論文の概要: Is your vote truly secret? Ballot Secrecy iff Ballot Independence: Proving necessary conditions and analysing case studies
- arxiv url: http://arxiv.org/abs/2311.12977v1
- Date: Tue, 21 Nov 2023 20:25:32 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 13:16:38.679344
- Title: Is your vote truly secret? Ballot Secrecy iff Ballot Independence: Proving necessary conditions and analysing case studies
- Title(参考訳): 投票は本当に秘密か? 投票の秘密:必要な条件の証明とケーススタディの分析
- Authors: Aida Manzano Kharman, Ben Smyth, Freddie Page,
- Abstract要約: 我々は、Smyth, JCS'21による投票秘密と投票独立の定義を、セキュリティの計算モデルにおける識別不能ゲームとして定式化する。
Smyth, JCS'21 と Smyth はどちらも'21 を、より現実的な反対モデルとして、投票コレクションへのアクセスを考慮し、以前の作品に改良を加えた。
- 参考スコア(独自算出の注目度): 0.19116784879310028
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: We formalise definitions of ballot secrecy and ballot independence by Smyth, JCS'21 as indistinguishability games in the computational model of security. These definitions improve upon Smyth, draft '21 to consider a wider class of voting systems. Both Smyth, JCS'21 and Smyth, draft '21 improve on earlier works by considering a more realistic adversary model wherein they have access to the ballot collection. We prove that ballot secrecy implies ballot independence. We say ballot independence holds if a system has non-malleable ballots. We construct games for ballot secrecy and non-malleability and show that voting schemes with malleable ballots do not preserve ballot secrecy. We demonstrate that Helios does not satisfy our definition of ballot secrecy. Furthermore, the Python framework we constructed for our case study shows that if an attack exists against non-malleability, this attack can be used to break ballot secrecy.
- Abstract(参考訳): 我々は、Smyth, JCS'21による投票秘密と投票独立の定義を、セキュリティの計算モデルにおける識別不能ゲームとして定式化する。
これらの定義は、より広範な投票体系を検討するための '21 の草案である Smyth により改善された。
Smyth, JCS'21 と Smyth はどちらも'21 を、より現実的な反対モデルとして、投票コレクションへのアクセスを考慮し、以前の作品に改良を加えた。
我々は投票の秘密が投票の独立を意味することを証明している。
システムに不適合な投票がある場合、投票独立が成立する。
我々は,投票の秘密化と非可逆性のためのゲームを構築し,可換投票を用いた投票方式は投票の秘密化を保たないことを示す。
我々はHeliosが我々の投票秘密の定義を満たさないことを示した。
さらに、我々がケーススタディのために構築したPythonフレームワークは、非可逆性に対する攻撃が存在する場合、この攻撃は投票の秘密を破るために使用できることを示している。
関連論文リスト
- MERGE: Matching Electronic Results with Genuine Evidence for verifiable voting in person at remote locations [2.206168301581203]
本稿では,電子投票の速さと紙返却の信頼性を組み合わせたMERGEプロトコルを提案する。
このプロトコルにより、有権者は投票の電子的記録を迅速に提出し、同時に紙票を送信して検証を行うことができる。
電子記録は予備的な結果に使用することができるが、紙の投票は時間が経過した場合にはリスク限界監査(RLA)で使用され、選挙の完全性を保証する。
論文 参考訳(メタデータ) (2024-10-09T09:19:01Z) - Idiosyncratic properties of Australian STV election counting [52.669205232251585]
