Stemmen via internet geen probleem



Vergelijkbare documenten
BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008

Regeling waterschapsverkiezingen 2008

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

Titel: Vaststelling uitslag Nummer: 4.00 Versie: 0.1 Datum: 27 april 2008

Testrapport Kiezen op Afstand Backup en Recoverytest Stembus

Rapportage. Advisering toelaatbaarheid internetstemvoorziening waterschappen. Classificatie OPENBAAR

Bijlage 1: Aanvullende informatie over het gebruik van OSV ( Ondersteunende Software Verkiezingen )

E - STEMMEN: LAAT JIJ JE ONLINE STEM GELDEN?

Gemeentebijeenkomst. modernisering. verkiezingen. Willeke van Dijk (NVVB) Juliette van der Jagt-Jobsen en Eveline van Lottum (VNG) 20 september 2017

F O'!:":~:'1~~~:-1 T. Rapportage. Advisering toelaatbaarheid in ternetstemvoorziening waterschappen. C1assificatie

Handleiding Stemmen via internet

Code signing. Door: Tom Tervoort

Bijlage 1: Installatie van OSV ( Ondersteunende Software Verkiezingen )

Inleiding. Strekking van de eisen

Testrapport Kiezen op Afstand Inhoudelijke Stresstest

DigiD SSL. Versie Datum 16 augustus 2010 Status Definitief

eisen voor programmatuur die gebruikt wordt bij de berekening van de uitslag van verkiezingen die vallen onder de werking van de Kieswet

CONFIDENTIEEL. EIB-RPT van 12. Samenvatting

Stichting IKEA Pensioenfonds. Verkiezingsreglement Verantwoordingsorgaan

Waarom geen e-voting? Hugo Jonker

Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag

Zoek- en sorteeralgoritmen en hashing

RSA. F.A. Grootjen. 8 maart 2002

Veilig en. Waarom en via een beveiligde verbinding? U vertrouwt de verbinding met de server van InterNLnet niet

Waterschapsverkiezingen Rijnland Protocol Stemming en stemopneming. (art. 26, 2 c lid Rijnlands Kiesreglement) Datum: 31 augustus 2004

Werken op afstand via internet

Model N 10-2b (Wrr 66) Proces-verbaal van de telling bij een briefstembureau

Stappenplan en tijdschema OR-verkiezingen 2017

STAPPENPLAN NAAR DE NIEUWE OR (26 MAART 2014)

Elliptische krommen en digitale handtekeningen in Bitcoin

Testrapport Kiezen op Afstand Ketentest

De online winkel is te bereiken via en via een link op de site

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Op basis van de processen-verbaal van de stembureaus en de hoofdstembureaus heeft het centraal stembureau de volgende aantallen vastgesteld:

De eerste ronde Nederlandse Informatica Olympiade

Met de volgende tabel kunnen we drie belangrijke knoppen of instellingen toelichten.

Workshop Tweede Kamerverkiezingen

Bijlage Inlezen nieuwe tarieven per verzekeraar

DE IDENTITEITSKAART EN FIREFOX

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Verkiezingsagenda 2021

slides10.pdf December 5,

GEBRUIKSAANWIJZING BRAINWEB

Aan de voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof AA DEN HAAG. Geachte voorzitter,

4Problemen met zakendoen op Internet

Handleiding bij de Booktest Generator

ICT en de digitale handtekening. Door Peter Stolk

Bijlage 1: Installatie van OSV ( Ondersteunende Software Verkiezingen )

GEBRUIKSAANWIJZING WEBSITE

Bijlage 1: Installeren van OSV ( Ondersteunende Software Verkiezingen ) programma 1

De wiskunde achter de Bitcoin

Public Key Cryptography. Wieb Bosma

Workshop B Hoe kan ik stemmen?

Handleiding Resultaatmeetsysteem en Mezzedo

Reviews &Audits RIE5 200S

Hoe kunt u stemmen via internet

DE IDENTITEITSKAART EN MICROSOFT OFFICE

Verantwoordelijke voor de verwerking van de Gegevens en Eigenaar Rugby Club West-Friesland (RCWF) Postadres: Smaragd RL Hoorn Nederland

Privacybeleid van Stormfinance app En De Hypotheekzaak app

PRIVACYVERKLARING van Coby Verhuur BV

Via bent u terechtgekomen bij het Digitaal Veiligheidsplan.

