ES2726003A1 - Method for secure electronic voting with immutable audit system and computer programs (Machine-translation by Google Translate, not legally binding) - Google Patents

Method for secure electronic voting with immutable audit system and computer programs (Machine-translation by Google Translate, not legally binding) Download PDF

Info

Publication number
ES2726003A1
ES2726003A1 ES201830321A ES201830321A ES2726003A1 ES 2726003 A1 ES2726003 A1 ES 2726003A1 ES 201830321 A ES201830321 A ES 201830321A ES 201830321 A ES201830321 A ES 201830321A ES 2726003 A1 ES2726003 A1 ES 2726003A1
Authority
ES
Spain
Prior art keywords
voting
voter
site
identifier
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
ES201830321A
Other languages
Spanish (es)
Inventor
Allepuz Jordi Puiggali
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Scytl Secure Electronic Voting SA
Original Assignee
Scytl Secure Electronic Voting SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scytl Secure Electronic Voting SA filed Critical Scytl Secure Electronic Voting SA
Priority to ES201830321A priority Critical patent/ES2726003A1/en
Publication of ES2726003A1 publication Critical patent/ES2726003A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C13/00Voting apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

Method for secure electronic voting with immutable audit system, allows to conduct electronically, with total security, voting and consultation through a communications network. The method employs interrelated cryptographic processes (210) and protocols (202, 204, 206, 208, 212, 214), specially designed to provide security for the casting of votes, the counting of votes, and the verification of Results of the vote or consultation. These cryptographic processes and protocols together form a cryptographic voting scheme capable of ensuring the specific security requirements of an electronic voting in which voters cast their votes remotely. The method incorporates an audit layer based on the use of immutable mechanisms that protect the records of all actions taken during the voting, such as those performed by the system administrators of the voting servers, to ensure total transparency of the process. (Machine-translation by Google Translate, not legally binding)

Description

DESCRIPCIÓNDESCRIPTION

Método para votación electrónica segura con sistema de auditoría inmutable y programas informáticos del mismoMethod for secure electronic voting with immutable audit system and computer programs

Campo de la invenciónField of the Invention

La presente invención se refiere en general a votación electrónica. En particular, la presente invención se refiere a un método, y programas informáticos, para votación electrónica segura, así como los procesos y protocolos criptográficos asociados, con sistema de auditoría inmutable.The present invention generally relates to electronic voting. In particular, the present invention relates to a method, and computer programs, for secure electronic voting, as well as the associated cryptographic processes and protocols, with immutable audit system.

A lo largo de esta memoria descriptiva se entenderá por proceso criptográfico cualquier conjunto ordenado de pasos de transformación de la información que incluya operaciones criptográficas. La expresión protocolo criptográfico se utilizará aquí para referir un proceso criptográfico realizado entre diversos participantes, que se intercambian información mediante cualquier sistema de comunicación de datos. Por su parte, se denominará esquema criptográfico a un número de procesos y protocolos criptográficos interrelacionados que persiguen un fin común.Throughout this specification, the cryptographic process means any ordered set of information transformation steps that include cryptographic operations. The term cryptographic protocol will be used here to refer to a cryptographic process carried out among various participants, which exchange information through any data communication system. On the other hand, a number of interrelated cryptographic processes and protocols that pursue a common goal will be called a cryptographic scheme.

En el documento se irán indicando qué procesos se someterán a un sistema de inmutabilización que permite una auditoría basada en mecanismos de protección de la privacidad e integridad de la documentación. La implementación de la auditoría basada en los datos inmutabilizados no es parte de la invención, únicamente los mecanismos de inmutabilización y validación para la securización del proceso de voto.The document will indicate which processes will be submitted to an immutabilization system that allows an audit based on mechanisms for protecting the privacy and integrity of the documentation. The implementation of the audit based on the immutabilized data is not part of the invention, only the mechanisms of immutabilization and validation for the securing of the voting process.

Antecedentes de la invenciónBackground of the invention

En un sistema de votación o consulta electrónica remota, una serie de votantes autorizados emite sus votos u opiniones desde determinados dispositivos de emisión de votos, hasta un centro de votación virtual, a través de una red de comunicaciones. Un servidor, o varios de ellos, constituyen dicho centro de votación virtual y son responsables de aceptar las conexiones de los votantes y de registrar los votos u opiniones emitidos para su futuro recuento y tabulación. Una vez tabulados, los resultados de la consulta son finalmente publicados, probablemente mediante la propia red de comunicaciones.In a remote electronic voting or consultation system, a number of authorized voters cast their votes or opinions from certain voting devices, to a virtual voting center, through a communications network. A server, or several of them, constitute said virtual voting center and are responsible for accepting voter connections and registering the votes or opinions cast for future counting and tabulation. Once tabulated, the results of the query are finally published, probably through the communications network itself.

Claramente este tipo de sistemas de voto electrónico remoto deben incluir una serie de medidas de seguridad. Votar en la forma tradicional (o sea, utilizando papeletas físicas en sitios de votación reales) se realiza con confianza debido al uso de medidas de seguridad física tales como sobres de papel, guardias, o urnas físicas. No obstante, este tipo de medidas de protección física dejan de ser útiles en sistemas de votación electrónica remota. Resulta necesario sustituirlas por las medidas de seguridad digital adecuadas, tarea que presenta una problemática compleja, con un conjunto de requisitos de seguridad específicos. La privacidad de los votantes, por ejemplo, es un requisito de seguridad central en cualquier proceso electoral y en muchos tipos de consulta. Nadie (ni siquiera las autoridades electorales o los administradores de sistema de los servidores de votación) debe ser capaz de correlacionar los votos con los votantes que los han emitido. No obstante, en el momento de emitir su voto, los votantes deben ser adecuadamente identificados a través de algún mecanismo de autenticación para prevenir que votantes no autorizados voten o que votantes autorizados voten más de una vez. La corrección de los resultados es también muy importante. Nadie debe ser capaz de añadir votos falsos (quizás en nombre de votantes que se hayan abstenido), ni de eliminar o manipular los votos válidos emitidos. Otra cualidad deseable es el secreto de cualquier resultado intermedio hasta que la consulta no haya finalizado, a menos que las características inherentes del proceso requieran lo contrario. El objetivo de dicho secreto es impedir que el estado actual de la consulta pueda afectar la decisión de algunos votantes. Otro requisito de seguridad de gran importancia es la verificación de los resultados finales. Los votantes deben ser capaces de verificar que sus correspondientes votos han sido correctamente contabilizados. En caso de detectar cualquier problema en el recuento, los votantes afectados deben poder demostrar públicamente (sin vulnerar su privacidad con ello) que sus votos validados no fueron tratados adecuadamente. Finalmente, el uso de sistemas de votación electrónica no debe exponer los votantes a coacción, ni tampoco facilitarles la venta de votos.Clearly, these types of remote electronic voting systems must include a series of security measures. Voting in the traditional way (that is, using physical ballots at actual voting sites) is done with confidence due to the use of physical security measures such as paper envelopes, guards, or physical ballot boxes. However, these types of physical protection measures are no longer useful in remote electronic voting systems. It is necessary to replace them with the appropriate digital security measures, a task that presents a complex problem, with a set of specific security requirements. Voter privacy, for example, is a central security requirement in any electoral process and in many types of consultation. No one (not even the electoral authorities or the system administrators of the servers of vote) should be able to correlate the votes with the voters who have cast them. However, at the time of casting their vote, voters must be properly identified through some authentication mechanism to prevent unauthorized voters from voting or authorized voters voting more than once. The correctness of the results is also very important. No one should be able to add false votes (perhaps on behalf of voters who have abstained), or to eliminate or manipulate valid votes cast. Another desirable quality is the secret of any intermediate outcome until the consultation has not been completed, unless the inherent characteristics of the process require otherwise. The purpose of this secret is to prevent the current state of the consultation from affecting the decision of some voters. Another security requirement of great importance is the verification of the final results. Voters should be able to verify that their corresponding votes have been correctly counted. In case of detecting any problem in the count, the affected voters must be able to demonstrate publicly (without violating their privacy with it) that their validated votes were not treated properly. Finally, the use of electronic voting systems should not expose voters to coercion, nor facilitate the sale of votes.

Este tipo de requisitos de seguridad específicos de un proceso electoral no se pueden resolver utilizando únicamente medidas de seguridad digital genéricas habituales en el mercado, como son firewalls, zonas desmilitarizadas, cifrado a nivel de transporte de datos, etcétera. Una solución correcta debe necesariamente incluir un esquema criptográfico de propósito especial, diseñado específicamente para la problemática que suscita una votación electrónica remota. Un esquema criptográfico de votación determina con precisión los pasos y acciones involucrados en la emisión remota de un voto, tanto por parte del dispositivo de emisión de votos utilizado por el votante como por parte del servidor de votación correspondiente. El esquema determina también las operaciones criptográficas que deben tener lugar durante el proceso de recuento de votos, y también para la verificación de los resultados finales. Naturalmente, un esquema criptográfico de votación debe complementarse también con medidas de seguridad genéricas para maximizar la seguridad, y proteger mejor la totalidad del sistema de votación.This type of security requirements specific to an electoral process cannot be resolved using only generic digital security measures common in the market, such as firewalls, demilitarized zones, encryption at the level of data transport, and so on. A correct solution must necessarily include a special purpose cryptographic scheme, designed specifically for the problem raised by a remote electronic voting. A cryptographic voting scheme determines precisely the steps and actions involved in the remote issuance of a vote, both by the voting device used by the voter and by the corresponding voting server. The scheme also determines the cryptographic operations that must take place during the vote counting process, and also for the verification of the final results. Naturally, a cryptographic voting scheme must also be complemented with generic security measures to maximize security, and better protect the entire voting system.

El primer esquema criptográfico de votación fue propuesto por Chaum en 1981 [Chaum, D. Untraceable electronic mail, return addresses and digital pseudonyms. Communications of the ACM, v. 24, n. 2, pp. 84-88, 1981]. Muchas otras propuestas le siguieron, dando forma a un numeroso grupo de esquemas de votación, conocidos como esquemas basados en técnicas de mezclado o mixing. El principio fundamental de dichos esquemas basados en mixing consistía en la emisión de votos hasta un centro de votación virtual a través de algún tipo de canal anónimo construido en la red de comunicaciones. Usualmente, estos esquemas de votación utilizaban la técnica de la firma digital ciega descrita en US 4.759.063, para dar validez a los votos sin atentar contra la privacidad de los votantes. Entre los esquemas de votación basados en mixing, los ejemplos más representativos fueron presentados en [Fujioka, A., Okamoto, T. y Ohta, K. A practical secret voting schemefor large scale elections. Proc. of Auscrypt '92, LNCS 718, pp. 244-251, 1992] y [Park, C, Itoh, K. y Kurosawa, K. Efficient anonymous channel and all/nothing election scheme. Proc. of Eurocrypt '93, LNCS 765, pp. 248-259, 1993]. La invención descrita en US 6,317,833 está también basada en mixing, aunque a diferencia de las propuestas anteriormente enumeradas, el proceso de mixing no se realiza en el canal de comunicación sino en el centro de recepción de votos. Los votantes protegen sus votos con la clave pública propiedad de una autoridad de votación. Dicha autoridad es muy similar a la figura de mesa electoral introducida en. [Borrell, J., Rifa, J. An implementable secure voting scheme. Computers & Security, 15, pp. 327-338, 1996]. Cada votante necesita un par de claves asimétricas con la finalidad de firmar el voto cifrado. En la descripción de la invención se hace referencia únicamente al criptosistema ElGamal [ElGamal, T., A public key cryptosystem and a signature scheme based on discrete logarithms, Proc. of Crypto '84, LNCS 196, pp 10-18, 1985] como medio para dicha firma. Se supone pues, que el par de claves de cada votante debe adecuarse al criptosistema ElGamal. Este requisito supone una limitación en el esquema de votación. Además, el esquema no ofrece una prestación importante: la verificabilidad o posibilidad de que los votantes comprueben la correcta contabilización de sus votos al finalizar el proceso.The first cryptographic voting scheme was proposed by Chaum in 1981 [Chaum, D. Untraceable electronic mail, return addresses and digital pseudonyms. Communications of the ACM, v. 24, n. 2, pp. 84-88, 1981]. Many other proposals followed, shaping a large group of voting schemes, known as schemes based on mixing or mixing techniques. The fundamental principle of such mixing-based schemes consisted of casting votes to a virtual voting center through some kind of anonymous channel built in the communications network. Usually, these voting schemes used the technique of the blind digital signature described in US 4,759,063, to validate the votes without violating the privacy of the voters. Among the voting schemes based on mixing, the most representative examples were presented in [Fujioka, A., Okamoto, T. and Ohta, K. A practical secret voting scheme for large scale elections. Proc. of Auscrypt '92, LNCS 718, pp. 244-251, 1992] and [Park, C, Itoh, K. and Kurosawa, K. Efficient anonymous channel and all / nothing election scheme. Proc. of Eurocrypt '93, LNCS 765, pp. 248-259, 1993]. The invention described in US 6,317,833 is also based on mixing, although unlike the proposals listed above, the mixing process is not carried out in the communication channel but in the center for receiving votes. Voters protect their votes with the public key owned by a voting authority. This authority is very similar to the electoral table figure introduced in. [Borrell, J., Rifa, J. An implementable secure voting scheme. Computers & Security, 15, pp. 327-338, 1996]. Each voter needs a pair of asymmetric keys in order to sign the encrypted vote. In the description of the invention reference is made only to the ElGamal cryptosystem [ElGamal, T., A public key cryptosystem and a signature scheme based on discrete logarithms, Proc. of Crypto '84, LNCS 196, pp. 10-18, 1985] as a means for such signature. It is assumed, therefore, that each voter's key pair must conform to the ElGamal cryptosystem. This requirement implies a limitation in the voting scheme. In addition, the scheme does not offer an important benefit: the verifiability or possibility for voters to verify the correct counting of their votes at the end of the process.

Un segundo grupo de esquemas criptográficos de votación, basados en técnicas de cifrado homomórfico, se inició con el trabajo de Benaloh y Yung en 1986 [Benaloh, J.C. y Yung, M. Distributing the power of a government to enhance the privacy of voters. Proc. of 5th Annual ACM Symposium on Principies of Distributed Computing, pp. 52-62, 1986]. Estos esquemas de votación evitaban el uso de canales anónimos mediante la partición de los votos individuales en un número de piezas y el envío de cada una de las piezas a un agente de recuento separado. Dichos agentes realizaban el recuento de los votos sin necesidad de descifrarlos (para ello contaban con mecanismos criptográficos que aseguraban la exactitud del recuento). Algunos ejemplos representativos de esquemas de votación basados en técnicas de cifrado homomórfico han sido recientemente presentados en [Sako, K. y Kilian, J. Secure voting using partially compatible homomorphisms. Proc. of Crypto '94, LNCS 839, pp. 411-424, 1994], [Cramer, R„ Franklin, M., Schoenmakers, B. y Yung, M. Multi-authority secret-ballot elections with linear work. Proc. of Eurocrypt '96, LNCS 1070, pp. 72-83, 1996], y [Cramer, R., Gennaro, R. y Schoenmakers, B. A secure and optimally efficient multi- authority election scheme. Proc. of Eurocrypt '97, LNCS 1233, pp. 103-118, 1997]. Las invenciones US 5.495.532 y WO 0120562 describen sendos esquemas de votación basado en técnicas de cifrado homomórfico. Dichos esquemas requieren recursos de computación sensiblemente superiores a los que demandan los esquemas basados en mixing, imposibilitando que sean implementados en dispositivos clientes con baja capacidad computacional. Otra limitación de dichos esquemas es que debido a sus características intrínsecas resultan absolutamente incapaces de soportar formatos arbitrarios de papeleta de voto.A second group of cryptographic voting schemes, based on homomorphic encryption techniques, began with the work of Benaloh and Yung in 1986 [Benaloh, JC and Yung, M. Distributing the power of a government to enhance the privacy of voters. Proc. of 5th Annual ACM Symposium on Principies of Distributed Computing, pp. 52-62, 1986]. These voting schemes avoided the use of anonymous channels by splitting individual votes into a number of pieces and sending each of the pieces to a separate counting agent. These agents counted the votes without having to decipher them (for this they had cryptographic mechanisms that ensured the accuracy of the count). Some representative examples of voting schemes based on homomorphic encryption techniques have recently been presented in [Sako, K. and Kilian, J. Secure voting using partially compatible homomorphisms. Proc. of Crypto '94, LNCS 839, pp. 411-424, 1994], [Cramer, R „Franklin, M., Schoenmakers, B. and Yung, M. Multi-authority secret-ballot elections with linear work. Proc. of Eurocrypt '96, LNCS 1070, pp. 72-83, 1996], and [Cramer, R., Gennaro, R. and Schoenmakers, B. A secure and optimally efficient multi-authority election scheme. Proc. of Eurocrypt '97, LNCS 1233, pp. 103-118, 1997]. Inventions US 5,495,532 and WO 0120562 describe two voting schemes based on homomorphic encryption techniques. These schemes require computing resources significantly higher than those required by mixing-based schemes, making it impossible for them to be implemented on client devices with low computational capacity. Another limitation of such schemes is that due to their intrinsic characteristics they are absolutely unable to support arbitrary voting ballot formats.

Las invenciones US 6.081.793 y US 6.021.200 describen esquemas criptográficos de votación más bien simplistas, basados en el conocido "modelo de las dos agencias". En general, estos dos esquemas de votación dan solución a los requisitos de seguridad de unas elecciones solamente en el caso de que ambas agencias no realicen una coalición deshonesta, y es necesario además depositar plena confianza en algunas de las partes del sistema.Inventions US 6,081,793 and US 6,021,200 describe rather simplistic cryptographic voting schemes, based on the well-known "model of the two agencies". In general, these two voting schemes provide a solution to the security requirements of an election only if both agencies do not conduct a coalition dishonest, and it is also necessary to place full confidence in some parts of the system.

En todo esquema criptográfico de votación se deben adoptar medidas encaminadas a garantizar la verificabilidad del resultado final de la votación por parte de los votantes y al mismo tiempo medidas de protección contra la coacción de los votantes por parte de terceros así como contra la venta de votos por parte de los propios votantes. Los dos conjuntos de medidas han demostrado ser contradictorios entre sí. En efecto, facilitando la verificabilidad se incrementa la posibilidad de coacción y de venta de votos, y si se dificulta la posibilidad de coacción y de venta de votos se dificulta también la verificabilidad. Dos trabajos previos han intentado resolver simultáneamente las dos cuestiones, aunque las propuestas resultantes no son implementables sobre redes de comunicación regulares. En US 6.092.051 y EP1017025 se describen sendos esquemas criptográficos de votación que utilizan un canal anónimo como el descrito en US 5.682.430. Dicho canal debe ser físicamente protegido contra atacantes pasivos que puedan sustraer información del mismo, por lo cual los sistemas de votación resultantes no pueden emplear redes de comunicación de datos convencionales como Internet.In any cryptographic voting scheme, measures should be taken to ensure the verifiability of the final result of the vote by the voters and at the same time protection measures against the coercion of the voters by third parties as well as against the sale of votes by the voters themselves. The two sets of measures have proven contradictory to each other. Indeed, facilitating verifiability increases the possibility of coercion and sale of votes, and if the possibility of coercion and sale of votes is hindered, verifiability is also difficult. Two previous works have tried to solve both issues simultaneously, although the resulting proposals are not applicable on regular communication networks. In US 6,092,051 and EP1017025 two cryptographic voting schemes are described that use an anonymous channel as described in US 5,682,430. Said channel must be physically protected against passive attackers that can subtract information from it, so the resulting voting systems cannot use conventional data communication networks such as the Internet.

En cualquiera de los casos descritos, la auditoría de la elección se basa en validar las pruebas criptográficas y las evidencias de las acciones que se han realizado durante la elección. Por lo tanto, es de suma importancia asegurar la integridad y veracidad de toda esa información de auditoría para que se puedan validar los correctos resultados de la elección y detectar y asilar cualquier posible problema.In any of the cases described, the audit of the election is based on validating the cryptographic evidence and the evidence of the actions that have been performed during the election. Therefore, it is of utmost importance to ensure the integrity and veracity of all such audit information so that the correct election results can be validated and to detect and assimilate any possible problem.

En esta invención se proponen un conjunto de técnicas de protección de la integridad y veracidad de la información de auditoría que permiten inmutabilizar dicha información en el momento que se registra, aportando un nivel más de seguridad en los procesos electorales.In this invention, a set of techniques for the protection of the integrity and veracity of the audit information are proposed that allow this information to be immutabilized at the time it is recorded, providing a further level of security in the electoral processes.

Breve exposición de la invenciónBrief exposition of the invention

La presente invención describe un método de votación electrónica segura, remota, así como los protocolos y procesos criptográficos empleados, los cuales conforman un esquema criptográfico de votación, cuyas evidencias de correcta ejecución se protegerán mediante un mecanismo de inmutabilización de la información.The present invention describes a secure, remote electronic voting method, as well as the cryptographic protocols and processes used, which form a cryptographic voting scheme, whose evidences of correct execution will be protected by an information immutabilization mechanism.

La invención se refiere también a programas informáticos para la puesta en práctica de los citados procesos y protocolos criptográficos que permiten inmutabilizar las evidencias de la correcta ejecución de los procesos y protocolos.The invention also relates to computer programs for the implementation of the aforementioned cryptographic processes and protocols that allow immutabilizing the evidence of the correct execution of the processes and protocols.

Un primer objetivo de la presente invención es dar cobertura a una lista completa de requisitos de seguridad inherentes en elecciones y consultas electrónicas: privacidad de los votantes, autenticación de los votantes autorizados, exactitud de los resultados de la consulta, secreto de cualquier resultado intermedio hasta la finalización de la consulta (si ello fuera necesario), dificultad de coacción de los votantes así como de la venta de votos, y verificación de los resultados finales. La presente invención permite minimizar el nivel de confianza que debe depositarse en cualquiera de los elementos y participantes de la votación electrónica, asegurando por tanto la lista de requisitos de seguridad incluso en el caso de administradores de sistema, autoridades electorales, o votantes, corruptos o deshonestos. La presente invención asegura la privacidad de los votantes por medio de sobres digitales para los votos, un esquema criptográfico de distribución de confianza entre varias autoridades electorales, y técnicas de firma digital ciega o protocolos alternativos para dar validez a los votos. La autenticación de los votantes se consigue preferiblemente a través de tecnología de clave pública (se puede tomar [ITU-T, Recommendation X.509 (08/97) Information Technology - Open Systems Interconnection the Directory: Authentication Framework, 1997] como referencia), habilitando en su caso un mecanismo para ahorrarse la instalación de claves y certificados digitales en los dispositivos de emisión de votos propios de los votantes. La verificación de los resultados finales se basa en recibos de votación firmados digitalmente, combinados con un método altamente eficiente de descarga de resultados por parte de los votantes. La exactitud de los resultados finales se asegura por medio de sobres digitales, y pruebas de la autenticidad, con el soporte de recibos de votación firmados digitalmente. El secreto de resultados intermedios, caso de ser necesario, se asegura por medio de sobres digitales. La prevención de la coacción y de la venta de votos se basa en un diseño especial de los recibos de votación y en su caso en la utilización de dispositivos resistentes a la manipulación por parte de los votantes. Para facilitar la auditoria de la ejecución de mecanismos de seguridad descritos, la presente invención plantea un conjunto de técnicas basadas en el encadenamiento criptográfico y sellado de bloques de cadenas para preservar la inmutabilidad y autenticidad de las evidencias de ejecución de dichos mecanismos.A first objective of the present invention is to cover a complete list of security requirements inherent in elections and electronic consultations: voter privacy, authentication of authorized voters, accuracy of the results of the consultation, secrecy of any intermediate results up to the completion of the consultation (if necessary), difficulty of coercion of the voters as well as the sale of votes, and verification of the final results. The present invention allows to minimize the level of confidence that must be placed in any of the elements and participants of the electronic voting, thus ensuring the list of security requirements even in the case of system administrators, electoral authorities, or voters, corrupt or dishonest. The present invention ensures the privacy of voters through digital envelopes for votes, a cryptographic scheme for distributing trust between various electoral authorities, and blind digital signature techniques or alternative protocols to validate the votes. Voter authentication is preferably achieved through public key technology ([ITU-T, Recommendation X.509 ( 08/97) Information Technology - Open Systems Interconnection - the Directory: Authentication Framework, 1997] can be taken as a reference ), where appropriate enabling a mechanism to save the installation of digital keys and certificates in the voting devices of the voters themselves. The verification of the final results is based on digitally signed voting receipts, combined with a highly efficient method of downloading results by voters. The accuracy of the final results is ensured by means of digital envelopes, and proof of authenticity, with the support of digitally signed voting receipts. The secret of intermediate results, if necessary, is secured by means of digital envelopes. The prevention of coercion and the sale of votes is based on a special design of voting receipts and, where appropriate, the use of voter-resistant devices. To facilitate the audit of the execution of security mechanisms described, the present invention proposes a set of techniques based on the cryptographic chaining and sealing of chain blocks to preserve the immutability and authenticity of the evidence of execution of said mechanisms.

Es otro objetivo de la presente invención superar las limitaciones y los inconvenientes prácticos de los trabajos previos en métodos seguros de votación electrónica. Para ello, la invención incorpora solamente procesos y protocolos criptográficos de bajo coste computacional, permitiendo de forma ventajosa la implementación eficiente en clientes ligeros y la auditoría eficiente de los procesos electorales. Además, la invención soporta absoluta flexibilidad en el formato de los votos, incluyendo cuestiones y candidatos abiertos, que pueden ser escogidos en el mismo momento de la votación. Aún más, la invención elimina la necesidad de cualquier tipo de canal de comunicación especial tal como un canal seguro protegido físicamente, o un canal anónimo. Tan sólo se requieren los canales regulares de comunicación de datos habituales en cualquier red de comunicaciones.It is another objective of the present invention to overcome the limitations and practical inconveniences of previous work in secure electronic voting methods. For this, the invention incorporates only cryptographic processes and protocols of low computational cost, allowing advantageously the efficient implementation in thin clients and the efficient audit of the electoral processes. In addition, the invention supports absolute flexibility in the format of the votes, including issues and open candidates, which can be chosen at the same time as the vote. Furthermore, the invention eliminates the need for any type of special communication channel such as a physically protected secure channel, or an anonymous channel. Only regular regular data communication channels are required in any communications network.

Es otro objetivo de la presente invención describir protocolos alternativos al uso de firmas digitales ciegas para asegurar la privacidad de los votantes en esquemas criptográficos de votación basados en mixing. Por lo que los mecanismos de protección de las evidencias no estarán restringidos a un único protocolo criptográfico de voto.It is another objective of the present invention to describe alternative protocols to the use of blind digital signatures to ensure voter privacy in cryptographic voting schemes based on mixing. Therefore, the mechanisms to protect the evidence will not be restricted to a single cryptographic voting protocol.

