ES2255455B1 - Metodo para votacion electronica segura y protocolos criptograficos empleados. - Google Patents
Metodo para votacion electronica segura y protocolos criptograficos empleados. Download PDFInfo
- Publication number
- ES2255455B1 ES2255455B1 ES200450051A ES200450051A ES2255455B1 ES 2255455 B1 ES2255455 B1 ES 2255455B1 ES 200450051 A ES200450051 A ES 200450051A ES 200450051 A ES200450051 A ES 200450051A ES 2255455 B1 ES2255455 B1 ES 2255455B1
- Authority
- ES
- Spain
- Prior art keywords
- voting
- voter
- site
- identifier
- digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C13/00—Voting apparatus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
- H04L2209/463—Electronic voting
Abstract
Método para votación electrónica segura y
protocolos criptográficos empleados.
Permite conducir electrónicamente, con
seguridad, votaciones y consultas a través de una red de
comunicaciones. Emplea procesos (210) y protocolos (202, 204, 206,
208, 212, 214) criptográficos interrelacionados, diseñados para
dotar de seguridad a la emisión de los votos, al recuento y a la
verificación de los resultados de la votación o consulta. Dichos
procesos y protocolos criptográficos conforman conjuntamente un
esquema criptográfico de votación capaz de asegurar los requisitos
de seguridad específicos de una votación electrónica en la cual los
votantes emiten sus votos remotamente. Más específicamente, dichos
requisitos de seguridad incluyen la autenticación de los votantes,
la privacidad de los votantes, la corrección de los resultados, la
imposibilidad de coacción y venta de votos, la verificación de los
resultados finales y, si fuera necesario, el secreto de resultados
intermedios antes de la finalización de la votación o consulta.
Description
Método para votación electrónica segura y
protocolos criptográficos empleados.
La presente invención se refiere a la votación
electrónica, y más precisamente a procesos y protocolos
criptográficos empleados para dotar a sistemas de voto electrónico,
preferentemente remoto, de las medidas apropiadas de seguridad
digital.
A lo largo de esta memoria descriptiva se
entenderá por proceso criptográfico cualquier conjunto ordenado de
pasos de transformación de la información que incluya operaciones
criptográficas. La expresión protocolo criptográfico se utilizará
aquí para referir un proceso criptográfico realizado entre diversos
participantes, que se intercambian información mediante cualquier
sistema de comunicación de datos. Por su parte, se denominará
esquema criptográfico a un número de procesos y protocolos
criptográficos interrelacionados que persiguen un fin común.
Según una tal nomenclatura, el objetivo de la
presente invención es proporcionar un método de votación electrónica
segura incluyendo un esquema criptográfico para conducir, con la
máxima confianza, procesos electorales y consultas de cualquier tipo
a través de redes de comunicación tales como Internet, redes de
comunicación de datos inalámbricas, o cualquier otro tipo de red
informática.
La exposición de esta invención contiene
material que es susceptible de protección mediante Copyright. Los
titulares de dicho Copyright no tienen objeción alguna respecto a la
reproducción de la descripción de este documento de solicitud de
patente tal como aparezca en su versión publicada o final en las
Oficinas de Patentes por terceros, pero se reservan todos los
derechos en cuanto a Copyright en otros aspectos derivables de dicho
documento.
En un sistema de votación o consulta electrónica
remota, una pluralidad de votantes autorizados emite sus votos u
opiniones desde determinados dispositivos de emisión de votos, hasta
un centro de votación virtual, a través de una red de
comunicaciones. Un servidor, o una pluralidad de ellos, constituyen
dicho centro de votación virtual y son responsables de aceptar las
conexiones de los votantes y de registrar los votos u opiniones
emitidos para su futuro recuento y tabulación. Una vez tabulados,
los resultados de la consulta son finalmente publicados,
probablemente mediante la propia red de comunicaciones.
Claramente este tipo de sistemas de voto
electrónico remoto deben incluir una serie de medidas de seguridad.
Votar en la forma tradicional (o sea, utilizando papeletas físicas
en sitios de votación reales) se realiza con confianza debido al uso
de medidas de seguridad física tales como sobres de papel, guardias,
o urnas físicas. No obstante, este tipo de medidas de protección
física dejan de ser útiles en sistemas de votación electrónica
remota. Resulta necesario sustituirlas por las medidas de seguridad
digital adecuadas, tarea que presenta una problemática compleja, con
un conjunto de requisitos de seguridad específicos. La privacidad de
los votantes, por ejemplo, es un requisito deseguridad central en
cualquier proceso electoral y en muchos tipos de consulta. Nadie (ni
siquiera las autoridades electorales o los administradores de
sistema de los servidores de votación) debe ser capaz de
correlacionar los votos con los votantes que los han emitido. No
obstante, en el momento de emitir su voto, los votantes deben ser
adecuadamente identificados a través de algún mecanismo de
autenticación para prevenir que votantes no autorizados voten o que
votantes autorizados voten más de una vez. La corrección de los
resultados es también muy importante. Nadie debe ser capaz de añadir
votos falsos (quizás en nombre de votantes que se hayan abstenido),
ni de eliminar o manipular los votos válidos emitidos. Otra cualidad
deseable es el secreto de cualquier resultado intermedio hasta que
la consulta no haya finalizado, a menos que las características
inherentes del proceso requieran lo contrario. El objetivo de dicho
secreto es impedir que el estado actual de la consulta pueda afectar
la decisión de algunos votantes. Otro requisito de seguridad de gran
importancia es la verificación de los resultados finales. Los
votantes deben ser capaces de verificar que sus correspondientes
votos han sido correctamente contabilizados. En caso de detectar
cualquier problema en el recuento, los votantes afectados deben
poder demostrar públicamente (sin vulnerar su privacidad con ello)
que sus votos validados no fueron tratados adecuadamente.
