1 / 28

VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR ¿Realidad o utopía?. E.T.S. de Ingeniería Informática Universidad de Granada 24 de Febrero de 2000. Jorge Ramió Aguirre Dpto. LPSI - UPM. VOTO POR ORDENADOR. ... afortunadamente !.

thuong
Download Presentation

VOTO POR ORDENADOR ¿Realidad o utopía?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. VOTO POR ORDENADOR¿Realidad o utopía? E.T.S. de Ingeniería Informática Universidad de Granada 24 de Febrero de 2000 Jorge Ramió Aguirre Dpto. LPSI - UPM

  2. VOTO POR ORDENADOR ... afortunadamente ! Todos tenemos, de una u otra forma, una idea intuitiva -aunque quizás no completa- sobre cómo se desarrolla un proceso electoral... • El auge y empuje de las Nuevas Tecnologías de la Información nos plantea un nuevo desafío: ¿Es posible realizar elecciones a través de Internet?

  3. VOTO POR ORDENADOR además de aquellos derivados de un sistema (nuestra red) que no ha demostrado todavía ser “mayor de edad”. La pregunta no es sencilla, coloquialmente “se las trae”. No se trata sólo de un problema de implementación técnica, sino que es menester tener en cuenta otros factores importantes, a saber: Socio-políticos Socio-económicos Jurídico-legislativos ... por nombrar algunos a bote pronto Intentaré justificar esta última afirmación

  4. VOTO POR ORDENADOR ¿Es “nuestra” red Internet tan insegura como para no plantearse esta nueva posibilidad de elecciones?  Evidentemente, ante una propuesta como ésta podemos esperar un sinfín de amenazas al sistema de votación electrónica.  no obstante ... Técnicamente hoy es posible proteger la información, incluso en este entorno tan amplio.  El único problema serio podría ser el económico. 

  5. VOTO POR ORDENADOR Vamos a lo nuestro: Aunque Internet presente las amenazas que hoy en día se conocen, si somos capaces de dotarle con fuertes medidas de seguridad, aplicando técnicas de criptografía, reduciremos de forma importante esa vulnerabilidad.  Vale muy bien, pero... Lo explicaremos en dos palabras ¿qué es esto de la criptografía?

  6. VOTO POR ORDENADOR Rama de las matemáticas -y en la actualidad de la informática- que hace uso de métodos matemáticos con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo y una o más claves, dando lugar a distintos criptosistemas que permiten proteger la confidencialidad y la integridad de la información. La Real Academia de la Lengua Española define criptografía (oculto + escritura) como: "el arte de escribir mensajes con una clave secreta o de modo enigmático". Sin miedo a equivocarnos, podemos decir que es algo más ... Criptografía Sí es algo más

  7. Medio de Transmisor Transmisión Receptor M C C M MT T R Cifrador Mensaje cifrado Descifrador Usurpación de identidad Interceptación del mensaje por un intruso (I) por un intruso (I) VOTO POR ORDENADOR Confidencialidad Criptosistema Integridad Estos dos principios de la seguridad informática, el de la confidencialidad y la integridad, serán muy importantes en un sistema de voto electrónico a través de Internet. El medio de transmisión (enlace, red telefónica, red de datos, disco magnético, disco óptico, etc.) es INSEGURO.

  8. VOTO POR ORDENADOR Clasificación de los criptosistemas Según el tratamiento del mensaje: Cifrado en bloque Cifrado en flujo Según el tipo de claves usadas: Cifrado con clave secreta Cifrado con clave pública Entre otras cosas, nos permitirán el voto por ordenador

  9. Medio de Transmisión k k C C M M DK MT EK Texto Texto Base Criptograma Base DK EK VOTO POR ORDENADOR protegida protegida Criptosistemas de clave secreta C’ no permitido M no permitido Intruso Confidencialidad Integridad La confidencialidad y la integridad se lograrán si se protegen el cifrado y el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta.