Es otro objetivo de la presente invención describir mecanismos seguros para los protocolos de apertura y cierre de los centros de votación virtuales, así como facilitar una auditoría inmutable de que estos procesos se llevaron a cabo en el momento y orden correcto.It is another objective of the present invention to describe secure mechanisms for the opening and closing protocols of virtual voting centers, as well as facilitating a Immutable audit that these processes were carried out at the correct time and order.

En definitiva, la presente invención describe un método seguro de votación electrónica y el esquema criptográfico de votación empleado que implementa mecanismos criptográficos de inmutabilización de las evidencia de las transacciones de voto con el objetivo de permitir una auditoría fiable e íntegra del proceso de voto. La invención permite que votaciones o consultas electrónicas a través de una red regular de comunicaciones alcancen niveles de seguridad y confianza similares y en ciertos aspectos superiores a los que se dan en elecciones tradicionales por medios físicos. Dichos objetivos se alcanzan mediante un método para votación electrónica segura que comprende las etapas detalladas en la reivindicación independiente uno, así como en las reivindicaciones dependientes.Ultimately, the present invention describes a secure method of electronic voting and the cryptographic voting scheme used that implements cryptographic mechanisms for immutabilization of the evidence of voting transactions in order to allow a reliable and complete audit of the voting process. The invention allows electronic voting or consultation through a regular communications network to reach similar levels of security and confidence and in certain aspects superior to those given in traditional elections by physical means. Said objectives are achieved by a method for secure electronic voting comprising the steps detailed in independent claim one, as well as in the dependent claims.

Breve descripción de las figurasBrief description of the figures

Las Figuras 1a, 1b y 1c muestran los principales elementos sobre los que se implementa el método de votación electrónica descrito en la presente invención. Una pluralidad de Plataformas de Emisión de Votos 102 (en las que se ejecutan los Agentes de Votante 116), un Sitio de Votación 104, un Sitio de Publicación 106, un Sitio de Recuento 108 y un Sistema informático de Inmutabilización 109, se encuentran conectados entre ellos a través de una red de comunicaciones 114. Dichos elementos pueden encontrarse totalmente distribuidos y separados entre ellos, como muestra la Figura 1a. También pueden darse distintos niveles de agrupación. La Figura 1b muestra la configuración con el Sitio de Votación 104 y el Sitio de Publicación 106 agrupados. La Figura 1c muestra la configuración con agrupación del Sitio de Votación 104, el Sitio de Publicación 106, y el Sitio de Recuento 108. En cualquier caso, el Sitio de Recuento 108 es operado por una Mesa Electoral 110 constituida por varios miembros, y se encuentra físicamente conectado a la red de comunicaciones 114 a través de una conexión de red altamente segura 112.Figures 1a, 1b and 1c show the main elements on which the electronic voting method described in the present invention is implemented. A plurality of Voting Emission Platforms 102 (in which Voter Agents 116 are executed), a Voting Site 104, a Publication Site 106, a Counting Site 108 and an Immutabilization Computer System 109, are connected between them through a communications network 114. Said elements can be fully distributed and separated from each other, as shown in Figure 1a. There can also be different levels of grouping. Figure 1b shows the configuration with Voting Site 104 and Publication Site 106 grouped together. Figure 1c shows the grouping configuration of Voting Site 104, Publication Site 106, and Counting Site 108. In any case, Counting Site 108 is operated by an Electoral Board 110 consisting of several members, and is it is physically connected to the communications network 114 through a highly secure network connection 112.

La Figura 2 muestra los procesos y protocolos criptográficos que comprende la presente invención, y el orden en que dichos procesos y protocolos tienen lugar.Figure 2 shows the cryptographic processes and protocols that the present invention comprises, and the order in which said processes and protocols take place.

Las Figuras 3a y 3b muestran dos configuraciones posibles de la conexión de red altamente segura 112 utilizada para conectar el Sitio de Recuento 108 a la red de comunicaciones 114.Figures 3a and 3b show two possible configurations of the highly secure network connection 112 used to connect Count Site 108 to communications network 114.

La Figura 4 muestra el formato de la orden de apertura 402 que la Mesa Electoral 110 envía al Sitio de Votación 104 A partir de la recepción de dicha orden, el Sitio de Votación 104 procede a aceptar conexiones por parte de Agentes de Votante 116Figure 4 shows the format of the opening order 402 that the Electoral Board 110 sends to the Voting Site 104 Upon receipt of said order, the Voting Site 104 proceeds to accept connections by Voting Agents 116

La Figura 5 muestra los siete pasos que constituyen el Protocolo de Emisión de Voto 206. Figure 5 shows the seven steps that constitute the Vote Emission Protocol 206.

La Figura 6 muestra el formato de la orden de cierre 602 que la Mesa Electoral 110 envía al Sitio de Votación 104. A partir de la recepción de dicha orden, el Sitio de Votación 104 deja de aceptar conexiones por parte de Agentes de Votante 116.Figure 6 shows the format of the closing order 602 that the Electoral Board 110 sends to the Voting Site 104. Upon receipt of said order, the Voting Site 104 ceases to accept connections by Voting Agents 116.

Las Figuras 7a, 7b y 7c muestran tres ejemplos de partición de la lista de datos para la verificación que se utiliza en el Protocolo de Verificación 214. La Figura 7a muestra la partición de dicha lista en dos subconjuntos de entradas mutuamente excluyentes, de modo que la descarga parcial de resultados del Sitio de Publicación 106 que realiza el Agente de Votante 116 afecta solamente a la mitad de las entradas. La Figura 7b muestra la partición de dicha lista en cuatro subconjuntos mutuamente excluyentes. La Figura 7c muestra la existencia de una opción de voto excesivamente minoritaria que no es tomada en cuenta para realizar la partición y que se incluye en su totalidad en todos y cada uno de los subconjuntos resultantes.Figures 7a, 7b and 7c show three examples of splitting the data list for verification that is used in the Verification Protocol 214. Figure 7a shows the splitting of said list into two subsets of mutually exclusive entries, so that The partial downloading of results from Publication Site 106 performed by Voter Agent 116 affects only half of the entries. Figure 7b shows the partition of said list into four mutually exclusive subsets. Figure 7c shows the existence of an excessively minority voting option that is not taken into account to partition and that is included in its entirety in each and every one of the resulting subsets.

Las Figuras 8.a, 8.b y 8.c, muestran distintas configuraciones de configuración centralizadas y distribuidas del Sistema informático de Inmutabilización 109 junto con el Sitio de Votación 104, el Sitio de Publicación 106 y el Sitio de Recuento 108.Figures 8.a, 8.b and 8.c show different centralized and distributed configuration configurations of the Immutabilization Computer System 109 together with the Voting Site 104, the Publication Site 106 and the Counting Site 108.

La Figura 9 describe los procesos de inmutabilización 501 de las evidencias generadas por el sistema de votación motivo de esta invención.Figure 9 describes the immutabilization processes 501 of the evidence generated by the voting system that is the subject of this invention.

Descripción detallada de la invenciónDetailed description of the invention

La presente invención se refiere a un método seguro de votación electrónica y al esquema criptográfico utilizado, con especial aplicación a la votación electrónica remota a través de una red de comunicaciones. Dicho esquema criptográfico incluye unos protocolos y procesos criptográficos que tienen lugar antes, durante y después de la propia votación o consulta, y el uso de mecanismos criptográficos de inmutabilización de evidencias de ejecución de dichos protocolos y procesos criptográficos 501. El ámbito de la invención no cubre las tareas de construcción del censo, la posible gestión de claves asimétricas para los votantes ni el desarrollo de un sistema de auditoría basado en las evidencias inmutabilizadas.The present invention relates to a secure method of electronic voting and the cryptographic scheme used, with special application to remote electronic voting through a communications network. Said cryptographic scheme includes cryptographic protocols and processes that take place before, during and after the voting or consultation itself, and the use of cryptographic mechanisms for immutabilization of evidence of execution of said cryptographic protocols and processes 501. The scope of the invention does not It covers the tasks of building the census, the possible management of asymmetric keys for voters, and the development of an audit system based on unmutabilized evidence.

La creación de un censo de votantes es de hecho un paso previo imprescindible para cualquier votación que pretenda cumplir unos mínimos requisitos de segundad. Dicho censo tendrá utilidad durante el Protocolo de Emisión de Voto 206 y/o en el Proceso de Recuento 210, esencialmente para evitar que usuarios no autorizados puedan votar y que votantes autorizados contabilicen más de un voto, así como para evitar la introducción de votos falsos en nombre de votantes que se hayan abstenido.The creation of a voter census is in fact an essential preliminary step for any vote that seeks to meet minimum security requirements. Such census will be useful during the Voting Protocol 206 and / or in the Counting Process 210, essentially to prevent unauthorized users from voting and authorized voters to count more than one vote, as well as to prevent the introduction of false votes on behalf of voters who have abstained.

Preferiblemente, el método de votación se apoyará en una infraestructura de clave pública o PKI, concepto recogido en la especificación X.509 [ITU-T, Recommendation X.509 (08/97) Information Technology - Open Systems Interconnection the Directory: Authentication Framework, 1997], con la finalidad de gestionar claves asimétricas para los actores de la votación. Las claves asimétricas de los votantes son utilizadas durante la votación con finalidades de autenticación y de no repudio. La clave privada de cada votante debe ser conocida o accesible sólo por el propio votante. Ello implica o bien que los votantes generen por sus propios medios sus pares de claves asimétricas o bien que los pares de claves asimétricas se generen por parte de una Autoridad de Certificación adecuada y sean entregados de forma segura a los votantes. La clave privada de cada votante puede permanecer en el propio Sitio de Votación 104, protegida mediante un sistema de cifrado simétrico con una contraseña que cumpla unos determinados parámetros de seguridad, en particular en lo que se refiere a su entropía. En este caso, cada votante sólo debería conocer y mantener su contraseña. Algunos ejemplos representativos de cifrado simétrico que se podrían utilizar se encuentran descritos en [Applied Cryptography, Protocols, Algorithms, and Source Code in C (segunda edición), Bruce Schneier, editor John Wiley & Sons, Inc., 1996] y [The Design of RijndaeL: AES -The Advanced Encryption Standard (Information Security and Cryptography), Joan Daemen y Vincent Rijmen, Springer Verlag, 2002]. La protección de las claves privadas de votantes mediante cifrado simétrico impide que éstas puedan ser utilizadas sin el conocimiento de la contraseña. De ese modo, la clave privada cifrada puede residir en el Sitio de Votación 104 con el que interactuará el votante, y ser enviada al mismo mediante la red de comunicación 114, al principio del Protocolo de Emisión de Voto 206. Esta técnica de almacenamiento de las claves privadas de los votantes permite evitar los inconvenientes derivados de la instalación de claves privadas y certificados digitales en las Plataformas de Emisión de Votos 102. Alternativamente, cada votante puede mantener su clave privada en un soporte físico seguro (disquete, CD, tarjeta inteligente u otro tipo de dispositivo personal de confianza) o en forma cifrada en su ordenador personal o en otra plataforma de computación de su propiedad que forme parte de, o se interconecte con, la Plataforma de Emisión de Votos 102.Preferably, the voting method will be based on a public key infrastructure or PKI, a concept contained in the X.509 specification [ITU-T, Recommendation X.509 ( 08/97) Information Technology - Open Systems Interconnection - the Directory: Authentication Framework, 1997], with the purpose of managing asymmetric keys for voting actors. Asymmetric voter codes are used during voting for authentication and non-repudiation purposes. The private key of each Voter must be known or accessible only by the voter himself. This implies either that the voters generate their asymmetric key pairs by their own means or that the asymmetric key pairs are generated by an appropriate Certification Authority and are delivered securely to the voters. Each voter's private key may remain on the Voting Site 104 itself, protected by a symmetric encryption system with a password that meets certain security parameters, in particular as regards its entropy. In this case, each voter should only know and maintain their password. Some representative examples of symmetric encryption that could be used are described in [Applied Cryptography, Protocols, Algorithms, and Source Code in C (second edition), Bruce Schneier, editor John Wiley & Sons, Inc., 1996] and [The Design of RijndaeL: AES -The Advanced Encryption Standard ( Information Security and Cryptography), Joan Daemen and Vincent Rijmen, Springer Verlag, 2002]. The protection of voters' private keys through symmetric encryption prevents them from being used without the knowledge of the password. In this way, the encrypted private key can reside on the Voting Site 104 with which the voter will interact, and be sent to it through the communication network 114, at the beginning of the Voting Protocol 206. This storage technique of The private keys of the voters can avoid the inconvenience arising from the installation of private keys and digital certificates in the Voting Emission Platforms 102. Alternatively, each voter can keep their private key in a secure physical medium (floppy disk, CD, smart card or other type of trusted personal device) or in encrypted form on your personal computer or on another computing platform of your property that is part of, or interconnected with, the Voting Emission Platform 102.

La Figura 1a muestra la arquitectura del sistema de votación en el caso de máxima dispersión de los elementos que lo conforman. En dicha figura se puede observar una pluralidad de votantes interactuando por medio de sus respectivos Agentes de Votante 116 en sendas Plataformas de Emisión de Votos 102, un Sitio de Votación 104, un Sitio de Publicación de los resultados 106 y un Sitio de Recuento 108, conectados todos ellos mediante una red de comunicaciones 114 como por ejemplo Internet. Debido a la sensibilidad del Sitio de Recuento 108, éste se encuentra conectado a la red de comunicaciones 114 mediante una conexión de alta seguridad 112. Una Mesa Electoral 110 formada por varios miembros controla las funcionalidades del Sitio de Recuento 108, así como las tareas administrativas y funcionales relacionadas con el proceso electoral. La apertura y el cierre del Sitio de Votación 104 serían dos ejemplos de estas tareas. Las Figuras 1b y 1c muestran otras posibles configuraciones del sistema de votación, en las cuales el grado de agrupación de los distintos elementos que conforman el sistema es superior. Las Figuras 3a y 3b muestran dos configuraciones posibles de la conexión de red altamente segura 112 utilizada para conectar el Sitio de Recuento 108 a la red de comunicaciones 114. En la Figura 3a, la conexión del Sitio de Recuento 108 a la red de comunicaciones 114 se protege con medidas de seguridad informática en redes, como los mencionados firewalls, zonas desmilitarizadas, etc. Este tipo de medidas dificultan enormemente los accesos remotos fraudulentos que tengan la finalidad de atacar los procesos y tareas que se llevan a cabo en el Sitio de Recuento 108. En la Figura 3b se muestra una configuración aún más fiable, con el Sitio de Recuento 108 desconectado físicamente de la red de comunicaciones 114. Un dispositivo adicional conectado a la red de comunicaciones 114 es el encargado de recibir los datos que el Sitio de Recuento 108 requiere para llevar a cabo sus tareas (básicamente, la urna digital). Dichos datos son transferidos del dispositivo adicional al Sitio de Recuento 108 mediante un soporte físico tal como un disco magnético, un Zip, CD o DVD. Los datos que deben circular en el sentido inverso también utilizan el mismo tipo de soporte.Figure 1a shows the architecture of the voting system in the case of maximum dispersion of the elements that comprise it. In this figure, a plurality of voters can be observed interacting through their respective Voting Agents 116 on each Voting Issue Platforms 102, a Voting Site 104, a Publication Site of the results 106 and a Counting Site 108, all of them connected through a communications network 114 such as the Internet. Due to the sensitivity of the Counting Site 108, it is connected to the communications network 114 via a high security connection 112. An Electoral Board 110 formed by several members controls the functionalities of the Counting Site 108, as well as the administrative tasks and functional related to the electoral process. The opening and closing of Voting Site 104 would be two examples of these tasks. Figures 1b and 1c show other possible configurations of the voting system, in which the degree of grouping of the different elements that make up the system is higher. Figures 3a and 3b show two possible configurations of the highly secure network connection 112 used to connect Count Site 108 to the communications network 114. In Figure 3a, the connection of Count Site 108 to the communications network 114 it is protected with computer security measures in networks, such as the aforementioned firewalls, demilitarized zones, etc. This type of measures greatly hinders fraudulent remote accesses that have the purpose of attacking the processes and tasks that are carried out on the Counting Site 108. Figure 3b shows It shows an even more reliable configuration, with the Counting Site 108 physically disconnected from the communications network 114. An additional device connected to the communications network 114 is responsible for receiving the data that the Counting Site 108 requires to carry out their tasks (basically, the digital urn). Said data is transferred from the additional device to the Counting Site 108 by means of a physical medium such as a magnetic disk, a Zip, CD or DVD. The data that must circulate in the reverse direction also uses the same type of support.

Los procesos y protocolos criptográficos que incluye la presente invención requieren la realización por parte del votante de cálculos matemáticos complejos durante sus interacciones con el Sitio de Votación 104 y el Sitio de Publicación 106. La complejidad de estos cálculos motiva que sean realizados, en nombre del votante, por un Agente de Votante 116 formado por un conjunto de programas o software. Se puede tratar de una aplicación convencional, un plug-in para un navegador de internet, una aplicación que se ejecuta en el propio navegador, o un módulo que se ejecuta en un terminal de telefonía móvil o en otro dispositivo personal móvil de computación. El Agente de Votante 116 podría incluso ser implementado en forma de circuito integrado. En todo caso, el Agente de Votante 116 debe estar debidamente auditado y certificado, para garantizar al votante que no realiza ninguna operación que no se encuentre descrita en los procesos y protocolos criptográficos de votación. El Agente de Votante 116 se ejecuta en las Plataformas de Emisión de Votos 102. Estas pueden tomar la forma de distintos dispositivos hardware, o combinación de ellos, como pueden ser un ordenador personal, una terminal de votación, un asistente digital personal (PDA), un terminal de telefonía móvil, o una tarjeta inteligente.The cryptographic processes and protocols included in the present invention require the completion of complex mathematical calculations by the voter during their interactions with Voting Site 104 and Publication Site 106. The complexity of these calculations motivates them to be performed, on behalf of the Voter, by a Voter Agent 116 formed by a set of programs or software. It can be a conventional application, a plug-in for an internet browser, an application that runs on the browser itself, or a module that runs on a mobile phone terminal or on another personal mobile computing device. Voter Agent 116 could even be implemented in the form of an integrated circuit. In any case, the Voting Agent 116 must be duly audited and certified, to guarantee the voter that he does not perform any operation that is not described in the cryptographic voting processes and protocols. Voter Agent 116 runs on Voting Broadcast Platforms 102. These can take the form of different hardware devices, or a combination of them, such as a personal computer, a voting terminal, a personal digital assistant (PDA) , a mobile phone terminal, or a smart card.

El Sitio de Votación 104 tiene como misión aceptar las conexiones de los Agentes de Votante 116, colaborar con ellos en los procesos y protocolos criptográficos de votación, y guardar los votos emitidos para su posterior recuento. Opcionalmente, se pueden crear diferentes Sitios de Votación 104 a modo de colegios electorales virtuales independientes. Este tipo de configuración se podría dar por ejemplo en el caso de censos electorales muy grandes que requieran una distribución de los votantes en varios centros de votación independientes. En lo que sigue, se supondrá la existencia de un único Sitio de Votación 104 (un único colegio electoral virtual), aunque el método descrito en la presente invención podría fácilmente extrapolarse a configuraciones con una pluralidad de los mismos.Voting Site 104 has the mission of accepting the connections of Voting Agents 116, collaborating with them in the cryptographic voting processes and protocols, and saving the votes cast for subsequent recount. Optionally, different Voting Sites 104 can be created as independent virtual polling stations. This type of configuration could occur, for example, in the case of very large electoral censuses that require a distribution of voters in several independent voting centers. In the following, the existence of a single Voting Site 104 (a single virtual polling station) will be assumed, although the method described in the present invention could easily be extrapolated to configurations with a plurality thereof.

Las evidencias de ejecución correcta de los procesos de creación y carga del censo electoral, de creación de las claves públicas y privadas de la elección, y de apertura y cierre de la votación, se registrarán en un sistema de auditoría inmutabilizados mediante técnicas criptográficas 501 ejecutadas en un sistema informático de inmutabilización 109. Para simplificar la notación, en el resto del documento, cada evidencia que se registre en el sistema de auditoría inmutabilizado será indicado con la notación [*BC*] después de la mención del evento. The evidences of the correct execution of the processes of creation and loading of the electoral census, of creation of the public and private keys of the election, and of opening and closing the voting, will be recorded in an audit system immutabilized by means of cryptographic techniques 501 executed in an immutabilization computer system 109. To simplify the notation, in the rest of the document, each evidence that is recorded in the immutabilized audit system will be indicated with the notation [* BC *] after mentioning the event.

Las técnicas de inmutabilización 501 implementadas tendrán como objetivo principal ofrecer las siguientes propiedades:The 501 immutabilization techniques implemented will have the main objective of offering the following properties:

• Preservar la integridad de la información contenida en las evidencias registradas. Se debe garantizar que una auditoria detectará cualquier alteración de la información contenida en dichas evidencias.• Preserve the integrity of the information contained in the recorded evidence. It must be guaranteed that an audit will detect any alteration of the information contained in said evidence.

• Preservar la integridad del orden en que se han registrado dichas evidencias independientemente de cualquier marca de tiempo incluida en la información de la evidencia. Una auditoría debe poder detectar intentos de manipulación basados en la alteración horaria de los sistemas que implementen el sistema de voto.• Preserve the integrity of the order in which said evidence has been recorded regardless of any timestamp included in the evidence information. An audit must be able to detect manipulation attempts based on the time alteration of the systems that implement the voting system.

• Preservar la autenticidad de la inmutabilización de las evidencias. Debe preservarse la autoría irrefutable del origen que ha inmutabilizado las evidencias para evitar falsificaciones.• Preserve the authenticity of the immutabilization of evidence. The irrefutable authorship of the origin that has immutabilized the evidence must be preserved to avoid falsifications.

• Aislar posibles errores de integridad en las evidencias inmutabilizadas, sin que este error afecte al global de las evidencias registradas en la elección.• Isolate possible integrity errors in the immutabilized evidence, without this error affecting the overall evidence recorded in the election.

Esas técnicas de inmutabilización 501 consistirán en la ejecución de los siguientes pasos en el citado sistema informático de inmutabilización 109 para cada una de las evidencias recibidas:These immutabilization techniques 501 will consist of the execution of the following steps in the aforementioned immutabilization computer system 109 for each of the evidences received:

1. Generación de una prueba integridad de la evidencia mediante el encadenamiento criptográfico de la información de dicha evidencia con la información de la anterior evidencia recibida, mediante una función resumen o hash.1. Generation of a proof of integrity of the evidence by means of the cryptographic chain of the information of said evidence with the information of the previous evidence received, by means of a summary or hash function.

2. Almacenamiento del valor de la prueba de integridad de la evidencia en la memoria y/o sistema de almacenamiento del sistema informático de inmutabilización 109.2. Storage of the value of the integrity test of the evidence in the memory and / or storage system of the immutabilization computer system 109.

3. Generación, cada cierto número de evidencias y/o cierto tiempo, de una prueba de integridad de bloque de evidencias mediante la ejecución de una segunda función criptográfica de firma sobre la última prueba de integridad de la evidencia.3. Generation, every certain number of evidences and / or certain time, of a proof of integrity of evidence block by means of the execution of a second cryptographic signature function on the last proof of integrity of the evidence.

4. Almacenaje de la prueba de integridad de bloque.4. Storage of the block integrity test.

En una implementación preferente, el sistema informático de inmutabilización 109 tiene una primera fase de inicialización en la que el valor de la primera evidencia sea uno predeterminado, como un mensaje de inicio de bloque o similar. De este modo la primera evidencia se inmutabiliza con ese primer valor de evidencia. La citada evidencia se referenciará como E0 y la prueba de integridad de dicha evidencia como PI0. Un valor inicial de la evidencia podría ser un texto indicativo (p.e., "Inicio de inmutabilación”) junto con un identificador único relacionado con el evento del que se inmutabilizan las evidencias (p.e., el identificador de la elección) y un sello de tiempo del momento en que se inicia la inmutabilización (p.e., fecha, hora y día en la zona horaria que se desee o UTC). El formato de dicha información puede ser texto legible o binario, no siendo el tipo de formato una limitación para la implementación del mecanismo de inmutabilización de las evidencias.In a preferred implementation, the immutabilization computer system 109 has a first initialization phase in which the value of the first evidence is a predetermined one, such as a block start message or the like. In this way the first evidence is immutabilized with that first value of evidence. The cited evidence will be referred to as E0 and the integrity test of said evidence as PI0. An initial value of the evidence could be an indicative text (eg, "Start of immutabilation") together with a unique identifier related to the event from which the evidence is immutabilized (eg, the identifier of the election) and a time stamp of the when the immutabilization starts (eg, date, time and day in the desired time zone or UTC) The format of this information can be readable or binary text, the type of format not being a limitation for the implementation of the mechanism for immutabilization of the evidence.

Como función de resumen o hash utilizada para la generación de la prueba de integridad se puede utilizar una función de hash criptográfica como SHA1, SHA2 o similares, aplicados sobre la concatenación del valor de la evidencia a encadenar con el valor anterior de la evidencia. Se denotará a esa función como H. La concatenación se puede hacer directamente juntando ambos valores añadiéndoles un separador (p.e., un punto y coma) o incluso combinándolos mediante una función XOR. No existe ninguna limitación en la técnica implementada para concatenar y esta puede adaptarse al formato de la información de evidencia (texto o binario). Se denotará a esa concatenación con el símbolo |, la evidencia a inmutabilizar como E¡ y la prueba de integridad de dicha evidencia PIí, siendo i el número de orden de la evidencia.As a summary or hash function used for the generation of the integrity test, a cryptographic hash function such as SHA1, SHA2 or the like can be used, applied to the concatenation of the value of the evidence to be chained with the previous value of the evidence. This function will be denoted as H. Concatenation can be done directly by joining both values by adding a separator (eg, a semicolon) or even combining them with an XOR function. There is no limitation in the technique implemented to concatenate and this can be adapted to the format of the evidence information (text or binary). This concatenation will be denoted with the symbol |, the evidence to be immutabilized as E¡ and the proof of integrity of said evidence PI í , being i the order number of the evidence.

Siguiendo dicha notación, en un ejemplo de realización, las evidencias se inmutabilizarán de la siguiente manera:Following said notation, in an exemplary embodiment, the evidence will be immutabilized as follows:

• Para la primera evidencia E0, no se realizará una concatenación, por lo que se tendrá:• For the first E0 evidence, there will be no concatenation, so you will have:

E0 = texto_indicativo | identificador_evento | marca_de_tiempoE0 = indicative_text | event_identifier | time_mark

PI0 = H(E0) •PI 0 = H (E0) •

• Para las siguientes evidencias E¡ siendo i>0, la prueba de integridad se calcula concatenando la evidencia Ei con la evidencia anterior Ei-1 o la prueba de la evidencia anterior PIí-1, y luego se aplica la función de hash H.• For the following evidences E¡ being i> 0, the integrity test is calculated by concatenating the evidence Ei with the previous evidence Ei-1 or the evidence of the previous evidence PIi-1, and then the H hash function is applied.