Finalmente, el uso de sistemas de votación electrónica no debe
exponer los votantes a coacción, ni tampoco facilitarles la venta
de
votos.
votos.
Este tipo de requisitos de seguridad específicos
de un proceso electoral no se pueden resolver utilizando únicamente
medidas de seguridad digital genéricas habituales en el mercado,
como son firewalls, zonas desmilitarizadas, cifrado a nivel de
transporte de datos, etcétera. Una solución correcta debe
necesariamente incluir un esquema criptográfico de propósito
especial, diseñado específicamente para la problemática que suscita
una votación electrónica remota. Un esquema criptográfico de
votación determina con precisión los pasos y acciones involucrados
en la emisión remota de un voto, tanto por parte del dispositivo de
emisión de votos utilizado por el votante como por parte del
servidor de votación correspondiente. El esquema determina también
las operaciones criptográficas que deben tener lugar durante el
proceso de recuento de votos, y también para la verificación de los
resultados finales. Naturalmente, un esquema criptográfico de
votación debe complementarse también con medidas de seguridad
genéricas para maximizar la seguridad, y proteger mejor la totalidad
del sistema de votación.
El primer esquema criptográfico de votación fue
propuesto por Chaum en 1981 [Chaum, D. Untraceable electronic
mail, return addresses and digital pseudonyms. Communications of
the ACM, v. 24, n. 2, pp. 84-88, 1981]. Muchas otras
propuestas le siguieron, dando forma a un numeroso grupo de esquemas
de votación, conocidos como esquemas basados en técnicas de mezclado
o mixing. El principio fundamental de dichos esquemas basados en
mixing consistía en la emisión de votos hasta un centro de
votación virtual a través de algún tipo de canal anónimo construido
en la red de comunicaciones. Usualmente, estos esquemas de votación
utilizaban la técnica de la firma digital ciega descrita en US
4.759.063, para dar validez a los votos sin atentar contra la
privacidad de los votantes. Entre los esquemas de votación basados
en mixing, los ejemplos más representativos fueron
presentados en [Fujioka, A., Okamoto, T. y Ohta, K. A practical
secret voting scheme for large scale elections. Proc. of
Auscrypt `92, LNCS 718, pp. 244-251, 1992] y [Park,
C., Itoh, K. y Kurosawa, K. Efficient anonymous channel and
all/nothing election scheme. Proc. of Eurocrypt `93, LNCS 765,
pp. 248-259, 1993]. La invención descrita en US
6,317,833 está también basada en mixing, aunque a diferencia de las
propuestas anteriormente enumeradas, el proceso de mixing no se
realiza en el canal de comunicación sino en el centro de recepción
de votos. Los votantes protegen sus votos con la clave pública
propiedad de una autoridad de votación. Dicha autoridad es muy
similar a la figura de mesa electoral introducida en. [Borrell, J.,
Rifá, J. An implementable secure voting scheme. Computers
& Security, 15, pp. 327-338, 1996]. Cada votante
necesita un par de claves asimétricas con la finalidad de firmar el
voto cifrado. En la descripción de la invención se hace referencia
únicamente al criptosistema ElGamal [ElGamal, T., A public key
cryptosystem and a signature scheme based on discrete
logarithms, Proc. of Crypto `84, LNCS 196, pp
10-18, 1985] como medio para dicha firma. Se supone
pues, que el par de claves de cada votante debe adecuarse al
criptosistema ElGamal. Este requisito supone una limitación en el
esquema de votación. Además, el esquema no ofrece una prestación
importante: la verificabilidad o posibilidad de que los votantes
comprueben la correcta contabilización de sus votos al finalizar el
proceso.
Un segundo grupo de esquemas criptográficos de
votación, basados en técnicas de cifrado homomórfico, se inició con
el trabajo de Benaloh y Yung en 1986 [Benaloh, J.C. y Yung, M.
Distributing the power of a government to enhance the privacy of
voters. Proc. of 5^{th} Annual ACM Symposium on Principles of
Distributed Computing, pp. 52-62, 1986]. Estos
esquemas de votación evitaban el uso de canales anónimos mediante la
partición de los votos individuales en un número de piezas y el
envío de cada una de las piezas a un agente de recuento separado.
Dichos agentes realizaban el recuento de los votos sin necesidad de
descifrarlos (para ello contaban con mecanismos criptográficos que
aseguraban la exactitud del recuento). Algunos ejemplos
representativos de esquemas de votación basados en técnicas de
cifrado homomórfico han sido recientemente presentados en [Sako, K.
y Kilian, J. Secure voting using partially compatible
homomorphisms. Proc. of Crypto `94, LNCS 839, pp.
411-424, 1994], [Cramer, R., Franklin, M.,
Schoenmakers, B. y Yung, M. Multi-authority
secret-ballot elections with linear work. Proc.
of Eurocrypt `96, LNCS 1070, pp. 72-83, 1996], y
[Cramer, R., Gennaro, R. y Schoenmakers, B. A secure and
optimally efficient multi-authority election
scheme. Proc. of Eurocrypt `97, LNCS 1233, pp.
