Advertisement

E-Demokratie: E-Voting

  • Eric DubuisEmail author
Living reference work entry

Zusammenfassung

Der Einsatz elektronischer Wahlsysteme oder E-Voting-Systeme bei politischen Abstimmungen oder Wahlen wird sowohl unter Fachleuten wie auch unter Bürgerinnen und Bürger kontrovers diskutiert. Die einen sehen E-Voting-Systeme als eine natürliche Weiterentwicklung verbreiterter Dienste wie E-Shopping oder E-Banking, während bei den anderen die möglichen Gefahren oder gar die Gefährdung der Demokratie im Vordergrund stehen. Aufbauend auf allgemeinen Anforderungen und entsprechenden Herausforderungen bei der Umsetzung werden im Folgenden generelle vertrauensbildende Massnahmen für den Einsatz von E-Voting-Systemen dargestellt. Kryptografische Verfahren und Bausteine für E-Voting-Systeme werden beschrieben. Sie ermöglichen gewisse widersprüchliche Anforderungen aufzulösen, wie zum Beispiel die Wahrung des Stimm- und Wahlgeheimisses in Verbindung mit der individuellen und universellen Verifikation. Zwei Synthesen dieser Bausteine bilden den Schluss dieses Beitrags: Ein E-Voting-System mit postalischer Zustellung des Stimmrechtsausweises sowie ein medienbruchfreies E-Voting-System, welches vollständig über das Internet funktioniert.

Schlüsselwörter

E-Voting Elektronische Wahlsysteme E-Voting-Systeme Anforderung an E-Voting-Systeme Transparenz bei E-Voting-Systemen Bausteine für E-Voting-Systeme Individuelle Verifikation Universelle Verifikation Medienbruchfreie E-Voting-Systeme 

Literatur

  1. Bernhard, D., Cortier, V., Gaudry, P., Turuani, M., & Warinschi, B. (2018). Verifiability analysis of CHVote (13 Juli 2018).Google Scholar
  2. Chaum, D. (1981). Untraceable electronic mail, return addresses and digital pseudonyms. Communications of the ACM, 24(2), 84–88.CrossRefGoogle Scholar
  3. Chu, C.-K., & Tzeng, W.-G. (2005). Efficient k -out-of- n oblivious transfer schemes with adaptive and non-adaptive queries. In S. Vaudenay (Hrsg.), PKC’05, 8th international workshop on theory and practice in public key cryptography (Bd. LNCS 3386, S. 172–183). Les Diablerets: Springer.Google Scholar
  4. Dubuis, E., Fischli, S., & Haenni, R. (2010). E-Voting-Systeme: für mehr Transparenz. eGov Präsenz, 2, 32–33.Google Scholar
  5. Dubuis, E., Spycher, O., & Volkamer, M. (2011). Vertrauensbildung bei Internetwahlen. digma – Zeitschrift für Datenrecht und Informationssicherheit, 3, 126–129.Google Scholar
  6. Dubuis, E., Haenni, R., & Koenig, R. E. (2012). In S. Bundeskanzlei (Hrsg.), Konzept und Implikationen eines verifizierbaren Vote Électronique Systems (21 Februar 2012). https://www.bk.admin.ch/dam/bk-intra/de/dokumente/pore/politische_rechte/konzept_berner_fachhochschule.pdf.download.pdf/konzept_berner_fachhochschule.pdf. Zugegriffen am 14.10.2018.
  7. Haenni, R., & Hauser, S. (2018). Modeling a Bulletin Board Service based on Broadcast Channels with Memory. 22nd International Conference on Financial Cryptography. Willemstadt/Curaçao.Google Scholar
  8. Haenni, R., Dubuis, E., Koenig, R. E., & Locher, P. (2018a). Process models for universally verifiable elections. In R. Krimmer, M. Volkamer, V. Cortier, R. Goré, M. Hapsara, U. Serdült & D. Duenas-Cid (Hrsg.), Electronic voting, third international joint conference, E-vote-ID 2018 (Bd. LNCS 11143). Bregenz/Österreich: Springer.Google Scholar
  9. Haenni, R., Koenig, R. E., Locher, P., & Dubuis, E. (2018b). Cryptology ePrint archive: CHVote system specification (11 September 2018). https://eprint.iacr.org/2017/325.pdf. Zugegriffen am 31.10.2018.
  10. Morris, C. (2006). Heise (06 Oktober 2006). https://web.archive.org/web/20070117143032/http://www.heise.de/english/newsticker/news/79106. Zugegriffen am 14.10.2018.
  11. Spycher, O., & Haenni, R. (2010). A novel protocol to allow revocation of votes in a hybrid voting system. In ISSA’10, 9th Annual Conference on Information Security. Sandton/Südafrika.Google Scholar
  12. Terelius, B., & Wikström, D. (2010). Proofs of restricted shuffles. In D. J. Bernstein & T. Lange (Hrsg.), AFRICACRYPT’10, 3rd international conference on cryptology in Africa (Bd. LNCS 6055, S. 100–113). Stellenbosch/Südafrika: Springer.CrossRefGoogle Scholar
  13. Wikipedia. (2017). Commitment-Verfahren. In Wikipedia, die freie Enzyklopädie. https://de.wikipedia.org/wiki/Commitment-Verfahren. Zugegriffen am 14.10.2018.
  14. Wikipedia. (2018a). Elektronische Stimmabgabe. In Wikipedia, die freie Enzyklopädie. https://de.wikipedia.org/wiki/Elektronische_Stimmabgabe. Zugegriffen am 14.10.2018.
  15. Wikipedia. (2018b). Tor (Netzwerk). In Wikipedia, die freie Enzyklopädie. https://de.wikipedia.org/wiki/Tor_(Netzwerk). Zugegriffen am 14.10.2018.
  16. Wikipedia. (2018c). Hashfunktion. In Wikipedia, die freie Enzyklopädie. https://de.wikipedia.org/wiki/Hashfunktion. Zugegriffen am 14.10.2018.
  17. Wikipedia. (2018d). Digitale signatur. In Wikipedia, die freie Enzyklopädie. https://de.wikipedia.org/wiki/Digitale_Signatur. Zugegriffen am 14.10.2018.
  18. Wikipedia. (2018e). Asymmetrisches Kryptosystem. In Wikipedia, die freie Enzyklopädie. https://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem. Zugegriffen am 14.10.2018.
  19. Wikipedia. (2018f). Homomorphe Verschlüsselung. In Wikipedia, die freie Enzyklopädie. https://de.wikipedia.org/wiki/Homomorphe_Verschl%C3%BCsselung. Zugegriffen am 14.10.2018.
  20. Wikipedia. (2018g). Non-interactive zero-knowledge proof. In Wikipedia, the free encyclopedia. https://en.wikipedia.org/wiki/Non-interactive_zero-knowledge_proof. Zugegriffen am 14.10.2018.

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019

Authors and Affiliations

  1. 1.Leiter des Research Institute for Security in the Information SocietyBerner FachhochschuleBielSchweiz

Personalised recommendations