Pl¡ = H(E¡ | PI¡-1 )Pl¡ = H (E¡ | PI¡-1)

Cada cierto número de evidencias N o tiempo transcurrido T, se procederá a generar una prueba de integridad de bloque de evidencias que se denominará PBEj. El valor j de PBEj dependerá del número de bloques que se generan. N o T pueden tener valores iguales o superiores a 1, siendo en el caso de tiempo relativo a la medida que se desee, como segundos, minutos, horas o cualquier otro sin limitación (aunque preferiblemente se recomienda el uso de segundos). Dicha PBEj se calcula ejecutando una función criptográfica de firma que se denominará S sobre el valor de la última prueba de integridad P¡.Every certain number of evidences N or elapsed time T, will proceed to generate a proof of integrity of evidence block that will be called PBEj. The j value of PBEj will depend on the number of blocks that are generated. N or T may have values equal to or greater than 1, being in the case of time relative to the desired measure, such as seconds, minutes, hours or any other without limitation (although the use of seconds is preferably recommended). This PBEj is calculated by executing a cryptographic signature function that will be called S over the value of the last integrity test P¡.

PBEj=S(P¡)PBE j = S (P ¡ )

La primera prueba de integridad de bloque PBE0 puede calcularse pasado el tiempo T o al cabo de N evidencias, o se puede calcular sobre la primera evidencia E0, en ese caso PBE0=S(P0). The first block integrity test PBE 0 can be calculated after the time T or after N evidences, or it can be calculated on the first evidence E 0 , in that case PBE 0 = S (P 0 ).

La función criptográfica de firma S puede ser cualquier función criptográfica de clave simétrica como RSA, ElGamal, DS, basada en Curvas Elípticas, o cualquiera basada en clave simétrica como un HMAC. Para ello, el sistema informático de inmutabilización 109 dispondrá de una clave secreta para la ejecución de dicha función criptográfica. Esa clave simétrica estará almacenada en el sistema informático de inmutabilización 109 o en un dispositivo seguro conectado a dicho sistema (p.e., un módulo hardware seguro, tarjeta inteligente o token criptográfico.The cryptographic signature function S can be any cryptographic function of symmetric key such as RSA, ElGamal, DS, based on Elliptic Curves, or any based on symmetric key such as an HMAC. For this, the immutabilization computer system 109 will have a secret key for the execution of said cryptographic function. That symmetric key will be stored in the immutabilization computer system 109 or in a secure device connected to said system (e.g., a secure hardware module, smart card or cryptographic token.

Alternativamente, para la generación de la prueba de integridad, se pueden utilizar otras técnicas de concatenación, como las basadas en árboles binarios. En ese sentido, se podría utilizar un árbol de Merkle de las pruebas de integridad de las evidencias en lugar de una concatenación secuencial de la evidencia con la prueba de integridad anterior. Alternatively, for the generation of the integrity test, other concatenation techniques can be used, such as those based on binary trees. In that sense, a Merkle tree of evidence integrity tests could be used instead of a sequential concatenation of the evidence with the previous integrity test.

Otra alternativa a la función de hash utilizada para obtener la prueba de integridad PI es una función de hash con clave o HMAC. En ese sentido, la clave K que se utiliza en esa función de hash H puede ser la misma para todas las pruebas de integridad o se puede ir cambiando cada cierto tiempo o número de bloques. En una implementación preferente, esta clave K se cambia cada vez que se genera una prueba de integridad PI. Para ello, K se genera aleatoriamente justo antes o después de generar la prueba de integridad de bloque PBE y se mantiene en secreto hasta que se genera una nueva K. Para hacer pública la K utilizada en la PI de un bloque, se registra una evidencia con el valor de dicha K (EK). Por lo que se tendrán las siguientes pruebas de integridad en el registro de evidencias:Another alternative to the hash function used to obtain the PI integrity test is a key hash function or HMAC. In that sense, the key K that is used in that hash function H can be the same for all integrity tests or it can be changed from time to time or number of blocks. In a preferred implementation, this key K is changed each time a PI integrity test is generated. To do this, K is randomly generated just before or after generating the PBE block integrity test and is kept secret until a new K is generated. To make public the K used in the IP of a block, evidence is recorded with the value of said K (EK). Therefore, the following integrity tests will be recorded in the evidence register:

PIi = H(E¡ | PIm , K¡-1)PIi = H (E¡ | PI m , K¡-1)

PBEj PBE j

PIi+1 = H(EK¡-1, K¡)PI i + 1 = H (EK ¡-1 , K ¡ )

A continuación se explica qué tipos de eventos se inmutabilizan en los distintos componentes del sistema de voto por parte del sistema informático de inmutabilización 109.The following explains what types of events are immutabilized in the different components of the voting system by the immutabilization computer system 109.

Al finalizar la votación o consulta, el Sitio de Recuento 108 recibe del Sitio de Votación 104 la urna digital que contiene todos los votos emitidos [*BC*]. Operado por una Mesa Electoral 110 integrada por una pluralidad de miembros, el Sitio de Recuento 108 contabiliza los votos y elabora la lista de resultados [*BC*]. El Sitio de Recuento 108 es un componente especialmente sensible del sistema de votación. Es por ello que tanto los componentes hardware como software que lo constituyen deben mantenerse tan simples como sea posible. En particular, el software debe estar debidamente auditado y certificado, para garantizar que no realiza ninguna operación que no se encuentre descrita en los procesos y protocolos criptográficos de votación. Como se observa en las Figuras 3a y 3b, el Sitio de Recuento 108 se halla conectado a la red de comunicaciones 114 mediante una conexión de alta seguridad 112. El objetivo de dicha conexión de alta seguridad 112 es evitar el acceso remoto no autorizado al Sitio de Recuento 108. En una primera opción la conexión de alta seguridad 112 se puede implementar mediante sistemas firewall que filtren los accesos remotos al Sitio de Recuento 108. Adicionalmente, un grupo de vigilancia permanente puede monitorizar con la ayuda de sistemas de detección de intrusos todas las incidencias y anomalías. Sin embargo, la opción preferida para dotar de máxima protección al Sitio de Recuento 108 en lo que se refiere a los accesos remotos consiste en aislarlo completamente de la red de comunicaciones 114, como se muestra en la Figura 3b. En ese caso, los mecanismos de inmutabilización de las evidencias de los procesos implementados en el Sitio de Recuento 108, se ejecutan en ese mismo Sitio de Recuento 108. Sin embargo, para permitir el envío de diversos datos (entre ellos la urna digital) al Sitio de Recuento 108 mediante la red de comunicaciones 114, se dispone de un dispositivo adicional, físicamente próximo al Sitio de Recuento 108, y con conexión a la red de comunicaciones 114 (conexión protegida con las medidas de seguridad ya enumeradas). Dicho dispositivo adicional es el encargado de recibir la urna digital u otros datos que son posteriormente transferidos al Sitio de Recuento 108 mediante un soporte físico adecuado o una conexión punto a punto adecuada. El flujo de información en el sentido inverso (datos que deban ser enviados desde el Sitio de Recuento 108 a través de la red de comunicaciones 114) también sigue una operativa similar. Cabe destacar que para una mayor seguridad del sistema en su conjunto se pueden utilizar también sistemas firewall de filtrado de paquetes en el Sitio de Votación 104 y en el Sitio de Publicación 106.At the end of the voting or consultation, the Counting Site 108 receives from the Voting Site 104 the digital ballot box containing all the votes cast [* BC *]. Operated by an Electoral Board 110 composed of a plurality of members, the Counting Site 108 counts the votes and prepares the list of results [* BC *]. Count Site 108 is an especially sensitive component of the voting system. That is why both the hardware and software components that constitute it should be kept as simple as possible. In particular, the software must be duly audited and certified, to ensure that it does not perform any operation that is not described in the cryptographic voting processes and protocols. As seen in Figures 3a and 3b, the Counting Site 108 is connected to the communications network 114 via a high security connection 112. The purpose of said high security connection 112 is to prevent unauthorized remote access to the Site. Count 108. In a First option, the high security connection 112 can be implemented by means of firewall systems that filter the remote accesses to the Counting Site 108. Additionally, a permanent surveillance group can monitor all incidents and anomalies with the help of intrusion detection systems. However, the preferred option to provide maximum protection to the Counting Site 108 in regard to remote accesses is to isolate it completely from the communications network 114, as shown in Figure 3b. In that case, the mechanisms of immutabilization of the evidence of the processes implemented in the Counting Site 108, are executed in the same Counting Site 108. However, to allow the sending of various data (including the digital urn) to the Counting Site 108 through the communications network 114, an additional device is available, physically close to the Counting Site 108, and with connection to the communications network 114 (connection protected with the security measures already listed). Said additional device is responsible for receiving the digital urn or other data that is subsequently transferred to the Counting Site 108 by means of a suitable physical support or an appropriate point-to-point connection. The flow of information in the reverse direction (data that must be sent from the Counting Site 108 through the communications network 114) also follows a similar operation. It should be noted that for greater security of the system as a whole, packet filtering firewall systems can also be used on Voting Site 104 and on Publication Site 106.

El Sitio de Publicación 106 recibe del Sitio de Recuento 108 los resultados de la votación una vez tabulados [*BC*], y se encarga de hacerlos públicos a través de la red de comunicaciones 114 [*BC*]. Adicionalmente, permite que los votantes verifiquen la correcta contabilización de su voto o, como mínimo, la correcta recepción del mismo por parte de la Mesa Electoral 110. El Sitio de Publicación 106 puede consistir en uno, o en una pluralidad de Sitios de Publicación 106 conectados a la red de comunicación 114. Publication Site 106 receives from the Counting Site 108 the voting results once tabulated [* BC *], and is responsible for making them public through communications network 114 [* BC *]. Additionally, it allows voters to verify the correct counting of their vote or, at a minimum, the correct reception of the vote by the Electoral Board 110. Publication Site 106 may consist of one, or a plurality of Publication Sites 106 connected to the communication network 114.

En las siguientes explicaciones se supondrá que el Sitio de Votación 104, el Sitio de Recuento 108 y el Sitio de Publicación 106 se encuentran distribuidos y bien diferenciados. No obstante, ya se ha discutido la posibilidad de agrupación de los mismos. El sistema informático de inmutabilización 109 también puede implementarse de forma distribuida o centralizada (ver Figuras 8.a, 8.by 8.c). Un ejemplo de implementación distribuida seria implementar en cada uno de los componentes del sistema de votación un sistema informático de inmutabilización 109 propio para sus evidencias, como se ha mencionado anteriormente en el caso de tener el Sitio de Recuento 108 aislado. Un ejemplo de implementación centralizada seria que los distintos componentes del sistema de voto envíen vía la red de comunicaciones sus evidencias a un sistema informático de inmutabilización 109 central, para que sean inmutabilizados.In the following explanations it will be assumed that Voting Site 104, Counting Site 108 and Publishing Site 106 are distributed and well differentiated. However, the possibility of grouping them has already been discussed. The immutabilization computer system 109 can also be implemented in a distributed or centralized manner (see Figures 8.a, 8.b and 8.c). An example of distributed implementation would be to implement in each of the components of the voting system a proprietary immutabilization computer system 109 for its evidences, as mentioned above in the case of having the Counting Site 108 isolated. An example of centralized implementation would be for the different components of the voting system to send their evidence via the communications network to a central computerization system 109, to be immutabilized.

El sistema de votación descrito utiliza una serie de procesos y protocolos criptográficos que se encuentran representados en la Figura 2, junto con el orden en que éstos se van sucediendo en el transcurso de las elecciones o de la consulta. En un primer momento tiene lugar el Protocolo de Inicialización 202 ejecutado por los miembros de la Mesa Electoral 110 [*BC*]. En este protocolo se realizan las tareas necesarias para preparar la votación. Seguidamente se procede al Protocolo de Apertura 204 del Sitio de Votación 104 [*BC*]. Los votantes pueden a partir de ese momento ejecutar el Protocolo de Emisión de Voto 206, mediante los respectivos Agentes de Votante 116 y conjuntamente con el Sitio de Votación 104, con la finalidad de emitir sus votos Una vez finalizado el período de votación, se lleva a cabo el Protocolo de Cierre 208 [*BC*]. El siguiente paso consiste en el Proceso de Recuento 210, en el que se elabora la lista de resultados [*BC*]. Finalizado el recuento y tabulación de resultados, se transmiten los mismos desde el Sitio de Recuento 108 al Sitio de Publicación 106 mediante el Protocolo de Transmisión de Resultados 212 [*BC*]. Los votantes verifican finalmente el correcto tratamiento de sus votos mediante el Protocolo de Verificación 214.The voting system described uses a series of cryptographic processes and protocols that are represented in Figure 2, together with the order in which they are happening in the course of elections or consultation. Initially, the Initialization Protocol 202 executed by the members of the Electoral Board 110 [* BC *] takes place. In this protocol the necessary tasks to prepare the vote. Then, the Opening Protocol 204 of the Voting Site 104 [* BC *] is carried out. Voters may from that moment execute the Voting Protocol 206, through the respective Voting Agents 116 and jointly with the Voting Site 104, in order to cast their votes. Once the voting period is over, the voting period is completed. carried out the Closing Protocol 208 [* BC *]. The next step consists of the Counting Process 210, in which the list of results is prepared [* BC *]. After the counting and tabulation of results, they are transmitted from the Counting Site 108 to the Publication Site 106 by means of the Results Transmission Protocol 212 [* BC *]. Voters finally verify the correct treatment of their votes through Verification Protocol 214.

Para permitir una descripción más detallada de los procesos y protocolos criptográficos listados se utilizará la siguiente notación:To allow a more detailed description of the cryptographic processes and protocols listed, the following notation will be used:

• V: Un votante en particular, actuando desde su Plataforma de Emisión de Votos 102, a través de su Agente de Votante 116.• V: One voter in particular, acting from his Voting Platform 102, through his Voting Agent 116.

PS: Sitio de Votación 104.PS: Voting Site 104.

EB: Mesa Electoral 110.EB: Electoral Table 110.

elect: Cadena de datos que identifica unívocamente las elecciones o consulta que se celebra Puede tratarse, por ejemplo, de un identificador secuencial, o de la fecha y un texto descriptivo de las elecciones.elect: A string of data that uniquely identifies the elections or consultation that may be held. It can be, for example, a sequential identifier, or the date and a descriptive text of the elections.

ident: Identificador único para cada voto emitido. Puede tratarse por ejemplo de una cadena de datos aleatorios de una longitud suficientemente grande en relación con el censo de votantes que participan en la elección. •ident: Unique identifier for each vote cast. This may be, for example, a random data chain of a sufficiently large length in relation to the census of voters participating in the election. •

vote: Cadena de datos que identifica de forma única una determinada opción de voto. Se trata de una cadena de datos que soporta una longitud y contenidos arbítranos. Esta característica permite máxima flexibilidad en lo que se refiere al formato de las papeletas de voto. Pueden por ejemplo implementarse preguntas abiertas, donde el votante puede dar su opinión sobre lo que se le pregunta o escnbir directamente la identidad del candidato votado.vote: Data string that uniquely identifies a specific voting option. It is a chain of data that supports a length and arbítranos contents. This feature allows maximum flexibility in regard to the format of the ballots. For example, open questions can be implemented, where the voter can give his or her opinion on what is being asked or directly write the identity of the voted candidate.

M1 | M2: Concatenación de dos mensajes M1 y M2.M1 | M2: Concatenation of two messages M1 and M2.

H{M}: Resumen del mensaje M obtenido mediante una función resumen criptográfica. H {M}: Summary of the M message obtained through a cryptographic summary function.

• K: Clave de un determinado sistema de cifrado simétnco. Se usarán subíndices para distinguir entre las diversas claves de este tipo usadas en los protocolos.• K: Key of a specific symmetric encryption system. Subscripts will be used to distinguish between the various keys of this type used in the protocols.

Ek[M]: Cifrado simétnco del mensaje M con la clave K.E k [M]: Synthetic encryption of message M with the key K.

Pent¡ty y Sentify: Pareja de claves asimétricas (clave pública y clave privada respectivamente) propiedad de entity.Pent¡ty and Sentify: Pair of asymmetric keys (public key and private key respectively) owned by entity.

P*entity y S*entity: Pareja de claves asimétricas (clave pública y clave privada respectivamente) propiedad de entity, correspondientes a un cifrado probabilístico según la propuesta de Blum y Goldwasser [Blum, M. y Goldwasser, S. An Effictent Probabdistic Public Key Encryptwn Scheme which Hides All Partial Information, Advances ín Cryptology - CRYPTO '84 Proceedings, pp. 289-299, Spnnger Verlag, 1985]. P * entity and S * entity: Pair of asymmetric keys (public key and private key respectively) owned by entity, corresponding to probabilistic encryption according to the proposal of Blum and Goldwasser [Blum, M. and Goldwasser, S. An Effictent Probabdistic Public Key Encryptwn Scheme which Hides All Partial Information, Advances ín Cryptology - CRYPTO '84 Proceedings, pp. 289-299, Spnnger Verlag, 1985].

Pentity [M]: Cifrado asimétnco del mensaje M con la clave pública Pentity Pentity [M]: Asymmetric encryption of the M message with the public key Pentity

• P'entify [Mj: Cifrado probabilístico del mensaje M con la clave pública de entity. • P'entify [Mj : Probabilistic encryption of the M message with the entity public key .

EK[Mj | Pentity [Kj: Sobre digital del mensaje M que va destinado a entity. Este sobre digital comprende el cifrado de M con una clave de sesión simétrica K, concatenado al cifrado de dicha clave de sesión K con la clave pública Pentity del destinatario. El mecanismo de sobre digital se encuentra descrito en [PKCS#7, Cryptographic Message Syntax Standard, An RSA Laboratories Technical Note, Versión 15, 1 de noviembre de 1993]EK [Mj | Pentity [Kj: Digital envelope of the M message that is intended for entity. This digital envelope comprises the encryption of M with a symmetric session key K, concatenated to the encryption of said session key K with the public key Pentity of the recipient. The digital envelope mechanism is described in [PKCS # 7, Cryptographic Message Syntax Standard, An RSA Laboratories Technical Note, Version 15, November 1, 1993]

Sentity[H{M}j : Firma digital del mensaje M creada con la clave privada de entity.Sentity [H {M} j : Digital signature of the M message created with the entity private key.

La firma conlleva una transformación criptográfica determinada por la clave pnvada de entity sobre el resumen del mensaje M obtenido mediante una función resumen criptográfica. Se puede tomar [Rivest, R L., Shamir, A., y Adleman, L.M. A Method for Obtaining Digital Signatures and Public Key Cryptosystems. Comm. of the ACM, V. 21, n. 2, pp. 120-126, 1978] como referencia a dicha transformación criptográfica. El formato resultante de una firma digital se encuentra descrito en [PKCS#7, Cryptographic Message Syntax Standard, An RSA Laboratories Technical Note, Versión 1.5, 1 de noviembre de 1993]The signature involves a cryptographic transformation determined by the pnvada entity key on the summary of the M message obtained by means of a cryptographic summary function. You can take [Rivest, R L., Shamir, A., and Adleman, LM A Method for Obtaining Digital Signatures and Public Key Cryptosystems. Comm. of the ACM, V. 21, n. 2, pp. 120-126, 1978] as a reference to said cryptographic transformation. The resulting format of a digital signature is described in [PKCS # 7, Cryptographic Message Syntax Standard, An RSA Laboratories Technical Note, Version 1.5, November 1, 1993]

MBF: Mensaje M tapado con un factor de ocultación BF, según la propuesta realizada en US 4.759.063.MBF : Message M covered with a BF concealment factor, according to the proposal made in US 4,759,063.

• [*BC*]: Evidencia del proceso que queda registrada en el sistema de auditoría inmutabilizado• [* BC *]: Evidence of the process that is recorded in the immutabilized audit system

El primer paso del esquema de votación consiste en el Protocolo de Inicialización 202, que comprende la asignación de valores iniciales a todos los parámetros necesarios para la votación en curso [*BC*] y la generación de los pares de claves asimétricas necesarios para el conjunto de la Mesa Electoral 110 [*BC*] y para el Sitio de Votación 104 [*BC*]. Estos procesos de inicialización se pueden realizar durante un tiempo más o menos dilatado. En un dispositivo seguro se generan dos pares de claves asimétricas para el conjunto de la Mesa Electoral 110. Se denominan PEB(ADM) y SEB(ADM) las claves pública y privada, respectivamente, del primero de estos pares y PEB(ENV) y SEB(ENV) a las claves del segundo par. Asimismo, se genera un par de claves para el Sitio de Votación 104, denominadas PPS y SPS. Las claves públicas deben ser certificadas. Dicha certificación puede ser realizada por una Autoridad de Certificación con amplia representación en los navegadores de Internet convencionales. Alternativamente, las claves públicas también podrían ser certificadas por una Autoridad de Certificación de la Infraestructura de Clave Pública (PKI) asociada al sistema de votación u otra Autoridad de Certificación de alguna PKI cuya clave pública raíz sea de algún modo reconocida por los votantes.The first step of the voting scheme consists of the Initialization Protocol 202, which includes the assignment of initial values to all the parameters necessary for the current voting [* BC *] and the generation of the necessary asymmetric key pairs for the set of Electoral Table 110 [* BC *] and for Voting Site 104 [* BC *]. These initialization processes can be carried out for a more or less extensive time. In a secure device, two pairs of asymmetric keys are generated for the whole of the Electoral Table 110. PEB (ADM) and SEB (ADM) are called the public and private keys, respectively, of the first of these pairs and PEB (ENV) and SEB (ENV) to the keys of the second pair. Likewise, a pair of keys is generated for Voting Site 104, called PPS and SPS. Public keys must be certified. Such certification can be performed by a Certification Authority with broad representation in conventional Internet browsers. Alternatively, the public keys could also be certified by a Public Key Infrastructure Certification Authority (PKI) associated with the voting system or another Certification Authority of some PKI whose root public key is somehow recognized by the voters.

Las claves PPS y SPS van a ser utilizadas por el Sitio de Votación 104 para la realización de firmas digitales durante el Protocolo de Emisión de Voto 206 [*BC*] y el Protocolo de Cierre 208 [*BC*]. En particular, la clave privada SPS se usará de forma muy frecuente durante el Protocolo de Emisión de Voto 206 y por tanto se instalará preferiblemente en un dispositivo hardware como por ejemplo una tarjeta aceleradora criptográfica, que será asociada a los Sitios de Votación 104. Si no se dispone del dispositivo hardware mencionado, la clave privada se protegerá mediante los mecanismos de protección convencional ofrecidos por el sistema de ficheros de los Sitios de Votación 104.The PPS and SPS keys will be used by the Voting Site 104 for the realization of digital signatures during the Voting Protocol 206 [* BC *] and the Closing Protocol 208 [* BC *]. In particular, the SPS private key will be used very frequently during the Voting Protocol 206 and therefore it will preferably be installed on a hardware device such as a cryptographic accelerator card, which will be associated with Voting Sites 104. Yes hardware device not available mentioned, the private key will be protected by the conventional protection mechanisms offered by the voting system of the Voting Sites 104.

Las claves PEB (ADM) y SEB (ADM) van a ser utilizadas por la Mesa Electoral 110 para los Protocolos de Apertura 204 [*BC*] y Cierre 208 [*BC*] del Sitio de Votación 104, opcionalmente para el Protocolo de Emisión de Voto 206 [*BC*], así como también para todas aquellas operaciones que requieran la realización de una firma digital por parte de la Mesa Electoral 110. La clave privada SEB (ADM) permanecerá en el Sitio de Recuento 108, que está conectado a la red de comunicación 114 mediante la conexión de Alta Seguridad 112.The keys P EB (ADM) and S EB (ADM) will be used by the Electoral Board 110 for the Opening Protocols 204 [* BC *] and Closing 208 [* BC *] of the Voting Site 104, optionally for Voting Protocol 206 [* BC *], as well as for all those operations that require the performance of a digital signature by the Electoral Board 110. The private key S EB (ADM) will remain on the Counting Site 108 , which is connected to the communication network 114 via the High Security connection 112.

Las claves PEB (ENV) y SEB (ENV) serán utilizadas únicamente para la votación en curso. Con la clave pública PEB (ENV) de la Mesa Electoral 110, los votantes protegerán sus votos durante el Protocolo de Emisión de Voto 206. La clave privada SEB (ENV) de la Mesa Electoral 110 es una pieza de información de gran sensibilidad, ya que con ella se podrán desproteger los votos para permitir su recuento. El conocimiento de esta clave por parte de una única autoridad de votación debilitaría la votación electrónica al concentrar demasiada confianza en un solo punto. El conocedor de esta clave privada podría ser sometido a presiones, o sencillamente ser deshonesto e intentar manipular la votación. Para evitar la excesiva concentración de confianza, se utiliza un mecanismo criptográfico de distribución de confianza entre los distintos miembros que constituyen la Mesa Electoral 110 [*BC*]. Dicho mecanismo elimina la posibilidad de que un único miembro de la Mesa Electoral 110, o una cierta minoría de ellos, tenga conocimiento de la clave privada SEB(ENV). En general, se supone que no se producirán coaliciones mayoritarias con fines deshonestos entre los miembros de la Mesa Electoral 110, puesto que cada uno de los miembros puede tener intereses contrapuestos, al representar a opciones de voto distintas, pertenecer a terceras partes con intereses en la correcta realización de las elecciones, o simplemente tratarse de un auditor independiente. No obstante, incluso en el supuesto de que una coalición mayoritaria con fines deshonestos se produzca, la presente invención permite en su caso que los propios votantes sean capaces de detectar la manipulación de la urna digital (eliminación o modificación de votos emitidos, así como adición de votos falsos) [*BC*].The keys P EB (ENV) and S EB (ENV) will be used only for the current voting. With the public key P EB (ENV) of the Electoral Table 110, voters will protect their votes during the Voting Protocol 206. The private key S EB (ENV) of the Electoral Table 110 is a piece of information of great sensitivity , since with it the votes can be checked out to allow their counting. The knowledge of this key by a single voting authority would weaken electronic voting by concentrating too much trust in a single point. The connoisseur of this private key could be put under pressure, or simply be dishonest and try to manipulate the vote. To avoid excessive concentration of trust, a cryptographic mechanism for distributing trust is used among the different members that constitute the Electoral Board 110 [* BC *]. This mechanism eliminates the possibility that a single member of the Electoral Board 110, or a certain minority of them, has knowledge of the private key S EB (ENV) . In general, it is assumed that there will be no majority coalitions for dishonest purposes among the members of the Electoral Board 110, since each of the members may have conflicting interests, when representing different voting options, belonging to third parties with interests in the correct conduct of the elections, or simply be an independent auditor. However, even in the event that a majority coalition for dishonest purposes occurs, the present invention allows the voters themselves to be able to detect the manipulation of the digital ballot box (elimination or modification of votes cast, as well as addition of false votes) [* BC *].