Software Test Document

uw brief van uw kenmerk ons kenmerk datum 18 augustus september 2006

Handleiding enquetemaken.be

Art. 2. Het kiesrecht Kiesgerechtigd zijn alle leden van de betreffende Bijzondere Bond.

Scorepunten worden toegekend met inachtneming van de volgende regels:

Starten website/homepage

DE IDENTITEITSKAART EN INTERNET EXPLORER

Artikel 1 Begripsbepalingen

Security web services

GEBRUIKSAANWIJZING BRAINWEB

Advies wijziging Waterschapsbesluit ter aanpassing van de voorziening voor het briefstemmen

De Digitale Handtekening uitgelegd

Bestek nr. 16EN/2003/8. Het ontwerpen, ontwikkelen en instandhouden van een webstek Schelderadarketen:

Datacommunicatie Cryptografie en netwerkbeveiliging

SGH-A400 WAP browser Handleiding

Roosendaal kiest. Hoe werkt het bij de gemeenteraadsverkiezingen?

Taak Versleutelen en dan weer terug... 1

PRAKTISCHE HANDLEIDING. voor de organisatie van de KINDERVERKIEZINGEN

Verantwoordelijke voor de verwerking van de Gegevens en Eigenaar

{button Installeer Zelfstudie Bestanden, execfile(seedatauk.exe,tutorial.ctb;tutorial nn.see)}

INSTALLATIE HANDLEIDING

Alvorens te kijken naar hoe het systeem werkt en of het veilig is, zal ik eerste de risico s noemen.

Stemmen door kiezers buiten Nederland voor de verkiezing van de leden van de Tweede Kamer der Staten-Generaal op 15 maart 2017.

De digitale inzameling van de verkiezingsresultaten

Principes van bescherming persoonsgegevens

AFO 142 Titel Aanwinsten Geschiedenis

Wijziging van de Experimentenwet Kiezen op Afstand in verband met de verlenging van de werkingsduur van die wet.

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010

ons kenmerk ECGR/U Lbr. 10/001

PRAKTISCHE HANDLEIDING. voor de organisatie van de

Jeroen Rommers Privacyverklaring

Digitale post van de Belastingdienst

Externe Toegang installeren en gebruiken onder Mac OS X

Privacyverklaring Wood & Apples

Inleiding tot programmeren: Javascript

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Als je jonger dan 16 jaar bent, dan heb je toestemming van je ouders of wettelijke voogd nodig om onze Website, App en Diensten te gebruiken.

Rekenen: Getallen groep 5 en hoger. Rekenen en schattingen ontdekken. Algebra groep 5 en hoger. Patronen en relaties ontdekken.

Transcriptie:

10 Stemmen via internet geen probleem Engelbert Rubbers, Bart Jacobs In: Automatisering Gids #42, 15 okt. 2004, p.15 Internetstemmen kan op een veilige manier gebeuren. Eind september, begin oktober is ervaring opgedaan met het 'Rijnland Internet Election System' bij de waterschapsverkiezingen voor het Roogheemraadschap Rijnland. Bart Jacobs en Engelbert Rubbers analyseren wat er precies gebeurt als er via internet wordt gestemd, hoe veilig het is en waar de zwakke plekken zitten. Van 25 september tot en met 6 oktober 2004 hebben de waterschapsverkiezingen voor het Hoogheemraadschap van Rijnland plaatsgevonden. De vorige verkiezingen voor dit bestuursorgaan verliepen via poststemming, maar deze keer was het voor het eerst mogelijk dat de kiesgerechtigden ook via internet hun stemmen doorgeven. Dat laatste is door iets meer dan 70.000 mensen ged'~an. Hiervoor heeft Rijnland zelf een systeem laten ontwikkelen: RIES, het Rijnland Internet Election System, dat zonder noemenswaardige problemen gefunctioneerd heeft. Dit artikel beschrijft de werking van RIES, niet in alle details, maar wei met de de gebruikte elementaire cryptografische operaties. De drijvende krachten achter RIES zijn de projectleider Simon Bouwman van het Hoogheemraadschap, de ontwerper Piet Maclaine Pont van Mullpon en de bouwer Arnoud Hannink van MagicChoice. Naast Rijnland gaat ook het waterschap De Dommel gebruik maken van dit systeem. Op de belangrijkste constructie-onderdelen van RIES is een internationale patent aanvraag gedaan, gezamenlijk door Rijnland en de ontwerper Maclaine Pont. Hoewel in het daadwerkelijke systeem er ook nog een mogelijkheid is om per post te stemmen, gaan wij in deze beknopte beschrijving alleen uit van pure internetstemmen. Daarbij zullen we buiten beschouwing laten hoe het systeem vaststelt of een bepaalde kiezer al gestemd heeft of niet, zonder de identiteit van die kiezer te kennen. Dit is namelijk niet van belang voor de werking van het systeem. Het systeem is gebaseerd op de afstudeerscriptie van Herman Robers: Electronic Elections employing DES Smarlcards, geschreven in 1998 aan de TU Delft. Zoals de titel al aangeeft werd daar echter gebruik gemaakt van een chipkaart om de kiezers cryptografische berekeningen te laten doen. In verband met de kosten en de eis dat kiezers geen nieuwe hardware hoeven te installeren, is dit protocol zodanig aangepast dat de cryptografische berekeningen nu via JavaScript in de browser van de kiezer worden gedaan. Er worden slechts twee 1

