home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / sci / crypt / 2934 < prev    next >
Encoding:
Text File  |  1992-08-18  |  3.1 KB  |  59 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!elroy.jpl.nasa.gov!sdd.hp.com!zaphod.mps.ohio-state.edu!sol.ctr.columbia.edu!destroyer!gumby!yale!cs.yale.edu!ginkgo.theory.cs.yale.edu!fischer
  3. From: fischer@ginkgo.theory.cs.yale.edu (Michael Fischer)
  4. Subject: Re: Cryptographic voting
  5. Message-ID: <1992Aug18.183055.26594@cs.yale.edu>
  6. Sender: news@cs.yale.edu (Usenet News)
  7. Nntp-Posting-Host: ginkgo.theory.cs.yale.edu
  8. Cc:  fischer-michael
  9. Organization: Yale University Computer Science Dept., New Haven, CT 06520-2158
  10. X-Newsreader: Tin 1.1az (for az) PL5
  11. References: <9208162214.AA21945@news.cis.ohio-state.edu>
  12. Date: Tue, 18 Aug 1992 18:30:55 GMT
  13. Lines: 44
  14.  
  15. Marc.Ringuette@daisy.learning.cs.cmu.edu wrote:
  16. : A recent newswire article about suggestions to allow telephone voting
  17. : got me thinking about the possibility of running a cryptographically
  18. : secure presidential election via email.  I claim that the problem is
  19. : very similar to the problem of untraceable electronic cash, and that
  20. : with a little work, we could concoct a secure protocol for running
  21. : national elections by email, using known technology.
  22. : I made this claim on a local newsgroup, and a colleague, Doug Tygar, 
  23. : disagreed strongly.  I thought I'd run this by you and see if I can
  24. : get a reaction.  Do you think that secure elections are within the
  25. : grasp of modern cryptography?  If so, how would you do it?  If not, 
  26. : what do you see as the major obstacles?
  27.  
  28. A former student of mine, Josh Cohen Benaloh, did a Ph.D. dissertation
  29. on this problem at Yale back in 1987.  The title is "Verifiable
  30. Secret-Ballot Elections".  A preliminary version of this work appeared
  31. in J. D.  Cohen and M. J.  Fischer, ``A Robust and Verifiable
  32. Cryptographically Secure Election Scheme,'' {\it Proc. 26th IEEE
  33. Symposium on Foundations of Computer Science} (October 1985), 372-382.
  34.  
  35. The problem is much trickier than might appear at first sight.  In
  36. addition to privacy, two important requirements in a practical voting
  37. scheme are verifiability and robustness.  Verifiability means that all
  38. voters can verify that the votes were counted correctly.  Robustness
  39. means that no small group of participants can invalidate the election,
  40. disenfranchise valid voters, or otherwise have greater influence over
  41. the outcome than their alloted votes would allow.  
  42.  
  43. While the proposed scheme does allow every voter to verify that his or
  44. her vote is among those posted by the government, it appears to be
  45. subject to various abuses by the government.  For example, the
  46. government can fabricate votes and count them in the final tally.  No
  47. individual or small group of voters can detect that they are
  48. fabricated since they could be legitimate votes of all other voters.
  49. For another, the government might change the value of legitimate
  50. votes, or fail to return a signed vote to the voter.  While the voter
  51. could detect such abuses, there would be no way to prove it to others,
  52. at least without compromising the privacy of the vote.
  53.  
  54. ==================================================
  55. | Michael Fischer <fischer-michael@cs.yale.edu>  |
  56. ==================================================
  57.  
  58.