103-118, 1997]. Las invenciones US 5.495.532 y WO
0120562 describen sendos esquemas de votación basado en técnicas de
cifrado homomórfico. Dichos esquemas requieren recursos de
computación sensiblemente superiores a los que demandan los esquemas
basados en mixing, imposibilitando que sean implementados en
dispositivos clientes con baja capacidad computacional. Otra
limitación de dichos esquemas es que debido a sus caracteristicas
\hbox{intrínsecas resultan absolutamente incapaces de soportar formatos arbitrarios de papeleta de voto.}
Las invenciones US 6.081.793 y US 6.021.200
describen esquemas criptográficos de votación más bien simplistas,
basados en el conocido "modelo de las dos agencias". En
general, estos dos esquemas de votación dan solución a los
requisitos de seguridad de unas elecciones solamente en el caso de
que ambas agencias no realicen una coalición deshonesta, y es
necesario ademas depositar plena confianza en algunas de las partes
del sistema. En la patente 6.081.793 el modelo utiliza un
autenticador durante el proceso de confección o preparación del voto
para separar la autenticación del votante del voto criptografiado
para evitar cualquier correlación entre voto y votante en los
resultados. Esta implementación tiene la limitación de que cuando se
cuentan los resultados se precisa depositar la confianza en el
autenticador, porque quien realiza el recuento no puede comprobar
por si mismo que el contenido del voto pertenezca a un votante
válido. Además los votantes que utilizan dicha invención no poseen
un recibo para comprobar los resultados de la votación. El método
comprueba durante el proceso de votación que el voto se haya
recibido por el autenticador, pero esta comprobación no proporciona
al votante un recibo de votación para verificar si los votos fueron
recibidos por el sitio de recuento cuanto se inicia el proceso de
recuento o hasta aquel momento.
En todo esquema criptográfico de votación se
deben adoptar medidas encaminadas a garantizar la verificabilidad
del resultado final de la votación por parte de los votantes y al
mismo tiempo medidas de protección contra la coacción de los
votantes por parte de terceros así como contra la venta de votos por
parte de los propios votantes. Los dos conjuntos de medidas han
demostrado ser contradictorios entre sí. En efecto, facilitando la
verificabilidad se incrementa la posibilidad de coacción y de venta
de votos, y si se dificulta la posibilidad de coacción y de venta de
votos se dificulta también la verificabilidad. Dos trabajos previos
han intentado resolver simultáneamente las dos cuestiones, aunque
las propuestas resultantes no son implementables sobre redes de
comunicación regulares. En US 6.092.051 y EP1017025 se describen
sendos esquemas criptográficos de votación que utilizan un canal
anónimo como el descrito en US 5.682.430. Dicho canal debe ser
físicamente protegido contra atacantes pasivos que puedan sustraer
información del mismo, por lo cual los sistemas de votación
resultantes no pueden emplear redes de comunicación de datos
convencionales como Internet.
La presente invención describe un método de
votación electrónica remota y los protocolos y procesos
criptográficos empleados, los cuales conforman un esquema
criptográfico de votación.
Un primer objetivo de la presente invención es
dar cobertura a una lista completa de requisitos de seguridad
inherentes en elecciones y consultas electrónicas: privacidad de los
votantes, autenticación de los votantes autorizados, exactitud de
los resultados de la consulta, secreto de cualquier resultado
intermedio hasta la finalización de la consulta (si ello fuera
necesario), dificultad de coacción de los votantes así como de la
venta de votos, y verificación de los resultados finales. La
presente invención permite minimizar el nivel de confianza que debe
depositarse en cualquiera de los elementos y participantes de la
votación electrónica; asegurando por tanto la lista de requisitos de
seguridad incluso en el caso de administradores de sistema,
autoridades electorales, o votantes, corruptos o deshonestos. La
presente invención asegura la privacidad de los votantes por medio
de sobres digitales para los votos, un esquema criptográfico de
distribución de confianza entre varias autoridades electorales, y
técnicas de firma digital ciega o protocolos alternativos para dar
validez a los votos. La autenticación de los votantes se consigue
preferiblemente a través de tecnología de clave pública (se puede
tomar [ITU-T, Recommendation X509 (08/97)
Information Technology-Open Systems Interconnection the
Directory: Authentication Framework, 1997] como
referencia), habilitando en su caso un mecanismo para ahorrarse la
instalación de claves y certificados digitales en los dispositivos
de emisión de votos propios de los votantes. La verificación de los
resultados finales se basa en recibos de votación firmados
digitalmente, combinados con un método altamente eficiente de
descarga de resultados por parte de los votantes. La exactitud de
los resultados finales se asegura por medio de sobres digitales, y
pruebas de la autenticidad, con el soporte de recibos de votación
firmados digitalmente. El secreto de resultados intermedios, caso de
ser necesario, se asegura por medio de sobres digitales. La
prevención de la coacción y de la venta de votos se basa en un
diseño especial de los recibos de votación y en su caso en la
utilización de dispositivos resistentes a la manipulación por parte
de los votantes.
Es otro objetivo de la presente invención
superar las limitaciones y los inconvenientes prácticos de los
trabajos previos en métodos seguros de votación electrónica. Para
ello, la invención incorpora solamente procesos y protocolos
criptográficos de bajo coste computacional, permitiendo de forma
ventajosa la implementación eficiente en clientes ligeros. Además,
la invención soporta absoluta flexibilidad en el formato de los
votos, incluyendo cuestiones y candidatos abiertos, que pueden ser
escogidos en el mismo momento de la votación. Aún más, la invención
elimina la necesidad de cualquier tipo de canal de comunicación
especial tal como un canal seguro protegido físicamente, o un canal
anónimo. Tan sólo se requieren los canales regulares de comunicación
de datos habituales en cualquier red de comunicaciones.
