Está en la página 1de 20

2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)

“Aseguramiento de la firma ciega para el sistema


electoral en un entorno distribuido”
Coautor: Sr. Andrés Cepeda Aveiga
Tutor: Dr. Moisés Toapanta, PhD.
Profesor Universidad Politécnica Salesiana
Coordinador del Grupo de Investigación (CSITGW)
Evaluador e Investigador Acreditado y Categorizado Senescyt REG-INV-16-0153
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)

Contenido

 Introducción
 Enfoque del problema
 Objetivo general
 Materiales y Metodos
 Resultados
 Discusión
 Trabajos futuros
 Conclusión
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)

Introducción

 En la actualidad se comenta mucho sobre el tema del voto


electrónico. Algunos prefieren no implementar este sistema y
mantenerse con el sistema tradicional de votación electoral.

 Hoy en día existen varios países que han implementado el voto


electrónico con validez legal a nivel nacional como Bélgica,
Estonia, Brasil, Filipinas, Venezuela e India. Sin embargo, en países
como Alemania, Finlandia, Holanda, Irlanda y Reino Unido
habiéndolos estudiado e implementado, decidieron prohibirlo de
manera legal por motivos de falta de seguridad.
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)

Introducción

 Cabe recalcar que la inversión que se necesita para la


implementación del voto electrónico, no es barata. Se estima que
el valor aproximado de gasto por persona es de 7 dólares en un
voto electoral tradicional y de 14 dólares aproximadamente por
persona en el caso del voto electrónico, se puede notar el doble
de costo.

 En este artículo se habla de diferentes modelos creados o


propuestos por diferentes autores de protocolos de firma ciega
digital y se describen sus procesos, con el fin de asegurar la
privacidad y confidencialidad en el voto electrónico.
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)

Enfoque del problema


 ¿Por qué no se da el cambio de manera fácil? Pues, se puede
reducir a lo que se conoce como fraude electoral y falta de
privacidad al momento de votar. Ya que puede darse el caso de
modificaciones, compra de votos, actos fraudulentos, votos no
autorizados que no hacen eficiente o transparente el proceso, y así
mismo, del lado del votante debe haber certeza de privacidad, ya
que es el único que debe saber el contenido del voto.

 Se debe tener en cuenta que un sistema, por mucho que sea


rentable o seguro, no siempre será inquebrantable en un cien por
ciento. El voto electrónico debe poseer por lo menos la misma
seguridad y privacidad que presenta la votación tradicional.
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)

Objetivo general

 El objetivo es reconocer un esquema de firma ciega para brindar


una mejor privacidad y confidencialidad para el votante y de esta
manera aminorar cualquier tipo de vulnerabilidad con respecto a
la información del mismo.

 ¿Por qué se debe optimizar un esquema de firma ciega electrónica


o algoritmos criptográficos en un sistema de votación en una
arquitectura distribuida? Con el fin de mejorar la integridad de la
información del esquema de firma electrónica en un sistema de
votación.
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)

Materiales y Métodos

 La principal función del protocolo de firma ciega digital, es brindar


la confidencialidad y privacidad al votante , asegurándose que el
contenido del mensaje no pueda ser visto o tomado por alguna
entidad, ya que al no existir un protocolo como el de la firma
ciega, se puede obtener información que puede ser delicada
como es el caso de los votos electrónicos, en la que únicamente el
votante debe saber para quien fue su voto, quitando así el
derecho a la privacidad.

 Dentro de este estudio de varios métodos y modelos de firma ciega


digital, se obtuvieron los métodos más eficientes y eficaces para
poder implementar dentro del voto electrónico en el Ecuador.
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)

Materiales y Métodos
 Basado en RSA (No rastreable): Consiste en cinco etapas, la cuales son:
Inicialización, Cegamiento, Firma, Reversión del cegamiento y finalmente
la Verificación. cumple con el requisito de ser no rastreable, para dar más
privacidad y seguridad al protocolo.

 Basado en Criptografía de Curva Elíptica: Tiene parámetros pequeños,


certificados de llave publica reducidos, uso de menos ancho de banda y
requerimientos de procesador de hardware reducido.

 Basada en certificados: Un modelo de firma ciega basado en certificado,


el cual involucra a tres entidades, el certificador, el firmante y el usuario
votante
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)

Materiales y Métodos
Estructura y Requerimientos de una Firma Ciega:
 Corrección: Si alguien posee la llave pública del firmante puede corregir la
firma de un mensaje ya firmado.
 Cegamiento: El contenido del voto no debe ser visto por el firmante.
 Imposibilidad de forzarse: La firma es la única prueba del firmante, no hay
otra entidad que pueda realizar firmas falsificadas.
 No Rastreable: El firmante no puede asociar el par de firma del voto,
inclusive en caso que la firma se revele al público.
Existen muchos esquemas de firma ciega que cumplen los tres primeros
requerimientos, sin embargo, para ser considerado efectivo, debe cumplir el
requisito de la no rastreabilidad para mantener en secreto el voto del
votante, así como el anonimato del mismo
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)

