ABSTRACT

CONTENTS 9.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 9.2 Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

9.2.1 Misprinted Ballots Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 9.2.2 Trash Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 9.2.3 Clash Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 9.2.4 Flawed Mix-Net . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

9.3 Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 9.3.1 Replay Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 9.3.2 Kleptographic Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 9.3.3 Pfitzmann’s Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 9.3.4 Duplicate Ciphertext Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 9.3.5 Breaking Privacy without Detection . . . . . . . . . . . . . . . . . . . . . . . . 230

9.4 Coercion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 9.4.1 Forged Ballot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 9.4.2 Vote against a Candidate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 9.4.3 Scratch-Off Card Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 9.4.4 Spoiling Ballots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

. . . . . . . . . . . . . . . . . 9.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

9.1 Introduction An election, whether it is paper-based (as in traditional elections) or computer-based (e.g., e-voting), has always been open to threats due to the high stakes for the winner. A survey shows there have been hundreds of election frauds over the last decade in the US alone.1 Common attacks included vote buying, double voting, stealing absentee ballots and so on which can influence the election outcome. A natural question that arises is then, “how do we ensure the election outcome is correct and if not, detect it?”.