soorten cryptografische berekeningen uitgevoerd: een one-way hash (MDC-2) en een MAC (DES). Zie kader 1 voor eeri uitleg. Ret systeem is verder het beste te beschrijven door een splitsing te maken in fasen: voor, tijdens en na de verkiezingen. Voor de stemming Het meeste werk voor de verkiezingen wordt gedaan door het bedrijf TTPI, een samenwerkingsverband tussen Mullpon en MagicChoice. Om te beginnen genereert TTPI voor elke kiesgerechtigde i een DES sleutel K i. Deze sleutels worden door de drukker op de stemkaarten gezet waarbij zij gerepresenteerd worden in het zogenaamde AN34 formaat. Dit formaat heeft als voordeel dat er minder digits nodig zijn om grote getallen op te slaan: met vier digits kan men in ons gebruikelijke decimale stelsel de getallen 0,...,9999 weergeven en in AN34 0,...,1336335. Gevolg is dat er langere sleutels kunnen worden gebruikt, zonder dat de kiezer langere codes hoeft in te tikken. Verder gebruikt TTPI deze sleutels om voor elke kiesgerechtigde een tabel met referentiewaarden te berekenen. Voor een systeem met n kiesgerechtigden en m kandidaten levert dat de referentietabel op uit kader 2. Deze tabel wordt op het internet gepubliceerd en via MD5 hashes beschermd tegen manipulaties. Vervolgens worden de gebruikte sleutels K i vernietigd. Zie figuur 1. TIPI Referentietabel Hash(MAC(l(,,vkJd)) 3. Bereken referenties 1. Cenereer sleutels: 2. Distribueer sleutels via stemkaarten ~ush(mac(kllknn...ldl» Hash(MAC(Kt,kanjdm» HBSh(MAC(K",vkJd)) ~ush(mac(k..,knnjdl» Ha.sh(MAC(K",knnJdm» 4. Publiceer referentietabel 5. Vernietig sleutels ~K;~" iilk ; " ) Figuur 1: Fase 1: voor de stemming 2

..J One-way hash Populair gezegd kan een one-way hash worden gezien als een vingerafdruk. Formeel is het een afbeelding H(M) die bij invoer M van willekeurige lengte volgens een bekend proces een karakteristieke waarde h van vaste lengte uitrekent, zodanig dat: gegeven M het makkelijk is om H(M) = h uit te rekenen, gegeven h het moeilijk is om M te vinden met H(M) = h en gegeven M het moeilijk is om een andere M' te vinden met H(M) = H(M'). MAC Message Authentication Code. Dit is een speciale hash functie die voor het berekenen van de karakteristieke waarde een geheime sleutel gebruikt. Zonder die sleutel is het ondoenlijk om die karakteristieke waarde uit te rekenen en om uit zo'n waarde de oorspronkelijke input weer te berekenen. DES MDC-2 MD5 Data Encryption Standard. Symmetrisch algoritme: voor encryptie en decryptie wordt dezelfde sleutel gebruikt. Een one-way hash algoritme van IBM dat 128bits uitvoer oplevert, gebaseerd op het DES algoritme. Tegenwoordig onder andere geimplementeerd in het vrij beschikbare openssl. Een one-way hash algoritme van Rivest dat 128bits uitvoer oplevert. AN34 Wiskundig getalstelsel met grondtal 34. Werkt op dezelfde manier als ons decimale getalstelsel aileen zijn er nu 34 verschiilende digits 0,1,2,...,9,a,b,...,k,m,n,p,...,z. Merk op dat 1 en 0 niet voorkomen in verband met mogelijke verwarring met 1 en O. Kader 1: Definities Hash(MAC(K1,vk-id)) Hash(MAC(K1,kan.Jd1)) - kanjd1 Hash(MAC(K1,kan.Jd2)) - kanjd2 Hash(MAC(K1,kan.Jd m )) - kanjd m Hash(MAC(K2,vkJd)) Hash(MAC(K2,kan.Jdd) - kanjd1 Hash(MAC(K2,kan.Jd2)) - kanjd2 Hash(MAC(K2,kan.Jd m )) - kanjd m Hash(MAC(Kn,vkJd)) Hash(MAC(Kn,kan.Jdd) - kanjd1 Hash(MAC(K n,kanjd2)) - kanjd2 Hash(MAC(Kn,kan.Jd m )) - kanjd m Kader 2: Referentietabel. Hierbij is vkjd de verkiezings-id en kanjd j id van kandidaat j. de unieke 3

