Electronic Voting: 8th International Joint Conference, E-Vote-ID 2023, Luxembourg City, Luxembourg, October 3–6, 2023, Proceedings - Publikacja - MOST Wiedzy

Wyszukiwarka

Electronic Voting: 8th International Joint Conference, E-Vote-ID 2023, Luxembourg City, Luxembourg, October 3–6, 2023, Proceedings

Abstrakt

Autorzy (8)

  • Zdjęcie użytkownika  Melanie Volkamer

    Melanie Volkamer

  • Zdjęcie użytkownika  Peter Roenne

    Peter Roenne

  • Zdjęcie użytkownika  Peter Y. A. Ryan

    Peter Y. A. Ryan

  • Zdjęcie użytkownika  Jurlind Budurushi

    Jurlind Budurushi

  • Zdjęcie użytkownika  Oksana Kulyk

    Oksana Kulyk

  • Zdjęcie użytkownika  Adrià Rodriguez Pérez

    Adrià Rodriguez Pérez

  • Zdjęcie użytkownika  Iuliia Spycher-Krivonosova

    Iuliia Spycher-Krivonosova

Cytuj jako

Pełna treść

pobierz publikację
pobrano 6 razy
Wersja publikacji
Accepted albo Published Version
Licencja
Creative Commons: CC-BY-NC-ND otwiera się w nowej karcie