Es otro objetivo de la presente invención
describir protocolos alternativos al uso de firmas digitales ciegas
para asegurar la privacidad de los votantes en esquemas
criptográficos de votación basados en mixing.
Es otro objetivo de la presente invención
describir mecanismos seguros para los protocolos de apertura y
cierre de los centros de votación virtuales.
En definitiva, la presente invención describe un
método seguro de votación electrónica y el esquema criptográfico de
votación empleado. La invención permite que votaciones o consultas
electrónicas a través de una red regular de comunicaciones alcancen
niveles de seguridad y confianza similares y en ciertos aspectos
superiores a los que se dan en elecciones tradicionales por medios
físicos. Dichos objetivos se alcanzan mediante un método para
votación electrónica segura que comprende las etapas detalladas en
la reivindicación uno.
Las Figuras la, 1b y 1c muestran los principales
elementos sobre los que se implementa el método de votación
electrónica descrito en la presente invención. Una pluralidad de
Plataformas de Emisión de Votos 102 (en las que se ejecutan los
Agentes de Votante 116), un Sitio de Votación 104, un Sitio de
Publicación 106 y un Sitio de Recuento 108 se encuentran conectados
entre ellos a través de una red de comunicaciones 114. Dichos
elementos pueden encontrarse totalmente distribuidos y separados
entre ellos, como muestra la Figura la. También pueden darse
distintos niveles de agrupación. La Figura 1b muestra la
configuración con el Sitio de Votación 104 y el Sitio de Publicación
106 agrupados. La Figura l c muestra la configuración con agrupación
del Sitio de Votación 104, el Sitio de Publicación 106, y el Sitio
de Recuento 108. En cualquier caso, el Sitio de Recuento 108 es
operado por una Mesa Electoral 110 constituida por varios miembros,
y se encuentra físicamente conectado a la red de comunicaciones 114
a través de una conexión de red altamente segura 112.
La Figura 2 muestra los procesos y protocolos
criptográficos que comprende la presente invención, y el orden en
que dichos procesos y protocolos tienen lugar.
Las Figuras 3a y 3b muestran dos configuraciones
posibles de la conexión de red altamente segura 112 utilizada para
conectar el Sitio de Recuento 108 a la red de comunicaciones
114.
La Figura 4 muestra el formato de la orden de
apertura 402 que la Mesa Electoral 110 envía al Sitio de Votación
104. A partir de la recepción de dicha orden, el Sitio de Votación
104 procede a aceptar conexiones por parte de Agentes de Votante
116.
La Figura 5 muestra los siete pasos que
constituyen el Protocolo de Emisión de Voto 206.
La Figura 6 muestra el formato de la orden de
cierre 602 que la Mesa Electoral 110 envía al Sitio de Votación
104. A partir de la recepción de dicha orden, el Sitio de Votación
104 deja de aceptar conexiones por parte de Agentes de Votante
116.
Las Figuras 7a, 7b y 7c muestran tres ejemplos
de partición de la lista de datos para la verificación que se
utiliza en el Protocolo de Verificación 214. La Figura 7a muestra la
partición de dicha lista en dos subconjuntos de entradas mutuamente
excluyentes, de modo que la descarga parcial de resultados del Sitio
de Publicación 106 que realiza el Agente de Votante 116 afecta
solamente a la mitad de las entradas. La Figura 7b muestra la
partición de dicha lista en cuatro subconjuntos mutuamente
excluyentes. La Figura 7c muestra la existencia de una opción de
voto excesivamente minoritaria que no es tomada en cuenta para
realizar la partición y que se incluye en su totalidad en todos y
cada uno de los subconjuntos resultantes.
La presente invención se refiere a un método
seguro de votación electrónica y al esquema criptográfico utilizado,
con especial aplicación a la votación electrónica remota a través de
una red de comunicaciones. Dicho esquema criptográfico incluye unos
protocolos y procesos criptográficos que tienen lugar antes, durante
y después de la propia votación o consulta. El ámbito de la
invención no cubre las tareas de construcción del censo y la posible
gestión de claves asimétricas para los votantes.
La creación de un censo de votantes es de hecho
un paso previo imprescindible para cualquier votación que pretenda
cumplir unos mínimos requisitos de seguridad. Dicho censo tendrá
utilidad durante el Protocolo de Emisión de Voto 206 y/o en el
Proceso de Recuento 210, esencialmente para evitar que usuarios no
autorizados puedan votar y que votantes autorizados contabilicen más
de un voto, así como para evitar la introducción de votos falsos en
nombre de votantes que se hayan abstenido.
Preferiblemente, el método de votación se
apoyará en una infraestructura de clave pública o PKI, concepto
recogido en la especificación X.509 [ITU-T,
Recommendation X.509 (08/97) Information Technology - Open
Systems Interconnection - the Directory: Authentication
Framework, 1997], con la finalidad de gestionar claves
asimétricas para los actores de la votación. Las claves asimétricas
de los votantes son utilizadas durante la votación con finalidades
de autenticación y de no repudio. La clave privada de cada votante
debe ser conocida o accesible sólo por el propio votante. Ello
implica o bien que los votantes generen por sus propios medios sus
pares de claves asimétricas o bien que los pares de claves
asimétricas se generen por parte de una Autoridad de Certificación
adecuada y sean entregados de forma segura a los votantes. La clave
privada de cada votante puede permanecer en el propio Sitio de
Votación 104, protegida mediante un sistema de cifrado simétrico con
una contraseña que cumpla unos determinados parámetros de seguridad,
en particular en lo que se refiere a su entropía. En este caso, cada
votante sólo debería conocer y mantener su contraseña. Algunos
ejemplos representativos de cifrado simétrico que se podrían
utilizar se encuentran descritos en [Applied Cryptography,
Protocols, Algorithms, and Source Code in C (segunda edición), Bruce
Schneier, editor John Wiley & Sons, Inc., 1996] y [The Design
of RijndaeL: AES - The Advanced Encryption Standard (Information
Security and Cryptography), Joan Daemen y Vincent Rijmen, Springer
Verlag, 2002]. La protección de las claves privadas de votantes
mediante cifrado simétrico impide que éstas puedan ser utilizadas
sin el conocimiento de la contraseña. De ese modo, la clave privada
cifrada puede residir en el Sitio de Votación 104 con el que
interactuará el votante, y ser enviada al mismo mediante la red de
comunicación 114, al principio del Protocolo de Emisión de Voto 206.