Tijdens de stemming Tijdens de verkiezingen zijn er twee partijen actief: de stemserver die beheerd wordt door SURFnet en natuurlijk de kiezers zelf. Kiezer i voert de deelnamegroep, stemcode en wachtwoord in die op zijn stemkaart staan op de webpagina internetstemmen.nl. Rierdoor stelt hij zijn persoonlijke sleutel K i beschikbaar aan de JavaScript interpreter van zijn brow-' ser. Vervolgens klikt hij zijn favoriete kandidaat j aan. Zijn browser zal nu twee waarden uitrekenen: MAC(Ki,vk-id) en MAC(Ki,kan-id j ). Samen vormen deze twee waarden de zogenaamde technische stem. Ret eerste deel is bedoeld om de authenticiteit van een kiesgerechtigde vast te stellen zonder zijn anonimiteit te schenden. Ret tweede deel wordt gebruikt om te bepalen op wie er gestemd is. Deze technische stem wordt naar de stemserver gestuurd via een SSL verbinding.,in het bijzonder wordt K i dus niet opgestuurd, maar wei, en dat is cruciaal, iets dat alleen met K i gemaakt kan worden. De server stuurt vervolgens een ontvangstbevestiging terug, ontdoet de stem van datum, tijd en netwerkadressen en slaat hem vervolgens op. Er vindt op dit moment dus ook geen controle op geldigheid plaats. Ais de kiesgerechtigde verstandig is, vernietigt hij zijn stemkaart zorgvuldig zodat zijn persoonlijke sleutel niet in omloop komt. Zie figuur 2. SURFnet MAC(/("vkjd) MAC(K"kllnJdj ) 2. Stullr technische 1. Bereken stem via technische stem SSL naar server Technische stemmen MAC(/("vkJd) MAC(K.,kanJuj) 3, Vernietig stemkaart ) Figuur 2: Fase 2: tijdens de stemming 4

