Die Reihenfolge, in der jede Partei ihre Güter wählt, bestimmt, mit welchen Gütern sie am Ende dasteht. Diese Reihenfolge nachweislich neutral festzulegen ist daher entscheidend. Eine manuelle Ziehung — ein Zettel aus dem Hut — funktioniert, aber ihr Beweiswert hängt völlig davon ab, wer anwesend war und wie der Moment dokumentiert wurde. Eine kryptografisch verifizierbare Auslosung löst das Problem, indem sie Neutralität in etwas verwandelt, das im Nachhinein mathematisch überprüft werden kann.
Das Problem der manuellen Ziehung
Eine manuelle Ziehung vor einem Notar oder Urkundsbeamten ist rechtlich gültig, hinterlässt aber eine dürftige Spur. Behauptet Monate später eine Partei, die Ziehung sei nicht fair gewesen, ist die einzige Verteidigung Zeugenaussagen: die Anwesenden müssen sich erinnern und erklären, was geschah. Das Gedächtnis ist fragil und Zeugen nicht immer verfügbar. Eine verifizierbare Auslosung hinterlässt dagegen eine mathematische Spur, die jeder Dritte Jahre später erneut prüfen kann.
Was HMAC-SHA256 ist
HMAC-SHA256 ist eine kryptografische Funktion, die einen Saatwert (eine Zufallszahl) mit einer Nachricht (die Eingabedaten der Auslosung) kombiniert und einen deterministischen 256-Bit-Hash erzeugt. Zwei Schlüsseleigenschaften: bei gleichem Saatwert und gleicher Nachricht ist das Ergebnis immer dasselbe (reproduzierbar); und es ist rechnerisch unmöglich, das Ergebnis vorherzusagen ohne den Saatwert zu kennen, oder es unbemerkt zu verändern.
Wie eine verifizierbare Auslosung abläuft
- Vor der Auslosung werden die Menge der Parteien (mit ihrem Identifikator) und das Datum-Uhrzeit der Ziehung festgelegt. Diese Daten bilden die Nachricht.
- Ein zufälliger 256-Bit-Saatwert wird erzeugt und sein Hash (Commitment) allen Parteien veröffentlicht.
- Im Augenblick der Ziehung wird der ursprüngliche Saatwert veröffentlicht. Jede Partei kann prüfen, dass er mit dem vorherigen Commitment übereinstimmt.
- HMAC-SHA256(Saatwert, Nachricht) wird berechnet. Das Ergebnis ist ein 256-Bit-Hash.
- Dieser Hash dient als deterministische Eingabe eines Mischalgorithmus (zum Beispiel Fisher-Yates), der die endgültige Reihenfolge der Parteien erzeugt.
- Alles wird veröffentlicht: Saatwert, Nachricht, Hash und resultierende Reihenfolge. Jeder Dritte kann nachrechnen und verifizieren.
Reproduzierbarkeit: der wahre Beweiswert
Der Schlüsselunterschied ist dieser: wenn zwei Jahre später eine Partei die Auslosung anficht, genügt es, die veröffentlichten Daten (Saatwert, Nachricht) zu nehmen, denselben Algorithmus anzuwenden und zu prüfen, ob das Ergebnis übereinstimmt. Stimmt es, ist die Auslosung unbestreitbar. Stimmt es nicht, ist Manipulation nachweisbar. Es müssen keine Zeugen geladen oder der Moment rekonstruiert werden: die Verifikation ist mathematisch.
Praktische Anwendbarkeit
Diese Technik ist Standard in Anwendungen, in denen Verifizierbarkeit kritisch ist: Lotterien, akademische Zuteilungen, behördliche Auslosungen. Sie auf den Bereich der Teilung zu übertragen ist natürlich und sollte aus unserer Sicht zur Standardpraxis werden, wenn das Verfahren digital geführt wird. Der zusätzliche Aufwand für eine gute Implementierung ist minimal; die hinzugefügte Beweisrobustheit enorm.