Esta técnica de almacenamiento de las claves privadas de los
votantes permite evitar los inconvenientes derivados de la
instalación de claves privadas y certificados digitales en las
Plataformas de Emisión de Votos 102. Alternativamente, cada votante
puede mantener su clave privada en un soporte físico seguro
(disquete, CD, tarjeta inteligente u otro tipo de dispositivo
personal de confianza) o en forma cifrada en su ordenador personal o
en otra plataforma de computación de su propiedad que forme parte
de, o se interconecte con, la Plataforma de Emisión de Votos
102.
La Figura 1a muestra la arquitectura del sistema
de votación en el caso de máxima dispersión de los elementos que lo
conforman. En dicha figura se puede observar una pluralidad de
votantes interactuando por medio de sus respectivos Agentes de
Votante 116 en sendas Plataformas de Emisión de Votos 102, un Sitio
de Votación 104, un Sitio de Publicación de los resultados 106 y un
Sitio de Recuento 108, conectados todos ellos mediante una red de
comunicaciones 114 como por ejemplo Internet. Debido a la
sensibilidad del Sitio de Recuento 108, éste se encuentra conectado
a la red de comunicaciones 114 mediante una conexión de alta
seguridad 112. Una Mesa, Electoral 110 formada por varios miembros
controla las funcionalidades del Sitio de Recuento 108, así como las
tareas administrativas y funcionales relacionadas con el proceso
electoral. La apertura y el cierre del Sitio de Votación 104 serian
dos ejemplos de estas tareas. Las Figuras 1b y 1c muestran otras
posibles configuraciones del sistema de votación, en las cuales el
grado de agrupación de los distintos elementos que conforman el
sistema es superior. Las Figuras 3a y 3b muestran dos
configuraciones posibles de la conexión de red altamente segura 112
utilizada para conectar el Sitio de Recuento 108 a la red de
comunicaciones 114. En la Figura 3a, la conexión del Sitio de
Recuento 108 a la red de comunicaciones 114 se protege con medidas
de seguridad informática en redes, como los encionados firewalls,
zonas desmilitarizadas, etc. Este tipo de medidas dificultan
enormemente los accesos remotos fraudulentos que tengan la finalidad
de atacar los procesos y tareas que se llevan a cabo en el Sitio de
Recuento 108. En la Figura 3b se muestra una configuración aún más
fiable, con el Sitio de Recuento 108 desconectado físicamente de la
red de comunicaciones 114. Un dispositivo adicional conectado a la
red de comunicaciones 114 es el encargado de recibir los datos que
el Sitio de Recuento 108 requiere para llevar a cabo sus tareas
(básicamente, la urna digital). Dichos datos son transferidos del
dispositivo adicional al Sitio de Recuento 108 mediante un soporte
físico tal como un disco magnético, un Zip, CD ó DVD. Los datos que
deben circular en el sentido inverso también utilizan el mismo tipo
de soporte.
Los procesos y protocolos criptográficos que
incluye la presente invención requieren la realización por parte
del votante de cálculos matemáticos complejos durante sus
interacciones con el Sitio de Votación 104 y el Sitio de Publicación
106. La complejidad de estos cálculos motiva que sean realizados, en
nombre del votante, por un Agente de Votante 116 formado por un
conjunto de programas o software. Se puede tratar de una aplicación
convencional, un plug-in para un navegador de
internet, una aplicación que se ejecuta en el propio navegador, o un
módulo que se ejecuta en un terminal de telefonía móvil o en otro
dispositivo personal móvil de computación. El Agente de Votante 116
podría incluso ser implementado en forma de circuito integrado. En
todo caso, el Agente de Votante 116 debe estar debidamente auditado
y certificado, para garantizar al votante que no realiza ninguna
operación que no se encuentre descrita en los procesos y protocolos
criptográficos de votación. El Agente de Votante 116 se ejecuta en
las Plataformas de Emisión de Votos 102. Estas pueden tomar la forma
de distintos dispositivos hardware, o combinación de ellos, como
pueden ser un ordenador personal, una terminal de votación, un
asistente digital personal (PDA), un terminal de telefonía móvil, o
una tarjeta inteligente.
El Sitio de Votación 104 tiene como misión
aceptar las conexiones de los Agentes de Votante 116, colaborar con
ellos en los procesos y protocolos criptográficos de votación, y
guardar los votos emitidos para su posterior recuento.
Opcionalmente, se pueden crear diferentes Sitios de Votación 104 a
modo de colegios electorales virtuales independientes. Este tipo de
configuración se podría dar por ejemplo en el caso de censos
electorales muy grandes que requieran una distribución de los
votantes en varios centros de votación independientes. En lo que
sigue, se supondrá la existencia de un único Sitio de Votación 104
(un único colegio electoral virtual), aunque el método descrito en
la presente invención podría a fácilmente extrapolarse a
configuraciones con una pluralidad de los mismos.