STV(Single Transferable Vote)は、オーストラリアのいくつかの地区で使用されている。
本稿では,これらのシステムの直観的特性について述べる。
論文 参考訳(メタデータ) (2024-09-18T01:19:27Z) - Publicly auditable privacy-preserving electoral rolls [0.32498796510544625]
公に監査可能であるが、プライバシーを保護している選挙員を設計することの問題点について検討する。
この監査は、悪質な投票員による有権者に対する投票日ごとの詰め込みと拒否を検知することができる。
選挙全体は明らかにされていないため、大規模な組織的な投票者によるターゲティングと操作を妨げている。
論文 参考訳(メタデータ) (2024-02-18T13:11:48Z) - The Decisive Power of Indecision: Low-Variance Risk-Limiting Audits and Election Contestation via Marginal Mark Recording [51.82772358241505]
リスクリミット監査(リスクリミット監査、RLA)は、大規模な選挙の結果を検証する技術である。
我々は、効率を改善し、統計力の進歩を提供する監査の新たなファミリーを定めている。
新しい監査は、複数の可能なマーク解釈を宣言できるように、キャストボイトレコードの標準概念を再考することで実現される。
論文 参考訳(メタデータ) (2024-02-09T16:23:54Z) - Learning to Manipulate under Limited Information [44.99833362998488]
私たちは、26サイズの70,000以上のニューラルネットワークをトレーニングし、8つの異なる投票方法に対処しました。
ボルダなど一部の投票手法は限られた情報を持つネットワークで高度に操作可能であるのに対して、Instant Runoffのような投票手法はそうではない。
論文 参考訳(メタデータ) (2024-01-29T18:49:50Z) - The Still Secret Ballot: The Limited Privacy Cost of Transparent Election Results [0.0]
匿名投票における投票を、公開投票ファイル内の投票者の名前と住所に一意にリンクすることで、アナリストが秘密投票を無効にする方法を示す。
投票は、通常の報告の慣行に準じて、公然と秘密にすることができると結論付けます。
論文 参考訳(メタデータ) (2023-08-08T07:27:41Z) - Adaptively Weighted Audits of Instant-Runoff Voting Elections: AWAIRE [61.872917066847855]
即時投票(IRV)選挙の監査方法は、リスク制限や、各投票における投票の電子的記録であるキャスト投票記録(CVR)を必要とするものではない。
我々は,CVRが利用できない場合に,適応的に重み付けされたテストスーパーマーチンガルを用いてITV選挙を効率よく監査するRLA手法を開発した。
論文 参考訳(メタデータ) (2023-07-20T15:55:34Z) - Towards Secure Virtual Elections: Multiparty Computation of Order Based Voting Rules [5.156484100374059]
電子投票システムの主な課題の1つは、計算結果がキャスト投票と一致していることを示すことである。
本稿では,秩序に基づく投票規則によって規制された選挙のためのセキュアな投票プロトコルを提案する。
我々のプロトコルは、必要な出力のみを発行するという意味で、完全な投票秘密を提供するが、キャスト投票に関する他の情報は明らかにしない。
論文 参考訳(メタデータ) (2022-05-21T12:17:21Z) - Expected Frequency Matrices of Elections: Computation, Geometry, and
Preference Learning [58.23459346724491]
我々は、Szufa et al.(AAMAS 2020)の「選挙マップ」アプローチを用いて、よく知られた投票分布を分析します。
分布の「スケルトン写像」を描き、その頑健さを評価し、その性質を分析する。
論文 参考訳(メタデータ) (2022-05-16T17:40:22Z) - Obvious Manipulability of Voting Rules [105.35249497503527]
Gibbard-Satterthwaite の定理は、全会一致で非独裁的な投票規則は、戦略的なものではないと述べる。
我々は投票規則を再検討し、明らかでない操作性という戦略的安全性の弱い概念を考察する。
論文 参考訳(メタデータ) (2021-11-03T02:41:48Z) - Security Survey and Analysis of Vote-by-Mail Systems [0.0]
本稿では,オンライン投票者登録やオンライン投票追跡システムなど,電子メールによる投票に使用される電子システムのセキュリティについて検討する。
一部の州では、オンライン投票者登録システムには、敵が投票者の登録を変更するか、効果的に防止できる脆弱性がある。
さらに、投票追跡システムでは、投票者データへのアクセスの容易さに関する深刻なプライバシー問題が発生することもわかりました。
論文 参考訳(メタデータ) (2020-05-18T02:18:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。