Informacje szczegółowe

Kategoria:
Inna publikacyjna praca zbiorowa (w tym materiały konferencyjne)
Typ:
Inna publikacyjna praca zbiorowa (w tym materiały konferencyjne)
Rok wydania:
2023
Bibliografia: test
  1. Adida, B., Rivest, R.L.: Scratch & vote: self-contained paper-based cryptographic voting. In: WPES, pp. 29-40 (2006) otwiera się w nowej karcie
  2. Agrawal, P., Nakarmi, A., Jhawar, M.P., Sharma, S., Banerjee, S.: Traceable mixnets (2023). [arXiv; cs.CR:2305.08138] otwiera się w nowej karcie
  3. Banerjee, M.: Blocking the introduction of the Totaliser is not good for the secret ballot in India. LSE South Asia Center Blog (2017). Accessed 19 May 2023
  4. Bell, S., et al.: STAR-vote: a secure, transparent, auditable, and reliable voting system. In: EVT/WOTE (2013) otwiera się w nowej karcie
  5. Benaloh, J.: Administrative and public verifiability: can we have both? In: EVT, pp. 5:1-5:10 (2008)
  6. Bernhard, M., et al.: Public evidence from secret ballots. In: EVOTE-ID, pp. 84-109 (2017) otwiera się w nowej karcie
  7. Boneh, D., Boyen, X.: Short signatures without random oracles. In: Cachin, C., Camenisch, J.L. (eds.) EUROCRYPT 2004. LNCS, vol. 3027, pp. 56-73. Springer, Heidelberg (2004). https://doi.org/10.1007/978-3-540-24676-3 4 otwiera się w nowej karcie
  8. Chaum, D., et al.: Scantegrity: end-to-end voter-verifiable optical-scan voting. IEEE S&P 6(3), 40-46 (2008) otwiera się w nowej karcie
  9. Damgård, I., Jurik, M., Nielsen, J.B.: A generalization of Paillier's public-key system with applications to electronic voting. Intl. J. Inf. Secur. 9, 371-385 (2010) otwiera się w nowej karcie
  10. Desmedt, Y.: Threshold cryptography. Eur. Trans. Telecommun. 5(4), 449-458 (1994) otwiera się w nowej karcie
  11. Essex, A., Clark, J.: Punchscan in practice: an E2E election case study. In: WOTE (2007)
  12. Essex, A., Henrich, C., Hengartner, U.: Single layer optical-scan voting with fully distributed trust. In: EVOTE-ID, pp. 122-139 (2012) otwiera się w nowej karcie
  13. Farhi, N.: An implementation of dual (paper and cryptograhic) voting system. Master's the- sis, The Blatavnik School of Computer Sciences, Tel Aviv University (2013)
  14. Haines, T., Müller, J.: SoK: techniques for verifiable mix nets. In: CSF, pp. 49-64 (2020) otwiera się w nowej karcie
  15. Küsters, R., Truderung, T., Vogt, A.: Accountability: definition and relationship to verifiabil- ity. In: CCS, pp. 526-535 (2010) otwiera się w nowej karcie
  16. Lindeman, M., Stark, P.B., Yates, V.S.: BRAVO: ballot-polling risk-limiting audits to verify outcomes. In: EVT/WOTE (2012)
  17. Lundin, D., Ryan, P.Y.A.: Human readable paper verification of Prêtà voter. In: ESORICS, pp. 379-395 (2008) otwiera się w nowej karcie
  18. NDI: The constitutionality of electronic voting in Germany (2019). Accessed 8 June 2019 otwiera się w nowej karcie
  19. Paillier, P.: Public-key cryptosystems based on composite degree residuosity classes. In: International Conference on Theory and Applications of Cryptographic Techniques, pp. 223- 238 (1999) otwiera się w nowej karcie
  20. Pedersen, T.P.: Non-interactive and information-theoretic secure verifiable secret sharing. In: Feigenbaum, J. (ed.) CRYPTO 1991. LNCS, vol. 576, pp. 129-140. Springer, Heidelberg (1992). https://doi.org/10.1007/3-540-46766-1 9 otwiera się w nowej karcie
  21. Stark, P.B.: Super-simple simultaneous single-ballot risk-limiting audits. In: EVT/WOTE (2010)
  22. Popoveniuc, S., Regenscheid, A.: Sigma ballots. In: EVOTE-ID, vol. P-167, pp. 179-190 (2010)
  23. Rivest, R.L.: On the notion of software independence in voting systems. Philos. Trans. Roy. Soc. A: Math. Phys. Eng. Sci. 366(1881), 3759-3767 (2008) otwiera się w nowej karcie
  24. Ryan, P.Y.A., Bismark, D., Heather, J., Schneider, S., Xia, Z.: PrêTà Voter: a voter-verifiable voting system. Trans. Inf. Forensics Secur. 4(4), 662-673 (2009) otwiera się w nowej karcie
  25. Stark, P.B.: Conservative statistical post-election audits. Ann. Appl. Stat. 2, 550-581 (2008) References otwiera się w nowej karcie
  26. Blom, M., Conway, A., King, D., Sandrolini, L., Stark, P., Stuckey, P., Teague, V.: You can do RLAs for IRV. In: E-Vote-ID 2020, pp. 296-310. TALTECH Press, Tallinn (2020), Preprint: arXiv:2004.00235 otwiera się w nowej karcie
  27. Blom, M., Stuckey, P.J., Teague, V.: RAIRE: Risk-limiting audits for IRV elections. arXiv:1903.08804 (2019), Preliminary version appeared in E-Vote-ID 2018, LNCS, vol. 11143. Springer otwiera się w nowej karcie
  28. Blom, M., Stuckey, P.J., Teague, V.J.: Computing the margin of victory in preferential parliamentary elections. In: E-Vote-ID 2018. LNCS, vol. 11143, pp. 1-16. Springer (2018). https://doi.org/10.1007/978-3-030-00419-4 1, Preprint: arXiv:1708.00121 otwiera się w nowej karcie
  29. Everest, F., Blom, M., Stark, P.B., Stuckey, P.J., Teague, V., Vukcevic, D.: Ballot- polling audits of instant-runoff voting elections with a Dirichlet-tree model. In: Computer Security. ESORICS 2022 International Workshops. LNCS, vol. 13785, pp. 525-540. Springer (2023). https://doi.org/10.1007/978-3-031-25460-4 30, Preprint: arXiv:2209.03881 otwiera się w nowej karcie
  30. Stark, P.B.: Sets of half-average nulls generate risk-limiting audits: SHANGRLA. In: Financial Cryptography and Data Security, FC 2020. LNCS, vol. 12063, pp. 319-336. Springer (2020). https://doi.org/10.1007/978-3-030-54455-3 23, Preprint: arXiv:1911.10035 otwiera się w nowej karcie
  31. Stark, P.B.: ALPHA: audit that learns from previously hand-audited ballots. Ann. Appl. Stat. 17(1), 641-679 (2023). https://doi.org/10.1214/22-AOAS1646, Preprint: arXiv:2201.02707 otwiera się w nowej karcie
  32. Ville, J.: Etude critique de la notion de collectif. No. 3 in Monographies des Prob- abilites, Gauthier-Villars, Paris (1939)
  33. Vovk, V., Wang, R.: E-values: calibration, combination and applications. Ann. Stat. 49(3), 1736-1754 (2021). https://doi.org/10.1214/20-AOS2020, Preprint: arXiv:1912.06116 otwiera się w nowej karcie
  34. References 1. Legal, Operational and Technical Standards for E-Voting, Recommendation Rec (2004) 11. Committee of Ministers of the Council of Europe (2004) otwiera się w nowej karcie
  35. Explanatory Memorandum to Recommendation CM/Rec(2017) 5 of the Com- mittee of Ministers to member States on standards for e-voting. Council of Europe Ad hoc Committee of Experts on Legal, Operational and Technical Stan- dards for e-voting (2017). https://search.coe.int/cm/Pages/result_details.aspx? ObjectID=090000168071bc84 otwiera się w nowej karcie