Materiales y Métodos
La estructura básica de una firma ciega consiste en tres algoritmos y dos
entidades las cuales son el firmante y el usuario votante en caso de votos
electrónicos. Se detalla la estructura a continuación:
 Configuración: Algoritmo que toma un parámetro de seguridad y formula
un par de llaves públicas “y” y llaves privadas “x” para el modelo de firma
ciega.
 Generación de firmas ciegas: Protocolo que es aplicado por el votante y
el firmante. El votante primero ciega el voto V y obtiene una nueva versión
V* de V y luego la envía al firmante, el cual utiliza su clave privada para
firmar V* y obtiene S* y la envía al destinatario, que luego lo deshabilita
para obtener S, que es una firma ciega en V.
 Verificación: Algoritmo que dado un voto V y su presunta firma ciega,
cualquier persona que conozca la llave pública del firmante puede
verificar la validez de S. Si este es legítimo, el algoritmo arroja “1”, caso
contrario el resultado es “0”.
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)

Materiales y Métodos
Comparación de dos sistemas de votación

Ejemplo comparativo de dos sistemas de votos; en donde se


puede evidenciar que en los sistemas de votos
tradicionales a través de papeletas puede existir mayor
manipulación por las personas que intervienen y en los
sistemas de votos electrónicos existe mayor control.
Verificación
de votos
Acceso Manipulación de
Anonimidad
Remoto Resultados

Voto tradicional No Si No Si

Voto electrónico
Si Si Si No
con firma ciega
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)

Materiales y Métodos

Se puede evidenciar el ingreso de la información original


que es procesado por un cifrado del algoritmo Hash con
su respectivo certificado digital y sus respectivos procesos
para garantizar la firma digital ciega.
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)

Resultados
 Esta investigación da como resultado el esquema que permite asegurar la
firma ciega, logrando obtener privacidad y confiabilidad sobre los datos
del votante.

 Resulta que el algoritmo RSA se debe utilizar para la optimización de un


esquema de firma electrónica en vista que después del análisis se
determinó que es el más rápido y eficaz en comparación de los demás, al
agregar la encriptación con clave privada certificada, generamos la
seguridad de la firma digital al momento de la toma de los rasgos se
protege la integridad de los datos.
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)

Resultados
 Así mismo se necesita de una función hash como se describe en el
esquema para brindar más seguridad al momento del envío de la
información. La utilización de la identidad de los votantes generada por
una entidad administrativa para de esta manera se provea de
autenticidad en este proceso, así como la utilización de certificados
digitales y recibos impresos con el fin de garantizar la integridad y
comprobación de votos.

 Los algoritmos vistos, son los encargados de la privacidad de los datos del
votante como del contenido de los votos almacenados, la comparación
entre los diferentes algoritmos nos ayuda a entender cómo trabajan cada
uno de ellos y las debilidades y fortalezas que tienen.
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)

Resultados
 El esquema presentado da cabida a pruebas y aplicaciones, pudiendo así
presentar mejoras este modelo y se logre conseguir una mejor privacidad
para el proceso de voto electrónico, eliminando totalmente la
vulnerabilidad de la confidencialidad del votante.

 Si el proceso de firma ciega se da de manera exitosa habremos


conseguido el objetivo de privacidad y confidencialidad.

 Incluir algoritmos de encriptación en el esquema presentado, ayuda a


fortalecer la seguridad de la información, proponiendo que la información
del votante no corra ningún riesgo.
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)

Resultados
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)

Discusión

 En nuestra opinión, los algoritmos utilizados tienen


mejores características y capacidad para disminuir
riesgos de seguridad de la información.

 Todo sistema tiene algún porcentaje de fallo, por lo


tanto, este modelo presentado se expone a cambios y
mejoras para solventar cualquier fallo.
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)

Trabajos Futuros

 Para poder mitigar riesgos y vulnerabilidades en el


proceso de voto electrónico se debe definir un
prototipo para el experimento y así verificar el
aseguramiento de la confidencialidad y privacidad de
la firma ciega. Asi como adoptar algoritmos
criptográficos y protocolos de seguridad para menguar
riesgos en el proceso de voto electrónico.
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)

Conclusión
Se concluyó:

 Que para garantizar privacidad y confidencialidad, varios


esquemas de firma ciega deben ser implementados en conjunto
para obtener los beneficios de cada uno de ellos y así aminorar los
riesgos a los que la información del votante se expone en este
proceso.

 Que para implementar un sistema de votación con firma


electrónica en arquitectura distribuida, es recomendable encriptar
la información para asegurar la integridad de la misma y garantizar
los procesos electorales.
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)

Muchas Gracias

mcepedaa@est.ups.edu.ec

https://www.clausiuspress.com/conference/article/artId/811.html

También podría gustarte