home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / sci / crypt / 2969 < prev    next >
Encoding:
Text File  |  1992-08-19  |  2.2 KB  |  50 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!mips!darwin.sura.net!convex!news.oc.com!utacfd.uta.edu!rwsys!sneaky!gordon
  3. From: gordon@sneaky.lonestar.org (Gordon Burditt)
  4. Subject: Re: Cryptographic voting
  5. Message-ID: <1992Aug19.053333.10515@sneaky.lonestar.org>
  6. Organization: Gordon Burditt
  7. References: <9208172116.AA20035@news.cis.ohio-state.edu>
  8. Date: Wed, 19 Aug 1992 05:33:33 GMT
  9. Lines: 39
  10.  
  11. >Thanks for the pointer, Ken.  His scheme looks good.  Here's a sketch:
  12. >
  13. >  The election takes place between voters and k candidates, at least
  14. >  one of whom is assumed honest.  Each voter communicates with all of
  15.  
  16. One voter or one candidate?  I don't know of any election for an actual
  17. government elected office (student council doesn't count) in which I 
  18. would trust any of the candidates with tallying the election results.
  19.  
  20. >  the candidates in order to register and vote.  The voter obtains
  21. >  an "eligibility token", prior to election day, signed by all the
  22.  
  23. In other words, the candidates get to decide who votes (in this case it
  24. appears that one blackball by one candidate denies a voter the right to
  25. vote), by refusing to communicate with them.  The White Supremacy Party
  26. would find it easy to not communicate with certain neighborhoods.
  27.  
  28. >  candidates.  On election day, the voter submits a vote to each
  29. >  candidate using a zero-knowledge protocol so that they can verify
  30. >  the validity of the vote but not its contents.  To tally results,
  31. >  the candidates must sign and publish their sub-tallies, and (I think)
  32. >  only then can the results be computed.  Correctness and privacy is
  33. >  assured as long as one of the candidates is honest.
  34.  
  35. This also doesn't seem to address problems with voters double-registering,
  36. voters pretending to be other people who don't usually vote in addition to
  37. themselves, voters using the token of other voters who died between 
  38. registration and the election, and external denial-of-service attacks on 
  39. the voting system.
  40.  
  41. >One concern I have with Iverson's method is that the protocol stalls
  42. >whenever any of the candidates is unresponsive.  Of course, "candidate"
  43. >may be a misnomer -- perhaps the parties involved should be mutually
  44. >independent watchdog agencies.
  45.  
  46. Better.
  47.  
  48.                     Gordon L. Burditt
  49.                     sneaky.lonestar.org!gordon
  50.