この質問は多分ここでは答えられないでしょう。答えはあなたが持っているセキュリティ要件の種類、脅威モデルとは何か、そして私たちが何を想定しているかに依存しているためです-それらには多くの異なるバージョンがあります。つまり、「安全な投票」の問題は1つの問題ではなく、幅広い種類の問題です。文献検索を行い、古典的な論文をいくつか読んでから、より具体的な質問がないかどうかを確認することをお勧めします。EVTで公開された論文から始めて、WOTEを使用して文献検索のシードを作成できます。
強制に特に関心がある場合は、Juels、Catalano、Jakobson(WPES 2005)およびCivitas(IEEE S&P 2008)を参照することをお勧めします。これらは2つの重要な初期の論文です。また、それらを引用する論文を検索することにより、強制に関する最近の多くの研究を明らかにすることができます。
これらのスキームにはすべて共通点があります。彼らは、有権者へのある種の信頼できるチャネル、または有権者が監視された環境で直接登録する状況を必要とします。彼らは投票時に監督を必要としないかもしれません。セットアップフェーズにプッシュできます。
また、解決策は、有権者が個人のデバイス(スマートフォンなど)を持っていると想定してよいかどうか、および有権者がそれを信頼してもよいかどうかに依存する場合があります。あなたが肯定的にそれに答えるならば、明らかに問題はより簡単になります。