Al finalizar la votación o consulta, el Sitio de
Recuento 108 recibe del Sitio de Votación 104 la urna digital que
contiene todos los votos emitidos. Operado por una Mesa Electoral
110 integrada por una pluralidad de miembros, el Sitio de Recuento
108 contabiliza los votos y elabora la lista de resultados. El Sitio
de Recuento 108 es un componente especialmente sensible del sistema
de votación. Es por ello que tanto los componentes hardware como
software que lo constituyen deben mantenerse tan simples como sea
posible. En particular, el software debe estar debidamente auditado
y certificado, para garantizar que no realiza ninguna operación que
no se encuentre descrita en los procesos y protocolos criptográficos
de votación. Como se observa en las Figuras 3a y 3b, el Sitio de
Recuento 108 se halla conectado a la red de comunicaciones 114
mediante una conexión de alta seguridad 112. El objetivo de dicha
conexión de alta seguridad 112 es evitar el acceso remoto no
autorizado al Sitio de Recuento 108. En una primera opción la
conexión de alta seguridad 112 se puede implementar mediante
sistemas firewall que filtren los accesos remotos al Sitio de
Recuento 108. Adicionalmente, un grupo de vigilancia permanente
puede monitorizar con la ayuda de sistemas de detección de intrusos
todas las incidencias y anomalías. Sin embargo, la opción preferida
para dotar de máxima protección al Sitio de Recuento 108 en lo que
se refiere a los accesos remotos consiste en aislarlo completamente
de la red de comunicaciones 114, como se muestra en la Figura 3b.
Sin embargo, para permitir el envío de diversos datos (entre ellos
la urna digital) al Sitio de Recuento 108 mediante la red de
comunicaciones 114, se dispone de un dispositivo adicional,
físicamente próximo al Sitio de Recuento 108, y con conexión a la
red de comunicaciones 114 (conexión protegida con las medidas de
seguridad ya enumeradas). Dicho dispositivo adicional es el
encargado de recibir la urna digital u otros datos que son
posteriormente transferidos al Sitio de Recuento 108 mediante un
soporte físico adecuado o una conexión punto a punto adecuada. El
flujo de información en el sentido inverso (datos que deban ser
enviados desde el Sitio de Recuento 108 a través de la red de
comunicaciones 114) también sigue una operativa similar. Cabe
destacar que para una mayor seguridad del sistema en su conjunto se
pueden utilizar también sistemas firewall de filtrado de paquetes en
el Sitio de Votación 104 y en el Sitio de Publicación 106.
El Sitio de Publicación 106 recibe del Sitio de
Recuento 108 los resultados de la votación una vez tabulados, y se
encarga de hacerlos públicos a través de la red de comunicaciones
114. Adicionalmente, permite que los votantes verifiquen la
correcta contabilización de su voto o, como mínimo, la correcta
recepción del mismo por parte de la Mesa Electoral 110. El Sitio de
Publicación 106 puede consistir en uno, o en una pluralidad de
Sitios de Publicación 106 conectados a la red de comunicación
114.
En las siguientes explicaciones se supondrá que
el Sitio de Votación 104, el Sitio de Recuento 108 y el Sitio de
Publicación 106 se encuentran distribuidos y bien diferenciados. No
obstante, ya se ha discutido la posibilidad de agrupación de los
mismos.
El sistema de votación descrito utiliza una
serie de procesos y protocolos criptográficos que se encuentran
representados en la Figura 2, junto con el orden en que éstos se van
sucediendo en el transcurso de las elecciones o de la consulta. En
un primer momento tiene lugar el Protocolo de Inicialización 202
ejecutado por los miembros de la Mesa Electoral 110. En este
protocolo se realizan las tareas necesarias para preparar la
votación. Seguidamente se procede al Protocolo de Apertura 204 del
Sitio de Votación 104. Los votantes pueden a partir de ese momento
ejecutar el Protocolo de Emisión de Voto 206, mediante los
respectivos Agentes de Votante 116 y conjuntamente con el Sitio de
Votación 104, con la finalidad de emitir sus votos. Una vez
finalizado el periodo de votación, se lleva a cabo el Protocolo de
Cierre 208. El siguiente paso consiste en el Proceso de Recuento
210, en el que se elabora la lista de resultados. Finalizado el
recuento y tabulación de resultados, se transmiten los mismos desde
el Sitio de Recuento 108 al Sitio de Publicación 106 mediante el
Protocolo de Transmisión de Resultados 212. Los votantes verifican
finalmente el correcto tratamiento de sus votos mediante el
Protocolo de Verificación 214.
Para permitir una descripción más detallada de
los procesos y protocolos criptográficos listados se utilizará la
siguiente notación:
- \bullet
- V: Un votante en particular, actuando desde su Plataforma de Emisión de Votos 102, a través de su Agente de Votante 116.
- \bullet
- PS: Sitio de Votación 104.
- \bullet
- EB: Mesa Electoral 110.
- \bullet
- elect: Cadena de datos que identifica unívocamente las elecciones o consulta que se celebra.
- Puede tratarse, por ejemplo, de un identificador secuencial, o de la fecha y un texto descriptivo de las elecciones.
- \bullet
- ident: Identificador único para cada voto emitido. Puede tratarse por ejemplo de una cadena de datos aleatorios de una longitud suficientemente grande en relación con el censo de votantes que participan en la elección.
