home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / sci / crypt / 2921 < prev    next >
Encoding:
Text File  |  1992-08-17  |  1.9 KB  |  41 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!haven.umd.edu!darwin.sura.net!zaphod.mps.ohio-state.edu!cis.ohio-state.edu!daisy.learning.cs.cmu.edu!Marc.Ringuette
  3. From: Marc.Ringuette@daisy.learning.cs.cmu.edu
  4. Subject: Re: Cryptographic voting
  5. Message-ID: <9208172116.AA20035@news.cis.ohio-state.edu>
  6. Sender: daemon@cis.ohio-state.edu
  7. Organization: The Ohio State University Department of Computer and Information Science
  8. Date: Mon, 17 Aug 1992 20:50:00 GMT
  9. Lines: 30
  10.  
  11. ken@ipa.com (Ken Pizzini) writes (in personal mail),
  12. > Sorry I don't have time right now to do the comparison myself, but
  13. > check out "A Cryptographic Scheme for Computereized General Elections"
  14. > by Kenneth Iverson in the Crypto '91 Proceedings (page 405).
  15.  
  16. Thanks for the pointer, Ken.  His scheme looks good.  Here's a sketch:
  17.  
  18.   The election takes place between voters and k candidates, at least
  19.   one of whom is assumed honest.  Each voter communicates with all of
  20.   the candidates in order to register and vote.  The voter obtains
  21.   an "eligibility token", prior to election day, signed by all the
  22.   candidates.  On election day, the voter submits a vote to each
  23.   candidate using a zero-knowledge protocol so that they can verify
  24.   the validity of the vote but not its contents.  To tally results,
  25.   the candidates must sign and publish their sub-tallies, and (I think)
  26.   only then can the results be computed.  Correctness and privacy is
  27.   assured as long as one of the candidates is honest.
  28.  
  29. This method of cryptographically masking the votes until an aggregate
  30. is computed seems like a good idea, and probably is superior to my
  31. anonymity-based method.  I don't quite understand how it works, though.
  32.  
  33. One concern I have with Iverson's method is that the protocol stalls
  34. whenever any of the candidates is unresponsive.  Of course, "candidate"
  35. may be a misnomer -- perhaps the parties involved should be mutually
  36. independent watchdog agencies.
  37.  
  38.  
  39. M.
  40.  
  41.