Diversos protocolos criptográficos de compartición de secretos se pueden utilizar en la presente invención para dividir la clave privada SEB(ENV) de la Mesa Electoral 110 entre sus miembros, cumpliendo las características mencionadas de distribución de confianza. En la citada obra de Schneier se puede hallar una descripción de los mismos.Various cryptographic secret sharing protocols can be used in the present invention to divide the private key S EB (ENV) of the Electoral Board 110 among its members, complying with the aforementioned characteristics of trust distribution. In the aforementioned work of Schneier you can find a description of them.

Una vez la clave privada SEB (ENV) de la Mesa Electoral 110 ha sido dividida en participaciones individuales mediante un protocolo criptográfico de compartición de secretos [*BC*], cada una de las participaciones se almacena, convenientemente cifrada, en el Sitio de Recuento 108 usado para realizar dicha división. Para cifrar las participaciones se utiliza un sistema de cifrado adecuado (típicamente simétrico) y una clave aleatoria segura generada en el propio Sitio de Recuento 108, y distinta para cada una de las participaciones. A cada miembro de la Mesa Electoral 110 se le asigna una de las participaciones [*BC*], con lo que recibe la clave aleatoria usada para cifrar dicha participación (generada con o sin su intervención). La clave recibida es almacenada en un dispositivo personal de memoria seguro. La clave privada original, así como las participaciones en claro, son finalmente destruidas eliminando cualquier traza de las mismas de los dispositivos y sistemas de procesamiento, de almacenamiento y de memoria del Sitio de Recuento 108. Alternativamente, los miembros de la Mesa Electoral 110 podrían haber recibido directamente sus respectivas participaciones, con lo cual dichas participaciones no se almacenarían cifradas en el Sitio de Recuento 108 sino en los dispositivos personales de memoria seguros.Once the private key S EB (ENV) of the Electoral Table 110 has been divided into individual participations by means of a cryptographic secret sharing protocol [* BC *], each of the participations is stored, conveniently encrypted, on the Site of Count 108 used to perform said division. To encrypt the participations, a suitable encryption system (typically symmetric) and a secure random key generated in the Counting Site 108 itself are used, and different for each of the participations. Each member of the Electoral Board 110 is assigned one of participations [* BC *], thereby receiving the random code used to encrypt said participation (generated with or without your intervention). The received key is stored in a personal secure memory device. The original private key, as well as the participations in clear, are finally destroyed by removing any trace of them from the processing, storage and memory devices and systems of the Counting Site 108. Alternatively, the members of the Electoral Board 110 could having received their respective participations directly, with which said participations would not be stored encrypted in Counting Site 108 but in secure personal memory devices.

El siguiente paso después del Protocolo de Inicialización 202 es el Protocolo de Apertura 204 del Sitio de Votación 104 [*BC*]. La Mesa Electoral 110 es quien determina el instante de apertura del Sitio de Votación 104. Para ello se envía al Sitio de Votación 104 la orden de apertura 402 (ver Figura 4) [*BC*]. Dicha orden de apertura 402 debe contener los siguientes campos. En primer lugar, el identificador de las elecciones en curso elect. En segundo lugar, el identificador del Sitio de Votación 104 (típicamente, la dirección de Internet IP del Sitio de Votación 104 al cual acceden los votantes, o bien su nombre de dominio DNS). En tercer lugar, el estado del Sitio de Votación 104 ("Abierto"). En cuarto lugar, el valor de probabilidad PRACK. Dicho valor regula el proceso de emisión de confirmaciones de votación desde el Agente de Votante 116 hacia el Sitio de Recuento 108. Este proceso se realiza al final del Protocolo de Emisión de Voto 206, tal como se describirá posteriormente. Opcionalmente, la orden de apertura 402 puede contener también la fecha y hora de apertura. Finalmente, dicha orden debe incorporar una prueba de autenticidad conforme ha sido generada por la Mesa Electoral 110. Dicha prueba consiste en la firma digital de la orden de apertura 402, utilizando SEB (ADM)- La forma genérica de la orden de apertura 402 sería pues:The next step after Initialization Protocol 202 is Opening Protocol 204 of Voting Site 104 [* BC *]. The Electoral Board 110 is the one who determines the opening moment of the Voting Site 104. For this purpose, the opening order 402 is sent to the Voting Site 104 (see Figure 4) [* BC *]. Said opening order 402 must contain the following fields. First, the identifier of the current elections elect. Second, the Voting Site identifier 104 (typically, the IP Internet address of the Voting Site 104 accessed by the voters, or their DNS domain name). Third, the status of Voting Site 104 ("Open"). Fourth, the probability value PRACK. This value regulates the process of issuing voting confirmations from the Voting Agent 116 to the Counting Site 108. This process is carried out at the end of the Voting Protocol 206, as will be described later. Optionally, the opening order 402 may also contain the opening date and time. Finally, said order must incorporate a proof of authenticity as generated by the Electoral Board 110. This test consists of the digital signature of the opening order 402, using SEB (ADM) - The generic form of the opening order 402 would be well:

elect | PS | "Abierto" | PRACK I SEB (ADM) [ H{elect | PS | "Abierto" | PRACK}]elect | PS | "Open" | PRACK I SEB (ADM) [H {elect | PS | "Open" | PRACK}]

Una vez recibida la orden de apertura 402 por parte del Sitio de Votación 104, los votantes pueden iniciar la emisión de sus votos. Al finalizar el Protocolo de Emisión de Voto 206 [*BC*], el voto emitido por cada votante se encontrará almacenado en el Sitio de Votación 104, debidamente protegido mediante medidas criptográficas que serán descritas más adelante. Asimismo, la Plataforma de Emisión de Votos 102 almacenará un recibo de votación [*BC*] con finalidades de verificación posterior del voto.Upon receipt of the opening order 402 by Voting Site 104, voters can begin casting their votes. At the end of the Voting Protocol 206 [* BC *], the vote cast by each voter will be stored on Voting Site 104, duly protected by cryptographic measures that will be described later. Likewise, the Voting Issue Platform 102 will store a voting receipt [* BC *] for purposes of subsequent verification of the vote.

El Protocolo de Emisión de Voto 206 comprende siete pasos, como detalla la Figura 5. Si la Plataforma de Emisión de Votos 102 consiste en un dispositivo personal de confianza y dispone de un módulo seguro contra manipulaciones, todas las operaciones criptográficas que realiza el Agente de Votante 116 en el Protocolo de Emisión de Voto 206 (y también en el Protocolo de Verificación 214) se realizan en su interior para mayor seguridad. El primer paso del Protocolo de Emisión de Voto 206 es opcional y contempla una autenticación del votante ante el Sitio de Votación 104 [*BC*]. En el segundo paso el votante escoge su opción de voto a partir de las diversas opciones presentadas. En el tercer paso el Agente de Votante 116 obtiene un identificador de voto, único para cada voto. Dicho identificador podrá ser conocido (e incluso elegido) por el votante en la configuración con identificadores desvinculados. El identificador de voto no podrá ser conocido por el votante en la configuración con identificadores vinculados. En el cuarto paso, el Agente de Votante 116 obtiene un recibo de votación que da validez al voto y que va a permitir la verificabilidad de los resultados de la votación. El método de votación permite dos grados distintos de verificabilidad, en función de su configuración (identificadores vinculados o identificadores desvinculados). En el quinto paso, el Agente de Votante 116 protege el voto y demás información relacionada mediante la construcción de un sobre digital que solamente puede ser abierto por un conjunto cualificado de miembros de la Mesa Electoral 110. En el sexto paso, una vez el Sitio de Votación 104 ha recibido el sobre digital del paso anterior, entrega al Agente de Votante 116 un comprobante de votación [*BC*] que demuestra que el voto ha sido efectivamente entregado. En el séptimo paso, el Agente de Votante 116 decide enviar, total o parcialmente, dicho comprobante al Sitio de Recuento 108 [*BC*], según la probabilidad PRack especificada en la orden de apertura 402, a modo de confirmación de finalización correcta del Protocolo de Emisión de Voto 206. El Protocolo de Emisión de Voto 206 requiere siempre la autenticación del votante. Dicha autenticación se puede realizar en el primer paso de dicho protocolo, o mediante la utilización de una prueba de autenticidad en el quinto paso.The Voting Protocol 206 comprises seven steps, as detailed in Figure 5. If the Voting Emission Platform 102 consists of a trusted personal device and has a secure tamper module, all cryptographic operations performed by the Agent Voter 116 in the Voting Protocol 206 (and also in the Verification Protocol 214) are held inside for greater security. The first step of the Voting Protocol 206 is optional and includes voter authentication before Voting Site 104 [* BC *]. In the second step the voter chooses their voting option from the various options presented. In the third step Voter Agent 116 obtains a voting identifier, unique for each vote. Said identifier may be known (and even chosen) by the voter in the configuration with unlinked identifiers. The voting identifier cannot be known by the voter in the configuration with linked identifiers. In the fourth step, the Voting Agent 116 obtains a voting receipt that validates the vote and will allow the verifiability of the voting results. The voting method allows two different degrees of verifiability, depending on its configuration (linked identifiers or unlinked identifiers). In the fifth step, Voter Agent 116 protects the vote and other related information by building a digital envelope that can only be opened by a qualified set of members of the Electoral Board 110. In the sixth step, once the Site Voting 104 has received the digital envelope from the previous step, gives Voter Agent 116 a voting voucher [* BC *] showing that the vote has been effectively delivered. In the seventh step, the Voter Agent 116 decides to send, in whole or in part, said receipt to the Counting Site 108 [* BC *], according to the PR ack probability specified in the opening order 402, by way of confirmation of correct completion of the Voting Protocol 206. The Voting Protocol 206 always requires voter authentication. Said authentication can be performed in the first step of said protocol, or by using an authenticity test in the fifth step.

En el primer paso del Protocolo de Emisión de Voto 206, la autenticación del votante permite al Sitio de Votación 104 obtener con una seguridad razonable una prueba de la identidad real de cada votante que contacta remotamente [*Bc*]. Idealmente, los votantes deberían disponer de una pareja de claves asimétricas que les permitan llevar a cabo protocolos de autenticación fuerte, como por ejemplo los descritos en el estándar X.509 mencionado anteriormente, o mediante los estándares de la industria WTLS [WAP Forum, Wireless Transport Layer Security specification, Versión 06-Apr-2001, abril 2001], TLS [Dierks, T. y Alien, C. The TLS protocol, versión 1.0. Request for Comments 2246, enero 1999], o su predecesor SSL [Freier, A.O., Karlton, P. y Kocher, P.C. The SSL protocol, versión 3.0. Internet-Draft, noviembre 1996], con autenticación bilateral. La utilización de sistemas de identificación biométrica se podría combinar con el mecanismo de autenticación fuerte para añadir más seguridad a la autenticación remota de votantes. Este primer paso del Protocolo de Emisión de Voto 206 es opcional y en caso de no efectuarse, la prueba de autenticidad del voto que se realizará en el paso quinto del Protocolo de Emisión de Voto 206, ofrecerá las debidas garantías sobre la identidad de cada votante.In the first step of the Voting Protocol 206, voter authentication allows Voting Site 104 to reasonably obtain proof of the real identity of each voter who contacts remotely [* Bc *]. Ideally, voters should have a pair of asymmetric keys that allow them to carry out strong authentication protocols, such as those described in the X.509 standard mentioned above, or through WTLS industry standards [WAP Forum, Wireless Transport Layer Security specification, Version 06-Apr-2001, April 2001], TLS [Dierks, T. and Alien, C. The TLS protocol, version 1.0. Request for Comments 2246, January 1999], or its predecessor SSL [Freier, AO, Karlton, P. and Kocher, PC The SSL protocol, version 3.0. Internet-Draft, November 1996], with bilateral authentication. The use of biometric identification systems could be combined with the strong authentication mechanism to add more security to remote voter authentication. This first step of the Voting Protocol 206 is optional and in case of not being carried out, the authenticity test of the vote that will be carried out in the fifth step of the Voting Protocol of Vote 206, will offer the due guarantees on the identity of each voter .

Por su parte, el Sitio de Votación 104 también debe autenticarse ante los votantes, utilizando para ello los protocolos de autenticación estándar de la industria, mencionados en el párrafo anterior. Dichos protocolos adicionalmente garantizan el transporte seguro de datos (la confidencialidad, integridad y autenticidad de los datos intercambiados entre la Plataforma de Emisión de Votos 102 y el Sitio de Votación 104).For its part, Voting Site 104 must also be authenticated to voters, using the industry standard authentication protocols mentioned in the previous paragraph. These protocols additionally guarantee the secure transport of data (the confidentiality, integrity and authenticity of the data exchanged between the Voting Platform 102 and the Voting Site 104).

Durante el segundo paso del Protocolo de Emisión de Voto 206 el votante, interactuando con el Agente de Votante 116 en la Plataforma de Emisión de Votos 102, escoge el sentido de su voto. La presente invención permite la máxima flexibilidad en lo que se refiere al formato de los votos. El votante puede manifestarse a favor de una determinada opción, a favor de un conjunto de ellas, o a favor de unas y en contra de otras. Pueden plantearse asimismo preguntas abiertas para recoger la opinión de los votantes en formato libre, o permitir también la elección de candidatos seleccionados en el mismo momento de votación. La elección del votante se codifica en la cadena de datos vote, que admite cualquier formato, estandarizado o no.During the second step of the Voting Protocol 206, the voter, interacting with the Voting Agent 116 on the Voting Platform 102, chooses the Sense of your vote. The present invention allows maximum flexibility in regard to the format of the votes. The voter can speak in favor of a certain option, in favor of a set of them, or in favor of some and against others. Open-ended questions can also be raised to collect the opinion of voters in free format, or also allow the election of selected candidates at the same time of voting. The voter's choice is encoded in the vote data chain, which supports any format, standardized or not.

El tercer paso del Protocolo de Emisión de Voto 206 consiste en la obtención de un identificador único para el voto. Este valor (ident) debe ser suficientemente grande para permitir identificar unívocamente cada uno de los votos emitidos. La obtención de ident se puede realizar por dos vías distintas, en función de cómo se configure el método de votación. Una primera configuración permite al votante escoger el valor ident dentro de un rango prefijado o bien delegar a su Agente de Votante 116 la elección de dicho valor. Una segunda configuración requiere que el votante no sea capaz de determinar el identificador único de su voto con anterioridad, ni tampoco conocerlo una vez ha sido obtenido. En este caso, el valor ident se obtiene por parte del Agente de Votante 116 de forma aleatoria con una distribución uniforme.The third step of the Voting Protocol 206 consists in obtaining a unique identifier for the vote. This value ( ident) must be large enough to uniquely identify each of the votes cast. Identification can be obtained in two different ways, depending on how the voting method is configured. A first configuration allows the voter to choose the ident value within a predetermined range or to delegate to their Voter Agent 116 the choice of said value. A second configuration requires that the voter not be able to determine the unique identifier of their vote before, nor know it once it has been obtained. In this case, the ident value is obtained by the Voter Agent 116 randomly with a uniform distribution.

En la primera configuración mencionada, los identificadores de voto aparecerán publicados en los resultados finales, sin ningún vínculo con las respectivas opciones de voto (las cuales se publicarán agrupadas en forma de totales). Esta primera configuración permitirá a los votantes, durante el Protocolo de Verificación 214, asegurarse de la correcta recepción de sus votos por parte de la Mesa Electoral 110. Esta configuración se designará como "configuración con identificadores de voto desvinculados". En la segunda configuración, "con identificadores de voto vinculados", los resultados finales incorporan una lista de todos los votos emitidos, individualmente y acompañados de los respectivos identificadores de voto para facilitar su localización e identificación. Esta segunda configuración permitirá a los votantes asegurarse no solo de la correcta recepción de sus votos, sino también de la correcta contabilización de los mismos por parte de la Mesa Electoral 110. En ambos casos, la presente invención asegura la imposibilidad de coacción o de venta de votos basada en el uso y conocimiento de los identificadores de voto.In the first configuration mentioned, the voting identifiers will appear published in the final results, without any link to the respective voting options (which will be published grouped as totals). This first configuration will allow voters, during Verification Protocol 214, to ensure the correct reception of their votes by the Electoral Board 110. This configuration will be designated as "configuration with unlinked voting identifiers". In the second configuration, "with linked voting identifiers", the final results incorporate a list of all votes cast, individually and accompanied by the respective voting identifiers to facilitate their location and identification. This second configuration will allow voters to ensure not only the correct reception of their votes, but also the correct accounting of them by the Electoral Board 110. In both cases, the present invention ensures the impossibility of coercion or sale of votes based on the use and knowledge of vote identifiers.

En la configuración con identificadores de voto desvinculados, el votante no dispone de ningún medio para demostrar el vínculo entre su identificador de voto y la opción de voto escogida. Por este motivo, la coacción o venta del voto basadas en la búsqueda en los resultados publicados del identificador de voto no tienen ningún efecto.In the configuration with unlinked voting identifiers, the voter does not have any means to demonstrate the link between their voting identifier and the chosen voting option. For this reason, the coercion or sale of the vote based on the search in the published results of the vote identifier has no effect.

No obstante, en la configuración con identificadores de voto vinculados, la coacción o venta del voto se podrían basar en la capacidad del votante de predeterminar, o tan sólo llegar a conocer, el identificador de su voto. Ello supondría una grave debilidad ya que la coacción y la venta de votos dejarían de ser problemas acotados para convertirse en amenazas significativas a la seguridad de las elecciones en su globalidad. En efecto, cabe distinguir entre la coacción o venta de votos individuales, debidas al hecho de votar remotamente desde entornos no controlados, y la coacción o venta de votos masivas, basadas en el procesamiento automatizado de los identificadores de voto o de los recibos de votación. El mero conocimiento de los identificadores de voto por parte de los votantes, con antelación a la publicación de los mismos en los resultados finales, representaría una prueba inequívoca de la opción de voto escogida por cada votante. De este modo, no sería necesario observar al votante mientras emite su voto sino que sería suficiente con verificar cuál fue realmente el voto emitido al contrastar su identificador de voto con la lista de votos publicados.However, in the configuration with linked voting identifiers, the coercion or sale of the vote could be based on the voter's ability to predetermine, or only get to know, the identifier of his vote. This would be a serious weakness since coercion and the sale of votes would cease to be limited problems to become significant threats to the security of the elections as a whole. Indeed, it is possible to distinguish between the coercion or sale of individual votes, due to the fact of voting remotely from uncontrolled environments, and the coercion or sale of mass votes, based on the automated processing of voting identifiers or voting receipts. The mere knowledge of the voter identifiers by the voters, prior to their publication in the final results, would represent an unequivocal proof of the voting option chosen by each voter. In this way, it would not be necessary to observe the voter while casting their vote but it would be sufficient to verify what the vote actually was when contrasting their voting identifier with the list of published votes.

Por tanto, en la configuración con identificadores de voto vinculados, el Agente de Votante 116 debe impedir el acceso del votante al identificador de su voto, tanto durante su generación como en su almacenamiento posterior. Idealmente, este control de acceso se realizará incorporando en las Plataformas de Emisión de Votos 102 algún tipo de dispositivo hardware resistente a las manipulaciones, tal como una tarjeta inteligente. El valor ident se genera en el interior de dicho dispositivo, almacenándose en una área de memoria protegida que impide el acceso incluso por parte del propio votante. Una primera versión de esta técnica de ocultación de datos sensibles ante los votantes fue introducida en [Riera, A., Borrell, J. y Rifa, J. An uncoercible verifiable electronic voting protocol. Proc. of the IFIP SEC '98 Conference, pp. 206-215, Austrian Computer Society, 1998]. Alternativamente, dicha ocultación de datos puede realizarse mediante protección software. Sin embargo este tipo de protección resulta demasiado débil ante determinados ataques. Es por ello que la implementación preferida se basa en la utilización de un dispositivo hardware seguro contra manipulaciones. Aun así, en el caso de utilizar protección software para la ocultación del identificador de voto, la presente invención incluye un protocolo criptográfico entre el Agente de Votante 116 y el Sitio de Votación 104 para la obtención del identificador de voto. El protocolo propuesto permite la generación conjunta del identificador de voto, de modo que el votante no pueda de ningún modo predeterminar con anterioridad el identificador, a la vez que se impide al Sitio de Votación 104 ganar conocimiento alguno acerca del identificador una vez generado conjuntamente. Antes de iniciar el protocolo, el Agente de Votante 116 y el Sitio de Votación 104 deben acordar el uso de un determinado sistema de cifrado simétrico. El tamaño de bloque del cifrador deberá coincidir o ser superior al tamaño del identificador de voto a generar (en caso de ser inferior, el protocolo deberá repetirse tantas veces como fuera necesario). El Agente de Votante 116 genera aleatoriamente una clave K¡ para el sistema de cifrado escogido y, mediante una función resumen criptográfica, calcula la cadena resumen de dicha clave, H{K}. El Agente de Votante 116 envía dicho resumen al Sito de Votación 104. En el Sitio de Votación 104 se genera un valor aleatorio R, de un número de bits igual al tamaño de bloque del cifrador acordado. El Sitio de Votación 104 puede firmar digitalmente el resumen de la clave simétrica que ha recibido junto con el valor R que ha generado. Dicha firma digital será útil para verificar, en el Sitio de Recuento 108, la consistencia del identificador de voto que se obtiene, impidiendo la falsificación de dichos identificadores por parte de votantes no honestos. En el siguiente paso del protocolo, el Sitio de Votación 104 envía pues al Agente de Votante 116 los datos siguientes: Therefore, in the configuration with linked voting identifiers, Voter Agent 116 must prevent voter access to the identifier of their vote, both during their generation and in their subsequent storage. Ideally, this access control will be carried out by incorporating some type of tamper-resistant hardware device, such as a smart card, into the Voting Emission Platforms 102. The ident value is generated inside said device, being stored in a protected memory area that prevents access even by the voter himself. A first version of this technique of concealing sensitive data from voters was introduced in [Riera, A., Borrell, J. and Rifa, J. An uncoercible verifiable electronic voting protocol. Proc. of the IFIP SEC '98 Conference, pp. 206-215, Austrian Computer Society, 1998]. Alternatively, said data concealment can be done by software protection. However, this type of protection is too weak against certain attacks. That is why the preferred implementation is based on the use of a secure hardware device against tampering. Even so, in the case of using software protection for concealment of the voting identifier, the present invention includes a cryptographic protocol between the Voting Agent 116 and the Voting Site 104 for obtaining the voting identifier. The proposed protocol allows the joint generation of the voting identifier, so that the voter cannot in any way predetermine the identifier beforehand, while preventing Voting Site 104 from gaining any knowledge about the identifier once generated jointly. Before initiating the protocol, Voter Agent 116 and Voting Site 104 must agree to use a particular symmetric encryption system. The block size of the cipher must match or be larger than the size of the vote identifier to be generated (if it is smaller, the protocol must be repeated as many times as necessary). Voter Agent 116 randomly generates a key K¡ for the chosen encryption system and, by means of a cryptographic summary function, calculates the summary string of said key, H {K}. Voter Agent 116 sends said summary to Voting Site 104. A random value R, of a number of bits equal to the block size of the agreed cipher, is generated at Voting Site 104. Voting Site 104 may digitally sign the summary of the symmetric key it has received along with the R value it has generated. Said digital signature will be useful to verify, on the Counting Site 108, the consistency of the voting identifier obtained, preventing the falsification of said identifiers by non-honest voters. In the next step of the protocol, Voting Site 104 then sends the following data to Voter Agent 116:

H{K¡} | R | Sp s [H{H{K¡} | R}]H {K ¡ } | R | S ps [H {H {K ¡ } | R}]

Para obtener el valor ident, el Agente de Votante 116 cifra con la clave K¡ el valor R enviado por el Sitio de Votación 104, obteniendo ident = EKi [R]. To obtain the ident value, the Voter Agent 116 encrypts with the key K ¡ the R value sent by the Voting Site 104, obtaining ident = EKi [R].

El cuarto paso del Protocolo de Emisión de Voto 206 consiste en obtener un recibo de votación. En la configuración con identificadores de voto desvinculados, dicho recibo de votación otorga validez al identificador de voto escogido en el tercer paso, y permite al votante emitir públicamente una reclamación en caso de que dicho identificador de voto no sea publicado en los resultados finales. En la configuración con identificadores de voto vinculados, dicho recibo de votación otorga validez a la opción de voto escogida en el segundo paso, vinculándola al identificador de voto obtenido en el tercer paso. Ello permite al votante emitir públicamente una reclamación en caso de que dicha opción de voto, con el identificador de voto al que está vinculada, no sean publicados en los resultados finales. En ambos casos, la reclamación se puede efectuar públicamente, demostrando el problema de contabilización sin revelar cuál era la opción de voto.The fourth step of the Voting Protocol 206 is to obtain a voting receipt. In the configuration with unlinked voting identifiers, said voting receipt validates the voting identifier chosen in the third step, and allows the voter to publicly issue a claim in the event that said voting identifier is not published in the final results. In the configuration with linked voting identifiers, said voting receipt gives validity to the voting option chosen in the second step, linking it to the voting identifier obtained in the third step. This allows the voter to publicly issue a claim in the event that said voting option, with the voting identifier to which it is linked, is not published in the final results. In both cases, the claim can be made publicly, demonstrating the accounting problem without revealing what the voting option was.

