2013
DOI: 10.1007/978-3-642-36818-9_2
|View full text |Cite
|
Sign up to set email alerts
|

A Practical Solution against Corrupted Parties and Coercers in Electronic Voting Protocol over the Network

Abstract: Abstract. In this paper, we introduce a novel electronic voting protocol which is resistant to more powerful corrupted parties and coercers than any previous works. They can be the voting authorities inside the system who can steal voters' information and the content of their votes, or the adversaries outside who try to buy the votes, and force voters to follow their wishes. The worst case is that the adversaries outside collude with all voting authorities inside to destroy the whole system. In previous works,… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2019
2019
2019
2019

Publication Types

Select...
1

Relationship

0
1

Authors

Journals

citations
Cited by 1 publication
(1 citation statement)
references
References 12 publications
0
0
0
1
Order By: Relevance
“…A assinatura cegaé uma das medidas de segurança mais utilizadas pelos autores em diferentes sistemas e tipos de protocolos, [Zhu et al 2018, Kumar et al 2017, Huarte et al 2013, Kim et al 2013, Khelifi et al 2013, Nguyen and Dang 2013b, Nguyen and Dang 2013a, onde combinada com outras medidas de segurança podem garantir o anonimato do eleitor e a segurança do sistema. Nesse sentido, elaé utilizada para evitar uma das ameaças mais comuns desse tipo de sistema, o ataque de negação de serviço, [Nassar et al 2018, Rura et al 2015, Lavanya 2011.…”
Section: Discussionunclassified
“…A assinatura cegaé uma das medidas de segurança mais utilizadas pelos autores em diferentes sistemas e tipos de protocolos, [Zhu et al 2018, Kumar et al 2017, Huarte et al 2013, Kim et al 2013, Khelifi et al 2013, Nguyen and Dang 2013b, Nguyen and Dang 2013a, onde combinada com outras medidas de segurança podem garantir o anonimato do eleitor e a segurança do sistema. Nesse sentido, elaé utilizada para evitar uma das ameaças mais comuns desse tipo de sistema, o ataque de negação de serviço, [Nassar et al 2018, Rura et al 2015, Lavanya 2011.…”
Section: Discussionunclassified