  36. Guidelines on the implementation of the provisions of Recommenda- tion CM/Rec(2017) 5 on standards for e-voting. Council of Europe Ad hoc Committee of Experts on Legal, Operational and Technical Stan- dards for e-voting (2017). https://search.coe.int/cm/Pages/result_details.aspx? ObjectID=0900001680726c0b otwiera się w nowej karcie
  37. Recommendation CM/Rec(2017) 5 of the Committee of Ministers to member States on standards for e-voting. Council of Europe Ad hoc Committee of Experts on Legal, Operational and Technical Standards for e-voting (2017). https://search. coe.int/cm/Pages/result_details.aspx?ObjectID=0900001680726f6f otwiera się w nowej karcie
  38. Simply voting security information package (2018). https://www.pertheast. ca/en/about-our-community/resources/2018-Election-Simply-Voting-Security- Information.pdf otwiera się w nowej karcie
  39. Voluntary Voting System Guidelines VVSG 2.0. US Election Assistance Commis- sion (2021) otwiera się w nowej karcie
  40. Alonso, L.P., Gasco, M., del Blanco, D.Y.M., Alonso, J.Á.H., Barrat, J., Moreton, H.A.: E-voting system evaluation based on the council of Europe recommendations: Helios voting. IEEE Trans. Emerg. Top. Comput. 9(1), 161-173 (2018)
  41. del Blanco, D.Y.M., Duenas-Cid, D.: E-voting system evaluation based on the council of Europe recommendations: nvotes. In: E-VOTE-ID, pp. 147-166 (2020)
  42. Brunet, J., Pananos, A.D., Essex, A.: Review your choices: when confirmation pages break ballot secrecy in online elections. In: Krimmer, R., Volkamer, M., Duenas-Cid, D., Ronne, P., Germann, M. (eds.) Electronic Voting. LNCS, vol. 13553, pp. 36-52. Springer, Cham (2022). https://doi.org/10.1007/978-3-031- 15911-4_3 otwiera się w nowej karcie
  43. Cardillo, A., Akinyokun, N., Essex, A.: Online voting in Ontario municipal elec- tions: a conflict of legal principles and technology? In: Krimmer, R., et al. (eds.) E-Vote-ID 2019. LNCS, vol. 11759, pp. 67-82. Springer, Cham (2019). https://doi. org/10.1007/978-3-030-30625-0_5 otwiera się w nowej karcie
  44. Cardillo, A., Essex, A.: The threat of SSL/TLS stripping to online voting. In: Krimmer, R., et al. (eds.) E-Vote-ID 2018. LNCS, vol. 11143, pp. 35-50. Springer, Cham (2018). https://doi.org/10.1007/978-3-030-00419-4_3 otwiera się w nowej karcie
  45. Central Huron: Bylaw 37-2018 (2018). https://centralhuron.civicweb.net/ document/50603/
  46. J. Brunet and A. Essex 13. City of Markham: How to vote online in the 2022 municipal election. YouTube video, October 2022. https://www.youtube.com/watch?v=zXUgEfs5gEQ
  47. Clark, J., Essex, A.: Internet Voting for Persons with Disabilities -Secu- rity Assessment of Vendor Proposals. City of Toronto FOI Request 2014- 01543 (2014). https://verifiedvoting.org/wp-content/uploads/2020/07/Canada- 2014-01543-security-report.pdf 15. Government of Ontario: Municipal elections act, 1996, s.o. 1996, c. 32, sched. (1996). https://www.ontario.ca/laws/statute/96m32
  48. Joseph, S.: Advanced voting down in Markham, despite added day. Webpage, October 2014. https://www.yorkregion.com/news/municipal-elections/advanced- voting-down-in-markham-despite-added-day/article_4a239e02-009c-562b-9913- 70e6c4634559.html
  49. Klymenko, V.: How successfully run your first online election: Inter- view with CEO of Neuvote Matthew Heuman. Webpage, 20 January 2023. https://news.neuvote.com/how-successfully-run-your-first-online-elections- interview-with-ceo-of-neuvote-matthew-heuman/
  50. Latkowski, B.: New dates set for catholic school board trustee election in Cam- bridge, November 2022. https://kitchener.citynews.ca/local-news/new-dates-set- for-catholic-school-board-trustee-election-in-cambridge-6055907/ otwiera się w nowej karcie
  51. Manton, D., Shaw, J.: Alternative voting methods update -2022 municipal & school board election. Technical report 21-319(CRS), City of Cambridge (2021). otwiera się w nowej karcie
  52. The Corporation of the Municipality of Central Huron: Bylaw 32-2017 (2017). https://centralhuron.civicweb.net/document/45563/ otwiera się w nowej karcie
  53. Vis, M.: An online ballot error affects 2 ward contests in thunder bay's munici- pal election. CBC News (2022). https://www.cbc.ca/news/canada/thunder-bay/ online-ballot-error-affects-two-thunder-bay-ward-races-1.6609868
  54. References 1. Final report of IACR electronic voting committee. https://www.iacr.org/elections/ eVoting/finalReportHelios 2010-09-27.html. Accessed 05 May 2023 otwiera się w nowej karcie
  55. Adida, B.: Helios: web-based open-audit voting. In: van Oorschot, P.C. (ed.) USENIX Security 2008, pp. 335-348. USENIX Association (2008) otwiera się w nowej karcie
  56. Baloglu, S., Bursuc, S., Mauw, S., Pang, J.: Election verifiability in receipt-free voting protocols. In: 2023 2023 IEEE 36th Computer Security Foundations Sym- posium (CSF) (CSF), pp. 63-78. IEEE Computer Society, Los Alamitos (2023). otwiera się w nowej karcie
  57. https://doi.org/10.1109/CSF57540.2023.00005 otwiera się w nowej karcie
  58. Benaloh, J.: Verifiable Secret-Ballot Elections. Ph.D. thesis (September 1987). https://www.microsoft.com/en-us/research/publication/verifiable-secret- ballot-elections/
  59. Benaloh, J.C., Tuinstra, D.: Receipt-free secret-ballot elections (extended abstract). In: 26th ACM STOC, pp. 544-553. ACM Press (1994). https://doi. org/10.1145/195058.195407 otwiera się w nowej karcie
  60. Bernhard, D., Cortier, V., Galindo, D., Pereira, O., Warinschi, B.: A comprehen- sive analysis of game-based ballot privacy definitions. Cryptology ePrint Archive, Report 2015/255 (2015). https://eprint.iacr.org/2015/255 otwiera się w nowej karcie
  61. Chaidos, P., Cortier, V., Fuchsbauer, G., Galindo, D.: BeleniosRF: a non- interactive receipt-free electronic voting scheme. In: Weippl, E.R., Katzenbeisser, S., Kruegel, C., Myers, A.C., Halevi, S. (eds.) ACM CCS 2016, pp. 1614-1625. ACM Press (2016). https://doi.org/10.1145/2976749.2978337 otwiera się w nowej karcie
  62. Chaum, D., Pedersen, T.P.: Wallet databases with observers. In: Brickell, E.F. (ed.) CRYPTO 1992. LNCS, vol. 740, pp. 89-105. Springer, Heidelberg (1993). https://doi.org/10.1007/3-540-48071-4 7 otwiera się w nowej karcie
