienwahlen, K&R 2009, S. 545 (543-548).
- 20 BVerfGE 123, 39 (73 f.).
- 21 Statistik über die Wahlen in Baden-Württemberg für den Wahlkreis Tübingen. http://www.statistik.baden-wuerttemberg.de/Wahlen/Landtagswahl_2011/Wahlkr.asp?62, aufgerufen: 31.10.2011 (2011).
- 22 Die Wahrscheinlichkeit einer erfolgreichen Manipulation wird potenziert: (1/2)^11 = 0,00048828125 ~ 0,04883 %.
- 23 Zum Beispiel das Verifizierungsverfahren von Bayer und Groth: Bayer S./Groth J., Efficient Zero-Knowledge Argument for Correctness of a Shuffle, Manuscript, 2011.
- 24 Sherman A.T./Fink R.A./Carback R./Chaum D., Scantegrity III: automatic trustworthy receipts, highlighting over/under votes, and full voter verifiability, USENIX Association, Berkeley, CA, USA, 2011.
- 25 Hier kommen alle Vorkommnisse von einiger Bedeutung während der Wahlhandlung und der Ergebnisermittlung in Betracht (Schreiber, W., Bundeswahlgesetz, Kommentar, Carl Heymanns Verlag, Köln, § 40, Rn. 3 (2009).
- 26 Hierunter versteht man einen Angriff, der darauf gerichtet ist, die Funktionsweise eines informationstechnischen Systems zum Erliegen zu bringen. Dabei könnte eine Gruppe von Wählern oder Wahlbeobachtern fälschlicherweise behaupten, dass die ihnen nach der Stimmabgabe ausgehändigten Belege nicht der jeweiligen Kandidatenauswahl entsprechen, um den Ablauf der Wahl zu gefährden.
- 27 Schreiber, W., Bundeswahlgesetz, Kommentar, Carl Heymanns Verlag, Köln, § 49, Rn. 10 (2009).
- 28 Schreiber, W., Das Bundesverfassungsgericht als Wahlprüfungsgericht, DVBl. 2010, S. 609 (609-618).
- 29 Morlok , M., in: Dreier, Grundgesetz, Kommentar, Mohr Siebeck, Tübingen, Art. 41, Rn. 17 (2006).
- 30 Vgl. Will, M., Internetwahlen, Richard Boorberg Verlag, Stuttgart, S. 123 (2002). Will thematisiert die Möglichkeit der erneuten Stimmabgabe im Rahmen von Internetwahlen zur bestmöglichen Sicherung der freien Wahl.
- 31 BVerfGE 16, 130 (138).