- \bullet
- vote: Cadena de datos que identifica de forma única una determinada opción de voto. Se trata de una cadena de datos que soporta una longitud y contenidos arbitrarios. Esta caracteristica permite máxima flexibilidad en lo que se refiere al formato de las papeletas de voto. Pueden por ejemplo implementarse preguntas abiertas, donde el votante puede dar su opinión sobre lo que se le pregunta o escribir directamente la identidad del candidato votado.
- \bullet
- M_{1}\ |\ M_{2}: Concatenación de dos mensajes M_{1} y M_{2}.
- \bullet
- H{M}: Resumen del mensaje M obtenido mediante una función resumen criptográfica.
- \bullet
- K: Clave de un determinado sistema de cifrado simétrico. Se usarán subíndices para distinguir entre las diversas claves de este tipo usadas en los protocolos.
- \bullet
- E_{K}[M]: Cifrado simétrico del mensaje M con la clave K.
- \bullet
- P_{entity} y S_{entity}: Pareja de claves asimétricas (clave pública y clave privada respectivamente) propiedad de entity.
- \bullet
- P*_{entity} y S*_{entity}: Pareja de claves asimétricas (clave pública y clave privada respectivamente) propiedad de entity, correspondientes a un cifrado probabilístico según la propuesta de Blum y Goldwasser [Blum, M. y Goldwasser, S. An Efficient Probabilistic Public Key Encryption Scheme which Hides All Partial Information, Advances in Cryptology - CRYPTO `84 Proceedings, pp. 289-299, Springer Verlag, 1985].
- \bullet
- P_{entiry}[M]: Cifrado asimétrico del mensaje con la clave pública P_{entity}.
- \bullet
- P*_{entity}[M]: Cifrado probabilístico del mensaje M con la clave pública de entity.
- \bullet
- E_{K}[M]\P_{entity}[K]: Sobre digital del mensaje M que va destinado a entity. Este sobre digital comprende el cifrado de M con una clave de sesión simétrica K, concatenado al cifrado de dicha clave de sesión K con la clave pública P_{entity} del destinatario. El mecanismo de sobre digital se encuentra descrito en [PKCS#7, Cryptographic Message Syntax Standard, An RSA Laboratories Technical Note, Versión 1.5, 1 de noviembre de 1993].
- \bullet
- S_{entity}[H{M}]: Firma digital del mensaje M creada con la clave privada de entity. La firma conlleva una transformación criptográfica determinada por la clave privada de entity sobre el resumen del mensaje M obtenido mediante una función resumen criptográfica. Se puede tomar [Rivest, R.L., Shamir, A., y Adleman, L.M. A Method for Obtaining Digital Signatures and Public Key Cryptosystems. Comm. of the ACM, V. 21, n. 2, pp. 120-126, 1978] como referencia a dicha transformación criptográfica. El formato resultante de una firma digital se encuentra descrito en [PKCS#7, Cryptographic Message Syntax Standard, An RSA Laboratories Technical Note, Versión 1.5, 1 de noviembre de 1993].
- \bullet
- M^{BF}: Mensaje M tapado con un factor de ocultación BF, según la propuesta realizada en US 4.759.063.
El primer paso del esquema de votación consiste
en el Protocolo de Inicialización 202, que comprende la asignación
de valores iniciales a todos los parámetros necesarios para la
votación en curso y la generación de los pares de claves
asimétricas necesarios para el conjunto de la Mesa Electoral 110 y
para el Sitio de Votación 104. Estos procesos de inicialización se
pueden realizar durante un tiempo más o menos dilatado. En un
dispositivo seguro se generan dos pares de claves asimétricas para
el conjunto de la Mesa Electoral 110. Se denominan
P_{EB}^{(ADM)} y S_{EB}^{(ADM)} a las claves
pública y privada, respectivamente, del primero de estos pares y
P_{EB}^{(ENV)} y S_{EB}^{(ENV)} a las claves
del segundo par. Asimismo, se genera un par de claves para el Sitio
de Votación 104, denominadas P_{PS} y S_{PS}. Las
claves públicas deben ser certificadas. Dicha certificación puede
ser realizada por una Autoridad de Certificación con amplia
representación en los navegadores de Internet convencionales.
Alternativamente, las claves públicas también podrían ser
certificadas por una Autoridad de Certificación de la
Infraestructura de Clave Pública (PKI) asociada al sistema de
votación u otra Autoridad de Certificación de alguna PM cuya clave
pública raíz sea de algún modo reconocida por los votantes.
Las claves P_{PS} y S_{PS} van
a ser utilizadas por el Sitio de Votación 104 para la realización de
firmas digitales durante el Protocolo de Emisión de Voto 206 y el
Protocolo de Cierre 208. En particular, la clave privada
S_{PS} se usará de forma muy frecuente durante el Protocolo
de Emisión de Voto 206 y por tanto se instalará preferiblemente en
un dispositivo hardware como por ejemplo una tarjeta aceleradora
criptográfica, que será asociada a los Sitios de Votación 104. Si no
se dispone del dispositivo hardware mencionado, la clave privada se
protegerá mediante los mecanismos de protección convencional
ofrecidos por el sistema de ficheros de los Sitios de Votación
104.
Las claves P_{EB}^{(ADM)} y
S_{EB}^{(ADM)} van a ser utilizadas por la Mesa Electoral
110 para los Protocolos de Apertura 204 y Cierre 208 del Sitio de
Votación 104, opcionalmente para el Protocolo de Emisión de Voto
206, así como también para todas aquellas operaciones que requieran
la realización de una firma digital por parte de la Mesa Electoral
110. La clave privada S_{EB}^{(ADM)} permanecerá en el
Sitio de Recuento 108, que está conectado a la red de comunicación
114 mediante la conexión de Alta Seguridad 112.