  63. Clarkson, M.R., Chong, S., Myers, A.C.: Civitas: toward a secure voting system. In: 2008 IEEE Symposium on Security and Privacy, pp. 354-368. IEEE Computer Society Press (2008). https://doi.org/10.1109/SP.2008.32 otwiera się w nowej karcie
  64. K. Gjøsteen et al. otwiera się w nowej karcie
  65. Cortier, V., Dragan, C.C., Dupressoir, F., Schmidt, B., Strub, P.Y., Warinschi, B.: Machine-checked proofs of privacy for electronic voting protocols. In: 2017 IEEE Symposium on Security and Privacy, pp. 993-1008. IEEE Computer Society Press (2017). https://doi.org/10.1109/SP.2017.28 otwiera się w nowej karcie
  66. Cortier, V., Dragan, C.C., Dupressoir, F., Warinschi, B.: Machine-checked proofs for electronic voting: privacy and verifiability for Belenios. In: Chong, S., Delaune, S. (eds.) CSF 2018 Computer Security Foundations Symposium, pp. 298-312. IEEE Computer Society Press (2018). https://doi.org/10.1109/CSF.2018.00029 otwiera się w nowej karcie
  67. Cortier, V., Galindo, D., Küsters, R., Mueller, J., Truderung, T.: SoK: verifiability notions for E-voting protocols. In: 2016 IEEE Symposium on Security and Privacy, pp. 779-798. IEEE Computer Society Press (2016). https://doi.org/10.1109/SP. 2016.52 otwiera się w nowej karcie
  68. Cortier, V., Gaudry, P., Glondu, S.: Belenios: a simple private and verifiable elec- tronic voting system. In: Guttman, J.D., Landwehr, C.E., Meseguer, J., Pavlovic, D. (eds.) Foundations of Security, Protocols, and Equational Reasoning. LNCS, vol. 11565, pp. 214-238. Springer, Cham (2019). https://doi.org/10.1007/978-3- 030-19052-1 14 otwiera się w nowej karcie
  69. Cortier, V., Gaudry, P., Yang, Q.: Is the JCJ voting system really coercion- resistant? Cryptology ePrint Archive, Report 2022/430 (2022). https://eprint.iacr. org/2022/430
  70. Cortier, V., Lallemand, J., Warinschi, B.: Fifty shades of ballot privacy: privacy against a malicious board. In: Jia, L., Küsters, R. (eds.) CSF 2020 Computer Secu- rity Foundations Symposium, pp. 17-32. IEEE Computer Society Press (2020). otwiera się w nowej karcie
  71. https://doi.org/10.1109/CSF49147.2020.00010 otwiera się w nowej karcie
  72. Damgård, I.: Commitment schemes and zero-knowledge protocols. In: Damgård, I.B. (ed.) EEF School 1998. LNCS, vol. 1561, pp. 63-86. Springer, Heidelberg (1999). https://doi.org/10.1007/3-540-48969-X 3 otwiera się w nowej karcie
  73. Distler, V., Zollinger, M.L., Lallemand, C., Roenne, P.B., Ryan, P.Y.A., Koenig, V.: Security -visible, yet unseen? CHI '19, pp. 1-13. Association for Computing Machinery, New York (2019). https://doi.org/10.1145/3290605.3300835 otwiera się w nowej karcie
  74. Dragan, C.C., et al.: Machine-checked proofs of privacy against malicious boards for Selene & co. In: CSF 2022 Computer Security Foundations Symposium, pp. 335- 347. IEEE Computer Society Press (2022). https://doi.org/10.1109/CSF54842. 2022.9919663 otwiera się w nowej karcie
  75. ElGamal, T.: A public key cryptosystem and a signature scheme based on discrete logarithms. In: Blakley, G.R., Chaum, D. (eds.) CRYPTO'84. LNCS, vol. 196, pp. 10-18. Springer, Heidelberg (Aug (1984). https://doi.org/10.1007/3-540-39568-7 2 otwiera się w nowej karcie
  76. Gjøsteen, K.: Practical Mathematical Cryptography. Chapman and Hall/CRC, Boca Raton (2023)
  77. Gjøsteen, K., Haines, T., Solberg, M.R.: Coercion mitigation for voting systems with trackers: a Selene case study. Cryptology ePrint Archive, report 2023/1102 (2023). https://eprint.iacr.org/2023/1102 otwiera się w nowej karcie
  78. Haines, T., Müller, J.: SoK: techniques for verifiable mix nets. In: Jia, L., Küsters, R. (eds.) CSF 2020 Computer Security Foundations Symposium, pp. 49-64. IEEE Computer Society Press (2020). https://doi.org/10.1109/CSF49147.2020.00012 otwiera się w nowej karcie
  79. Iovino, V., Rial, A., Rønne, P.B., Ryan, P.Y.A.: Using Selene to verify your vote in JCJ. In: Brenner, M., et al. (eds.) FC 2017 Workshops. LNCS, vol. 10323, pp. 385- 403. Springer, Heidelberg (Apr (2017). https://doi.org/10.1007/978-3-319-70278- 0 24 otwiera się w nowej karcie
  80. Coercion Mitigation for Voting Systems with Trackers: A Selene Case Study 85 otwiera się w nowej karcie
  81. Jakobsson, M., Juels, A.: Mix and match: secure function evaluation via cipher- texts. In: Okamoto, T. (ed.) ASIACRYPT 2000. LNCS, vol. 1976, pp. 162-177. otwiera się w nowej karcie
  82. Springer, Heidelberg (2000). https://doi.org/10.1007/3-540-44448-3 13 otwiera się w nowej karcie
  83. Juels, A., Catalano, D., Jakobsson, M.: Coercion-resistant electronic elections. Cryptology ePrint Archive, Report 2002/165 (2002). https://eprint.iacr.org/2002/ 165 otwiera się w nowej karcie
  84. Karayumak, F., Olembo, M.M., Kauer, M., Volkamer, M.: Usability analysis of Helios-an open source verifiable remote electronic voting system. In: EVT/WOTE, vol. 11, no. 5 (2011) otwiera się w nowej karcie
  85. Küsters, R., Müller, J., Scapin, E., Truderung, T.: sElect: a lightweight verifiable remote voting system. In: Hicks, M., Köpf, B. (eds.) CSF 2016 Computer Secu- rity Foundations Symposium, pp. 341-354. IEEE Computer Society Press (2016). https://doi.org/10.1109/CSF.2016.31 otwiera się w nowej karcie
  86. Pedersen, T.P.: Non-interactive and information-theoretic secure verifiable secret sharing. In: Feigenbaum, J. (ed.) CRYPTO 1991. LNCS, vol. 576, pp. 129-140. otwiera się w nowej karcie
  87. Springer, Heidelberg (1992). https://doi.org/10.1007/3-540-46766-1 9 otwiera się w nowej karcie
  88. Ramchen, K.: Parallel shuffling and its application to Prêtà voter. In: EVT/WOTE (2010)
  89. Ryan, P.Y.A., Rastikian, S., Rønne, P.B.: Hyperion: an enhanced version of the Selene end-to-end verifiable voting scheme. E-Vote-ID 2021, 285 (2021)
  90. Ryan, P.Y.A., Rønne, P.B., Iovino, V.: Selene: voting with transparent verifiability and coercion-mitigation. In: Clark, J., Meiklejohn, S., Ryan, P.Y.A., Wallach, D., Brenner, M., Rohloff, K. (eds.) FC 2016. LNCS, vol. 9604, pp. 176-192. Springer, Heidelberg (2016). https://doi.org/10.1007/978-3-662-53357-4 12 otwiera się w nowej karcie
  91. Sallal, M., et al.: VMV: augmenting an internet voting system with Selene verifia- bility (2019) otwiera się w nowej karcie
  92. Schneier, B.: Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edn. John Wiley & Sons Inc, Hoboken (1995) otwiera się w nowej karcie
  93. Schnorr, C.P.: Efficient identification and signatures for smart cards. In: Brassard, G. (ed.) CRYPTO 1989. LNCS, vol. 435, pp. 239-252. Springer, New York (1990). otwiera się w nowej karcie