En la configuración con identificadores de voto desvinculados, el recibo de votación se obtiene mediante la firma digital del Sitio de Votación 104 de la concatenación del identificador de voto y el identificador elect:In the configuration with unlinked voting identifiers, the voting receipt is obtained by the digital signature of the Voting Site 104 of the concatenation of the voting identifier and the elect identifier:

ident | elect | SPS [H{ident | elect}]ident | elect | S PS [H {ident | elect}]

En la configuración con identificadores de voto vinculados, el recibo de votación debe contener información de algún modo íntimamente vinculada a la opción de voto escogida por el votante, vote. De este modo se impide la manipulación posterior de la opción de voto, manteniendo válido el mismo recibo de votación. El recibo de votación no puede contener sin embargo el valor vote en claro, puesto que ello impediría al votante la realización de reclamaciones públicas (el votante, al mostrar su recibo de votación validado, revelaría cuál fue realmente su opción de voto). La técnica de las etiquetas de voto, introducida en [Sako, K. Electronic voting scheme allowing open objection to the tally, IEICE Trans. Fund. Of Electronics, Communications ín Computer Science, E77-A, pp. 24- 30, 1994], y mejorada en sus aspectos prácticos de implementación en [Riera, A., Rifa, J. y Borrell, J. Efficient construction of vote-tags to allow open objection to the tally in electronic elections. Information Processing Letters, Vol. 75, n. 4, pp. 211-215, Elsevier Science, octubre 2000], ayuda a conseguir los objetivos que deben cumplir los recibos de votación En la presente invención, un recibo de votación para la configuración con identificadores vinculados se construye aplicando una función resumen criptográfica sobre la opción de voto del votante, vote, y el identificador de voto ident, y concatenando dicha cadena resumen con el identificador de las elecciones en curso, elect, obteniendo finalmente H{ident | vote} | elect. Para dar validez a dicho recibo de votación, el Sitio de Votación 104 utilizará su clave privada SPS [*BC*]. No obstante, el uso del mecanismo convencional de firma digital permitiría a los administradores del Sitio de Votación 104 (o a quien tuviera análogos privilegios) correlacionar los votos publicados en los resultados con los recibos de votación previamente validados durante los Protocolos de Emisión de Voto 206 Para evitar este inconveniente, que atentaría directamente contra la privacidad de los votantes, la presente invención utiliza variaciones del mecanismo de firma digital. Estas variaciones permiten dar validez al recibo de votación y al mismo tiempo impiden al Sitio de Votación 104 la correlación entre los recibos validados y los votos que posteriormente se publicarán en los resultados.In the configuration with linked voting identifiers, the voting receipt must contain information in some way intimately linked to the voting option chosen by the voter, vote. This prevents subsequent manipulation of the voting option, keeping the same voting receipt valid. The voting receipt cannot, however, contain the vote value clearly, since this would prevent the voter from making public claims (the voter, by showing his validated voting receipt, would reveal what his voting option really was). The technique of voting tags, introduced in [Sako, K. Electronic voting scheme allowing open objection to the tally, IEICE Trans. Fund Of Electronics, Communications in Computer Science, E77-A, pp. 24-30, 1994], and improved in its practical aspects of implementation in [Riera, A., Rifa, J. and Borrell, J. Efficient construction of vote-tags to allow open objection to the tally in electronic elections. Information Processing Letters, Vol. 75, n. 4, pp. 211-215, Elsevier Science, October 2000], helps achieve the objectives that voting receipts must meet In the present invention, a voting receipt for configuration with linked identifiers is constructed by applying a cryptographic summary function on the voting option of the voter, vote, and the identifier of vote ident, and concatenating said summary string with the identifier of the current elections, elect, finally obtaining H {ident | vote} | elect To validate said voting receipt, Voting Site 104 will use its private key S PS [* BC *]. However, the use of the conventional digital signature mechanism would allow the administrators of Voting Site 104 (or who had similar privileges) to correlate the votes published in the results with the voting receipts previously validated during the Issuance Protocols of Vote 206 To avoid this inconvenience, which would directly threaten the privacy of voters, the present invention uses variations of the digital signature mechanism. These variations make it possible to validate the voting receipt and at the same time prevent the Voting Site 104 from correlating the validated receipts and the votes that will subsequently be published in the results.

La primera variación del mecanismo de firma digital que puede ser utilizada en la presente invención consiste en la llamada firma digital ciega, descrita en US 4,759,063 De este modo, el Agente de Votante 116 prepara los datos a firmar con un factor de ocultación BF generado de forma aleatoria, (H{H{ident | vote} | elect})BF y envía estos datos al Sitio de Votación 104 El Sitio de Votación 104 firma digitalmente la información recibida con su clave privada, obteniendo SPS[(H{H{ident | vote} | elect})BF] y envía dicha firma al Agente de Votante 116. Debido a la aleatoriedad del factor de ocultación BF, el Sitio de Votación 104 no obtiene ninguna información útil acerca del recibo de votación. El Agente de Votante 116, no obstante, es capaz de eliminar el factor de ocultación de la firma recibida, recuperando la firma digital sobre el recibo de votación original, que constituye el recibo de votación validado:The first variation of the digital signature mechanism that can be used in the present invention consists of the so-called blind digital signature, described in US 4,759,063. Thus, Voter Agent 116 prepares the data to be signed with a concealment factor BF generated from randomly, ( H {H {ident | vote} | elect}) BF and sends this data to Voting Site 104 Voting Site 104 digitally signs the information received with its private key, obtaining SPS [ ( H {H {ident | vote} | elect}) BF] and sends that signature to Voter Agent 116. Due to the randomness of the BF concealment factor , Voting Site 104 does not obtain any useful information about the voting receipt. The Voting Agent 116, however, is able to eliminate the concealment factor of the received signature, recovering the digital signature on the original voting receipt, which constitutes the validated voting receipt:

H{ident | vote} | elect | SPS[H{H{ident | vote} | elect}]H {ident | vote} | elect | SPS [H {H {ident | vote} | elect}]

Una segunda variación para la validación de los recibos de votación consiste en cifrarlos mediante un criptosistema probabilístico, antes de transmitirlos al Sitio de Votación 104. El cifrado probabilístico tiene la propiedad de que un mismo mensaje cifrado varias veces con una misma clave pública da origen a diferentes textos cifrados, con lo que el Sitio de Votación 104 no puede relacionar los recibos cifrados que ha validado con los votos que son publicados en los resultados. El concepto de cifrado probabilístico fue descrito en [Goldwasser, S. y Micali, S. Probabilistic encryption, Journal of Computer and System Sciences , Vol. 28, no. 2, April 1984], y posteriormente se presentó una posible implementación en [Blum, M. y Goldwasser, S., An Efficient Probabilistic Public Key Encryption Scheme which Hides All Partial Information, Advances in Cryptology -CRYPTO '84 Proceedings, pp. 289-299, Springer Verlag, 1985]. Los pasos para validar los recibos de votación utilizando cifrado probabilístico son los siguientes. En primer lugar, el Agente de Votante 116 genera un par de claves de sesión para el criptosistema probabilístico, P*SESSION y S*session (clave pública y clave privada respectivamente) y cifra probabilísticamente el recibo con la clave pública:A second variation for the validation of voting receipts is to encrypt them by means of a probabilistic cryptosystem, before transmitting them to the Voting Site 104. The probabilistic encryption has the property that the same message encrypted several times with the same public key gives rise to different encrypted texts, with which the Voting Site 104 cannot relate the encrypted receipts that it has validated with the votes that are published in the results. The concept of probabilistic encryption was described in [Goldwasser, S. and Micali, S. Probabilistic encryption, Journal of Computer and System Sciences, Vol. 28, no. 2, April 1984], and subsequently a possible implementation was presented in [Blum, M. and Goldwasser, S., An Efficient Probabilistic Public Key Encryption Scheme which Hides All Partial Information, Advances in Cryptology -CRYPTO '84 Proceedings, pp. 289-299, Springer Verlag, 1985]. The steps to validate voting receipts using probabilistic encryption are as follows. First, Voter Agent 116 generates a pair of session keys for the probabilistic cryptosystem, P * SESSION and S * session (public key and private key respectively) and probabilistically encrypts the receipt with the public key:

P*session(H {ident | vote} | elect) P * session ( H {ident | vote} | elect)

A continuación, el Agente de Votante 116 transmite al Sitio de Votación 104 el recibo cifrado junto con la clave pública recién generada, P*SESSION- El Sitio de Votación 104 firma digitalmente esta información con su clave privada, transmitiendo dicha firma al Agente de Votante 116. El Agente de Votante 116 almacena la firma recibida junto con la clave S*SESSION, formando todo ello el recibo de votación validado: Next, Voter Agent 116 transmits to the Voting Site 104 the encrypted receipt along with the newly generated public key, P * SESSION- Voting Site 104 digitally signs this information with its private key, transmitting said signature to the Voter Agent 116. Voter Agent 116 stores the signature received together with the S * SESSION key, all of which forms the validated voting receipt:

P*s E ss io N (H{ident | vote} | elect) | P*SESSÍON | SRS[H{P*SESSION(H{ident | vote} | elect) | P*SESSION}] IS*SESSION P * s E ss io N (H {ident | vote} | elect) | P * SESSION | S RS [H {P * SESSION (H {ident | vote} | elect) | P * SESSION }] IS * SESSION

Una tercera variación para la validación de los recibos de votación consiste en utilizar cifrado simétrico para ocultar el recibo ante el Sitio de Votación 104. Para obtener la validación de su recibo de votación, el Agente de Votante 116 genera aleatoriamente una clave Kr simétrica de sesión. El Agente de Votante 116 cifra el recibo de votación con la clave generada, y envía al Sitio de Votación 104 dicho cifrado junto con el resumen de la clave Kr , obtenido mediante una función resumen criptográfica:A third variation for the validation of voting receipts consists in using symmetric encryption to hide the receipt before the Voting Site 104. To obtain the validation of your voting receipt, Voter Agent 116 randomly generates a symmetric K r key of session. Voter Agent 116 encrypts the voting receipt with the generated key, and sends said encryption to the Voting Site 104 together with the summary of the key K r , obtained by means of a cryptographic summary function:

EKr[H{ident | vote} | elect] | H{Kr}EKr [H {ident | vote} | elect] | H {Kr}

El Sitio de Votación 104 firma digitalmente el mensaje recibido con su clave privada, enviando dicha firma al Agente de Votante 116. El Agente de Votante 116 almacena la firma recibida junto con la clave Kr, formando todo ello el recibo de votación validado: Voting Site 104 digitally signs the message received with its private key, sending said signature to Voter Agent 116. Voter Agent 116 stores the signature received together with the K r key, all of which forms the validated voting receipt:

EKr[H{ident | vote} | elect] | H{Kr) | Sps[H{ EKr[H{ident | vote} | elect] | H{K}}] | Kr EKr [H {ident | vote} | elect] | H {Kr) | S ps [H {EKr [H {ident | vote} | elect] | H {K}}] | Kr

Una vez el Agente de Votante 116 dispone del recibo de votación validado por el Sitio de Votación 104 (según una cualquiera de las alternativas descritas), puede proceder con el quinto paso del Protocolo de Emisión de Voto 206. Este paso comprende la construcción de un sobre digital para proteger al voto (y con él a la privacidad del votante). Tan sólo la Mesa Electoral 110 en su conjunto será capaz de abrir dicho sobre digital, siguiendo de este modo una analogía con la mayoría de sistemas electorales convencionales. En el sobre digital, el Agente de Votante 116 incluye la cadena vote, el identificador de voto ident y el recibo de votación validado, así como la información necesaria para comprobar la correcta obtención de ident en el caso de que este valor haya sido generado conjuntamente entre el Agente de Votante 116 y el Sitio de Votación 104. Adicionalmente, el sobre digital contendrá toda aquella información relevante para la correcta administración de las elecciones, tal como el estilo de la papeleta de voto, la fecha de celebración de las elecciones o el identificador del lenguaje utilizado. Para construir dicho sobre digital, el Agente de Votante 116 genera una clave de sesión Ke , que cifra con la clave pública PEB(ENV) de la Mesa Electoral 110. La forma genérica del sobre digital sería pues:Once the Voting Agent 116 has the voting receipt validated by the Voting Site 104 (according to any of the alternatives described), he can proceed with the fifth step of the Voting Protocol 206. This step includes the construction of a digital envelope to protect the vote (and with it the voter's privacy). Only the Electoral Table 110 as a whole will be able to open said digital envelope, thus following an analogy with most conventional electoral systems. In the digital envelope, the Voter Agent 116 includes the string vote, the ballot identifier ident and the validated voting receipt and the information necessary to verify the correct obtaining ident in the event that this value has been generated jointly between the Voting Agent 116 and the Voting Site 104. Additionally, the digital envelope will contain all the relevant information for the correct administration of the elections, such as the style of the ballot, the date of the elections or the election identifier of the language used. To construct said digital envelope, the Voter Agent 116 generates a session key K e , which encrypts with the public key P EB (ENV) of the Electoral Table 110. The generic form of the digital envelope would then be:

sobre = EKe[vote | ident | recibo de votación | información relevante] | PEB(ENV) [Ke] about = EKe [vote | ident | voting receipt | relevant information] | PEB ( ENV) [Ke]

Una vez cifrado el contenido del sobre, el Agente de Votante 116 adjunta una prueba de autenticidad a dicho sobre digital. En la presente invención se contemplan cuatro opciones diferentes para garantizar la autenticidad de dicho sobre digital. En una primera opción, el Agente del Votante 116 concatena el sobre digital con la identidad del votante V, con el identificador de las elecciones elect, con la orden de apertura 402, y opcionalmente, con una marca de tiempo (time) correspondiente al momento de emisión del voto y que es acordada entre el Agente de Votante 116 y el Sitio de Votación 104. El conjunto de todos estos datos concatenados se firma digitalmente con la clave privada Sy del votante y se transmite al Sitio de Votación 104: Once the contents of the envelope have been encrypted, Voter Agent 116 attaches a proof of authenticity to said digital envelope. In the present invention four different options are contemplated to guarantee the authenticity of said digital envelope. In a first option, the Voter Agent 116 concatenates the digital envelope with the voter's identity V, with the identifier of the elect elections, with the opening order 402 and optionally, with a timestamp (time) at the time of voting and that is agreed between the Voting Agent 116 and the Voting Site 104. The set of all these concatenated data is digitally signed with the private key Sy of the voter and transmitted to the Voting Site 104:

sobre | V | elect | Orden 402 | time | Sv[H{sobre | V | elect | Orden 402 | time}] about | V | elect | Order 402 | time | Sv [H {about | V | elect | Order 402 | time}]

En una segunda opción, el Agente de Votante 116 concatena los mismos datos anteriores a excepción del sobre digital, y los firma digitalmente con la clave privada SV del votante. In a second option, Voter Agent 116 concatenates the same previous data except for the digital envelope, and digitally signs it with the voter's private key SV.

Vle/ectO^en 402|time|Sv[H{ V | elect Orden 402 | time}]Vle / ectO ^ in 402 | time | Sv [H {V | elect Order 402 | time}]

A continuación, el Agente de Votante 116 construye un segundo sobre digital sobre' que envía al Sitio de Votación 106. Para la construcción de sobre' utiliza la clave pública Peb(ADM) de la Mesa Electoral 110. Este segundo sobre digital contiene el primer sobre digital, y la firma digital sobre los valores especificados:Next, Voter Agent 116 builds a second digital envelope on ' which he sends to Voting Site 106. For the construction of envelope' he uses the public key Peb (ADM) of Electoral Table 110. This second digital envelope contains the first digital envelope, and the digital signature on the specified values:

Figure imgf000025_0001
Figure imgf000025_0001

La tercera opción está indicada para elecciones en que los votantes no disponen de un par de claves asimétricas. En este tipo de elecciones, cada votante debe disponer de un identificador privado de votante (PVI), diferente y secreto, que le permita autenticarse. El Agente de Votante 116 concatena dicha pieza de información, PVI, con la identidad del votante V, con el identificador de las elecciones elect, con la Orden de Apertura 402, y, opcionalmente, con una marca de tiempo (time), y construye un segundo sobre digital, sobre', con la clave pública PEB(ADM) de la Mesa Electoral 110:The third option is indicated for elections in which voters do not have a pair of asymmetric keys. In this type of election, each voter must have a different and secret private voter identifier ( PVI) that allows them to authenticate. The Voter Agent 116 concatenates said piece of information, PVI, with the identity of the voter V, with the identifier of the elect elections, with the opening order 402 and optionally, with a timestamp (time), and constructs a second digital envelope, on ', with the public key PEB (ADM) of the Electoral Table 110:

sobre' = E ^ s o b r e ^ ! V e ^^O rd e n 402^ime^ | PEB (ADM)[Ke ] over '= E ^ over ^! V e ^^ O rd at 402 ^ ime ^ | PEB ( ADM) [Ke]

En una cuarta opción, el Agente de Votante 116, en base a un criptosistema asimétrico escogido, crea un par de claves (PV(AUT),SV(AUT)) donde el componente público, o uno de los componentes de la clave pública, es el resumen del sobre digital sobre, obtenido mediante una función resumen criptográfica. Por ejemplo, utilizando el criptosistema de clave pública RSA [Rivest, R.L., Shamir, A. Y Adleman, L.M. A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, v. 21, n. 2, pp.In a fourth option, Voter Agent 116, based on a chosen asymmetric cryptosystem, creates a key pair (PV (AUT), SV (AUT)) where the public component, or one of the public key components, it is the summary of the digital envelope, obtained by means of a cryptographic summary function. For example, using the RSA public key cryptosystem [Rivest, RL, Shamir, A. and Adleman, LM A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, v. 21, n. 2, pp.

120-126, febrero 1978], el componente público, que usualmente recibe el nombre de e, correspondería al resumen del sobre digital, y el componente privado d, se calcularía, de la forma convencional, para que cumpliese las propiedades de dicho criptosistema. Con el componente privado del par de claves creadas, el Agente de Votante 116 obtiene la siguiente firma:120-126, February 1978], the public component, which usually receives the name of e, would correspond to the digital envelope summary, and the private component d , would be calculated, in the conventional way, to fulfill the properties of said cryptosystem. With the private component of the key pair created, Voter Agent 116 obtains the following signature:

^e lec tO ^en 402|time|Sv (AUT) [H{ V | elect Orden 402 | time}] ^ e lec tO ^ en 402 | time | Sv ( AUT) [H {V | elect Order 402 | time}]

El Agente de Votante 116 concatena y envía al Sitio de Votación 104 la información siguiente:Voter Agent 116 concatenates and sends the following information to Voting Site 104:

so b e ^e lec tO ^en 402|time|Sv (AUT) [H{ V | elect Orden 402 | time}] so be ^ e lec tO ^ en 402 | time | Sv ( AUT) [H {V | elect Order 402 | time}]

En las opciones segunda y tercera, a diferencia de la primera y cuarta, no es posible deducir las identidades de los votantes que han ejercido el voto a partir de la urna del Sitio de Votación 104. En cualquier caso, la prueba de la autenticidad incluida con el sobre digital que contiene el voto impide la adición de votos en nombre de votantes que se hayan abstenido, tanto en el Sitio de Votación 104 como en el Sitio de Recuento 108. In the second and third options, unlike the first and fourth, it is not possible to deduce the identities of the voters who have exercised the vote from the urn of the Site Voting 104. In any case, the proof of authenticity included with the digital envelope containing the vote prevents the addition of votes on behalf of voters who have abstained, both on Voting Site 104 and on Counting Site 108 .

El sexto paso del Protocolo de Emisión de Voto 206 consiste en la obtención de un comprobante de votación [*BC*]. Dicho comprobante, emitido y validado por el Sitio de Votación 104 mediante una firma digital, tiene la finalidad de permitir posteriormente al votante demostrar que finalmente depositó en el Sitio de Votación 104 un sobre digital durante la votación en curso. El comprobante de votación puede pues consistir en la firma del Sitio de Votación 104 sobre los datos entregados por el votante en el paso anterior. Para las opciones primera y cuarta descritas anteriormente:The sixth step of the Voting Protocol 206 consists in obtaining a voting voucher [* BC *]. Said voucher, issued and validated by the Voting Site 104 by means of a digital signature, is intended to subsequently allow the voter to prove that he finally deposited a digital envelope in the Voting Site 104 during the current voting. The voucher may then consist of the signature of Voting Site 104 on the data submitted by the voter in the previous step. For the first and fourth options described above:

sobre | V | elect | Orden 402 | time | SPS[H{sobre | V | elect |Orden 402 | time}]about | V | elect | Order 402 | time | SPS [H {about | V | elect | Order 402 | time}]

Para las opciones segunda y tercera:For the second and third options:

sobre '| SPS[H{sobre '}]about '| SPS [H {about '}]

El Sitio de Votación 104 deposita en la urna digital el conjunto de datos entregado por el votante en el quinto paso del protocolo, conjuntamente con el comprobante de votación. De este modo, cada voto en la urna digital incorpora una prueba de autenticidad por parte del propio votante y una prueba de autenticidad por parte del Sitio de Votación 104.Voting Site 104 deposits in the digital ballot box the data set delivered by the voter in the fifth step of the protocol, together with the voting voucher. Thus, each vote in the digital ballot box incorporates a proof of authenticity by the voter himself and a proof of authenticity by the Voting Site 104.

El Agente de Votante 116 almacena el comprobante de votación obtenido en el sexto paso del Protocolo de Emisión de Voto 206. Dicho comprobante será requerido en los procesos de reclamación al recuento, para demostrar que el votante efectivamente emitió el voto.Voter Agent 116 stores the voting voucher obtained in the sixth step of the Voting Protocol 206. Said voucher will be required in the counting claim processes, to demonstrate that the voter actually cast the vote.

El séptimo y último paso del Protocolo de Emisión de Voto 206, consiste en el envío, por parte del Agente de Votante 116, hacia el Sitio de Recuento 108 [*BC*], de la cadena de datos correspondiente a la firma digital incluida en el comprobante de votación obtenido en el sexto paso del Protocolo de Emisión de Voto 206, SPS[H{sobre | V | elect |Orden 402 | time}]. Este envío sirve como confirmación para la Mesa Electoral 110 de que el votante ha completado el Protocolo de Emisión de Voto 206. Este envío no se realiza de forma determinista, sino que el Agente de Votante 116 realiza el envío según la probabilidad PRa c k incluida en la orden de apertura 402. El objetivo de este envío es poder detectar, estadísticamente, la eventual eliminación de sobres digitales en el Sitio de Votación 104, con un nivel de confianza tan grande como sea deseable, sin sobrecargar en exceso el Sitio de Recuento 108.The seventh and final step of the Voting Protocol 206, consists of the sending, by the Voter Agent 116, to the Counting Site 108 [* BC *], of the data chain corresponding to the digital signature included in the voting voucher obtained in the sixth step of the Voting Protocol 206, SPS [H {on | V | elect | Order 402 | time}]. This submission serves as confirmation to the Electoral Board 110 that the voter has completed the Voting Protocol 206. This submission is not made deterministically, but Voter Agent 116 makes the submission based on the PR ack probability included in the opening order 402. The objective of this shipment is to be able to detect, statistically, the eventual elimination of digital envelopes at the Voting Site 104, with a level of trust as large as desirable, without overloading the Counting Site 108 .

El Protocolo de Emisión de Voto 206 podría verse interrumpido por causas ajenas al método de votación (fallos en la red de comunicaciones 114, por ejemplo). En el supuesto de que ocurra alguno de estos imprevistos, debe existir una agencia de supervisión de las elecciones encargadas de resolver estas situaciones y de atender a los votantes. La especificación y funcionamiento de dicha agencia queda fuera del ámbito de la presente invención. The Voting Protocol 206 could be interrupted for reasons beyond the voting method (communications network failures 114, for example). In the event that any of these unforeseen events occur, there must be an election oversight agency responsible for resolving these situations and serving voters. The specification and operation of said agency is outside the scope of the present invention.

En la Figura 2 se puede observar cómo el paso siguiente al Protocolo de Emisión de Voto 206 es el Protocolo de Cierre 208 [*BC*] del Sitio de Votación 104, el cual cesa en su aceptación de nuevas conexiones de Agentes de Votante 116. El Protocolo de Cierre 208 es iniciado por parte de la Mesa Electoral 110, la cual envía al Sitio de Votación 104 la orden de cierre 602 (ver Figura 6). La orden de cierre 602 [*BC*] contiene el identificador de las elecciones elect, el identificador del Sitio de Votación 104 y el estado del Sitio de Votación 104 ("Cerrado"). Opcionalmente, la orden de cierre 602 puede contener la fecha y hora del cierre. Para impedir la falsificación de la orden de cierre 602, ésta es firmada digitalmente con la clave privada SEB (ADM> de la Mesa Electoral 110. La forma genérica de la orden de cierre 602 sería pues:In Figure 2 it can be seen how the next step to the Voting Protocol 206 is the Closing Protocol 208 [* BC *] of the Voting Site 104, which ceases its acceptance of new Voting Agent connections 116. The Closing Protocol 208 is initiated by the Electoral Board 110, which sends the closing order 602 to the Voting Site 104 (see Figure 6). Closing order 602 [* BC *] contains the elect election identifier, the Voting Site identifier 104 and the status of Voting Site 104 ("Closed"). Optionally, closing order 602 may contain the closing date and time. To prevent the falsification of the closing order 602, it is digitally signed with the private key S EB (ADM> of the Electoral Table 110. The generic form of the closing order 602 would therefore be:

elect | PS | "Cerrado" | Seb (ADM) [H{elect | PS | "Cerrado"}]elect | PS | "Closed" | S eb (ADM) [H {elect | PS | "Closed"}]

Una vez recibida la orden de cierre 602 debidamente firmada por la Mesa Electoral 110, el Sitio de Votación 104 la hace pública [*BC*]. De este modo se demostrará a los siguientes Agentes de Votante 116 que intenten una conexión, que el Sitio de Votación 104 se encuentra ya cerrado. La Mesa Electoral 110 espera, después de haber enviado la orden de cierre 602, la recepción inmediata por parte del Sitio de Votación 104 de la firma digital del conjunto de la urna digital junto con las identidades de los votantes que se encuentra procesando actualmente [*BC*]. Esta firma digital impide que el Sitio de Votación 104 pueda aceptar nuevos votos una vez cerrado. Después de recibir estos datos, la Mesa Electoral 110 espera un tiempo máximo prefijado para que los Agentes de Votante 116 que no habían completado el Protocolo de Emisión de Voto 206 puedan finalizarlo. Una vez que todos los Agentes de Votante 116 pendientes han finalizado, o bien que el tiempo de espera máximo haya transcurrido, el Sitio de Votación 104 transmite a la Mesa Electoral 110 la urna digital completa. Este envío se realiza mediante una conexión segura tal como las que se han detallado anteriormente.Upon receipt of closing order 602 duly signed by Electoral Board 110, Voting Site 104 makes it public [* BC *]. In this way, the following Voter Agents 116 will be shown to attempt a connection, that Voting Site 104 is already closed. The Electoral Board 110 expects, after having sent the closing order 602, the immediate reception by the Voting Site 104 of the digital signature of the digital ballot box together with the identities of the voters currently being processed [* BC *]. This digital signature prevents Voting Site 104 from accepting new votes once closed. After receiving this data, the Electoral Board 110 waits for a predetermined maximum time for Voter Agents 116 who had not completed the Voting Protocol 206 to finalize it. Once all outstanding Voter Agents 116 have ended, or the maximum waiting time has elapsed, Voting Site 104 transmits to the Electoral Table 110 the complete digital ballot box. This shipment is made through a secure connection such as those detailed above.

