論文の概要: Inference Attacks on Encrypted Online Voting via Traffic Analysis
- arxiv url: http://arxiv.org/abs/2509.15694v1
- Date: Fri, 19 Sep 2025 07:14:01 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-22 18:18:11.046082
- Title: Inference Attacks on Encrypted Online Voting via Traffic Analysis
- Title(参考訳): トラフィック分析による暗号化オンライン投票における推論攻撃
- Authors: Anastasiia Belousova, Francesco Marchiori, Mauro Conti,
- Abstract要約: 本稿では,オンライン投票において,暗号化されたネットワークトラフィックのメタデータを利用して機密情報を明らかにする方法について検討する。
分析の結果, コンテンツにアクセスすることなく, 投票者が投票したかどうか, 投票が提出された正確なタイミング, 投票が有効か損なわれるかなど, 重要な投票者の行動を推測できることがわかった。
我々は2つの広く利用されているオンライン投票プラットフォーム(プロプライエタリと部分的にオープンソース)に対する攻撃を評価し、99.5%の分類精度を達成した。
- 参考スコア(独自算出の注目度): 19.653420340564946
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Online voting enables individuals to participate in elections remotely, offering greater efficiency and accessibility in both governmental and organizational settings. As this method gains popularity, ensuring the security of online voting systems becomes increasingly vital, as the systems supporting it must satisfy a demanding set of security requirements. Most research in this area emphasizes the design and verification of cryptographic protocols to protect voter integrity and system confidentiality. However, other vectors, such as network traffic analysis, remain relatively understudied, even though they may pose significant threats to voter privacy and the overall trustworthiness of the system. In this paper, we examine how adversaries can exploit metadata from encrypted network traffic to uncover sensitive information during online voting. Our analysis reveals that, even without accessing the encrypted content, it is possible to infer critical voter actions, such as whether a person votes, the exact moment a ballot is submitted, and whether the ballot is valid or spoiled. We test these attacks with both rule-based techniques and machine learning methods. We evaluate our attacks on two widely used online voting platforms, one proprietary and one partially open source, achieving classification accuracy as high as 99.5%. These results expose a significant privacy vulnerability that threatens key properties of secure elections, including voter secrecy and protection against coercion or vote-buying. We explore mitigations to our attacks, demonstrating that countermeasures such as payload padding and timestamp equalization can substantially limit their effectiveness.
- Abstract(参考訳): オンライン投票により、個人はリモートで選挙に参加することができ、政府と組織の両方で効率とアクセシビリティが向上する。
この手法が普及するにつれて、オンライン投票システムのセキュリティがますます重要になり、それをサポートするシステムは要求の厳しいセキュリティ要件を満たす必要がある。
この領域のほとんどの研究は、投票者の完全性とシステムの機密性を保護するための暗号プロトコルの設計と検証を強調している。
しかし、ネットワークトラフィック分析のような他のベクターは、投票者のプライバシーとシステム全体の信頼性に重大な脅威をもたらす可能性があるにもかかわらず、比較的過小評価されている。
本稿では,オンライン投票における機密情報を明らかにするために,暗号化されたネットワークトラフィックからのメタデータを利用する方法を検討する。
分析の結果, 暗号化されたコンテンツにアクセスしなくても, 投票者が投票するかどうか, 投票が提出される正確なタイミング, 投票が有効か損なわれるかなど, 重要な投票者の行動を推測できることがわかった。
我々はこれらの攻撃をルールベースの手法と機械学習手法の両方でテストする。
我々は2つの広く利用されているオンライン投票プラットフォーム(プロプライエタリと部分的にオープンソース)に対する攻撃を評価し、99.5%の分類精度を達成した。
これらの結果は、投票者の秘密保持や強制や投票購入に対する保護など、安全な選挙の重要な性質を脅かす重要なプライバシー上の脆弱性を露呈する。
我々は攻撃に対する軽減策を探り、ペイロードパディングやタイムスタンプ等化といった対策が、その効果を著しく抑制できることを実証した。
関連論文リスト
- Balancing Confidentiality and Transparency for Blockchain-based Process-Aware Information Systems [43.253676241213626]
機密性と透明性を維持するために,ブロックチェーンベースのPAISアーキテクチャを提案する。
スマートコントラクトは公開インタラクションを制定、強制、保存し、属性ベースの暗号化技術は機密情報へのアクセス許可を指定するために採用されている。
システム的脅威モデル解析によりソリューションの安全性を評価し,その実用性を評価する。
論文 参考訳(メタデータ) (2024-12-07T20:18:36Z) - Learning to Manipulate under Limited Information [44.99833362998488]
私たちは、26サイズの10,000以上のニューラルネットワークをトレーニングし、8つの異なる投票方法に対処しました。
ボルダなど一部の投票手法は限られた情報を持つネットワークで高度に操作可能であるのに対して、Instant Runoffのような投票手法はそうではない。
論文 参考訳(メタデータ) (2024-01-29T18:49:50Z) - Adaptively Weighted Audits of Instant-Runoff Voting Elections: AWAIRE [61.872917066847855]
即時投票(IRV)選挙の監査方法は、リスク制限や、各投票における投票の電子的記録であるキャスト投票記録(CVR)を必要とするものではない。
我々は,CVRが利用できない場合に,適応的に重み付けされたテストスーパーマーチンガルを用いてITV選挙を効率よく監査するRLA手法を開発した。
論文 参考訳(メタデータ) (2023-07-20T15:55:34Z) - Private Multi-Winner Voting for Machine Learning [48.0093793427039]
本稿では,2進数,$tau$,Powerset投票の3つの新しいDPマルチウィンナ機構を提案する。
バイナリ投票は、構成を通じてラベルごとに独立して行われる。
$tau$ voting bounds vote in their $ell$ norm for tight data-independent guarantees。
パワーセット投票は、可能な結果をパワーセットとして見ることによって、バイナリベクター全体を操作する。
論文 参考訳(メタデータ) (2022-11-23T20:06:46Z) - Having your Privacy Cake and Eating it Too: Platform-supported Auditing
of Social Media Algorithms for Public Interest [70.02478301291264]
ソーシャルメディアプラットフォームは、情報や機会へのアクセスをキュレートするので、公衆の言論を形成する上で重要な役割を果たす。
これまでの研究では、これらのアルゴリズムが偏見や差別的な結果をもたらすことを示すためにブラックボックス法が用いられてきた。
本稿では,提案法の目標を満たすプラットフォーム支援型監査手法を提案する。
論文 参考訳(メタデータ) (2022-07-18T17:32:35Z) - Secure Order Based Voting Using Distributed Tallying [5.407319151576265]
電子投票システムの主な課題の1つは、計算結果がキャスト投票と一致していることを示すことである。
本稿では,秩序に基づく投票規則によって規制された選挙のためのセキュアな投票プロトコルを提案する。
我々のプロトコルは、集計タスクを複数の独立した集計業者に分散させ、完全な投票秘密を提供する。
論文 参考訳(メタデータ) (2022-05-21T12:17:21Z) - Security Survey and Analysis of Vote-by-Mail Systems [0.0]
本稿では,オンライン投票者登録やオンライン投票追跡システムなど,電子メールによる投票に使用される電子システムのセキュリティについて検討する。
一部の州では、オンライン投票者登録システムには、敵が投票者の登録を変更するか、効果的に防止できる脆弱性がある。
さらに、投票追跡システムでは、投票者データへのアクセスの容易さに関する深刻なプライバシー問題が発生することもわかりました。
論文 参考訳(メタデータ) (2020-05-18T02:18:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。