  94. https://doi.org/10.1007/0-387-34805-0 22 otwiera się w nowej karcie
  95. Smyth, B.: Surveying definitions of coercion resistance. Cryptology ePrint Archive, Report 2019/822 (2019). https://eprint.iacr.org/2019/822 otwiera się w nowej karcie
  96. Smyth, B.: Ballot secrecy: security definition, sufficient conditions, and analysis of Helios. J. Comput. Secur. 29(6), 551-611 (2021). https://doi.org/10.3233/JCS- 191415 otwiera się w nowej karcie
  97. Smyth, B., Clarkson, M.R.: Surveying definitions of election verifiability. Cryptol- ogy ePrint Archive, Report 2022/305 (2022). https://eprint.iacr.org/2022/305 otwiera się w nowej karcie
  98. Zollinger, M.L., Distler, V., Rønne, P., Ryan, P., Lallemand, C., Koenig, V.: User experience design for E-voting: how mental models align with security mechanisms (2019). https://doi.org/10.13140/RG.2.2.27007.15527 otwiera się w nowej karcie
  99. References 1. Acemyan, C.Z., Kortum, P., Byrne, M.D., Wallach, D.S., Schneider, S., Teague, V.: Usability of voter verifiable, end-to-end voting systems: baseline data for Helios, Prêt à Voter, and scantegrity {II}. In: 2014 Electronic Voting Technology Workshop/Workshop on Trustworthy Elections (EVT/WOTE 14) (2014) otwiera się w nowej karcie
  100. Ali, S.T., Murray, J.: An overview of end-to-end verifiable voting systems. In: Hao, F., Ryan, P.Y.A. (ed.) Real-World Electronic Voting, pp. 189-234. CRC Press, Taylor & Francis Group (2016)
  101. Benaloh, J., Rivest, R., Ryan, P.Y., Stark, P., Teague, V., Vora, P.: End-to-end verifiability (2014). arXiv preprint arXiv:1504.03778
  102. Blais, A.: To vote or not to vote?: The merits and limits of rational choice theory. University of Pittsburgh Press, Pittsburgh (2000)
  103. Bracco, E., Revelli, F.: Concurrent elections and political accountability: evidence from Italian local elections. J. Econ. Behav. Organ. 148, 135-149 (2018) otwiera się w nowej karcie
  104. Cortier, V., Gaudry, P., Glondu, S.: Belenios: a simple private and verifiable electronic voting system. In: Guttman, J.D., Landwehr, C.E., Meseguer, J., Pavlovic, D. (eds.) Foundations of Security, Protocols, and Equational Reasoning: Essays Dedicated to Catherine A. Meadows, pp. 214-238. Springer International Publishing, Cham (2019). https://doi.org/10.1007/978- 3-030-19052-1_14 otwiera się w nowej karcie
  105. Dal Bó, E., Dal Bó, P., Eyster, E.: The demand for bad policy when voters underappreciate equilibrium effects. Rev. Econ. Stud. 85(2), 964-998 (2018) otwiera się w nowej karcie
  106. Dzieduszycka-Suinat, S., et al.: The future of voting end-to-end verifiable internet voting specification and feasibility assessment study internet voting today no guarantees end-to-end verifiability E2e-viv. US Vote Foundation (2015)
  107. Election Assistance Commission. Voluntary Voting System Guidelines VVSG 2.0. (2021). https://www.eac.gov/sites/default/files/TestingCertification/Voluntary_Voting_System_Gui delines_Version_2_0.pdf Accessed 14 May 2023 otwiera się w nowej karcie
  108. Gebhardt Stenerud, I. S., Bull, C.: When reality comes knocking: Norwegian experiences with verifiable electronic voting. In: 5th International Conference on Electronic Voting (EVOTE) (2012)
  109. Haines, T., Müller, J.: A novel proof of shuffle: exponentially secure cut-and-choose. In: Baek, J., Ruj, S. (eds.) Information Security and Privacy. ACISP 2021. LNCS, vol. 13083, pp. 293-308. Springer, Cham (2021). https://doi.org/10.1007/978-3-030-90567-5_15 otwiera się w nowej karcie
  110. Halderman, J.A., Teague, V.: The new South Wales iVote system: Security failures and verifi- cation flaws in a live online election. In: E-Voting and Identity: 5th International Conference (VoteID), pp. 35-53 (2015) otwiera się w nowej karcie
  111. Hall, T.: Electronic voting. Electronic democracy, pp. 153-176 (2012) otwiera się w nowej karcie
  112. Hall, T.: Internet voting: the state of the debate. In: Coleman, S., Freelon, D. (eds.) Handbook of digital politics, pp. 103-117. Edward Elgar Publishing, Cheltenham (2015) otwiera się w nowej karcie
  113. Heiberg, S., Martens, T., Vinkel, P., Willemson, J.: Improving the verifiability of the Estonian internet voting scheme. In: Krimmer, R., Volkamer, M., Barrat, J., Benaloh, J., Goodman, N., Ryan, P.Y.A., Teague, V. (eds.) E-Vote-ID 2016. LNCS, vol. 10141, pp. 92-107. Springer, Cham (2016). https://doi.org/10.1007/978-3-319-52240-1_6 otwiera się w nowej karcie
  114. Hirschi, L., Schmid, L., Basin, D.: Fixing the achilles heel of e-voting: the bulletin board. In: 2021 IEEE 34th Computer Security Foundations Symposium, pp. 1-17, June 2021 otwiera się w nowej karcie
  115. Licht, N., Duenas-Cid, D., Krivonosova, I., Krimmer, R.: To i-vote or Not to i-vote: drivers and barriers to the implementation of internet voting. In: Krimmer, R., et al. (ed.) Electronic Voting. E-Vote-ID 2021. LNCS, vol. 12900, pp. 91-105. Springer, Cham (2021). https://doi. org/10.1007/978-3-030-86942-7_7 otwiera się w nowej karcie
  116. Marky, K., Kulyk, O., Renaud, K., Volkamer, M.: What did I really vote for? On the usability of verifiable e-voting schemes. In: Proceedings of the 2018 CHI Conference on Human Factors in Computing Systems, pp. 1-13, April 2018 otwiera się w nowej karcie
  117. Moynihan, D.P., Lavertu, S.: Cognitive biases in governing: technology preferences in election administration. Public Adm. Rev. 72(1), 68-77 (2012) otwiera się w nowej karcie
  118. OEV. Federal chancellery ordinance on electronic voting (2022) otwiera się w nowej karcie
  119. Onwuegbuzie, A.J., Dickinson, W.B., Leech, N.L., Zoran, A.G.: A qualitative framework for collecting and analyzing data in focus group research. Int. J. Qual. Methods 8(3), 1-21 (2009) otwiera się w nowej karcie
  120. Pereira, O.: Individual verifiability and revoting in the Estonian internet voting system. Cryptology ePrint Archive (2021) otwiera się w nowej karcie
  121. Pieters, W.: Verifiability of electronic voting: between confidence and trust. In: Gutwirth, S., Poullet, Y., De Hert, P. (eds.) Data Protection in a Profiled World, pp. 157-175. Springer, Dordrecht (2010) https://doi.org/10.1007/978-90-481-8865-9_9 otwiera się w nowej karcie
  122. Puiggalí, J., Cucurull, J., Guasch, S., Krimmer, R.: Verifiability experiences in government online voting systems. In: Krimmer, R., Volkamer, M., Braun Binder, N., Kersting, N., Pereira, O., Schürmann, C. (eds.) Electronic Voting. E-Vote-ID 2017. LNCS, vol. 10615, pp. 248-263. otwiera się w nowej karcie
