Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Blind Signature in A Distributed Electoral System
Blind Signature in A Distributed Electoral System
Contenido
Introducción
Enfoque del problema
Objetivo general
Materiales y Metodos
Resultados
Discusión
Trabajos futuros
Conclusión
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)
Introducción
Introducción
Objetivo general
Materiales y Métodos
Materiales y Métodos
Basado en RSA (No rastreable): Consiste en cinco etapas, la cuales son:
Inicialización, Cegamiento, Firma, Reversión del cegamiento y finalmente
la Verificación. cumple con el requisito de ser no rastreable, para dar más
privacidad y seguridad al protocolo.
Materiales y Métodos
Estructura y Requerimientos de una Firma Ciega:
Corrección: Si alguien posee la llave pública del firmante puede corregir la
firma de un mensaje ya firmado.
Cegamiento: El contenido del voto no debe ser visto por el firmante.
Imposibilidad de forzarse: La firma es la única prueba del firmante, no hay
otra entidad que pueda realizar firmas falsificadas.
No Rastreable: El firmante no puede asociar el par de firma del voto,
inclusive en caso que la firma se revele al público.
Existen muchos esquemas de firma ciega que cumplen los tres primeros
requerimientos, sin embargo, para ser considerado efectivo, debe cumplir el
requisito de la no rastreabilidad para mantener en secreto el voto del
votante, así como el anonimato del mismo
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)
Materiales y Métodos
La estructura básica de una firma ciega consiste en tres algoritmos y dos
entidades las cuales son el firmante y el usuario votante en caso de votos
electrónicos. Se detalla la estructura a continuación:
Configuración: Algoritmo que toma un parámetro de seguridad y formula
un par de llaves públicas “y” y llaves privadas “x” para el modelo de firma
ciega.
Generación de firmas ciegas: Protocolo que es aplicado por el votante y
el firmante. El votante primero ciega el voto V y obtiene una nueva versión
V* de V y luego la envía al firmante, el cual utiliza su clave privada para
firmar V* y obtiene S* y la envía al destinatario, que luego lo deshabilita
para obtener S, que es una firma ciega en V.
Verificación: Algoritmo que dado un voto V y su presunta firma ciega,
cualquier persona que conozca la llave pública del firmante puede
verificar la validez de S. Si este es legítimo, el algoritmo arroja “1”, caso
contrario el resultado es “0”.
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)
Materiales y Métodos
Comparación de dos sistemas de votación
Voto tradicional No Si No Si
Voto electrónico
Si Si Si No
con firma ciega
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)
Materiales y Métodos
Resultados
Esta investigación da como resultado el esquema que permite asegurar la
firma ciega, logrando obtener privacidad y confiabilidad sobre los datos
del votante.
Resultados
Así mismo se necesita de una función hash como se describe en el
esquema para brindar más seguridad al momento del envío de la
información. La utilización de la identidad de los votantes generada por
una entidad administrativa para de esta manera se provea de
autenticidad en este proceso, así como la utilización de certificados
digitales y recibos impresos con el fin de garantizar la integridad y
comprobación de votos.
Los algoritmos vistos, son los encargados de la privacidad de los datos del
votante como del contenido de los votos almacenados, la comparación
entre los diferentes algoritmos nos ayuda a entender cómo trabajan cada
uno de ellos y las debilidades y fortalezas que tienen.
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)
Resultados
El esquema presentado da cabida a pruebas y aplicaciones, pudiendo así
presentar mejoras este modelo y se logre conseguir una mejor privacidad
para el proceso de voto electrónico, eliminando totalmente la
vulnerabilidad de la confidencialidad del votante.
Resultados
2018 3rd International Conference on Computer Science and Information Engineering (ICCSIE 2018)
Discusión
Trabajos Futuros
Conclusión
Se concluyó:
Muchas Gracias
mcepedaa@est.ups.edu.ec
https://www.clausiuspress.com/conference/article/artId/811.html