Essa pergunta provavelmente é muito ampla para ser respondida aqui, porque a resposta depende de quais tipos de requisitos de segurança você possui, qual é o modelo de ameaça e quais suposições estamos dispostos a fazer - existem muitas versões diferentes deles. Em outras palavras, o problema da "votação segura" não é um problema, mas uma ampla classe de problemas. Sugiro fazer uma pesquisa bibliográfica, ler alguns dos artigos clássicos e verificar se você tem uma pergunta mais específica. Você pode começar com artigos publicados na EVT e a WOTE os usará para propagar sua pesquisa na literatura.
Se você está especificamente interessado em coerção, sugiro examinar Juels, Catalano e Jakobson (WPES 2005) e Civitas (IEEE S&P 2008). Esses são dois importantes documentos iniciais. Além disso, fazendo uma pesquisa nos documentos que os citam, você poderá apresentar muitos trabalhos mais recentes sobre coerção.
Todos esses esquemas têm algo em comum; eles exigem algum tipo de canal confiável para o eleitor ou alguma situação em que o eleitor se registre pessoalmente em um ambiente supervisionado. Eles podem não exigir supervisão durante o período da votação; que pode ser enviado para uma fase de configuração.
Além disso, as soluções podem depender de você estar disposto a presumir que os eleitores têm um dispositivo pessoal (por exemplo, smartphone) e se os eleitores estão dispostos a confiar nele. Obviamente, o problema fica mais fácil se você responder afirmativamente.