  123. Springer, Cham (2017). https://doi.org/10.1007/978-3-319-68687-5_15 otwiera się w nowej karcie
  124. Ryan, P. Y., Schneider, S., Teague, V.: Prêt à voter-the evolution of the species. In: Real-World Electronic Voting, pp. 325-358. Auerbach Publications (2016) otwiera się w nowej karcie
  125. Ryan, P.Y., Schneider, S., Teague, V.: End-to-end verifiability in voting systems, from theory to practice. IEEE Secur. Priv. 13(3), 59-62 (2015) otwiera się w nowej karcie
  126. Schneider, M.K.: Election security: increasing election integrity by improving cybersecurity. In: Brown, M., Hale, K., King, B. (eds.) The Future of Election Administration. Elections, Voting, Technology, pp. 243-259. Palgrave Macmillan, Cham (2020). https://doi.org/10.1007/ 978-3-030-14947-5_14 otwiera się w nowej karcie
  127. Seawright, J., Gerring, J.: Case selection techniques in case study research: a menu of qualitative and quantitative options. Polit. Res. Q. 61(2), 294-308 (2008) otwiera się w nowej karcie
  128. Springall, D., et al.: Security analysis of the Estonian internet voting system. In: Proceedings of ACM SIGSAC Conference, pp. 703-715 (2014) otwiera się w nowej karcie
  129. Söderlund, P., Wass, H., Blais, A.: The impact of motivational and contextual factors on turnout in first-and second-order elections. Elect. Stud. 30(4), 689-699 (2011) otwiera się w nowej karcie
  130. Spicer, Z.: Delivery by Design: Intermunicipal Contracting, Shared Services, and Canadian Local Government. University of Toronto Press, Toronto (2022)
  131. Verify Your Vote-City of Markham. City of Markham. https://www.electionsmarkham.ca/ en/voting/verify-your-vote/. Accessed 10 May 2023 otwiera się w nowej karcie
  132. Zagórski, F., Carback, R.T., Chaum, D., Clark, J., Essex, A., Vora, P.L.: Remotegrity: design and use of an end-to-end verifiable remote voting system. In: Jacobson, M., Locasto, M., Mohassel, P., Safavi-Naini, R. (eds.) Applied Cryptography and Network Security. ACNS 2013. LNCS, vol. 7954, pp. 441-457. Springer, Berlin (2013). https://doi.org/10.1007/978- 3-642-38980-1_28 otwiera się w nowej karcie
  133. Garnett, H.A., James, T.S.: Cyber elections in the digital age: threats and opportunities of technology for electoral integrity. Election Law J. 19(2), 111-126 (2020) otwiera się w nowej karcie
  134. Goodman, N., Pammett, J.H., DeBardeleben, J.: Internet voting: the Canadian municipal experience. Can. Parliamentary Rev. 33(3), 13-21 (2010) otwiera się w nowej karcie
  135. Hayes, H.A., Goodman, N., McGregor, R.M., Spicer, Z., Pruysers, S.: The effect of exogenous shocks on the administration of online voting: evidence from Ontario, Canada. In: Krimmer, R., Volkamer, M., Duenas-Cid, D., Rønne, P., Germann, M. (eds.) Electronic Voting. E-Vote- ID 2022. LNCS, vol. 13553, pp. 70-89. Springer, Cham (2022). https://doi.org/10.1007/978- 3-031-15911-4_5 otwiera się w nowej karcie
  136. Haq, H.B., Ali, S.T., McDermott, R.: End-to-end verifiable voting for developing countries- -what's hard in Lausanne is harder still in Lahore. arXiv preprint (2022)
  137. Goodman, N., Gabel, C.: Internet voting: Strengthening Canadian democracy or weakening it. Digital Politics in Canada: Promises and Realities, pp. 90-111 (2020)
  138. Teague, V.: Democracy, security and evidence let's have all three. ASIACRYPT (2018)
  139. Goodman, N., Spicer, Z.: Administering elections in a digital age: online voting in Ontario municipalities. Can. Public Adm. 62(3), 369-392 (2019) otwiera się w nowej karcie
  140. Kirsten, M., Volkamer, M., Beckert, B.: Why Is online voting still largely a black box?. In: Katsikas, S., et al. Computer Security. ESORICS 2022 International Workshops. ESORICS 2022. LNCS, vol. 13785, pp. 555-567. Springer, Cham (2023). https://doi.org/10.1007/978- 3-031-25460-4_32 otwiera się w nowej karcie
  141. Juels, A., Catalano, D., Jakobsson, M.: Coercion-resistant electronic elections. In Proceedings of the 2005 ACM Workshop on Privacy in the Electronic Society, pp. 61-70 (2005) otwiera się w nowej karcie
  142. Spycher-Krivonosova, I.: The impact of internet voting on election administration: Directing implementation towards a blessing or a curse (Doctoral dissertation, Doctoral thesis, Tallinn University of Technology] (2022). https://digikogu.taltech.ee/en/Download/83043625-5340- 46c1-a2f1-998f6323876d
  143. Acemyan, C.Z., Kortum, P., Byrne, M.D., Wallach, D.S.: Usability of voter verifi- able, end-to-end voting systems: baseline data for Helios, Prêtà Voter, and Scant- egrity II. In: Proceedings of EVT/VVOTE. USENIX Association (2014) otwiera się w nowej karcie
  144. Avenhaus, R., Von Stengel, B., Zamir, S.: Inspection games. In: Handbook of Game Theory 3, 1947-1987. North-Holland (2000) otwiera się w nowej karcie
  145. Benaloh, J.: Simple verifiable elections. In: USENIX Electronic Voting Technology Workshop (2006) otwiera się w nowej karcie
  146. Benaloh, J.: Ballot casting assurance via voter-initiated poll station auditing. In: USENIX/ACCURATE Electronic Voting Technology Workshop (2007)
  147. Buldas, A., Mägi, T.: Practical security analysis of e-voting systems. In: Miyaji, A., Kikuchi, H., Rannenberg, K. (eds.) IWSEC 2007. LNCS, vol. 4752, pp. 320-335. otwiera się w nowej karcie
  148. Springer, Heidelberg (2007). https://doi.org/10.1007/978-3-540-75651-4 22 otwiera się w nowej karcie
  149. Culnane, C., Teague, V.: Strategies for voter-initiated election audits. In: Zhu, Q., Alpcan, T., Panaousis, E., Tambe, M., Casey, W. (eds.) GameSec 2016. LNCS, vol. 9996, pp. 235-247. Springer, Cham (2016). https://doi.org/10.1007/978-3-319- 47413-7 14 otwiera się w nowej karcie
  150. Ehin, P., Solvak, M., Willemson, J., Vinkel, P.: Internet voting in Estonia 2005- 2019: evidence from eleven elections. Gov. Inf. Q. 39(4), 101718 (2022) otwiera się w nowej karcie
  151. Gjøsteen, K.: E-voting in Norway. In: Hao, F., Ryan, P.Y.A. (eds.) Real-World Electronic Voting. Design, Analysis and Deployment. CRC Press (2016) otwiera się w nowej karcie
  152. Gjøsteen, K., Lund, A.S.: An experiment on the security of the Norwegian elec- tronic voting protocol. Ann. Telecommun. 71(7), 299-307 (2016). https://doi.org/ 10.1007/s12243-016-0509-8 otwiera się w nowej karcie
  153. Harsanyi, J.C., Selten, R.: A generalized Nash solution for two-person bargaining games with incomplete information. Manage. Sci. 18(5/2), 80-106 (1972) otwiera się w nowej karcie
