J. Benaloh and D. Tuinstra:
„Receipt-free secret-ballot elections.“;
In Proceedings of the Twenty-sixth Annual ACM Symposium on the Theory of Computing; May 23-25,
1994
von Mangoldt, Klein u. a.:
Das Bonner Grundgesetz, Kommentar;
Band 6, dritte Auflage, Verlag Franz Vahlen, München 1991;
S. 368 ff.
Bundeswahlgesetz (BWG); In der Fassung der Bekanntmachung vom 23. Juli 1993 (BGBI. I S. 1288,1594)
sowie vom 9. Juli 1997 (BGBI. I S. 1691) und 1. Dezember 1997 (BGBI. I S. 2772), zuletzt geändert durch Gesetz
vom 15. November 1996 (BGBI. I S. 1712)
In Rechtsgrundlagen für die Wahl zum 14. Deutschen Bundestag, Informationen des Bundeswahlleiters,
Stand: 2. März 1998
Bundeswahlordnung (BWO); In der Fassung der Bekanntmachung vom 8. März 1994 (BGBI I S. 495)
In Rechtsgrundlagen für die Wahl zum 14. Deutschen Bundestag, Informationen des Bundeswahlleiters,
Stand: 2. März 1998
D. Chaum:
„Blind Signatures for untraceable payments“;
In Blind Signatures for untraceable payments, New York 1982, D. Chaum, R. Rivest and A. Sherman,
Eds., Plenum Press
Lorrie Faith Cranor:
„Declared-Strategy Voting: An Instrument For Group Decision-Making“;
Dissertation at the Washington University, Severe Institute Of Technologie, Department Of Engineering
And Policy;
Saint Louis, Missouri; December 1996
Cranor, L.F. und Cytron, R.K.:
„Design and Implementation of a Practical Security-Conscious Electronic Polling System.“;
Washington University Computer Science Technical Report WUCS-96-02.
Februar 1996.
Canadian System Security Centre:
The Canadian Trusted Computer Product Evaluation Criteria, Version 2.0, Final Draft;
December 1990; Communications Security Establishment, Government of Canada
Canadian System Security Centre:
The Canadian Trusted Computer Product Evaluation Criteria, Version 3.0e;
January 1993; Communications Security Establishment, Government of Canada
D. E. Denning:
„Cryptography and Data Security“;
Adison-Wesley, Reading Mass., 1982
Hannes Federrath und Andreas Pfitzmann:
„Bausteine zur Realisierung mehrseitiger Sicherheit“;
In Mehrseitige Sicherheit in der Kommunikationstechnik, Addison-Wesley Verlag, 1997
A. Fujioka, T. Okamoto and K. Ohta:
„A practical secret voting scheme for large scale elections.“;
In Advances in Cryptology - AUSCRYPT '92 (Berlin 1993), J. Seberry and Y. Zheng, Eds., vol.
718 of Lecture Notes in Computer Science, Springer-Verlag
J. Gordon:
„Strong RSA keys“;
Electronic letters, 7th June 1984, Vol. 20 No. 12
Rüdiger Grimm:
„Sicherheit für offene Kommunikationsnetze“;
In Mehrseitige Sicherheit in der Kommunikationstechnik, Addison-Wesley Verlag, 1997
P. Horster:
„Kryptologie“, Reihe Informatik, Band 47;
BI-Verlag Mannheim, 1985
N. Kemkes:
„Algorithmen zur Erzeugung großer Primzahlen auf Mikrocomputern“;
Diplomarbeit an der Fachhochschule Aachen, Labor für Telematik; 1986
Kommentar. Grundgesetz für die Bundesrepublik Deutschland;
Erläutert von Friedrich Giese, neu bearbeitet von Egon Schunck;
9. Auflage, Kommentar-Verlag, Frankfurt a. M., 1976;
S. 132 ff.
H. Salomi, A. Salomaa and L. Santean:
„Secret ballot elections in computer networks.“;
Computers & Security 36, 1991
Kai Rannenberg, Andreas Pfitzmann und Günter Müller:
„Sicherheit, insbesondere mehrseitige IT-Sicherheit“;
In Mehrseitige Sicherheit in der Kommunikationstechnik, Addison-Wesley Verlag, 1997
R. Rivest, A. Shamir, L.Adleman:
„A method for obtaining digital signatures and public-key cryptosystems“;
Communications of the ACM, Vol. 21 No. 2; Feb. 1978
C. Ruland:
„Datenschutz in Kommunikationssystemen“;
DATACOM-Verlag, Pulheim 1987
A. Salomaa:
„Verifying and recasting secret ballots in computer networks.“^;
In New Results and New Trends in Computer Science (Berlin, 1991), H. Maurer, Ed., vol. 555
of Lecture Notes in Computer Science, Springer-Verlag
Bruce Schneier:
„Applied Cryptography“;
John Wiley & Sons, New York, 1994
Bruce Schneier:
„Applied Cryptography: Protocols, Algorithms and Source Code in C.“;
John Wiley & Sons, (2nd ed.) New York 1996
Dirk Stelzer:
„Kritik des Sicherheitsbegriffs im IT-Sicherheitsrahmenkonzept“;
Datenschutz und Datensicherung DuD 14 (1990), Nr. 10, Oktober 1990
Oliver Stüber:
„Das Internet als Instrument politischer Partizipation am Beispiel der USA“;
Diplomarbeit an der Freien Universität Berlin, Fachbereich Politische Wissenschaft, Prof. Dr.