Una vez recibida la urna digital [*BC*], la Mesa Electoral 110 procede a iniciar el Proceso de Recuento 210 [*BC*]. La primera tarea a realizar en el Sitio de Recuento 108 consiste en verificar que la urna digital recibida concuerda con la firma digital recibida inmediatamente después de emitir la orden de cierre 602, añadiendo en todo caso los sobres digitales de los votantes que estaban completando el Protocolo de Emisión de Voto 206 [*BC*]. Con ello la Mesa Electoral 110 puede comprobar que no se han añadido votos fuera de plazo, ni que se han eliminado votos posiblemente válidos. El Sitio de Recuento 108 verifica también las pruebas de autenticidad asociadas a cada uno de los sobres en la urna [*BC*]. Esta verificación permite asegurar que sólo han emitido votos los votantes autorizados en el censo, y que lo han hecho una sola vez cada uno. En las opciones de autenticidad primera, segunda y cuarta presentadas, el Sitio de Recuento 108 verifica la firma digital que se adjunta con el sobre digital (en la segunda opción debe previamente abrir el sobre digital externo con la clave privada SEB (ADM) de la Mesa Electoral 110) [*BC*]. En la opción tercera, una vez abierto el sobre digital externo con la clave privada SEB (ADM) de la Mesa Electoral 110, comprueba que el identificador privado de votante, PVI, corresponde con el identificador del votante V. El Sitio de Recuento 108 verifica también la presencia correcta de la orden de apertura 402 acompañando a cada sobre digital [*BC*]. El Sitio de Recuento 108 contrasta también la urna recibida con las confirmaciones enviadas por los Agentes de Votante 116 durante el último paso del Protocolo de Emisión de Voto 206.Once the digital urn [* BC *] is received, Electoral Board 110 proceeds to initiate the Counting Process 210 [* BC *]. The first task to be performed on the Counting Site 108 is to verify that the digital ballot box received matches the digital signature received immediately after issuing the closing order 602, adding in any case the digital envelopes of the voters who were completing the Protocol of Vote Emission 206 [* BC *]. With this, the Electoral Board 110 can verify that no votes have been added after the deadline, nor that possibly valid votes have been removed. Count Site 108 also verifies the authenticity tests associated with each of the envelopes in the urn [* BC *]. This verification ensures that only authorized voters in the census have cast votes, and that they have done so only once. In the first, second and fourth authenticity options presented, the Counting Site 108 verifies the digital signature attached with the digital envelope (in the second option you must first open the external digital envelope with the private key S EB (ADM) of Electoral Table 110) [* BC *]. In the third option, once the external digital envelope with the private key S EB (ADM) of the Electoral Table 110 is opened, it verifies that the private voter identifier, PVI, corresponds to the voter identifier V. The Counting Site 108 also verify the correct presence of the opening order 402 accompanying each over digital [* BC *]. The Counting Site 108 also contrasts the ballot box received with the confirmations sent by the Voting Agents 116 during the last step of the Voting Protocol 206.

En el caso de encontrar dos o más sobres digitales de un mismo votante (en el supuesto de que el proceso electoral lo permita), se considerará válido únicamente uno de ellos [*BC*]. Se puede utilizar la marca de tiempo time firmada por el votante, para determinar el orden de precedencia de los votos de un mismo votante y escoger por ejemplo el último de ellos. La posibilidad de emisión de más de un sobre digital por parte de cada votante podría ser útil también para proteger la votación electrónica ante la coacción individual, por medio de la misma técnica de códigos de coacción típicos de los dispositivos de alarma electrónica. En este caso, cada sobre digital vendría acompañado de un código de coacción. Todos los códigos tendrían el mismo formato, pero uno de ellos sería el correcto (indicando ausencia de coacción) y los restantes serían incorrectos (indicando coacción). Si el votante fuera coaccionado durante la emisión del voto, podría optar por emitir un voto falso, en presencia del coaccionador, asociándole un código de coacción incorrecto. Esto podría repetirse tantas veces como fuera necesario. En algún instante durante el cual el votante constatara la ausencia de coacción, podría emitir su voto definitivo, asociándole el código correcto. Solamente este voto sería incluido en el recuento final, siendo los restantes sobres digitales con códigos incorrectos rechazados en el Proceso de Recuento 210. Para evitar que un votante emita de forma mal intencionada un número elevado de votos con un código de coacción incorrecto, se puede establecer un tiempo mínimo entre la aceptación de dos votos sucesivos por parte de un mismo votante [*BC*].In the case of finding two or more digital envelopes of the same voter (in the event that the electoral process allows it), only one of them will be considered valid [* BC *]. The time stamp signed by the voter can be used to determine the order of precedence of the votes of the same voter and choose for example the last one. The possibility of issuing more than one digital envelope by each voter could also be useful to protect electronic voting against individual coercion, by means of the same technique of duress codes typical of electronic alarm devices. In this case, each digital envelope would be accompanied by a duress code. All codes would have the same format, but one of them would be the correct one (indicating no coercion) and the rest would be incorrect (indicating coercion). If the voter were coerced during the casting of the vote, he could choose to cast a false vote, in the presence of the coercion, by associating him with an incorrect coercion code. This could be repeated as many times as necessary. At some point during which the voter found the absence of coercion, he could cast his final vote, associating the correct code. Only this vote would be included in the final count, the remaining digital envelopes with incorrect codes rejected in the Counting Process 210. To prevent a voter from issuing a high number of votes with an incorrect coercion code in an unintended way, you can establish a minimum time between the acceptance of two successive votes by the same voter [* BC *].

Para proceder a la tabulación de los votos, en el Sitio de Recuento 108 se deben abrir los sobres digitales para ganar acceso al contenido de los mismos [*BC*]. Dichos sobres digitales sólo pueden ser abiertos cuando el umbral mínimo de miembros de la Mesa Electoral 110 especificado en el protocolo de compartición de secretos aporten sus participaciones, y la clave privada SEB ÍENV) de la Mesa Electoral 110 pueda ser reconstruida [*BC*]. La apertura de los sobres digitales debe realizarse acompañada de una permutación aleatoria de la posición de los votos, para impedir la correlación entre las identidades de los votantes (pruebas de autenticidad que acompañan los votos) y los respectivos votos (datos en el interior de los sobres digitales). Este proceso de mezclado de votos se puede basar en las técnicas introducidas en [Gülcü, C. y Tsudik, G. Mixing E­ mail with BABEL, ISOC Symposium on Network and Distributed System Security, febrero de 1996] y aplicadas a esquemas de votación electrónica en [Riera A. y Borrell J. Practical approach to anonymity in large scale electronic voting schemes, Proc. of 1999 Network and Distributed System Security Symposium, pp. 69-82, Internet Society, 1999]. En todo caso, el software que implementa el proceso de mezclado de votos debe estar debidamente auditado y certificado, para garantizar que no realiza ninguna operación ajena a los procesos y protocolos criptográficos de la presente invención.To proceed to the tabulation of the votes, on the Counting Site 108, the digital envelopes must be opened to gain access to their content [* BC *]. Such digital envelopes can only be opened when the minimum threshold of members of the Electoral Board 110 specified in the protocol for sharing secrets provides their participation, and the private key SEB ÍENV) of the Electoral Table 110 can be rebuilt [* BC *] . The opening of the digital envelopes must be carried out accompanied by a random permutation of the position of the votes, to prevent the correlation between the identities of the voters (authenticity tests that accompany the votes) and the respective votes (data inside the votes digital envelopes). This process of mixing votes can be based on the techniques introduced in [Gülcü, C. and Tsudik, G. Mixing E mail with BABEL, ISOC Symposium on Network and Distributed System Security, February 1996] and applied to electronic voting schemes in [Riera A. and Borrell J. Practical approach to anonymity in large scale electronic voting schemes, Proc. of 1999 Network and Distributed System Security Symposium, pp. 69-82, Internet Society, 1999]. In any case, the software that implements the vote mixing process must be duly audited and certified, to ensure that it does not perform any operation outside the cryptographic processes and protocols of the present invention.

El Sitio de Recuento 108 verifica la validez de cada voto una vez se ha abierto el sobre digital que lo contiene [*BC*]. Se debe comprobar la integridad y coherencia de todos los datos contenidos en el sobre digital. El recibo de votación debe encontrarse debidamente validado por el Sitio de Votación 104, y debe efectivamente corresponder al identificador de voto contenido en el sobre digital (así como también a la opción de voto contenida en el sobre digital, en la configuración con identificadores de voto vinculados). También se comprueba, en el caso de que el identificador de voto haya sido obtenido conjuntamente entre el Agente de Votante 116 y el Sitio de Votación 104, que el Agente de Votante 116 ha utilizado realmente el identificador de voto correcto. En general, el voto en su conjunto no debe contener ningún defecto formal. En caso contrario, el voto es considerado un voto nulo [*BC*]. Un votante que haya obtenido un recibo de votación correcto y validado, y que no obstante haya entregado un voto mal construido, no será capaz de emitir una reclamación válida debido a la prueba de la autenticidad que acompaña al sobre digital que contiene el voto mal construido, y al comprobante de votación. La Mesa Electoral 110 será capaz de demostrar el fraude cometido por el votante sin necesidad de revelar ninguna de sus claves privadas SEB(ENV), o SEB (ADM). Es suficiente revelar la clave o claves simétricas de sesión, que el votante ha utilizado para cerrar el sobre digital o sobres digitales. Cualquier tercera parte auditora independiente puede tomar el sobre digital, el comprobante de votación, y la prueba de la autenticidad, y comprobar la autenticidad de la clave simétrica de sesión anunciada por la Mesa Electoral 110 tan solo cifrándola con la clave pública PEB (ENV), o PEB(ADM) según el sobre digital. Con la clave simétrica correspondiente, el sobre puede ser abierto para comprobar que no contiene un voto bien construido.Counting Site 108 verifies the validity of each vote once the digital envelope containing it [* BC *] has been opened. The integrity and consistency of all data contained in the digital envelope must be checked. The voting receipt must be duly found validated by Voting Site 104, and must effectively correspond to the voting identifier contained in the digital envelope (as well as the voting option contained in the digital envelope, in the configuration with linked voting identifiers). It is also verified, in the event that the voting identifier has been obtained jointly between the Voting Agent 116 and the Voting Site 104, that the Voting Agent 116 has actually used the correct voting identifier. In general, the vote as a whole should not contain any formal flaws. Otherwise, the vote is considered a null vote [* BC *]. A voter who has obtained a correct and validated voting receipt, and who has nevertheless delivered a badly constructed vote, will not be able to issue a valid claim due to the proof of authenticity that accompanies the digital envelope containing the badly constructed vote , and to the voucher. The Electoral Board 110 will be able to prove the fraud committed by the voter without revealing any of their private keys S EB (ENV) , or S EB (ADM) . It is enough to reveal the symmetric session key or codes, which the voter has used to close the digital envelope or digital envelopes. Any independent third party auditor may take the digital envelope, the voucher, and the proof of authenticity, and verify the authenticity of the symmetric session key announced by the Electoral Board 110 only by encrypting it with the public key P EB (ENV ) , or P EB (ADM) according to the digital envelope. With the corresponding symmetric key, the envelope can be opened to verify that it does not contain a well-constructed vote.

Una vez abiertos y mezclados todos los sobres digitales, la clave privada SEB (ENV) de la Mesa Electoral 110 es destruida [*BC*], así como las participaciones que permiten su reconstrucción (tanto si se encuentran en los dispositivos personales de los miembros de la Mesa Electoral 110 como si se encuentran en el propio Sitio de Recuento 108). Opcionalmente, dicha clave privada o bien las participaciones que permiten su reconstrucción son almacenadas con un acceso totalmente restringido, con finalidades de posterior auditoria [*BC*].Once all the digital envelopes are opened and mixed, the private key S EB (ENV) of the Electoral Table 110 is destroyed [* BC *], as well as the participations that allow its reconstruction (whether they are in the personal devices of the members of the Electoral Board 110 as if they are on the Counting Site 108). Optionally, said private key or the participations that allow its reconstruction are stored with a totally restricted access, with purposes of subsequent audit [* BC *].

Seguidamente, se pueden elaborar los resultados a publicar a partir de todos los votos válidos [*BC*]. Los resultados a publicar consisten en dos estructuras de datos diferenciadas. En primer lugar, los resultados en formato abreviado (listado de opciones de voto con el número total de votos para cada una) [*BC*]. En segundo lugar, el Sitio de Recuento 108 elabora una lista con una entrada para cada voto válido, que será utilizada con finalidades de verificación de resultados por parte de los votantes [*BC*]. En la configuración con identificadores de voto desvinculados, dicha lista de datos para la verificación contiene todos los identificadores de voto ident que resultaron válidos. En la configuración con identificadores de voto vinculados, la lista de datos para la verificación contiene todos los identificadores de voto acompañados de las respectivas opciones de voto, ident | vote. Adicionalmente, en el caso de haber utilizado firma digital ciega en el cuarto paso del Protocolo de Emisión de Voto 206, cada entrada en la lista de datos para la verificación puede contener el correspondiente recibo de votación validado.Then, the results to be published can be prepared from all valid votes [* BC *]. The results to be published consist of two differentiated data structures. First, the results in abbreviated format (list of voting options with the total number of votes for each) [* BC *]. Second, Counting Site 108 prepares a list with one entry for each valid vote, which will be used for the purpose of verifying results by voters [* BC *]. In the configuration with unlinked voting identifiers, said list of data for verification contains all valid identifiers of voting. In the configuration with linked voting identifiers, the verification data list contains all the voting identifiers accompanied by the respective voting options, ident | vote Additionally, in the case of having used a digital blind signature in the fourth step of the Voting Protocol 206, each entry in the list of data for verification may contain the corresponding validated voting receipt.

Tanto los resultados en formato abreviado como la lista de datos para la verificación deben ser digitalmente firmados por la Mesa Electoral 110 con su clave SEB(ADM) y finalmente transmitidos del Sitio de Recuento 108 al Sitio de Publicación 106 [*BC*]. Para ello, la Mesa Electoral 110 activa el Protocolo de Transmisión de Resultados 212. Este envío se realiza mediante una conexión segura como las que se han detallado previamente. Una vez recibidos los resultados a publicar, el Sitio de Publicación 106 los hace públicamente accesibles a través de la red de comunicaciones 114 [*BC*]. Esta publicación de resultados tiene dos objetivos, divulgar los resultados finales de las elecciones, y permitir la verificabilidad individual a los votantes, a través de la lista de datos para la verificación y del Protocolo de Verificación 214.Both the results in abbreviated format and the list of data for verification must be digitally signed by the Electoral Board 110 with its S EB (ADM) code and finally transmitted from Counting Site 108 to Publication Site 106 [* BC *]. For this, the Electoral Table 110 activates the Transmission of Results Protocol 212. This shipment is made through a secure connection such as those previously detailed. Once the results to be published have been received, Publication Site 106 makes them publicly accessible through communications network 114 [* BC *]. This publication of results has two objectives, to disseminate the final results of the elections, and to allow individual verifiability to the voters, through the list of data for verification and the Verification Protocol 214.

El objetivo del Protocolo de Verificación 214 es otorgar suficiente confianza a los votantes respecto del trato que han recibido sus respectivos votos. Para ello, cada votante que lo desee puede acceder al Sitio de Publicación 106 mediante su Agente de Votante 116, y realizar una búsqueda en la lista de datos para la verificación, con el objetivo de localizar su respectivo identificador de voto [*BC*]. En función de cómo se haya configurado el método de votación, las garantías que se ofrecen al votante son distintas. Una vez localizado su identificador de voto en la lista de datos para la verificación, la configuración con identificadores de voto desvinculados garantiza al votante la correcta recepción de su voto por parte del Sitio de Recuento 108 y la Mesa Electoral 110. En el caso de la configuración con identificadores de voto vinculados, el votante no sólo se cerciora de la correcta recepción de su voto en el Sitio de Recuento 108, sino también de la correcta presencia de su voto en los resultados finales, al encontrarse el identificador de voto acompañado de la propia opción de voto (la coherencia entre los resultados abreviados y la lista de datos para la verificación puede ser contrastada universalmente, por cualquier tercera parte). Aunque la segunda de las configuraciones muestre unas características superiores en lo que se refiere a la verificabilidad, la primera impide totalmente la coacción y la venta de votos basadas en el procesamiento de recibos de votación. En la segunda configuración, la coacción y la venta de votos basadas en el procesamiento de recibos de votación se previenen ocultando a los propios votantes los identificadores de voto y los recibos de votación, hasta el momento del Protocolo de Verificación 214. Esto se puede realizar con completas garantías solamente en el caso de asociar un dispositivo hardware adecuado, tal como una tarjeta inteligente resistente a manipulaciones, a cada Plataforma de Emisión de Votos 102.The purpose of Verification Protocol 214 is to grant enough confidence to voters regarding the treatment their respective votes have received. For this, each voter who wishes may access Publication Site 106 through their Voter Agent 116, and perform a search in the list of data for verification, in order to locate their respective voting identifier [* BC *] . Depending on how the voting method has been configured, the guarantees offered to the voter are different. Once you have located your voting identifier in the list of data for verification, the configuration with unlinked voting identifiers guarantees the voter the correct receipt of their vote by the Counting Site 108 and the Electoral Board 110. In the case of configuration with linked voting identifiers, the voter not only makes sure of the correct reception of his vote on the Counting Site 108, but also of the correct presence of his vote in the final results, when the voting identifier is accompanied by the own voting option (the consistency between the abbreviated results and the list of data for verification can be universally verified by any third party). Although the second of the configurations shows superior characteristics in terms of verifiability, the first totally prevents coercion and the sale of votes based on the processing of voting receipts. In the second configuration, coercion and sale of votes based on the processing of voting receipts are prevented by hiding the voting identifiers and voting receipts from the voters themselves, up to the moment of Verification Protocol 214. This can be done. with full guarantees only in the case of associating a suitable hardware device, such as a tamper-resistant smart card, to each Voting Platform 102.

Las acciones concretas que debe realizar un votante durante el Protocolo de Verificación 214 pueden diferir ligeramente en función de la configuración establecida para el cuarto paso del Protocolo de Emisión de Voto 206 (ver Figura 5). En la configuración con identificadores de voto desvinculados, el Agente de Votante 116 obtiene del Sitio de Publicación 106 la lista de datos para la verificación consistente en todos los identificadores de voto procesados en el Sitio de Recuento 108 [*BC*]. Dicha lista debe encontrarse preferiblemente indexada de modo que la búsqueda de un identificador de voto particular pueda realizarse eficientemente por el votante (incluso de forma manual). Cada votante es por tanto capaz de localizar su correspondiente identificador de voto en la lista. En el caso de que el identificador de voto no sea localizado, el votante puede emitir una reclamación pública (que no revela cual fue realmente el voto escogido) exhibiendo el recibo de votación validado, conjuntamente con el comprobante de votación. The specific actions that a voter must perform during Verification Protocol 214 may differ slightly depending on the configuration established for the fourth step of the Voting Protocol 206 (see Figure 5). In the configuration with unlinked voting identifiers, the Voter Agent 116 obtains from the Publication Site 106 the list of data for the verification consisting of all the voting identifiers processed in the Counting Site 108 [* BC *]. Said list should preferably be indexed so that the search for a particular voting identifier can be carried out efficiently by the voter (even manually). Each voter is therefore able to locate their corresponding voting identifier in the list. In the event that the voting identifier is not located, the voter can issue a public claim (which does not reveal what the chosen vote really was) by displaying the validated voting receipt, together with the voting voucher.

En la configuración con identificadores de voto vinculados, el votante obtiene del Sitio de Publicación 106 la lista de datos para la verificación, consistente en todos los identificadores de voto acompañados de las respectivas opciones de voto [*BC*]. Dicha lista debe ser coherente con los totales para cada opción de voto (resultados abreviados). Esta coherencia puede ser verificada universalmente, por cualquier tercera parte. El votante desconoce cuál es el identificador de voto que le corresponde. Su identificador de voto almacenado en la Plataforma de Emisión de Voto 102 está protegido (mediante un dispositivo hardware resistente a manipulaciones o mediante protección software) y no es accesible al votante. Dicha protección permite el acceso al identificador de voto por parte del Agente de Votante 116 solamente en el caso de que la lista de datos para la verificación correspondiente a las elecciones en curso haya sido ya publicada, digitalmente firmada por la Mesa Electoral 110 con su clave SEB (ADM). Una vez el Agente de Votante 116 dispone de la lista de datos para la verificación y del identificador de voto, puede localizar dicho identificador en dicha lista. Para ello, la lista debe encontrarse preferiblemente indexada de modo que la búsqueda de un identificador de voto particular pueda realizarse eficientemente. En el caso de que el identificador de voto no sea localizado, el Agente de Votante 116 facilita el recibo de votación, que hasta el momento se encontraba protegido, al votante. El votante puede emitir una reclamación pública, exhibiendo el recibo de votación validado, conjuntamente con el comprobante de votación. Dicha reclamación demuestra la omisión de un voto válido en los resultados publicados sin revelar cuál fue realmente la opción de voto escogida.In the configuration with linked voting identifiers, the voter obtains from the Publication Site 106 the list of data for verification, consisting of all the voting identifiers accompanied by the respective voting options [* BC *]. This list must be consistent with the totals for each voting option (abbreviated results). This coherence can be verified universally, by any third party. The voter is unaware of the voting identifier that corresponds to him. Your voting identifier stored in the Voting Broadcasting Platform 102 is protected (by a tamper-resistant hardware device or by software protection) and is not accessible to the voter. Such protection allows access to the voting identifier by the Voting Agent 116 only in the event that the list of data for the verification corresponding to the elections in progress has already been published, digitally signed by the Electoral Board 110 with its code SEB (ADM). Once the Voter Agent 116 has the list of data for verification and the voting identifier, he can locate said identifier in said list. For this, the list should preferably be indexed so that the search for a particular voting identifier can be carried out efficiently. In the event that the voting identifier is not located, the Voter Agent 116 facilitates the voting receipt, which until now was protected, to the voter. The voter can issue a public claim, displaying the validated voting receipt, together with the voting receipt. This claim demonstrates the omission of a valid vote in the published results without revealing what the chosen voting option really was.

La verificabilidad individual por parte de cada votante no sólo es adecuada para ofrecer garantías a los votantes acerca del correcto tratamiento de sus votos, sino que también resulta muy efectiva para detectar manipulaciones generales a los resultados. La verificación por parte de una pequeña proporción de votantes es suficiente para que la probabilidad de una manipulación no detectada se minimice suficientemente. Para garantizar esta mínima verificación se contempla la posibilidad de seleccionar aleatoriamente un grupo de votantes para que realicen el Protocolo de Verificación 214. Individual verifiability on the part of each voter is not only adequate to offer guarantees to the voters about the correct treatment of their votes, but it is also very effective in detecting general manipulations of the results. Verification by a small proportion of voters is sufficient so that the probability of an undetected manipulation is minimized sufficiently. To ensure this minimum verification, the possibility of randomly selecting a group of voters to carry out Verification Protocol 214 is contemplated.

En el marco del Protocolo de Verificación 214, la descarga desde el Sitio de Publicación 106 de la lista de datos para la verificación puede resultar altamente ineficiente ya que dicha lista de datos puede tener un tamaño arbitrariamente grande. En la configuración con identificadores de voto desvinculados, el tamaño es directamente proporcional al número de votantes. En la configuración con identificadores de voto vinculados, el tamaño depende del número de votantes así como también del tamaño de las opciones de voto. De hecho, para la verificación resultaría suficiente realizar una descarga parcial de datos, asegurando que en dicha descarga parcial se debe encontrar el identificador de voto en cuestión. En la primera configuración, dicha descarga parcial se puede estructurar fácilmente, distribuyendo todos los identificadores de voto en sublistas mutuamente excluyentes, cada una de las cuales abarca unos rangos determinados para los identificadores de voto. El Protocolo de Verificación 214 consiste en la descarga de la sublista adecuada (el votante es capaz de determinarla con facilidad debido a la indexación por el identificador de voto) y la localización del identificador de voto propio en la sublista descargada. No obstante, en la segunda configuración, la descarga de datos parciales debe realizarse con más cautela, puesto que puede suponer una amenaza a la privacidad de los votantes (no se descargan meros identificadores de voto, sino que les acompañan las respectivas opciones de voto). En el extremo, por ejemplo, una descarga parcial de un conjunto de entradas coincidentes en lo que se refiere a la opción de voto escogida, vulneraría completamente la privacidad del votante.Under the Verification Protocol 214, downloading from the Publication Site 106 of the list of data for verification can be highly inefficient since said list of data can be arbitrarily large in size. In the configuration with unlinked voting identifiers, the size is directly proportional to the number of voters. In the configuration with linked voting identifiers, the size depends on the number of voters as well as the size of the voting options. In fact, for the verification it would be sufficient to perform a partial download of data, ensuring that in said partial download the voting identifier in question must be found. In the first configuration, said partial discharge can be easily structured, distributing all the voting identifiers in mutually exclusive sub-lists, each of which covers certain ranges for the voting identifiers. Verification Protocol 214 consists of downloading the appropriate sublist (the voter is able to determine it easily due to indexing by the voting identifier) and the location of the proper voting identifier in the downloaded sublist. However, in the second configuration, the data download Partial measures must be carried out with more caution, since it may pose a threat to the privacy of voters (no mere voting identifiers are downloaded, but the respective voting options accompany them). In the end, for example, a partial download of a set of matching entries in regard to the chosen voting option would completely violate the privacy of the voter.