  154. Jamroga, W.: Pretty good strategies for Benaloh challenge (2023). arXiv:2307.03258, https://arxiv.org/abs/2307.03258 otwiera się w nowej karcie
  155. Jamroga, W., Tabatabaei, M.: Preventing coercion in e-voting: be open and com- mit. In: Krimmer, R., et al. (eds.) E-Vote-ID 2016. LNCS, vol. 10141, pp. 1-17. otwiera się w nowej karcie
  156. Springer, Cham (2017). https://doi.org/10.1007/978-3-319-52240-1 1 otwiera się w nowej karcie
  157. Leitmann, G.: On generalized stackelberg strategies. J. Optim. Theory Appl. 26(4), 637-643 (1978) otwiera się w nowej karcie
  158. Marky, K., Kulyk, O., Renaud, K., Volkamer, M.: What did I really vote for? In: Proceedings of the Conference on Human Factors in Computing Systems CHI, p. 176. ACM (2018) otwiera się w nowej karcie
  159. Nash, J.F.: Equilibrium points in n-person games. Proc. Nat. Acad. Sci. U.S.A., 36, 48-49 (1950) otwiera się w nowej karcie
  160. Osborne, M., Rubinstein, A.: A Course in Game Theory. MIT Press, Cambridge (1994) otwiera się w nowej karcie
  161. Perea, A.: A one-person doxastic characterization of Nash strategies. Synthese 158(2), 251-271 (2007) otwiera się w nowej karcie
  162. Shoham, Y., Leyton-Brown, K.: Multiagent Systems -Algorithmic, Game- Theoretic, and Logical Foundations. Cambridge University Press, Cambridge (2009)
  163. W. Jamroga otwiera się w nowej karcie
  164. Tambe, M.: Security and Game Theory: Algorithms Deployed Systems Lessons Learned. Cambridge University Press, Cambridge (2011) otwiera się w nowej karcie
  165. von Stackelberg, H.: The Theory of the Market Economy. Oxford University Press, Oxford (1952) otwiera się w nowej karcie
  166. Weber, J.-L., Hengartner, U.: USAB. study of the open audit voting system Helios (2009). http://www.jannaweber.com/wpcontent/uploads/2009/09/858Helios.pdf
  167. Yin, Y., Vorobeychik, Y., An, B., Hazon, N.: Optimally protecting elections. In: Proceedings of SECMAS. IFAAMAS (2016) otwiera się w nowej karcie
  168. Adida, B.: Helios: web-based open-audit voting. In: van Oorschot, P.C. (ed.) USENIX Secu- rity Symposium, pp. 335-348. USENIX Association (2008) otwiera się w nowej karcie
  169. Benaloh, J.: Simple verifiable elections. EVT 6, 5 (2006) otwiera się w nowej karcie
  170. Bonneau, J.: Guessing human-chosen secrets. Ph.D. thesis, University of Cambridge, UK (2012)
  171. Brelle, A., Truderung, T.: Cast-as-intended mechanism with return codes based on PETs. In: Krimmer, R., Volkamer, M., Braun Binder, N., Kersting, N., Pereira, O., Schürmann, C. (eds.) E-Vote-ID 2017. LNCS, vol. 10615, pp. 264-279. Springer, Cham (2017). https://doi. org/10.1007/978-3-319-68687-5 16 otwiera się w nowej karcie
  172. BSI. Technische Richtlinie TR-03162 (2021). https://www.bsi.bund.de/DE/Themen/ Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/ TR-nach-Thema-sortiert/tr03162/TR-03162 node.html
  173. Chaum, D., Pedersen, T.P.: Wallet databases with observers. In: Brickell, E.F. (ed.) CRYPTO 1992. LNCS, vol. 740, pp. 89-105. Springer, Heidelberg (1993). https://doi.org/10.1007/3- 540-48071-4 7 otwiera się w nowej karcie
  174. Cortier, V., Filipiak, A., Lallemand, J.: BeleniosVS: secrecy and verifiability against a cor- rupted voting device. In: IEEE CSF 2019, pp. 367-381 (2019) otwiera się w nowej karcie
  175. Cortier, V., Galindo, D., Küsters, R., Mueller, J., Truderung, T.; SoK: verifiability notions for e-voting protocols. In: IEEE S&P 2016, pp. 779-798 (2016) otwiera się w nowej karcie
  176. Cuvelier,É., Pereira, O., Peters, T.: Election verifiability or ballot privacy: do we need to choose? In: Crampton, J., Jajodia, S., Mayes, K. (eds.) ESORICS 2013. LNCS, vol. 8134, pp. 481-498. Springer, Heidelberg (2013). https://doi.org/10.1007/978-3-642-40203-6 27 otwiera się w nowej karcie
  177. Ehin, P., Solvak, M., Willemson, J., Vinkel, P.: Internet voting in Estonia 2005-2019: evi- dence from eleven elections. Gov. Inf. Q. 39(4), 101718 (2022) otwiera się w nowej karcie
  178. Galindo, D., Guasch, S., Puiggalí, J.: 2015 Neuchâtel's cast-as-intended verification mecha- nism. In: Haenni, R., Koenig, R.E., Wikström, D. (eds.) VOTELID 2015. LNCS, vol. 9269, pp. 3-18. Springer, Cham (2015). https://doi.org/10.1007/978-3-319-22270-7 1 otwiera się w nowej karcie
  179. Grewal, G.S., Ryan, M.D., Chen, L., Clarkson, M.R.: Du-vote: remote electronic voting with untrusted computers. In: IEEE CSF 2015, pp. 155-169 (2015) otwiera się w nowej karcie
  180. Guasch, S., Morillo, P.: How to challenge and cast your e-vote. In: Grossklags, J., Preneel, B. (eds.) FC 2016. LNCS, vol. 9603, pp. 130-145. Springer, Heidelberg (2017). https://doi. org/10.1007/978-3-662-54970-4 8 otwiera się w nowej karcie
  181. Haenni, R., Koenig, R.E., Dubuis, E.: Cast-as-intended verification in electronic elections based on oblivious transfer. In: Krimmer, R., et al. (eds.) E-Vote-ID 2016. LNCS, vol. 10141, pp. 73-91. Springer, Cham (2017). https://doi.org/10.1007/978-3-319-52240-1 5 otwiera się w nowej karcie
  182. Haenni, R., Koenig, R.E., Locher, P., Dubuis, E.: CHVote system specification. IACR Cryp- tology ePrint Archive, 2017 (2017) otwiera się w nowej karcie
  183. Haines, T., Lewis, S.J., Pereira, O., Teague, V.: How not to prove your election outcome. In: IEEE S&P 2020, pp. 644-660 (2020) otwiera się w nowej karcie
  184. Hazay, C., Lindell, Y.: Sigma protocols and efficient zero-knowledge. In: Hazay, C., Lin- dell, Y. (eds.) Efficient Secure Two-Party Protocols. ISC, pp. 147-175. Springer, Heidelberg (2010). https://doi.org/10.1007/978-3-642-14303-8 6 otwiera się w nowej karcie
  185. Heiberg, S., Willemson, J.: Verifiable internet voting in Estonia. In: Krimmer, R., Volkamer, M. (eds.) 6th International Conference on Electronic Voting, EVOTE 2014, Lochau/Bregenz, Austria, 29-31 October 2014, pp. 1-8. IEEE (2014) otwiera się w nowej karcie
  186. Karayumak, F., Kauer, M., Olembo, M.M., Volk, T., Volkamer, M.: User study of the improved Helios voting system interfaces. In: IEEE STAST (2011) otwiera się w nowej karcie
  187. Kremer, S., Rønne, P.B.: To du or not to du: a security analysis of du-vote. In: IEEE EuroS&P 2016, pp. 473-486 (2016) otwiera się w nowej karcie
  188. Kulyk, O., Volkamer, M., Müller, M., Renaud, K.: Towards improving the efficacy of code- based verification in internet voting. In: Bernhard, M., et al. (eds.) FC 2020. LNCS, vol. 12063, pp. 291-309. Springer, Cham (2020). https://doi.org/10.1007/978-3-030-54455-3 21 otwiera się w nowej karcie