N a de stemming Op het moment dat de verkiezingen worden gesloten, komen twee partijen in actie. SURFnet berekent een hash over het bestand met alle binnengekomen technische stemmen. Deze hash dient om te kunnen controleren dat TTPI het bestand niet verandert. Vervolgens worden die stemmen overgedragen aan TTPI om de uitslag te bepalen. Dit doet TTPI door van de twee delen van elke technische stem weer de MDC-2 hash te berekenen. Wil een stem geldig zijn, dan moet de combinatie van deze twee hashes in de referentietabel van voor de verkiezingen voorkomen. Stemmen waarbij dat niet het geval is worden dan ook meteen ongeldig verklaard en tellen niet mee. Als die combinatie wei voorkomt, wordt gekeken of de stem misschien om een andere reden ongeldig is. Bijvoorbeeld doordat twee keer is gestemd op een verschillende kandidaat. Voor alle stemmen die om wat voor reden dan ook ongeldig worden verklaard, wordt bijgehouden op grond waarvan dat is gebeurd. Bij controle kan men dan zien waarom een bepaalde stem niet is meegeteld. Vervolgens worden dubbele stemmen uit het systeem gefilterd. Ret vaststellen van de uitslag gebeurt nu door aile hashes op te sporen in de referentietabel en de daar gevonden bijbehorende kandidaat een stem toe te kennen. Vervolgens zal het stembureau de door TTPI berekende resultaten bekendmaken. Zie figuur 3. Controle Ret systeem is zo opgezet dat elke kiezer na afioop kan controleren of zijn stem is meegeteld. Daarvoor is het belangrijk dat hij zijn technische stem (die twee MAC's) bewaard heeft. De kiezer kan de controle aan de hand van de website doen, maar helemaal overtuigend is dat natuurlijk niet, gezien het feit dat die controle dan wordt uitgevoerd door de partij die ook de stem heeft verwerkt. Gelukkig kan de kiezer de controle in principe ook zelf doen. Rij moet dan in de gepubliceerde tabel met de ontvangen stemmen controleren dat zijn stem inderdaad is ontvangen. In het bestand met de door TTPI verwerkte stemmen moet te zien zijn dat zijn stem ook geaccepteerd is als geldige stem. Door vervolgens de hashes van de technische stem te berekenen kan de kiezer ook zelf in de referentietabel controleren dat zijn geaccepteerde stem voor de juiste kandidaat is meegeteld. Bij het gebruik van stemmachines en eerdere initiatieven voor elektronisch stemmen (KOA, zie kader 3) is open source een belangrijk onderwerp. Rier is dat minder relevant, door de controleerbare aard van de resultaten. Verder is de (JavaScript) code bij de kiezer direct in zijn browser te bekijken en dus al automatisch open source. De verwerkingssoftware op de server is relatief eenvoudig. De telsoftware zou wei nog openbaar gemaakt kunnen worden, daar het proces dat daaraan ten grondslag ligt weer een stuk bewerkelijker is. 5

SURFnet TTPI Technische stemmen 1. Bereken Referenties internet Referentietabel hash van technische I Hash(MAC(I<"vkJd) Hash(MAC(I<"vkJd)) sternmen H6!lh(MAC(Kj,kanJd j ))... ~h(mac(kj,konjd/» 3. Check geldigheid en zoek I MAC(I<"vkJd) Referenties post referenties Hash(MAC(I<n,vkJd)) MAC(KhIamJd I j 2. Converteer ) op in tabel/ poststemmen / r"'himac(k"konjd.jl en bereken I Hash(MAC(I<p,vk-id)) hun hash IInllfl(MAC(Kp,knnJd q)) 1. Publiceer hash bestand ter controle / - / Stembureau Poststemmen Uitslag Kandidaat j 1 Kandidaat q 1 Figuur 3: Fase 3: Na de stemming Zwakheden Hoewel het systeem in zijn algemeenheid goed doordacht lijkt, kent het toch enkele zwakheden. Zo is het mogelijk aan de hand van de technische stemmen te achterhalen op welke kandidaat er gestemd is, In theorie is het niet mogelijk om hierbij ook te achterhalen welke kiezer hier bij hoort, Maar als het strippen van netwerkadressen bijvoorbeeld niet goed gedaan is, kan een bepaalde keuze tot een bepaald netwerkadres (ip) worden herleid. Formeel geeft dat natuurlijk geen link met kiesgerechtigden, maar het geeft wei vermoedens. Doordat er SSL gebruikt wordt voor het versturen van de stemmen, is het niet mogelijk om uit pakketjes die worden afgeluisterd voor zij de server bereiken de technische stemmen te achterhalen. Een tweede punt is de afhankelijkheid van de betrouwbaarheid van de systeembeheerder. Zo kan een systeembeheerder bijvoorbeeld gericht binnengekomen stemmen weglaten. Door namelijk de juiste hashes te berekenen kan hij zien voor wie een stem bedoeid is. Als hij dit maar doet voor het vastleggen van de ontvangen stemmen via een hash aan het eind van de verkiezingen, zal dit lastig te traceren zijn. Daarvoor is het van belang dat individuele kiezers inderdaad achteraf hun stem gaan controleren, zodat dergelijke fraude zichtbaar 6