La presente invención incluye un par de mecanismos para permitir la descarga parcial de datos para la verificación, sin atentar en absoluto contra la privacidad de los votantes. El primero de ellos se basa en particionar la lista de datos para la verificación, en el Sitio de Recuento 108, en subconjuntos de aproximadamente igual número de entradas y de modo tal que cada uno de dichos subconjuntos contenga aproximadamente la misma proporción entre las opciones votadas que en los resultados globales [*BC*]. Al tratarse de subcoqjuntos con las mismas proporciones que muestran los resultados globales, la privacidad de los votantes al descargar uno de los subconjuntos sigue garantizada. El caso más simple de partición consiste en una agrupación de las entradas en un único subconjunto que cubra la totalidad de la lista (en este caso, la descarga de datos de hecho no sería parcial sino total). El siguiente caso consistiría en particionar la lista de datos en dos subconjuntos, de modo que la descarga sería en efecto parcial, afectando sólo a la mitad de las entradas. La Figura 7a muestra gráficamente esta posibilidad. La lista de datos se podría particionar también en tres subconjuntos, cuatro subconjuntos, y así sucesivamente, consiguiendo mayor eficiencia a medida que el número de subconjuntos sea mayor (y por tanto el tamaño de cada subconjunto sea menor). La Figura 7b muestra una partición en cuatro subconjuntos. No obstante, la eficiencia de la descarga parcial de datos para la verificación no puede mejorarse indefinidamente. Para garantizar plenamente la privacidad de los votantes, se requiere que todas las opciones de voto estén representadas en todos y cada uno de los subconjuntos resultantes. En algún caso se podría mejorar la eficiencia de la descarga parcial de datos, tratando de forma separada algunas de las opciones de voto (las más minoritarias), sin tomarlas en cuenta para realizar la partición. Las entradas correspondientes a estas opciones serían incluidas en su totalidad en todos y cada uno de los subconjuntos. La Figura 7c muestra gráficamente esta posibilidad.The present invention includes a couple of mechanisms to allow the partial download of data for verification, without at all attempting to protect the privacy of voters. The first of these is based on partitioning the list of data for verification, in Counting Site 108, into subsets of approximately equal number of entries and in such a way that each of said subsets contains approximately the same proportion among the voted options than in the overall results [* BC *]. As they are subsets with the same proportions that show the overall results, voter privacy when downloading one of the subsets remains guaranteed. The simplest case of partition consists of a grouping of entries into a single subset that covers the entire list (in this case, the download of data would in fact not be partial but total). The next case would be to partition the list of data into two subsets, so that the download would be partially effective, affecting only half of the entries. Figure 7a graphically shows this possibility. The list of data could also be partitioned into three subsets, four subsets, and so on, achieving greater efficiency as the number of subsets becomes larger (and therefore the size of each subset is smaller). Figure 7b shows a partition into four subsets. However, the efficiency of partial downloading of data for verification cannot be improved indefinitely. To fully guarantee voter privacy, all voting options are required to be represented in each and every one of the resulting subsets. In some cases, the efficiency of the partial downloading of data could be improved, treating some of the voting options (the most minor) separately, without taking them into account to perform the partition. The entries corresponding to these options would be included in their entirety in each and every subset. Figure 7c graphically shows this possibility.

La agrupación de las entradas en los distintos subconjuntos se realiza a partir de la división modular de los identificadores de los votos (debe tratarse de valores aleatorios con una distribución uniforme) por el número de subconjuntos. Esta división modular produce conjuntos mutuamente excluyentes, con aproximadamente el mismo número de entradas y con aproximadamente la misma proporción entre las opciones votadas que en los resultados globales. Para determinar con precisión cuál de los subconjuntos de entradas debe ser descargado durante el Protocolo de Verificación 214, el Agente de Votante 116 tan sólo debe realizar la división modular del correspondiente identificador de voto por el número de subconjuntos (información facilitada por el Sitio de Publicación 106 firmada digitalmente por la Mesa Electoral 110). Este proceso no amenaza en absoluto la privacidad del votante. The grouping of the entries in the different subsets is based on the modular division of the identifiers of the votes (they must be random values with a uniform distribution) by the number of subsets. This modular division produces mutually exclusive sets, with approximately the same number of entries and with approximately the same proportion among the options voted as in the overall results. In order to determine precisely which of the subsets of entries must be downloaded during Verification Protocol 214, Voter Agent 116 should only perform the modular division of the corresponding voting identifier by the number of subsets (information provided by the Publication Site 106 digitally signed by the Electoral Board 110). This process does not threaten voter privacy at all.

El segundo mecanismo de descarga parcial de datos para la verificación permite que el votante decida el número de votos aproximado que quiere descargarse NV. El Sitio de Publicación 106 hace accesibles el identificador de voto mayor identMAX, el identificador de voto menor identMIN, y el número de votos emitidos NTOTAL. Con esta información el Agente de Votante 116 calcula un intervalo de aproximadamente NV votos, que contenga su identificador de voto ident. El intervalo está definido por un identificador inicial identINI, y un identificador final identFIN, donde identINI se escoge al azar de manera que cumpla la restricción siguiente:The second partial downloading mechanism for verification allows the voter to decide the approximate number of votes that NV wants to download. Publication Site 106 makes the identMAX major vote identifier, identMIN minor vote identifier, and the number of votes cast NTOTAL accessible. With this information Voter Agent 116 calculates an interval of approximately NV votes, which contains his identifier of vote ident. The interval is defined by an initial identifier identINI, and a final identifier identFIN, where identINI is chosen at random so that it meets the following restriction:

ident < identiNi (((identMAX- identMiN)' Nv)/( Ntotal)) El valor de identF!N se calcula entonces como:ident <identiNi (((identMAX- identMiN) 'Nv) / (Ntotal)) The value of identF! N is then calculated as:

identpiN = identiNi (((identMAX- identMiN)' Nv)/(Ntotal) identpiN = identiNi (((identMAX- identMiN) 'Nv) / (Ntotal)

Se cumple entonces de manera trivial que identiNi < ident < identFiN . Si el número total de votos (Ntotal) es grande, los identificadores de voto estarán uniformemente distribuidos, y se cumplirá que el número de identificadores comprendido entre identiNi e identF!N será aproximadamente igual a NV.It is then fulfilled in a trivial way that identiNi <ident <identFiN. If the total number of votes (Total) is large, the voting identifiers will be uniformly distributed, and it will be fulfilled that the number of identifiers between identiNi and identF! N will be approximately equal to NV.

Si identiNi es menor que identMiN el valor de identMiN se recalcula de la forma siguiente.If identiNi is less than identMiN the identMiN value is recalculated as follows.

resto=(identMiN- identiNi)-1remainder = (identMiN- identiNi) -1

El nuevo identiNi será:The new identification will be:

identiNi = (identMAX - resto)identiNi = (identMAX - remainder)

Si identFiN es mayor que identMAX se procedería del mismo modo.If identFiN is greater than identMAX it would proceed in the same way.

resto= (identFlN- identMAX)-1remainder = (identFlN- identMAX) -1

El nuevo identMAX será:The new identMAX will be:

identFiN=(identMiN resto)identification = (remainder identification)

El Agente del Votante 116 envía identiNi y identF[N al Sitio de Publicación 106, y éste envía los identificadores de voto comprendidos en el intervalo. En el caso que identiNi sea más grande que identFiN el Sitio de Publicación 106 envía los intervalos siguientes: [identMiN, identFlN] y [identiNi ,identMAX]. Esta segunda opción está indicada para las elecciones con un elevado número de votos emitidos, donde los identificadores están uniformemente distribuidos. En el supuesto caso que el número de votos sea bajo es posible que el votante se descargue más votos de los deseados, o muy pocos votos, atentando así contra la privacidad del voto.Voter Agent 116 sends identiNi and identF [N to Publication Site 106, and the latter sends the voting identifiers within the range. In the event that identiNi is larger than identifiN, Publication Site 106 sends the following intervals: [identMiN, identFlN] and [identiNi, identMAX]. This second option is indicated for elections with a high number of votes cast, where identifiers are uniformly distributed. In the event that the number of votes is low, it is possible for the voter to download more votes than desired, or very few votes, thus violating the privacy of the vote.

Las operaciones del proceso de emisión de voto anteriormente descritas se realizarán con la ayuda de un programa informático susceptible de ser cargado directamente en la memoria interna de un ordenador digital, el cual comprende partes de código de programa informático para llevar a cabo aquellas operaciones, comprendiendo dicho programa partes del mismo distribuidas entre el Sitio de Votación (104) y la/s Plataforma/s de Emisión de Votos (102).The operations of the voting process described above will be carried out with the help of a computer program capable of being loaded directly into the internal memory of a digital computer, which comprises parts of the computer program code to carry out those operations, comprising said program parts of it distributed between the Voting Site (104) and the Voting Platform (s) (102).

Asimismo las operaciones del proceso de verificación y/o del proceso de reclamación, conforme se han explicado, se realizarán con la ayuda de un programa informático preparado para ser cargado directamente en la memoria interna de un ordenador digital y que comprende partes de código de programa informático para llevar a cabo aquellas operaciones, comprendiendo dicho programa partes del mismo distribuidas entre el Sitio de Publicación (106), el Sitio de Recuento (108) y la Plataforma de Emisión de Votos (102).Likewise, the operations of the verification process and / or the claim process, as explained, will be carried out with the help of a computer program prepared to be loaded directly into the internal memory of a digital computer and comprising parts of program code software to carry out those operations, said program comprising parts of it distributed between the Site of Publication (106), the Counting Site (108) and the Voting Platform (102).

La invención aporta también un programa informático susceptible de ser cargado directamente en la memoria interna de un ordenador digital, ejecutándose tal programa en dicho Sitio de Recuento (108), y que comprende partes de código de programa informático para llevar a cabo las operaciones del proceso de recuento según se ha descrito anteriormente.The invention also provides a computer program capable of being loaded directly into the internal memory of a digital computer, such program being executed on said Counting Site (108), and comprising parts of computer program code to carry out the process operations Counting as described above.

La invención proporciona además un programa informático susceptible de ser cargado directamente en la memoria interna de un ordenador digital y que comprende partes de código de programa informático distribuidas entre el Sitio de Votación (104) y el Sitio de Recuento (108).The invention further provides a computer program capable of being loaded directly into the internal memory of a digital computer and comprising parts of computer program code distributed between the Voting Site (104) and the Counting Site (108).

Las operaciones de inmutabilización de las evidencias descritas también se realizarán con la ayuda de un programa informático preparado para ser cargado directamente en la memoria interna de un ordenador digital. Tal como se ha descrito, dicho programa informático puede cargarse en un ordenador digital central en un sistema informático de inmutabilización 109 central o distribuirse en varios ordenadores, tales como los del Sitio de Votación 104, Sitio de Publicación 106, el Sitio de Recuento 108 y la Plataforma de Emisión de Votos 102.The operations of immutabilization of the evidences described will also be carried out with the help of a computer program prepared to be loaded directly into the internal memory of a digital computer. As described, said computer program can be loaded into a central digital computer in a central immutabilization computer system 109 or distributed to several computers, such as those in Voting Site 104, Publication Site 106, Counting Site 108 and the Voting Emission Platform 102.

La invención aporta un registro inmutable de todas las actividades realizadas por las autoridades y administradores de forma que un auditor externo pueda verificar que se han seguido estrictamente todos los procesos establecidos para asegurar la confidencialidad y seguridad del proceso de voto. The invention provides an immutable record of all activities performed by the authorities and administrators so that an external auditor can verify that all established processes have been strictly followed to ensure the confidentiality and security of the voting process.

Claims (47)