Ulrich Albrecht, Oktober 1997
Viktor L. Voydock, Stephen T. Kent:
Security Mechanisms in High Level Network Protocols;
ACM Computing Surveys 15 (1983), No.2, June 1983
Staatlexikon. Recht Wirtschaft Gesellschaft;
7. Aufl., 1. Band, Verlag Herder, Freiburg use. 1985;
S. 1182-1202
Thomas Zittel:
„Über die Demokratie in der vernetzten Gesellschaft. Das Internet als Medium politischer Kommunikation.“;
In Aus Politik und Zeitgeschichte, Beilage zur Wochenzeitung Das Parlament, B 42/97, 10.
Oktober 1997
Zentralstelle für Sicherheit in der Informationstechnik (Hrsg.):
„IT-Sicherheitskriterien; Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik
(IT)“;
1. Fassung vom 11.1.1989; Köln, Bundesanzeiger 1989
CDU/CSU: http://www.cdu.de; http://www.csu.de; http://www.cducsu.bundestag.de
SPD: http://www.spd.de; http://www.spdfrak.de; http://www.vov.de
B90/Grüne:http://www.gruene.de; http://www.gruenebt.de
FDP: http://www.fdp.de; http://www.liberale.de
Statistisches Bundesamt: http://www.statistik-bund.de
Der Deutsche Bundestag: http://www.bundestag.de
http://www.parlament-berlin.de
Quelle: Statistisches Bundesamt:
Arbeitsamt: http://www.arbeitsamt.de
Home-Page: http://www.e-democracy.org
Home-Page: http://www.vote-smart.org/
Weiterführende Informationen: http://www.vote-smart.org/about/info/background.htmll
Quelle: http://thomas.loc.gov/stats/wwwstat.lastmonth.htmll
Weisses Haus: http://www.whitehouse.gov/
siehe:http://www.cilp.org/costa
Eine Vorstellung dieser Projekte ist unter http://www.gmd.de zu finden.
Siehe: http://www.theocodex.com/ctempest.htmll
Prof. Dr. Bernd Lutterbeck:http://www.ig.cs.tu-berlin.de/b1/005/index.htmll
VOTELINK (
http://www.votelink.com/votelink/ns/home.htmll):
Eine Web-Site, die wöchentlich Abstimmungen zu verschiedensten lokalen,
nationalen und internationalen Angelegenheiten anbot.
Presidential CyberPoll (http://www.rtis.com/nat/pol/cyberpoll/) und
Interactive@ValueLine (http://www.dfw.net/~alans/inter/):
Web-Sites, die Anwender nach ihren bevorzugten Präsidentschaftskandiaten
fragten.
Geertt's Pollpage (http://www.stack.urc.tue.nl/~geertt/):
Eine Web-Page, die Besucher nach ihren liebsten Schauspielen und ähnlichen Dingen fragte.
In der Bundesrepublik Deutschland sind die Wahlorgane über den zweiten
Abschnitt des Bundeswahlgesetzt [BWG_1998] definiert:
§8 - Gliederung der Wahlorgane
§9 - Bildung der Wahlorgane
§10 - Tätigkeit der Wahlausschüsse
§11- Ehrenämter
http://www..project-bosnia.org
In der Bundesrepublik Deutschland waren zur Bundestagswahl 1994 60.452.009
Wahlberechtigte zugelassen, von denen 47.737.999 tatsächlich an der Wahl teilnahmen.
Quelle: http://www.statistik-bund.de/wahlen/btwahl4.html
Ein Themenbeispiel ist die „Volksabstimmung im Land Brandenburg über den Staatsvertrag
Neugliederung der Länder Berlin und Brandenburg" für den Volksentscheid vom 5. Mai 1996 (18 Uhr)
(
http://www.brandenburg.de/wahlen/elemente/entschei/v-ent1.html)
Tabelle "Das Verhältnis zwischen Zweitstimme und Sitzverteilung"
Quelle der Ursprungsdaten:http://www.statistik-bund.de/wahlen/btwahl4.html
siehe: http://www.bundestag.de/datbk/1799.html#ssw
Artikel bezüglich der Wahlen zum Deutschen Bundestag
siehe:
http://www.bundestag.de/info/wahlen4.html