Individuelle Verifikation bei POLYAS
Damit Ihre Wahlberechtigten nach der Stimmabgabe überprüfen können, ob sich ihr ausgefüllter Stimmzettel so wie intendiert in der digitalen Wahlurne befindet, bietet POLYAS verschiedene Überprüfungsmethoden an. Je nachdem, wie die Sicherheitsrisiken einer digitalen Abstimmung oder Wahl eingeschätzt werden, können diese modular hinzugebucht werden.
Verifikations-Codes zur Überprüfung der eigenen Stimmabgabe
Die individuelle Überprüfung via Verifikations-Codes kann sowohl mit dem POLYAS Live Voting als auch mit der Online-Wahl durchgeführt werden. Hiermit können die Wahlberechtigten überprüfen, ob ihre abgegebene Stimme so im Wahlergebnis aufgeführt ist, wie sie es beabsichtigt haben (Tallied-as-Cast Verificiation). Diese Verifikationsmethode allein bietet noch keinen umfassenden Schutz gegen alle denkbaren Risiken und kann vor allem dann eingesetzt werden, wenn dem Wahlverfahren im Grundsatz vertraut wird.
Funktionsweise Verifikations-Codes
Die Wahlberechtigten erhalten nach ihrer Stimmabgabe eine Quittung zum Download, die den mehrstelligen Code (signierten Hash) ihres verschlüsselten Stimmzettels enthält. Anhand dieses Codes kann der Stimmzettel in der Wahlurne identifiziert werden, jeder Verifikations-Code existiert nur einmal. Für andere Personen ist jedoch nicht erkennbar, wem dieser Stimmzettel zugeordnet ist, das Wahlgeheimnis bleibt also gewahrt.
Nach Abschluss der Wahl veröffentlicht die Wahlleitung eine Liste aller Codes mitsamt den zugeordneten Voten. Anhand dieser Liste können die Wahlberechtigten überprüfen, ob ihr Code in der Liste aufgeführt ist und ob die zugeordnete Wahlentscheidung korrekt ist.
Alternativ steht es der Wahlleitung auch frei, allein die Liste der Verifikations-Codes zu veröffentlichen. Die wahlberechtigte Person überprüft, ob ihr Code in der Liste auftaucht und weiß somit, dass ihre Stimme eingegangen ist.
Individuelle Verifikation anhand Second Device
Bei der individuellen Verifikation via Second Device kommt ein Zweitgerät zum Einsatz, mit dem die Korrektheit der Stimmabgabe überprüft wird. Auf diese Weise kann überprüft werden, dass das Erstgerät frei von Schadsoftware ist und die abgegebene Stimme in der POLYAS Wahlurne dem intendierten Votum des Wählers entspricht.
Die Anwendung wird durch POLYAS bereitgestellt und betrieben, bei Wahlen mit sehr hohem Sicherheitsanspruch kann dies durch einen unabhängigen Dienstleister umgesetzt werden. Diese Methode der Verifikation ist aktuell nur für die POLYAS Online-Wahl verfügbar.
Funktionsweise Second Device
Das Gerät, das für die Stimmabgabe genutzt wird, zeigt den Wahlberechtigten nach der Stimmabgabe einen individuellen QR-Code an. Dieser QR-Code enthält den verschlüsselten Beweis für die korrekte Übertragung des abgegebenen Stimmzettels in die Wahlurne.
Nun kann sich die stimmberechtigte Person auf einem zweiten Gerät (zum Beispiel einem Smartphone) den angezeigten QR-Code scannen und gelangt damit zu einer POLYAS Web-App, an der sie sich erneut mit ihren Zugangsdaten authentifiziert. Nach erfolgreicher Authentifizierung in der Web-App wird nun der Beweis über die Stimmabgabe entschlüsselt und der stimmberechtigten Person wird ihre Auswahl (Stimmzettel in der Wahlurne) als lesbarer Klartext angezeigt.
Damit der angezeigte Stimmzettel nicht als Quittung für Stimmenkauf verwendet werden kann, ist dieser in der Ansicht in der Second Device Oberfläche veränderbar. Nachträgliche Änderungen haben jedoch keinen Einfluss auf den tatsächlich abgegebenen Stimmzettel in der Wahlurne. Das Prüfprotokoll dieser Methode ist so aufgebaut, dass das Wahlgeheimnis der stimmberechtigten Person geschützt bleibt, es sei denn, diese gibt die persönlichen Zugangsdaten zum Online-Wahlsystem weiter.
Ausblick Individuelle Verifikation bei POLYAS
Wir wollen das Vertrauen in die Integrität einer digitalen Abstimmung und Wahl stärken. Hierfür entwickeln wir kryptografische Beweise und Sicherheitsmechanismen, die dafür geeignet sind, sämtliche Risiken einer Stimmabgabe zu minimieren und alle Prozesse nachprüfbar zu machen. Je nach anaysiertem Sicherheitsniveau einer digitalen Wahl können Sicherheitsmaßnahmen kombiniert und modular hinzugebucht werden.