ABSTRACT

CONTENTS 11.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278

11.1.1 Helios History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 11.2 Election Walkthrough . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280

11.2.1 Voting in a Helios Election . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280 11.2.1.1 Invitation to Vote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 11.2.1.2 Submitting a Ballot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281

11.2.2 Election Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 11.2.2.1 Election Creation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 11.2.2.2 Election Tally . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285

11.2.3 Election Audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 11.2.3.1 Cast-as-Intended Verification . . . . . . . . . . . . . . . . . . . 286 11.2.3.2 Recorded-as-Cast Verification . . . . . . . . . . . . . . . . . . 289 11.2.3.3 Tallied-as-Recorded Verification . . . . . . . . . . . . . . . . 290

11.3 The Use of Cryptography in Helios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290 11.3.1 Arithmetic and Computational Assumption . . . . . . . . . . . . . . . . . 291 11.3.2 Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 11.3.3 Zero-Knowledge Proofs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

. . . . . . . . . . . . . . . . . 11.3.3.2 Proving Honest Key Generation . . . . . . . . . . . . . . . . 294 11.3.3.3 Proving Correct Decryption . . . . . . . . . . . . . . . . . . . . 295 11.3.3.4 Proving Ballot Validity . . . . . . . . . . . . . . . . . . . . . . . . . 295

11.3.4 Protocol Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 11.3.4.1 Works on Verifiability . . . . . . . . . . . . . . . . . . . . . . . . . . 297 11.3.4.2 Works on Ballot Privacy . . . . . . . . . . . . . . . . . . . . . . . . 298 11.3.4.3 Miscellaneous Works . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

11.4 Web Application Perspective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 11.4.1 The Browser Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 11.4.2 Cryptography in the Browser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 11.4.3 Application Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302

11.5 Helios Variants and Related Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302 11.5.1 Mix-net-Based Variants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302 11.5.2 Variants Aiming at Countering Ballot-Stuffing . . . . . . . . . . . . . . 303 11.5.3 Variants Aiming at Perfectly Private Audit Data . . . . . . . . . . . . 304 11.5.4 Variants Based on Full Threshold Encryption . . . . . . . . . . . . . . . 305 11.5.5 Variant Supporting Vote Delegation . . . . . . . . . . . . . . . . . . . . . . . . 305 11.5.6 Alternate Helios Frontends . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 11.5.7 Audit Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306

11.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308

11.1 Introduction Helios is a voting system designed to enable practical open-audit, end-to-end verifiable elections with only the support of a web browser. Since 2009, Helios has been used by several hundreds of thousands of voters from various institutions: universities (including Université catholique de Louvain [46, 121] and Princeton University [212]), associations (including the International Association for Cryptologic Research [90] and the Association for Computing Machinery, [42]) and a number of private companies.