論文の概要: Is your vote truly secret? Ballot Secrecy iff Ballot Independence: Proving necessary conditions and analysing case studies
- arxiv url: http://arxiv.org/abs/2311.12977v1
- Date: Tue, 21 Nov 2023 20:25:32 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 13:16:38.679344
- Title: Is your vote truly secret? Ballot Secrecy iff Ballot Independence: Proving necessary conditions and analysing case studies
- Title(参考訳): 投票は本当に秘密か? 投票の秘密:必要な条件の証明とケーススタディの分析
- Authors: Aida Manzano Kharman, Ben Smyth, Freddie Page,
- Abstract要約: 我々は、Smyth, JCS'21による投票秘密と投票独立の定義を、セキュリティの計算モデルにおける識別不能ゲームとして定式化する。
Smyth, JCS'21 と Smyth はどちらも'21 を、より現実的な反対モデルとして、投票コレクションへのアクセスを考慮し、以前の作品に改良を加えた。
- 参考スコア(独自算出の注目度): 0.19116784879310028
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: We formalise definitions of ballot secrecy and ballot independence by Smyth, JCS'21 as indistinguishability games in the computational model of security. These definitions improve upon Smyth, draft '21 to consider a wider class of voting systems. Both Smyth, JCS'21 and Smyth, draft '21 improve on earlier works by considering a more realistic adversary model wherein they have access to the ballot collection. We prove that ballot secrecy implies ballot independence. We say ballot independence holds if a system has non-malleable ballots. We construct games for ballot secrecy and non-malleability and show that voting schemes with malleable ballots do not preserve ballot secrecy. We demonstrate that Helios does not satisfy our definition of ballot secrecy. Furthermore, the Python framework we constructed for our case study shows that if an attack exists against non-malleability, this attack can be used to break ballot secrecy.
- Abstract(参考訳): 我々は、Smyth, JCS'21による投票秘密と投票独立の定義を、セキュリティの計算モデルにおける識別不能ゲームとして定式化する。
これらの定義は、より広範な投票体系を検討するための '21 の草案である Smyth により改善された。
Smyth, JCS'21 と Smyth はどちらも'21 を、より現実的な反対モデルとして、投票コレクションへのアクセスを考慮し、以前の作品に改良を加えた。
我々は投票の秘密が投票の独立を意味することを証明している。
システムに不適合な投票がある場合、投票独立が成立する。
我々は,投票の秘密化と非可逆性のためのゲームを構築し,可換投票を用いた投票方式は投票の秘密化を保たないことを示す。
我々はHeliosが我々の投票秘密の定義を満たさないことを示した。
さらに、我々がケーススタディのために構築したPythonフレームワークは、非可逆性に対する攻撃が存在する場合、この攻撃は投票の秘密を破るために使用できることを示している。
関連論文リスト
- Efficient Lower Bounding of Single Transferable Vote Election Margins [56.12949230611067]
STV (Single Transferable vote) は、複数議席の選挙において、優先的な比例投票方式である。
勝利のマージン(英: margin of victory)または単にマージン(英: margin)は、もし操作された場合、勝者の集合を変えることができる最小数の投票である。
マージンの低い境界は、正確なマージンを計算するのが難しい場合、この目的のためにも使われる。
論文 参考訳(メタデータ) (2025-01-24T13:39:23Z) - Optimal bounds for dissatisfaction in perpetual voting [84.02572742131521]