  10. Medio de Clave pública del usuario B Clave privada del usuario B Transmisión M M DB MT EB Usuario A C C Usuario B Criptograma DB VOTO POR ORDENADOR Criptosistemas de clave pública (I) protegida Observe que se cifra con la clave pública del destinatario. M no permitido Intruso Confidencialidad Las claves de EB y DB son “inversas”

  11. Medio de Clave privada del usuario A Clave pública del usuario A Transmisión M M EA MT DA Usuario A C C Usuario B Criptograma DA VOTO POR ORDENADOR Criptosistemas de clave pública (II) protegida Intruso Observe que se cifra con la clave privada del emisor. C’ no permitido Integridad Las claves de EA y DA son “inversas”

  12. DB DA VOTO POR ORDENADOR k pública de B k privada de A k pública de A k privada de B M M DA EB DB EA C Usuario A Usuario B Criptosistemas de clave pública (III) Confidencialidad Integridad Firma digital Se obtienen por separado Información cifrada

  13. VOTO POR ORDENADOR Los sistemas de clave pública son muy lentos, en cambio los de clave secreta rápidos. Como los de clave secreta no permiten la firma digital, esta situación de compromiso se soluciona utilizando sistemas híbridos: Cifrado de la información: Sistemas de clave secreta Firma e intercambio de clave secreta de sesión:  Sistemas de clave pública

  14. VOTO POR ORDENADOR Este tipo de procedimientos se conoce como esquemas o protocolos criptográficos. Pero hay algo más: Los sistemas de clave pública pueden usarse para resolver problemas comunes de la vida cotidiana como, por ejemplo: - Compartir secretos - Demostrar que se conoce algo - La firma de contratos sin testigos ... etc. Y también las elecciones electrónicas que es el tema que nos interesa en este caso. 

  15. VOTO POR ORDENADOR Esquema electoral del voto por ordenador Definición: Un esquema de votación electrónica es una aplicación distribuida y constituida por un conjunto de mecanismos criptográficos y protocolos que, de forma conjunta, permiten que se realicen elecciones en una red de computadores, de forma segura, incluso suponiendo que los electores legítimos pueden tener un comportamiento malicioso. Andreu Riera (Tesis Doctoral, UAB, 1999)

  16. VOTO POR ORDENADOR • Y, además: • Se debe proteger el proceso contra ataques en la red. • El proceso debe ser factible, práctico y dentro de lo posible de uso universal. Esquema electoral del voto por ordenador Requisitos: Sólo pueden votar quienes estén censados. El voto debe ser secreto. El voto debe ser único por cada votante. Se contabilizarán todos los votos válidos. El recuento parcial no debe afectar a votos que se emitan con posterioridad. Cada votante podrá comprobar que su voto ha sido tenido en cuenta en el escrutinio.

  17. VOTO POR ORDENADOR MCV y MCL deben ser órganos independientes MCV y MCL deben ser órganos independientes Primera aproximación: MCV = Mesa Central de Votación El votante válido se autentica y envía su voto La MCV lo identifica y contabiliza el voto ¿Problema? Se vulnera el secreto del voto MCL = Mesa Central de Legitimación Evita que la MCV conozca a quién ha votado el votante, mediante un protocolo entre ambas, y además gestionan una lista de votantes censados.

  18. VOTO POR ORDENADOR La información irá cifrada y firmada Mucho mayor que el número de votantes. Por ejemplo, para un millón de votantes, unos 10100 números. ¿Cuáles deben ser las características de este número aleatorio? Protocolo: 1. El votante A envía a la MCL el mensaje: Buenos días, soy “A” y vengo a votar, ¿qué pasa? 2. La MCL verifica si “A” está censado. Si no es un votante legítimo rechaza la solicitud. Si es legítimo, le envía un número aleatorio de identificación único i(A) y le borra de la lista para impedir que vuelva a votar.

  19. VOTO POR ORDENADOR Puede generarlo internamente con su sistema de cifra. Será también un valor de muchos dígitos. 3. La MCL envía a la MCV la lista de números de validación. 4. El votante A escoge una identificación secreta s(A) y envía a la MCV el mensaje formado por el trío [i(A), v(A), s(A) es decir: - su identificación i(A) - su voto v(A) y - su número secreto s(A)

  20. VOTO POR ORDENADOR Cada elector puede comprobar si su voto ha sido contabilizado sin hacer pública su opción. ¿Y si las mesas MCV y MCL no son independientes? 5. La MCV verifica que el número i(A) de identificación se encuentra en el conjunto N de los números censados y cruza los datos para evitar que se vote más de una vez. Quita i(A) del conjunto N y añade s(A) al conjunto de electores que han optado por la opción v(A). 6. La MCV contabiliza los votos y hace público el resultado, junto con la lista de números secretos s(A) que han votado a la opción v(A).