  189. Küsters, R., Müller, J., Scapin, E., Truderung, T.: sElect: a lightweight verifiable remote voting system. In: IEEE CSF 2016, pp. 341-354 (2016) otwiera się w nowej karcie
  190. Küsters, R., Truderung, T., Vogt, A.: Clash Attacks on the Verifiability of E-Voting Systems. In: 33rd IEEE Symposium on Security and Privacy (S&P 2012), pp. 395-409. IEEE Com- puter Society (2012) otwiera się w nowej karcie
  191. Lindell, Y.: Zero-knowledge from sigma protocols-an erratum (2018). https://u.cs.biu.ac.il/ ∼ lindell/errata-zk-sigma.pdf. Accessed 18 Aug 2022
  192. Müller, J., Truderung, T.: A protocol for cast-as-intended verifiability with a second device. arXiv:2304.09456 (2023) otwiera się w nowej karcie
  193. Council of Europe. Council of Europe adopts new Recommendation on Standards for E- Voting (2017). https://www.coe.int/en/web/electoral-assistance/-/council-of-europe-adopts- new-recommendation-on-standards-for-e-voting otwiera się w nowej karcie
  194. Ryan, P.Y.A., Rønne, P.B., Iovino, V.: Selene: voting with transparent verifiability and coercion-mitigation. In: Clark, J., Meiklejohn, S., Ryan, P.Y.A., Wallach, D., Brenner, M., Rohloff, K. (eds.) FC 2016. LNCS, vol. 9604, pp. 176-192. Springer, Heidelberg (2016). https://doi.org/10.1007/978-3-662-53357-4 12 otwiera się w nowej karcie
  195. Weber, J., Hengartner, U.: Usability study of the open audit voting system Helios. Retrieved August 3, 2012 (2009)
  196. European Union CO2 emissions: different accounting perspectives. Technical report 20/2013, European Environment Agency (2013). https://www.eea.europa. eu/publications/european-union-co2-emissions-accounting otwiera się w nowej karcie
  197. Global Protocol for Community-Scale Greenhouse Gas Inventories. An Accounting and Reporting Standard for Cities Version 1.1 (2021). https://ghgprotocol.org/ ghg-protocol-cities otwiera się w nowej karcie
  198. Batmunkh, A.: Carbon footprint of the most popular social media platforms. Sus- tainability 14(4) (2022). https://doi.org/10.3390/su14042195, https://www.mdpi. com/2071-1050/14/4/2195 otwiera się w nowej karcie
  199. Cohen, M., Heberger, M.: Driving vs. walking: cows, climate change, and choice (2008). pacific Institute, https://pacinst.org/wp-content/uploads/sites/21/2013/ 02/driving vs walking3.pdf otwiera się w nowej karcie
  200. de Vries, A.: Bitcoin boom: what rising prices mean for the network's energy con- sumption. Joule 5(3), 509-513 (2021). https://doi.org/10.1016/j.joule.2021.02.006, https://www.sciencedirect.com/science/article/pii/S2542435121000830 otwiera się w nowej karcie
  201. Dias, A.C., Arroja, L.: Comparison of methodologies for estimating the carbon footprint -case study of office paper. J. Clean. Prod. 24, 30-35 (2012). https:// doi.org/10.1016/j.jclepro.2011.11.005 otwiera się w nowej karcie
  202. Ehin, P., Solvak, M., Willemson, J., Vinkel, P.: Internet voting in Estonia 2005- 2019: evidence from eleven elections. Gov. Inf. Q. 39(4), 101718 (2022). https:// doi.org/10.1016/j.giq.2022.101718 otwiera się w nowej karcie
  203. Gibson, J.P., Krimmer, R., Teague, V., Pomares, J.: A review of E-voting: the past, present and future. Ann. Telecommun. 279-286 (2016). https://doi.org/10. 1007/s12243-016-0525-8 otwiera się w nowej karcie
  204. Heiberg, S., Parsovs, A., Willemson, J.: Log Analysis of Estonian Internet Voting 2013-2015. Cryptology ePrint Archive, Paper 2015/1211 (2015). https://doi.org/ 10.1007/978-3-319-22270-7 2, https://eprint.iacr.org/2015/1211 otwiera się w nowej karcie
  205. Heiberg, S., Parsovs, A., Willemson, J.: Log analysis of Estonian internet voting 2013-2014. In: Haenni, R., Koenig, R.E., Wikström, D. (eds.) VOTELID 2015. LNCS, vol. 9269, pp. 19-34. Springer, Cham (2015). https://doi.org/10.1007/978- 3-319-22270-7 2 otwiera się w nowej karcie
  206. Hodgson, C.: Can the digital revolution be environmentally sustainable? The Guardian, November 2015 otwiera się w nowej karcie
  207. Krimmer, R., Dueñas-Cid, D., Krivonosova, I.: New methodology for calculating cost-efficiency of different ways of voting: is internet voting cheaper? Public Money Manag. 41(1), 17-26 (2021). https://doi.org/10.1080/09540962.2020.1732027 otwiera się w nowej karcie
  208. Krimmer, R., Triessnig, S., Volkamer, M.: The development of remote E-Voting around the world: a review of roads and directions. In: Alkassar, A., Volkamer, M. (eds.) Vote-ID 2007. LNCS, vol. 4896, pp. 1-15. Springer, Heidelberg (2007). otwiera się w nowej karcie
  209. https://doi.org/10.1007/978-3-540-77493-8 1 otwiera się w nowej karcie
  210. Larsen, H.N., Hertwich, E.G.: Analyzing the carbon footprint from public services provided by counties. J. Clean. Prod. 19(17), 1975-1981 (2011). https://doi.org/ 10.1016/j.jclepro.2011.06.014, https://www.sciencedirect.com/science/article/pii/ S0959652611002253 otwiera się w nowej karcie
  211. Latõšov, E., Umbleja, S., Volkova, A.: CO2 emission intensity of the Estonian DH sector. Smart Energy 6, 100070 (2022). https://doi.org/10.1016/j.segy.2022. 100070, https://www.sciencedirect.com/science/article/pii/S2666955222000089 otwiera się w nowej karcie
  212. Merrild, H., Damgaard, A., Christensen, T.H.: Recycling of paper: accounting of greenhouse gases and global warming contributions. Waste Manag. Res. 27(8), 746-753 (2009). https://doi.org/10.1177/0734242X09348530 otwiera się w nowej karcie
  213. Tenhunen, M., Penttinen, E.: Assessing the carbon footprint of paper vs. electronic invoicing. In: 21st Australasian Conference on Information Systems (2010)
  214. Ximenes, F.A., Kathuria, A., Barlaz, M.A., Cowie, A.L.: Carbon dynamics of paper, engineered wood products and bamboo in landfills: evidence from reac- tor studies. Carbon Balanc. Manag. 13(1), 1-13 (2018). https://doi.org/10.1186/ s13021-018-0115-3 otwiera się w nowej karcie
  215. Zampou, E., Pramatari, K.: How green are e-government services? In: Proceedings of MCIS 2011 (2011). https://aisel.aisnet.org/mcis2011/25 otwiera się w nowej karcie
  216. Zio lo, M., et al.: E-Government development in European countries: socio-economic and environmental aspects. Energies 15(23), 8870 (2022). https://doi.org/10.3390/ en15238870, https://www.mdpi.com/1996-1073/15/23/8870 otwiera się w nowej karcie
Weryfikacja:
Brak weryfikacji

wyświetlono 17 razy

Meta Tagi