我々は、投票者が何回も不満を抱いていないことを保証し、永遠の投票方法を考える。
我々は、不満のサブ線形成長が可能な有権者行動に関する十分な条件を特定する。
本稿では,専門家の助言による予測から得られた標準手法に基づいて,紛争条件下での不満をサブ線形に保証する投票手法を提案する。
論文 参考訳(メタデータ) (2024-12-20T19:58:55Z) - MERGE: Matching Electronic Results with Genuine Evidence for verifiable voting in person at remote locations [2.206168301581203]
本稿では,電子投票の速さと紙返却の信頼性を組み合わせたMERGEプロトコルを提案する。
このプロトコルにより、有権者は投票の電子的記録を迅速に提出し、同時に紙票を送信して検証を行うことができる。
電子記録は予備的な結果に使用することができるが、紙の投票は時間が経過した場合にはリスク限界監査(RLA)で使用され、選挙の完全性を保証する。
論文 参考訳(メタデータ) (2024-10-09T09:19:01Z) - Idiosyncratic properties of Australian STV election counting [52.669205232251585]
STV(Single Transferable Vote)は、オーストラリアのいくつかの地区で使用されている。
本稿では,これらのシステムの直観的特性について述べる。
論文 参考訳(メタデータ) (2024-09-18T01:19:27Z) - Publicly auditable privacy-preserving electoral rolls [0.32498796510544625]
公に監査可能であるが、プライバシーを保護している選挙員を設計することの問題点について検討する。
この監査は、悪質な投票員による有権者に対する投票日ごとの詰め込みと拒否を検知することができる。
選挙全体は明らかにされていないため、大規模な組織的な投票者によるターゲティングと操作を妨げている。
論文 参考訳(メタデータ) (2024-02-18T13:11:48Z) - Learning to Manipulate under Limited Information [44.99833362998488]
私たちは、26サイズの10,000以上のニューラルネットワークをトレーニングし、8つの異なる投票方法に対処しました。
ボルダなど一部の投票手法は限られた情報を持つネットワークで高度に操作可能であるのに対して、Instant Runoffのような投票手法はそうではない。
論文 参考訳(メタデータ) (2024-01-29T18:49:50Z) - Privacy Violations in Election Results [0.0]
個々の投票記録の公開は、99.83%の有権者の投票選択を公表することにつながるものではない。
透明性の潜在的なメリットについて議論し、プライバシー侵害を減らすための対策の比較を行い、すべての選挙報告に固有のプライバシーと透明性のトレードオフを強調します。
論文 参考訳(メタデータ) (2023-08-08T07:27:41Z) - Adaptively Weighted Audits of Instant-Runoff Voting Elections: AWAIRE [61.872917066847855]
即時投票(IRV)選挙の監査方法は、リスク制限や、各投票における投票の電子的記録であるキャスト投票記録(CVR)を必要とするものではない。
我々は,CVRが利用できない場合に,適応的に重み付けされたテストスーパーマーチンガルを用いてITV選挙を効率よく監査するRLA手法を開発した。
論文 参考訳(メタデータ) (2023-07-20T15:55:34Z) - Towards Secure Virtual Elections: Multiparty Computation of Order Based Voting Rules [5.156484100374059]
電子投票システムの主な課題の1つは、計算結果がキャスト投票と一致していることを示すことである。
本稿では,秩序に基づく投票規則によって規制された選挙のためのセキュアな投票プロトコルを提案する。
我々のプロトコルは、必要な出力のみを発行するという意味で、完全な投票秘密を提供するが、キャスト投票に関する他の情報は明らかにしない。
論文 参考訳(メタデータ) (2022-05-21T12:17:21Z) - Obvious Manipulability of Voting Rules [105.35249497503527]
Gibbard-Satterthwaite の定理は、全会一致で非独裁的な投票規則は、戦略的なものではないと述べる。
我々は投票規則を再検討し、明らかでない操作性という戦略的安全性の弱い概念を考察する。
論文 参考訳(メタデータ) (2021-11-03T02:41:48Z) - Security Survey and Analysis of Vote-by-Mail Systems [0.0]
本稿では,オンライン投票者登録やオンライン投票追跡システムなど,電子メールによる投票に使用される電子システムのセキュリティについて検討する。
一部の州では、オンライン投票者登録システムには、敵が投票者の登録を変更するか、効果的に防止できる脆弱性がある。
さらに、投票追跡システムでは、投票者データへのアクセスの容易さに関する深刻なプライバシー問題が発生することもわかりました。
論文 参考訳(メタデータ) (2020-05-18T02:18:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。