home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / sci / crypt / 2985 < prev    next >
Encoding:
Text File  |  1992-08-21  |  1.6 KB  |  32 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!cis.ohio-state.edu!zaphod.mps.ohio-state.edu!sol.ctr.columbia.edu!eff!news.oc.com!utacfd.uta.edu!rwsys!sneaky!gordon
  3. From: gordon@sneaky.lonestar.org (Gordon Burditt)
  4. Subject: Re: Cryptographic voting
  5. Message-ID: <1992Aug20.234937.3380@sneaky.lonestar.org>
  6. Organization: Gordon Burditt
  7. References: <9208162214.AA21945@news.cis.ohio-state.edu> <1992Aug18.183055.26594@cs.yale.edu>
  8. Date: Thu, 20 Aug 1992 23:49:37 GMT
  9. Lines: 21
  10.  
  11. >The problem is much trickier than might appear at first sight.  In
  12. >addition to privacy, two important requirements in a practical voting
  13. >scheme are verifiability and robustness.  Verifiability means that all
  14. >voters can verify that the votes were counted correctly.  Robustness
  15. >means that no small group of participants can invalidate the election,
  16. >disenfranchise valid voters, or otherwise have greater influence over
  17. >the outcome than their alloted votes would allow.  
  18.  
  19. Another property of the current voting system (except for absentee
  20. ballots) is that voter A cannot conspire with candidate B to
  21. have A prove to B how A voted.  In the current system, B can bribe
  22. A to vote for him, but B can't get a guarantee that A didn't cheat
  23. and vote for someone else (except in the unlikely event that B
  24. doesn't get ANY votes).  It's probably impossible to do this
  25. with electronic voting, since A will voluntarily let B listen to
  26. *ALL* of his communications.  The only thing preventing this in
  27. the current system is that A can't take B into the voting booth with
  28. him.
  29.  
  30.                     Gordon L. Burditt
  31.                     sneaky.lonestar.org!gordon
  32.