Reivindicaciones Claims 1.- Método para votación electrónica segura con sistema de auditoría immutable, en el que se utilizan al menos una Plataforma de Emisión de Votos (102), un Sitio de Votación (104) destinado a recibir y acumular votos en una urna digital durante un período de votación prefijado, un Sitio de Recuento (108) de los votos, un Sitio de Publicación (106) de resultados, siendo dichos Sitios de Votación (104), de Recuento (108) y de Publicación (106) susceptibles de diversos grados de dispersión o de agrupación, estando dotados cada uno de ellos de medios de computación y preferiblemente interconectados entre sí en caso de dispersión, a través de al menos una red de comunicaciones, comprendiendo unos procesos y protocolos criptográficos para que a lo largo de la ejecución del método y una vez finalizado un proceso electoral, se garanticen una serie de requisitos de seguridad específicos del proceso electoral, en donde el método comprende las siguientes etapas:1.- Method for secure electronic voting with immutable audit system, in which at least one Voting Voting Platform (102), a Voting Site (104) is used to receive and accumulate votes in a digital ballot box during a Default voting period, a Counting Site (108) of the votes, a Publication Site (106) of results, said Voting Sites (104), Counting (108) and Publication (106) susceptible of varying degrees of dispersion or grouping, each of them being provided with computing means and preferably interconnected with each other in case of dispersion, through at least one communications network, comprising cryptographic processes and protocols so that throughout the execution of the method and once an electoral process is completed, a series of specific security requirements of the electoral process are guaranteed, where the method comprises the following stages: a) dotar a una Mesa Electoral (110) que opera dicho Sitio de Recuento (108) de al menos un par de claves asimétricas y permitir el acceso a una clave privada o componente privada de uno de dichos pares de claves, únicamente a una parte, fijada por un umbral mínimo, o a la totalidad de unos miembros de dicha Mesa Electoral (110) preferiblemente conforme a un protocolo criptográfico de compartición de secreto;a) provide an Electoral Board (110) that operates said Counting Site (108) of at least one asymmetric key pair and allow access to a private key or private component of one of said key pairs, only a part , set by a minimum threshold, or to all members of said Electoral Board (110) preferably in accordance with a cryptographic secret sharing protocol; b) iniciar en el Sitio de Votación (104) un proceso de aceptación de votos;b) initiate a vote acceptance process on the Voting Site (104); c) proceder a la emisión de votos, por parte de cada votante a través de un conjunto de programas denominado Agente de Votante (116) y en caso de ser necesario de al menos una Plataforma de Emisión de Votos (102) con capacidad computacional suficiente para ejecutar dicho conjunto de programas, comprendiendo: la elección por parte del votante de su opción de voto, la generación de un identificador de voto único, la obtención de un recibo de votación que da validez al menos a dicho identificador de voto único para dicho proceso electoral, la construcción, utilizando la componente pública de dicho par, que es al menos uno, de claves asimétricas de la Mesa electoral (110), de un sobre digital protector de la privacidad del votante, conteniendo dicho sobre digital al menos la opción de voto, y posterior o previamente a los citados pasos la realización de una prueba de autenticación del votante; d) finalizar en el Sitio de Votación (104) dicho proceso de aceptación de votos; e) mediante la colaboración de una parte, fijada por un umbral mínimo, o de la totalidad de los miembros de la Mesa electoral (110), ganar acceso a la componente privada de dicho par, que es al menos uno, de claves asimétricas de la Mesa electoral (110) y utilizar dicha componente privada para acceder al contenido de los sobres digitales; yc) proceed to the issuance of votes by each voter through a set of programs called Voter Agent (116) and if necessary, at least one Voting Voting Platform (102) with sufficient computational capacity to execute said set of programs, comprising: the voter's choice of his or her voting option, the generation of a unique vote identifier, the obtaining of a voting receipt that at least validates said unique vote identifier for said vote electoral process, the construction, using the public component of said pair, which is at least one, of asymmetric keys of the Electoral Board (110), of a digital envelope protecting the privacy of the voter, containing said digital envelope at least the option of voting, and after or prior to the aforementioned steps the realization of a voter authentication test; d) finalize the voting acceptance process on the Voting Site (104); e) through the collaboration of a party, set by a minimum threshold, or of all the members of the Electoral Board (110), gain access to the private component of said pair, which is at least one, of asymmetric keys of the Electoral Board (110) and use said private component to access the content of the digital envelopes; Y f) proceder a un recuento y tabulación de las opciones de voto de cada votante y publicar los resultados en el Sitio de Publicación (106) con posibilidad de que dichos votantes puedan realizar un proceso de verificación de dichos resultados sin desvelar cuál es su opción de voto;f) proceed to a counting and tabulation of the voting options of each voter and publish the results on the Publication Site (106) with the possibility that said voters may carry out a process of verifying said results without disclosing their choice of vote; caracterizado porque el método comprende además: characterized in that the method further comprises: g) generar, en un sistema informático de inmutabilización de información (109), un registro de unas evidencias de la ejecución de los anteriores pasos a) a la f), inmutabilizado mediante técnicas criptográficas de encadenado de las evidencias por orden, y proteger la integridad y autenticidad de bloques de evidencias encadenados mediante técnicas de firma criptográfica.g) generate, in a computerized information immutabilization system (109), a record of some evidence of the execution of the previous steps a) to f), immutabilized by cryptographic techniques of chaining the evidences in order, and protecting the integrity and authenticity of blocks of evidence chained by cryptographic signature techniques. 2. - Método, según la reivindicación 1, caracterizado porque dichas técnicas criptográficas de inmutabilización del paso g) comprenden:2. - Method according to claim 1, characterized in that said cryptographic techniques of immutabilization of step g) comprise: i. generar una prueba integridad de la evidencia mediante el encadenamiento criptográfico de la información de dicha evidencia con la información de la anterior evidencia recibida, mediante una función resumen o hash;i. generate proof of integrity of the evidence by means of the cryptographic chain of the information of said evidence with the information of the previous evidence received, by means of a summary or hash function; ii. almacenar un valor de la prueba de integridad de la evidencia en una memoria y/o sistema de almacenamiento del sistema informático de inmutabilización (109);ii. storing a value of the evidence integrity test in a memory and / or storage system of the immutabilization computer system (109); iii. generar, cada cierto número de evidencias y/o cierto tiempo, una prueba de integridad de bloque de evidencias mediante la ejecución de una segunda función criptográfica de firma sobre la última prueba de integridad de la evidencia; yiii. generate, every certain number of evidences and / or certain time, a proof of integrity of evidence block by executing a second cryptographic signature function on the last evidence of integrity of the evidence; Y iv. almacenar la prueba de integridad de bloque.iv. Store the block integrity test. 3. - Método, según la reivindicación 1, caracterizado porque las evidencias, inmutabilizadas, del paso g) son generadas por el Sitio de Votación (104), de Recuento (108) y/o de Publicación (106).3. - Method according to claim 1, characterized in that the evidence, immutabilized, of step g) is generated by the Voting Site (104), Counting (108) and / or Publication (106). 4. - Método, según la reivindicación 1, caracterizado porque el Sistema de Inmutabilización (109) es un sistema independiente del Sitio de Votación (104), de Recuento (108) y de Publicación (106), o está integrado en uno o en todos ellos.4. - Method according to claim 1, characterized in that the Immutabilization System (109) is a system independent of the Voting Site (104), Counting (108) and Publication (106), or is integrated in one or in all of them. 5. - Método, según la reivindicación 1, caracterizado porque dicho votante en dicha etapa f) verifica su voto accediendo para ello a la totalidad de los resultados publicados o a un subconjunto de los mismos que debería contener su identificador de voto, realizando en cualquier caso la búsqueda del identificador de voto localmente, y habilitándose la posibilidad de que dicho votante pueda plantear una reclamación apoyada por dicho recibo de votación, en caso de un incorrecto tratamiento o ausencia de su identificador de voto en los resultados publicados, sin desvelar en ningún momento la opción de voto.5. - Method, according to claim 1, characterized in that said voter in said stage f) verifies his vote by accessing all of the published results or a subset of them that his voting identifier should contain, performing in any case the search of the voting identifier locally, and enabling the possibility that said voter can raise a claim supported by said voting receipt, in case of an incorrect treatment or absence of their voting identifier in the published results, without revealing at any time The voting option. 6. - Método, según la reivindicación 5, caracterizado porque a partir de dicho cierre del período de aceptación de votos, en dicho Sitio de Recuento (108), se procede a un proceso de mezcla de los sobres digitales recibidos, permutando aleatoriamente el orden de todos o una parte de dichos sobres digitales.6. - Method, according to claim 5, characterized in that from said closing of the period of acceptance of votes, in said Counting Site (108), a process of mixing the digital envelopes received is received, randomly swapping the order of all or a portion of said digital envelopes. 7. - Método, según la reivindicación 6, caracterizado por dotar a dicho Sitio de Votación (104) de al menos un par de claves asimétricas. 7. - Method according to claim 6, characterized by providing said Voting Site (104) with at least one pair of asymmetric keys. 8. - Método, según la reivindicación 7, caracterizado porque en la etapa c) dicho sobre digital contiene adicionalmente al menos uno de los siguientes datos: dicho recibo de votación, dicho identificador de voto único, un identificador del proceso electoral en curso y/o una orden de apertura (402) del periodo de votación.8. - Method according to claim 7, characterized in that in step c) said digital envelope additionally contains at least one of the following data: said voting receipt, said unique vote identifier, an identifier of the current electoral process and / or an opening order (402) of the voting period. 9. - Método, según la reivindicación 8, caracterizado porque comprende además generar, a partir de un censo de votantes preestablecido, un par de claves asimétricas para cada votante, certificando la clave pública o componente pública del par de claves generadas y manteniendo de manera segura la clave privada o componente privada.9. - Method, according to claim 8, characterized in that it further comprises generating, from a pre-established voter census, a pair of asymmetric keys for each voter, certifying the public key or public component of the generated key pair and maintaining Secure the private key or private component. 10. - Método, según la reivindicación 9, caracterizado porque dicha componente privada del votante reside en un dispositivo de computación propio del votante, incluyendo una tarjeta con un microprocesador incorporado, o reside en el Sitio de Votación (104) con el que interactúa el votante, protegida mediante un sistema de cifrado simétrico utilizando una clave o una contraseña segura, facilitándose dicha clave o contraseña, en secreto, al votante, o siendo escogida directamente por el votante, y porque al principio del proceso de emisión de voto dicha componente privada protegida es enviada al votante mediante dicha red de comunicación (114) y es desprotegida localmente al proporcionar el votante dicha contraseña segura.10. - Method according to claim 9, characterized in that said private component of the voter resides in a voter's own computing device, including a card with a microprocessor incorporated, or resides in the Voting Site (104) with which the voter interacts Voter, protected by a symmetric encryption system using a secure key or password, providing that key or password, secretly, to the voter, or being chosen directly by the voter, and because at the beginning of the voting process said private component Protected is sent to the voter through said communication network (114) and is checked out locally by providing the voter with said secure password. 11. - Método, según una de las reivindicaciones 9 o 10, caracterizado porque dicha prueba de autenticación del votante de la etapa c) consiste en un protocolo criptográfico de autenticación fuerte basado en criptografía de clave pública.11. - Method according to one of claims 9 or 10, characterized in that said voter authentication test of step c) consists of a strong authentication cryptographic protocol based on public key cryptography. 12. - Método, según una de las reivindicaciones 9 o 10, caracterizado porque dicha prueba de autenticación del votante de la etapa c) consiste en una firma digital por el Agente del Votante (116) de al memos dicho sobre digital con la clave privada del votante, antes de entregarlo al Sitio de Votación (104).12. - Method, according to one of claims 9 or 10, characterized in that said voter authentication test of step c) consists of a digital signature by the Voter Agent (116) of at least said digital envelope with the private key of the voter, before delivering it to the Voting Site (104). 13. - Método, según una de las reivindicaciones 9 o 10, caracterizado porque dicha prueba de autenticación del votante de la etapa c) consiste en la construcción de un segundo sobre digital utilizando la componente pública de uno de dichos pares de claves asimétricas de la Mesa Electoral (110), que es al menos uno, y donde dicho segundo sobre digital contiene al menos dicho primer sobre digital y una firma digital por el Agente de Votante (116) con la clave privada del votante, de al menos un valor, incluyendo el identificador de las elecciones, el identificador del votante o un valor pseudo aleatorio, de manera que para verificar la autenticidad de dichos dos sobres digitales en la etapa f) se debe abrir dicho segundo sobre digital.13. - Method, according to one of claims 9 or 10, characterized in that said voter authentication test of step c) consists in the construction of a second digital envelope using the public component of one of said pairs of asymmetric keys of the Electoral Table (110), which is at least one, and where said second digital envelope contains at least said first digital envelope and a digital signature by the Voter Agent (116) with the voter's private key, of at least one value, including the identifier of the elections, the voter's identifier or a random pseudo value, so that to verify the authenticity of said two digital envelopes in step f) said second digital envelope must be opened. 14. - Método, según la reivindicación 8, caracterizado porque dicha prueba de autenticación del votante de la etapa c) consiste en la construcción de un segundo sobre digital utilizando la componente pública de uno de dichos pares de claves asimétricas de la Mesa Electoral (110), que es al menos uno, y en donde dicho segundo sobre digital contiene al menos dicho primer sobre digital y una contraseña, o número de identificación personal secreto, de manera que para verificar la autenticidad de dichos dos sobres digitales en la etapa f) se debe abrir dicho segundo sobre digital14. - Method according to claim 8, characterized in that said voter authentication test of stage c) consists of the construction of a second digital envelope using the public component of one of said pairs of asymmetric keys of the Electoral Board (110 ), which is at least one, and wherein said second digital envelope contains at least said first digital envelope and a password, or identification number secret personnel, so to verify the authenticity of said two digital envelopes in step f) said second digital envelope must be opened 15. - Método, según una de las reivindicaciones 6 o 7, caracterizado porque dicha prueba de autenticación del votante de la etapa c) consiste en la firma digital por el Agente de Votante (116) de al menos un valor, incluyendo el identificador de votante, el identificador del proceso electoral en curso, o un valor pseudo aleatorio, con la clave privada de un par de claves asimétricas donde el componente público de dicho par de claves se deriva de dicho sobre digital.15. - Method according to one of claims 6 or 7, characterized in that said voter authentication test of step c) consists of the digital signature by the Voter Agent (116) of at least one value, including the identifier of voter, the identifier of the current electoral process, or a pseudo random value, with the private key of a pair of asymmetric keys where the public component of said pair of keys is derived from said digital envelope. 16. - Método, según la reivindicación 8, caracterizado porque dicho identificador de voto de la etapa c) es un valor arbitrario suficientemente grande para permitir identificar unívocamente la opción de voto de cada votante sin repeticiones probables, determinándose dicho valor por parte del votante, o de su Agente de Votante (116) que utiliza un sistema generador de secuencias pseudo aleatorias o bien una fuente de ruido natural.16. - Method, according to claim 8, characterized in that said voting identifier of step c) is an arbitrary value large enough to allow univocally identifying the voting option of each voter without probable repetitions, said value being determined by the voter, or its Voter Agent (116) that uses a random pseudo sequence generator system or a source of natural noise. 17. - Método, según la reivindicación 8, caracterizado porque dicho identificador de voto de la etapa c) es un valor arbitrario suficientemente grande para permitir identificar unívocamente la opción de voto de cada votante sin repeticiones probables, determinándose dicho valor mediante un protocolo criptográfico entre el Agente de Votante (116) y el Sitio de Votación (104) de manera que este último no gane ningún conocimiento sobre el valor generado.17. - Method according to claim 8, characterized in that said voting identifier of step c) is an arbitrary value large enough to allow uniquely identifying the voting option of each voter without probable repetitions, said value being determined by a cryptographic protocol between the Voting Agent (116) and the Voting Site (104) so that the latter does not gain any knowledge about the generated value. 18. - Método, según la reivindicación 8, caracterizado porque dicho recibo de votación de la etapa c) se deriva de dicho identificador de voto y/o de un identificador del proceso electoral en curso, y dicho recibo de votación es validado por el Sitio de Votación (104) mediante un método de firma digital con la componente privada de dicho par, que es al menos uno, de claves asimétricas de dicho Sitio de Votación (104).18. - Method according to claim 8, characterized in that said voting receipt of step c) is derived from said voting identifier and / or an identifier of the current electoral process, and said voting receipt is validated by the Site Voting (104) by a digital signature method with the private component of said pair, which is at least one, of asymmetric keys of said Voting Site (104). 19. - Método, según la reivindicación 8, caracterizado porque dicho recibo de votación de la etapa c) se deriva de al menos uno de los siguientes datos: dicho identificador de voto, un identificador del proceso electoral en curso, y la opción de voto, y dicho recibo es validado por el Sitio de Votación (104) sin que éste último tenga acceso a la información que contienen los recibos ni que posteriormente sea capaz de correlacionar dichos recibos, en caso de tener acceso a los mismos, con sus correspondientes votantes.19. - Method according to claim 8, characterized in that said voting receipt of step c) is derived from at least one of the following data: said voting identifier, an identifier of the current electoral process, and the voting option , and said receipt is validated by the Voting Site (104) without the latter having access to the information contained in the receipts or subsequently being able to correlate said receipts, in case of having access to them, with their corresponding voters . 20. - Método, según la reivindicación 19, caracterizado porque dicho recibo de votación es validado mediante la firma digital o mediante un protocolo de firma digital ciega, con la componente privada de dicho par, que es al menos uno, de claves asimétricas de dicho Sitio de Votación (104).20. - Method, according to claim 19, characterized in that said voting receipt is validated by the digital signature or by a blind digital signature protocol, with the private component of said pair, which is at least one, of asymmetric keys of said Voting Site (104). 21. - Método, según la reivindicación 19, caracterizado porque dicho recibo de votación es validado mediante firma digital con la componente privada de dicho par, que es al menos uno, de claves asimétricas de dicho Sitio de Votación (104), una vez dicho recibo de votación ha sido cifrado mediante un criptosistema probabilístico, o un criptosistema simétrico, utilizando una clave de sesión generada por el Agente de Votante (116).21. - Method, according to claim 19, characterized in that said voting receipt is validated by digital signature with the private component of said pair, which is at least one, of asymmetric keys of said Voting Site (104), once said receipt of Voting has been encrypted using a probabilistic cryptosystem, or a symmetric cryptosystem, using a session key generated by the Voter Agent (116). 22. - Método, según la reivindicación 14, caracterizado porque dicho sobre digital contiene adicionalmente la información necesaria para comprobar la correcta obtención de dicho identificador de voto.22. - Method according to claim 14, characterized in that said digital envelope additionally contains the information necessary to verify the correct obtaining of said voting identifier. 23. - Método, según una de las reivindicaciones 18 a 21, caracterizado porque dicho sobre digital contiene adicionalmente la información necesaria para comprobar la validez del recibo de votación.23. - Method according to one of claims 18 to 21, characterized in that said digital envelope additionally contains the information necessary to verify the validity of the voting receipt. 24. - Método, según la reivindicación 8, caracterizado porque la etapa c) comprende además generar, por parte del Sitio de Votación (104), una prueba de entrega de dicho sobre digital que es transmitida al Agente de Votante (116) en la forma de un comprobante de emisión de voto para cada votante, totalmente desvinculado de la opción de voto en claro.24. - Method, according to claim 8, characterized in that step c) further comprises generating, by the Voting Site (104), proof of delivery of said digital envelope that is transmitted to the Voting Agent (116) in the form of a voucher for the issuance of votes for each voter, totally detached from the clear voting option. 25. - Método, según la reivindicación 24, caracterizado porque dicho comprobante de emisión de voto es validado mediante firma digital con la componente privada del par de claves asimétricas de dicho Sitio de Votación (104), que es al menos uno.25. - Method according to claim 24, characterized in that said voucher of vote casting is validated by digital signature with the private component of the pair of asymmetric keys of said Voting Site (104), which is at least one. 26. - Método, según la reivindicación 24, caracterizado porque la etapa c) comprende además el envío, en función de una cierta probabilidad, del comprobante de emisión de voto, o de una parte del mismo, a la Mesa electoral (110) por parte del Agente de Votante (116).26. - Method, according to claim 24, characterized in that step c) further comprises sending, depending on a certain probability, the voucher of vote casting, or a part thereof, to the Electoral Board (110) by part of the Voter Agent (116). 27. - Método, según la reivindicación 8, caracterizado porque dicho inicio de la etapa b) se ejecuta a partir de una orden de apertura (402) del periodo de votación y dicho cierre de la etapa d) se ejecuta a partir de una orden de cierre (602) del periodo de votación, generándose dichas ordenes de apertura (402) y cierre (602) por parte de la Mesa electoral (110).27. - Method according to claim 8, characterized in that said start of stage b) is executed from an opening order (402) of the voting period and said closure of stage d) is executed from an order of closing (602) of the voting period, generating said opening (402) and closing (602) orders by the Electoral Board (110). 28. - Método, según la reivindicación 27, caracterizado porque dicha orden de apertura (402) del periodo de votación comprende al menos uno de los siguientes datos: un identificador del proceso electoral en curso, un identificador del Sitio de Votación (104), una indicación acerca del estado de "abierto" del Sitio de Votación (104), un valor indicativo de una probabilidad de emisión de un comprobante de emisión de voto a la Mesa electoral (110) por parte del Agente de Votante (116), la fecha y hora de apertura del periodo de votación y la firma digital de la Mesa electoral (110), con la componente privada de uno de los pares de claves asimétricas de dicha Mesa electoral (110), sobre dichos datos de la orden de apertura (402).28. - Method according to claim 27, characterized in that said opening order (402) of the voting period comprises at least one of the following data: an identifier of the current electoral process, an identifier of the Voting Site (104), an indication about the "open" status of the Voting Site (104), an indicative value of a probability of issuance of a voucher to the polling station (110) by the Voting Agent (116), the opening date and time of the voting period and the digital signature of the Electoral Board (110), with the private component of one of the pairs of asymmetric keys of said Electoral Board (110), on said opening order data ( 402). 29. - Método, según la reivindicación 27, caracterizado porque dicha orden de cierre (602) del periodo de votación comprende al menos uno de los siguientes datos: un identificador del proceso electoral en curso, un identificador del Sitio de Votación (104), una indicación acerca del estado de "cerrado" del Sitio de Votación (104), la fecha y hora de cierre del periodo de votación y la firma digital de la Mesa electoral (110), con la componente privada de uno de los pares de claves asimétricas de dicha Mesa electoral (110), sobre dichos datos de la orden de cierre (602).29. - Method according to claim 27, characterized in that said closing order (602) of the voting period comprises at least one of the following data: an identifier of the current electoral process, an identifier of the Voting Site (104), an indication about the "closed" status of the Voting Site (104), the closing date and time of the voting period and the digital signature of the Electoral Board (110), with the private component of one of the pairs of asymmetric keys of said Electoral Board (110), on said data of the closing order (602). 30. - Método, según la reivindicación 8, caracterizado porque dicho protocolo criptográfico de compartición de secreto de la citada etapa a) comprende dividir la componente privada de dicho par de claves asimétricas de la Mesa electoral (110), que es al menos uno, en varios fragmentos o participaciones que son distribuidas entre diferentes agentes de control o miembros de la Mesa electoral (110), y almacenadas en un correspondiente dispositivo individual de memoria protegido, y porque dicha etapa e) comprende reunir en dicho Sitio de Recuento (108) dichas participaciones y reconstruir dicha componente privada.30. - Method according to claim 8, characterized in that said cryptographic secret sharing protocol of said stage a) comprises dividing the private component of said pair of asymmetric keys of the Electoral Board (110), which is at least one, in several fragments or participations that are distributed among different control agents or members of the Electoral Board (110), and stored in a corresponding individual protected memory device, and because said stage e) comprises gathering in said Counting Site (108) said shares and rebuild said private component. 31. - Método, según la reivindicación 8, caracterizado porque dicho protocolo criptográfico de compartición de secreto de la citada etapa a) comprende dividir la componente privada de dicho par de claves asimétricas de la Mesa electoral (110), que es al menos uno, en varios fragmentos o participaciones que son almacenadas, separadamente, en dicho Sitio de Recuento (108) protegidas mediante un sistema de cifrado simétrico utilizando unas claves o contraseñas seguras, que son distribuidas entre los diferentes agentes de control o miembros de la Mesa electoral (110), que las almacenan de forma protegida y/o segura, y porque dicha etapa e) comprende reunir en dicho Sitio de Recuento (108) dichas claves o contraseñas desprotegiendo a partir de las mismas las participaciones de dicha componente privada y procediendo a reconstruir dicha componente privada.31. - Method according to claim 8, characterized in that said cryptographic secret sharing protocol of said stage a) comprises dividing the private component of said pair of asymmetric keys of the Electoral Board (110), which is at least one, in several fragments or participations that are stored, separately, in said Counting Site (108) protected by a symmetric encryption system using secure keys or passwords, which are distributed among the different control agents or members of the Electoral Board (110 ), that they store them in a protected and / or secure way, and because said step e) comprises gathering in said Counting Site (108) said keys or passwords depriving the shares of said private component from them and proceeding to rebuild said private component 32. - Método, según la reivindicación 8, caracterizado porque al menos una parte de las Plataformas de Emisión de Votos (102) está protegida frente a manipulaciones o accesos no autorizados, permitiendo almacenar datos sensibles obtenidos durante los protocolos criptográficos del proceso de emisión de voto, restringiendo el acceso a dichos datos incluso por parte del propio votante hasta que no se cumpla una determinada condición. 32. - Method, according to claim 8, characterized in that at least a part of the Voting Emission Platforms (102) is protected against unauthorized manipulations or access, allowing to store sensitive data obtained during the cryptographic protocols of the process of issuing vote, restricting access to such data even by the voter himself until a certain condition is met. 33. - Método, según la reivindicación 8, caracterizado porque una vez finalizado dicho periodo de votación la Mesa electoral (110) envía al Sitio de Votación (104) una orden de cierre (602) a partir de cuyo momento no se aceptan nuevas conexiones de Agentes de Votante (116), para lo cual en el Sitio de Votación (104) se realizan las operaciones siguientes:33. - Method according to claim 8, characterized in that once said voting period is over, the Electoral Board (110) sends a closing order (104) to the Voting Site (602) from which moment new connections are not accepted of Voting Agents (116), for which the following operations are carried out on the Voting Site (104): a) obtención de un resumen criptográfico del conjunto de sobres digitales emitidos o urna digital;a) obtaining a cryptographic summary of the set of digital envelopes issued or digital ballot box; b) obtención de un resumen criptográfico de los identificadores de los votantes que habiendo iniciado el proceso de emisión de voto aún no lo han completado;b) obtain a cryptographic summary of the identifiers of the voters who, having started the voting process, have not yet completed it; c) envío a la Mesa electoral (110) de los dos resúmenes criptográficos anteriores o bien de un único resumen de dicho conjunto de sobres digitales con dichos identificadores de votantes que aún no han completado el proceso de emisión de voto; y c) sending to the polling station (110) of the two previous cryptographic summaries or of a single summary of said set of digital envelopes with said voter identifiers that have not yet completed the voting process; Y d) una vez transcurrido un tiempo prefijado que permite a los votantes que aún estaban votando finalizar el proceso de emisión de voto, envío de la urna digital completa a la Mesa electoral (110),d) after a predetermined time has elapsed allowing voters who were still voting to finalize the voting process, sending the complete digital ballot box to the Electoral Board (110), siendo uno o más de dichos resúmenes de las operaciones a), b) y c) opcionales en función del tamaño de las respectivas estructuras de datos a resumir.one or more of said summaries of operations a), b) and c) being optional depending on the size of the respective data structures to be summarized. 34. - Método, según la reivindicación 33, caracterizado porque el Sitio de Votación (104) firma digitalmente al menos uno de los datos siguientes: conjunto de sobres digitales emitidos o urna digital, identificadores de los votantes que habiendo iniciado el proceso de emisión de voto aún no lo han completado, utilizando para ello la componente privada de dicho par, que es al menos uno, de claves asimétricas del Sitio de Votación (104).34. - A method according to claim 33, characterized in that the Voting Site (104) digitally signs at least one of the following data: set of issued digital envelopes or digital ballot box, voter identifiers that having initiated the process of issuing The vote has not yet been completed, using the private component of that pair, which is at least one, of asymmetric keys of the Voting Site (104). 35. - Método, según la reivindicación 8, caracterizado porque una vez finalizada la tabulación de las opciones de voto de todos los votantes, la componente privada de dicho par, que es al menos uno, de claves asimétricas de la Mesa electoral (110) de la etapa e) se destruye o bien se almacena con acceso totalmente restringido facilitando ulteriores auditorias, procediendo a almacenar también la urna digital formada por la totalidad de los sobres digitales originales, para que se pueda auditar posteriormente.35. - Method, according to claim 8, characterized in that once the tabulation of the voting options of all voters is finished, the private component of said pair, which is at least one, of asymmetric keys of the Electoral Board (110) from stage e) it is destroyed or stored with totally restricted access facilitating further audits, proceeding to also store the digital ballot box formed by all the original digital envelopes, so that it can be audited later. 36. - Método, según una de las reivindicaciones 17 o 19, caracterizado porque dicho recibo de votación validado o cualquier otra información generada durante el proceso de emisión de voto, incluyendo dicho identificador de voto, que permita al votante demostrar fehacientemente cuál era su opción de voto se mantiene oculta, mediante la utilización de un dispositivo seguro contra manipulaciones, incluyendo una tarjeta con microprocesador incorporado, o mediante cifrado.36. - Method, according to one of the claims 17 or 19, characterized in that said validated voting receipt or any other information generated during the voting process, including said voting identifier, which allows the voter to prove reliably what his option was Voting remains hidden, through the use of a secure manipulation device, including a card with a built-in microprocessor, or by encryption. 37. - Método, según una de las reivindicaciones 17 o 19, caracterizado porque dicho recibo de votación validado o cualquier otra información generada durante el proceso de emisión de voto, tal como dicho identificador de voto, que permita al votante demostrar fehacientemente cuál era su opción de voto, se mantiene oculta, con un acceso restringido y sólo es accesible después de la publicación de resultados del proceso electoral, para la verificación de los resultados, o sólo es accesible en caso de reclamación si se detectara un incorrecto tratamiento del identificador de voto, o su ausencia en los resultados.37. - Method, according to one of claims 17 or 19, characterized in that said validated voting receipt or any other information generated during the voting process, such as said voting identifier, that allows the voter to prove reliably what his / her vote was voting option is kept hidden, with restricted access and is only accessible after the publication of the results of the electoral process, for the verification of the results, or is only accessible in case of claim if an incorrect treatment of the identifier of vote, or its absence in the results. 38. - Método, según la reivindicación 8, caracterizado porque dicho proceso de verificación realizado por el votante comprende las operaciones siguientes:38. - Method according to claim 8, characterized in that said verification process carried out by the voter comprises the following operations: a) agrupación de los identificadores de voto en subconjuntos de aproximadamente igual número de identificadores, siendo un único subconjunto que contenga la totalidad de los identificadores de voto el caso más simple;a) grouping of voting identifiers into subsets of approximately the same number of identifiers, a single subset containing all the voting identifiers being the simplest case; b) determinación por parte del Agente de Votante (116) del subconjunto de identificadores de voto que debería contener el identificador de voto correspondiente al votante, a partir de dicho identificador de voto y opcionalmente de una información suplementaria facilitada por el Sitio de Publicación (106); yb) determination by the Voting Agent (116) of the subset of voting identifiers that the voting identifier corresponding to the voter should contain, based on said voting identifier and optionally for additional information provided by the Publication Site (106); Y c) descarga desde el Sitio de Publicación (106) de dicho subconjunto de identificadores de voto y comprobación local por parte del Agente de Votante (116), o del votante, de una correcta presencia del identificador de voto correspondiente al votante.c) downloading from the Publication Site (106) of said subset of voting identifiers and local verification by the Voter Agent (116), or the voter, of a correct presence of the voting identifier corresponding to the voter. 39. - Método, según la reivindicación 8, caracterizado porque dicho proceso de verificación realizado por el votante comprende las operaciones siguientes:39. - Method according to claim 8, characterized in that said verification process carried out by the voter comprises the following operations: a) agrupación de los identificadores de voto junto con sus correspondientes opciones de voto en subconjuntos de aproximadamente igual número de identificadores y de modo tal que cada uno de dichos subconjuntos contiene aproximadamente la misma proporción entre las opciones votadas que en los resultados globales, siendo un único subconjunto que contenga la totalidad de los identificadores de voto el caso más simple;a) grouping of the voting identifiers together with their corresponding voting options into subsets of approximately the same number of identifiers and in such a way that each of said subsets contains approximately the same proportion among the voted options as in the overall results, being a only subset containing the totality of the voting identifiers the simplest case; b) determinación por parte del Agente de Votante (116) del subconjunto de identificadores de voto que debería contener el identificador de voto correspondiente al votante, a partir de dicho identificador de voto y opcionalmente de una información suplementaria facilitada por el Sitio de Publicación (106); yb) determination by the Voting Agent (116) of the subset of voting identifiers that the voting identifier corresponding to the voter should contain, based on said voting identifier and optionally additional information provided by the Publication Site (106 ); Y c) descarga desde el Sitio de Publicación (106) de dicho subconjunto de identificadores de voto junto con sus correspondientes opciones de voto y comprobación local por parte del Agente de Votante (116), o del votante, de una correcta presencia del identificador de voto correspondiente al votante y de la opción de voto previamente escogida.c) downloading from the Publication Site (106) of said subset of voting identifiers together with their corresponding voting and local verification options by the Voting Agent (116), or the voter, of a correct presence of the voting identifier corresponding to the voter and the previously chosen voting option. 40. - Método, según la reivindicación 38 o 39, caracterizado porque la Mesa electoral (110) realiza una firma digital de cada uno de los citados subconjuntos.40. - Method according to claim 38 or 39, characterized in that the Electoral Board (110) makes a digital signature of each of said sub-assemblies. 41. - Método, según la reivindicación 39, caracterizado porque el número de dichos subconjuntos de identificadores de voto y opciones de voto se obtiene a partir del número de votantes que han seleccionado la opción de voto menos votada o grupo minoritario, salvo que el número de elementos sea muy bajo, en cuyo caso se elige el siguiente grupo minoritario o el subsiguiente hasta que el grupo minoritario sea suficientemente grande para realizar una partición eficiente, la cual se obtiene mediante una clasificación de todos los identificadores de voto y opciones de voto en subconjuntos mutuamente excluyentes por medio del valor de los identificadores de voto, y de manera tal que cada uno de dichos subconjuntos contenga aproximadamente la misma proporción entre las opciones votadas que en los resultados globales y añadiendo finalmente a todos los subconjuntos los identificadores de voto y opciones de voto pertenecientes a los grupos más minoritarios que se han descartado para realizar la partición.41. - Method according to claim 39, characterized in that the number of said subsets of voting identifiers and voting options is obtained from the number of voters who have selected the least voted voting option or minority group, except that the number of elements is very low, in which case the next minority or subsequent group is chosen until the minority group is large enough to perform an efficient partition, which is obtained through a classification of all voting identifiers and voting options in mutually exclusive subsets by means of the value of the voting identifiers, and in such a way that each of said subsets contains approximately the same proportion among the voted options as in the overall results and finally adding to all the subsets the voting identifiers and options of voting belonging to the most minority groups that have been discarded for partition 42. - Método, según la reivindicación 8, caracterizado porque dicho proceso de verificación de los resultados comprende el cálculo por parte del Agente de Votante (116) de un rango de identificadores de voto a partir de un identificador de voto máximo emitido identMAX, de un identificador de voto mínimo emitido identMIN , de un número de votos emitidos NTOTAL, de un número de identificadores de voto que desea descargarse el votante NV, y de un identificador de voto del votante ident, quedando determinado dicho rango por un identificador inicial identINI, y un identificador final identFIN, y procediendo finalmente a la descarga desde el Sitio de Publicación (106) de dicho rango de identificadores de voto junto con sus correspondientes opciones de voto y comprobación local por parte del Agente de Votante (116), o del votante, de una correcta presencia del identificador de voto correspondiente al votante y de la opción de voto previamente escogida.42. - Method according to claim 8, characterized in that said process of verification of the results comprises the calculation by the Voting Agent (116) of a range of voting identifiers from a maximum identifier of cast vote identMAX, of a minimum identifier of cast vote identMIN, of a number of votes cast NTOTAL, of a number of voting identifiers that the NV voter wishes to download, and of an identifier of voter voting ident, said range being determined by an initial identifier identINI, and a final identifier identFIN, and finally proceeding to download from the Publication Site (106) of said range of voting identifiers along with their corresponding voting options and local verification by the Voter Agent (116), or the voter, of a correct presence of the voter identifier corresponding to the voter and the previously chosen voting option. 43. - Método, según la reivindicación 42, caracterizado porque el cálculo de dicho rango de valores comprende la elección de un identificador de voto inicial ident|NI de forma arbitraria que cumpla la restricción siguiente:43. - Method according to claim 42, characterized in that the calculation of said range of values comprises the election of an initial identifier of identifier or NI arbitrarily that meets the following restriction: ident < identiNi (((identMAx- identMIN )• Nv)/(NTOtal)) ident <identiNi (((identMAx- identMIN) • N v ) / (NTO tal )) y en donde dicho identificador de voto final ident FIN es:and where said final vote identifier identifier FIN is: identFN = identiNi (((identMAx- identMIN)- Nv)/( NTOtal)) identFN = identiNi (((identMAx- identMIN) - Nv) / (NTOtal)) 44. - Método, según la reivindicación 5, caracterizado por realizar dicha posibilidad de verificación por parte de un grupo mínimo de votantes seleccionado aleatoriamente entre el electorado.44. - Method according to claim 5, characterized in that said possibility of verification by a minimum group of voters randomly selected from the electorate is carried out. 45. - Método, según una de las reivindicaciones 24 ó 25, caracterizado porque dicha reclamación que puede realizar el votante en caso de un incorrecto tratamiento o ausencia de su identificador de voto en los resultados publicados comprende la exhibición por parte del votante del recibo de votación junto con dicho comprobante de emisión de voto.45. - Method, according to one of claims 24 or 25, characterized in that said claim that the voter can make in case of an incorrect treatment or absence of his or her voting identifier in the published results includes the display by the voter of the receipt of vote together with said voucher of vote casting. 46. - Método, según la reivindicación 8, caracterizado porque todas las operaciones criptográficas sensibles que realiza el Agente de Votante (116) durante el proceso de emisión de voto y el proceso de verificación se realizan en el interior de un dispositivo seguro contra manipulaciones incluyendo una tarjeta con un microprocesador incorporado o un módulo de identificación de un terminal de telefonía móvil con capacidades criptográficas.46. - Method according to claim 8, characterized in that all the sensitive cryptographic operations performed by the Voter Agent (116) during the voting process and the verification process are carried out inside a safe manipulation device including manipulations including a card with a built-in microprocessor or an identification module of a mobile phone terminal with cryptographic capabilities. 47. - Producto de programa de ordenador que incluye instrucciones de código que cuando se implementan en un sistema informático implementan un método para llevar a cabo unas operaciones de inmutabilización (501) de unas evidencias generadas durante una votación de acuerdo a la reivindicación 1 o 2. 47. - Computer program product that includes code instructions that when implemented in a computer system implement a method to carry out immutabilization operations (501) of evidence generated during a vote according to claim 1 or 2 .
ES201830321A 2018-03-29 2018-03-29 Method for secure electronic voting with immutable audit system and computer programs (Machine-translation by Google Translate, not legally binding) Withdrawn ES2726003A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ES201830321A ES2726003A1 (en) 2018-03-29 2018-03-29 Method for secure electronic voting with immutable audit system and computer programs (Machine-translation by Google Translate, not legally binding)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201830321A ES2726003A1 (en) 2018-03-29 2018-03-29 Method for secure electronic voting with immutable audit system and computer programs (Machine-translation by Google Translate, not legally binding)

Publications (1)

Publication Number Publication Date
ES2726003A1 true ES2726003A1 (en) 2019-10-01

Family

ID=68053716

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201830321A Withdrawn ES2726003A1 (en) 2018-03-29 2018-03-29 Method for secure electronic voting with immutable audit system and computer programs (Machine-translation by Google Translate, not legally binding)

Country Status (1)

Country Link
ES (1) ES2726003A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210075599A1 (en) * 2018-06-11 2021-03-11 Douglas J. Pepe Blockchain voting system and method with audit trail verification

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2255455A1 (en) * 2001-12-12 2006-06-16 Scytl Secure Electronic Voting, S.A. Secure electronic voting method and the cryptographic protocols and computer programs used
ES2553341T3 (en) * 2006-07-14 2015-12-07 Scytl Secure Electronic Voting, S.A. Method and system to generate immutable audit records

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2255455A1 (en) * 2001-12-12 2006-06-16 Scytl Secure Electronic Voting, S.A. Secure electronic voting method and the cryptographic protocols and computer programs used
ES2553341T3 (en) * 2006-07-14 2015-12-07 Scytl Secure Electronic Voting, S.A. Method and system to generate immutable audit records

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210075599A1 (en) * 2018-06-11 2021-03-11 Douglas J. Pepe Blockchain voting system and method with audit trail verification

Similar Documents

Publication Publication Date Title
ES2255455B1 (en) METHOD FOR SAFE ELECTRONIC VOTING AND EMPLOYED CRYPTOGRAPHIC PROTOCOLS.
Dimitriou Efficient, coercion-free and universally verifiable blockchain-based voting
CN110224993B (en) Responsibility pursuing anonymous electronic voting method and system based on block chain
US20230216669A1 (en) Systems and methods for communication, storage and processing of data provided by an entity over a blockchain network
US20190371106A1 (en) Voting system and method
Ibrahim et al. Secure E-voting with blind signature
Tarasov et al. Internet voting using zcash
KR20190076535A (en) System and method for anonymous votes using block-chain
WO2001020562A2 (en) Multiway election method and apparatus
US10686599B2 (en) Method for the verification of the correct content of an encoded message
ES2726003A1 (en) Method for secure electronic voting with immutable audit system and computer programs (Machine-translation by Google Translate, not legally binding)
Pan et al. Enhanced name and vote separated E‐voting system: an E‐voting system that ensures voter confidentiality and candidate privacy
Akinyokun et al. Receipt-Free, Universally and Individually Verifiable Poll Attendance
Chatterjee et al. Efficient and secure e‐voting scheme using elliptic curve cryptography
Filipiak Design and formal analysis of security protocols, an application to electronic voting and mobile payment
BR102019020775A2 (en) method for secure electronic voting with immutable auditing system and computer programs of the same
Saini et al. An Analytical study of E-voting System.
Ghosh Blockchain Based Election Architecture using XRPL
Akinyokun Secure voter authentication for poll-site elections in developing countries
Filipiak Conception et analyse formelle de protocoles de sécurité, une application au vote électronique et au paiement mobile
Buck Security analysis of the Russian federal remote e-voting scheme
Azurmendi et al. A coercion-resistant and easy-to-use Internet e-voting protocol based on traceable anonymous certificates
CN116886258A (en) Time-controlled homomorphic encryption electronic voting method and system based on Paillier algorithm
Al-Rawy Digital voting system based on blockchain technology
Joaquim et al. Towards Trustworthy Internet Elections

Legal Events

Date Code Title Description
BA2A Patent application published

Ref document number: 2726003

Country of ref document: ES

Kind code of ref document: A1

Effective date: 20191001

FA2A Application withdrawn

Effective date: 20200116