wordt. Andersom kan niet: een systeembeheerder kan geen geldige stemmen voor bepaalde kandidaten toevoegen, omdat hij niet beschikt over de daarvoor benodigde sleutels K i. Ret systeembeheer is in handen van SURFnet. Er is geen veiligheidsonderzoek uitgevoerd naar deze beheerders. Er wordt hier vertrouwd op het feit dat een gerenommeerde instelling als SURFnet zich geen misdragingen kan veroorloven. Zoals altijd is ook bij dit systeem het sleutelbeheer belangrijk. TTPI beschikt voor de verkiezingen over aile sleutels. Volgens het officiele stemprotocol (gepubliceerd op Rijnlands verkiezingsinformatie site) worden die 'door hen na gebruik vernietigd en in bewaring gegeven bij de notaris'. Ais de sleutels inderdaad vernietigd zijn is er geen probleem, maar als TTPI tijdens het opmaken van de uitslag nog steeds over de sleutels beschikt hebben zij in principe de mogelijkheid om stemmen te vervangen. Ais ontwerpers van het systeem kennen zij natuurlijk als geen ander de mogelijkheden die er zijn om te frauderen. Dit gevaar wordt overigens beperkt door de hash die gemaakt wordt van de ontvangen stemmen door SURFnet voordat zij aan TTPI worden doorgegeven. VerdeI' is het sleutelbeheer ook aan de kant van de kiezer van belang. Op de stemkaart staat immel's de sleutel voor die kiezer. Mocht deze sleutel gekopieerd worden of anderszins beschikbaar komen, bestaat de mogelijkheid om een reeds uitgebrachte stem van de kiezer zelf, ongeldig te maken door nog minimaal twee keel' te stemmen met die sleutel waarbij er op verschillende kandidaten wordt gestemd. Ongeacht de oorspronkelijke keuze van de kiezer zelf, wordt zijn stem nu zeker als ongeldig aangemerkt. Ret laatste aspect dat wij hier noemen is inherent aan aile verkiezingen die niet op een stembureau plaatsvinden: ze zijn gevoelig voor het zogenaamde family voting. Oftewel, de dominante huisgenoot die afdwingt dat door aile bewoners op een bepaalde kandidaat gestemd wordt. VerdeI' kan een kiezer zijn stem verkopen. Ais hij zijn technische stem namelijk verkoopt voordat de lijst met ontvangen stemmen is gepubliceerd, heeft de koper een bewijs dat er inderdaad op de afgesproken kandidaat is gestemd. De grootschalige invoering van elektronisch stemmen vraagt dan ook om een zorgvuldige (politieke) afweging van deze risico's. Conclusie Verschillende partijen -waaronder de auteurs- hebben naar de veiligheid van het systeem gekeken en hebben vooral opgemerkt dat het systeem veilig is in die zin dat fraude gedetecteerd kan worden. Er is echter ruimte voor meer compartimentalisatie, waarbij verschillende, onafhankelijke partijen verantwoordelijk zijn voor de sleutelgeneratie, het tellen van de elektronische stemmen, de controle software voor kiezers, en voor het samenvoegen van elektronische stemmen en poststemmen. Belangrijk is dan ook dat na afloop een andere partij dan TTPI ook daadwerkelijk aile ingebouwde checks naloopt om te kunnen concluderen dat er niet gefraudeerd is. Samenvattend gaat het hier om een relatief eenvoudig, origineel en inzichtelijk systeem, dat met de nodige zorgvuldigheid en transparantie is ingevoerd. 7

" Zoals in iedere nieuwe procedure zijn punten van verbetering mogelijk. De ervaring die met dit systeem wordt opgedaan is ongetwijfeld waardevol. Ais het dan ook gaat om het gebruik van RIE8 bij deze waterschapsverkiezingen, stemmen wij duidelijk voor! www.internetstemmen.nl Rijnland, stemsite www.iscit.surfnet.nl/team/herman/verslag.html l8cit, 8criptie Herman Robers www.ososs.nl/article.jsp?article=9698 08088, KOA, Kiezen op Afstand nu open source www.rijnlandkiest.nl Rijnland, verkiezingsinformatie www.surfnet.nl/bijeenkomsten/ries 8URFnet, Workshop RIE8 Kader 3: Info op het web Bart Jacobs en Engelbert Hubbers Prof.dr. Bart Jacobs is hoogleraar beveiliging en correctheid van programmatuur aan het Nijmeegs Instituut voor Informatica en Informatiekunde (NIll) van de Radboud Universiteit Nijmegen (bart@cs.ru.nl). Dr. Engelbert Hubbers is verbonden aan hetzelfde instituut. Zijn onderzoek spitst zich toe op smartcards en beveiliging. ) 8