  21. VOTO POR ORDENADOR Si las dos mesas, MCV y MCL, no tienen la idoneidad e integridad que se les presume ... todo es posible...  La solución está en el uso de una diversidad de esquemas más desarrollados que evitan esta anomalía mediante protocolos, entre ellos el de la Distribución Anónima de Números de Validación: ANDOS All-or-Nothing Disclosure Of Secrets.

  22. VOTO POR ORDENADOR Propuesta Española Es más: Hay muchos otros esquemas con dos mesas, una única mesa e incluso ninguna, cada uno con sus características propias: Entre ellos: - Modelo de Cohen y Fisher (85) - Modelo de Fujioka y otros (92) - Modelo de Park y otros (93) - Modelo de Sako y Killian (95) Son modelos muy recientes

  23. VOTO POR ORDENADOR Modelo de J. Borrel y J. Rifà (UAB, 96) Reduce la carga computacional del proceso, confiando en la seguridad del sistema a nivel físico y lógico. Ha sido ya probado en las elecciones a la presidencia del capítulo español de Teoría de la Información del IEEE. Hay un nuevo enfoque en el trabajo de A. Riera (UAB, 99).

  24. VOTO POR ORDENADOR Modelo A. Riera (UAB, 99) Nuevo enfoque que permite la extensión de la funcionalidad de “e-voting” a redes WAN abiertas, con un censo electoral potencialmente muy grande. Estos desarrollos del Grupo de Combinatoria y Comunicación Digital de la Universidad Autónoma de Barcelona están enmarcados dentro de proyectos de investigación de la Comisión Interministerial de Ciencia y Tecnología, CICYT.

  25. VOTO POR ORDENADOR Algo más ...  Conclusiones: Técnicamente es posible. Existen diversos modelos y esquemas, algunos de ellos probados con un número reducido de electores. No está todavía solucionado el problema de la protección física y lógica de la red. El proceso de unas elecciones vía Internet realizable y práctico no está aún completamente logrado. Es un tema abierto. “hay que darle tiempo al tiempo”

  26. VOTO POR ORDENADOR Concuerdo con esta reflexión Miedo a lo desconocido: A juicio de los investigadores españoles en este tema, el principal factor externo que pone en entredicho la aplicabilidad del voto en red, es la confianza de los votantes en el sistema. No obstante, pronto dispondremos de ejemplos en USA, donde los políticos han tomado este tema en serio y algunos de ellos están muy interesados en implantarlo.

  27. VOTO POR ORDENADOR F I N Agradecimientos a: E.T.S. de Ingeniería Informática. Universidad de Granada Vicerrectorado de Servicios a la Comunidad Universitaria Bibliografía

  28. VOTO POR ORDENADOR BIBLIOGRAFÍA DE CONSULTA (por orden alfabético) • Borrel J. “Estudio y Desarrollo de un Esquema Criptográfico para realizar Votaciones Seguras sobre una Red Local”. Univ. Autónoma Barcelona, 1996 (Tesis Doctoral). • Caballero P. “Introducción a la Criptografía”. Ra-Ma, 1996, pp. 114-115. • Fúster A., De la Guía D., Hernández L., Montoya F., Muñoz J. “Técnicas Criptográficas de Protección de Datos”. Ra-Ma, 1997, pp. 174-175. • Pastor J.; Sarasa M. “Criptografía Digital. Fundamentos y Aplicaciones”. Prensas Universitarias Zaragoza, 1998, pp. 554-557. • Plegger P. “Security in Computing”. Prentice-Hall, 1989, pp. 142-145. • Ramió J. “Aplicaciones Criptográficas”. Dpto. Publicaciones EUI-UPM, 1999, pp. 381-382. • Riera A. “Design of Implementable Solutions for Large Scale Electronic Voting Schemes”. Univ. Autónoma Barcelona, 1999 (Tesis Doctoral). • Robles J., Pons J., Borrel J. “Diseño de un Servicio de Votación Seguro en un Entorno Intranet: el Colegio Electoral”. Actas V Reunión Española de Criptología y Seguridad de la Información, Málaga, 1998, pp. 333-344. • Salomaa A. “Public-Key Cryptography”. Springer-Verlag, 1996, pp. 201-202. • Schneier B. “Applied Cryptography. Protocols, Algorithms, and Source Code in C”. J. Wiley & Sons, 1996, pp. 125-134.

More Related