Las claves P_{EB}^{(ENV)} y
S_{EB}^{(ENV)} serán utilizadas únicamente para la
votación en curso. Con la clave pública P_{EB}^{(ENV)} de
la Mesa Electoral 110, los votantes protegerán sus votos durante el
Protocolo de Emisión de Voto 206. La clave privada
S_{EB}^{(ENV)} de la Mesa Electoral 110 es una pieza de
información de gran sensibilidad, ya que con ella se podrán
desproteger los votos para permitir su recuento. El conocimiento de
esta clave por parte de una única autoridad de votación debilitaría
la votación electrónica al concentrar demasiada confianza en un solo
punto. El conocedor de esta clave privada podría ser sometido a
presiones, o sencillamente ser deshonesto e intentar manipular la
votación. Para evitar la excesiva concentración de confianza, se
utiliza un mecanismo criptográfico de distribución de confianza
entre los distintos miembros que constituyen la Mesa Electoral 110.
Dicho mecanismo elimina la posibilidad de que un único miembro de la
Mesa Electoral 110, o una cierta minoría de ellos, tenga
conocimiento de la clave privada S_{EB}^{(ENV)}. En
general, se supone que no se producirán coaliciones mayoritarias con
fines deshonestos entre los miembros de la Mesa Electoral 110,
puesto que cada uno de los miembros puede tener intereses
contrapuestos, al representar a opciones de voto distintas,
pertenecer a terceras partes con intereses en la correcta
realización de las elecciones, o simplemente tratarse de un auditor
independiente. No obstante, incluso en el supuesto de que una
coalición mayoritaria con fines deshonestos se produzca, la presente
invención permite en su caso que los propios votantes sean capaces
de detectar la manipulación de la urna digital (eliminación o
modificación de votos emitidos, así como adición de votos
falsos).
Diversos protocolos criptográficos de
compartición de secretos se pueden utilizar en la presente
invención para dividir la clave privada S_{EB}^{(ENV)} de
la Mesa Electoral 110 entre sus miembros, cumpliendo las
características mencionadas de distribución de confianza. En la
citada obra de Schneier se puede hallar una descripción de los
mismos.
Una vez la clave privada
S_{EB}^{(ENV)} de la Mesa Electoral 110 ha sido dividida
en participaciones individuales mediante un protocolo criptográfico
de compartición de secretos, cada una de las participaciones se
almacena, convenientemente cifrada, en el Sitio de Recuento 108
usado para realizar dicha división. Para cifrar las participaciones
se utiliza un sistema de cifrado adecuado (típicamente simétrico) y
una clave aleatoria segura generada en el propio Sitio de Recuento
108, y distinta para cada una de las participaciones. A cada miembro
de la Mesa Electoral 110 se le asigna una de las participaciones,
con lo que recibe la clave aleatoria usada para cifrar dicha
participación (generada con o sin su intervención). La clave
recibida es almacenada en un dispositivo personal de memoria seguro.
La clave privada original, así como las participaciones en claro,
son finalmente destruidas eliminando cualquier traza de las mismas
de los dispositivos y sistemas de procesamiento, de almacenamiento y
de memoria del Sitio de Recuento 108. Alternativamente, los miembros
de la Mesa Electoral 110 podrían haber recibido directamente sus
respectivas participaciones, con lo cual dichas participaciones no
se almacenarían cifradas en el Sitio de Recuento 108 sino en los
dispositivos personales de memoria seguros.
El siguiente paso después del Protocolo de
Inicialización 202 es el Protocolo de Apertura 204 del Sitio de
Votación 104. La Mesa Electoral 110 es quien determina el instante
de apertura del Sitio de Votación 104. Para ello se envía al Sitio
de Votación 104 la orden de apertura 402 (ver Figura 4). Dicha orden
de apertura 402 debe contener los siguientes campos. En primer
lugar, el identificador de las elecciones en curso elect. En
segundo lugar, el identificador del Sitio de Votación 104
(típicamente, la dirección de Internet IP del Sitio de Votación 104
al cual acceden los votantes, o bien su nombre de dominio DNS). En
tercer lugar, el estado del Sitio de Votación 104 ("Abierto").
En cuarto lugar, el valor de probabilidad PR_{ACK}. Dicho
valor regula el proceso de emisión de confirmaciones de votación
desde el Agente de Votante 116 hacia el Sitio de Recuento 108. Este
proceso se realiza al final del Protocolo de Emisión de Voto 206,
tal como se describirá posteriormente. Opcionalmente, la orden de
apertura 402 puede contener también la fecha y hora de apertura.
Finalmente, dicha orden debe incorporar una prueba de autenticidad
conforme ha sido generada por la Mesa Electoral 110. Dicha prueba
consiste en la firma digital de la orden de apertura 402, utilizando
S_{EB}^{(ADM)}. La forma genérica de la orden de apertura
402 sería pues:
elect | PS |
"Abierto" | PR_{ACK} | S_{EB}^{(ADM)}[H{elect | PS
| "Abierto" |
PR_{ACK}}]
Una vez recibida la orden de apertura 402 por
parte del Sitio de Votación 104, los votantes pueden iniciar la
emisión de sus votos. Al finalizar el Protocolo de Emisión de Voto
206, el voto emitido por cada votante se encontrará almacenado en
el Sitio de Votación 104, debidamente protegido mediante medidas
criptográficas que serán descritas más adelante. Asimismo, la
Plataforma de Emisión de Votos 102 almacenará un recibo de votación
con finalidades de verificación posterior del voto.
El Protocolo de Emisión de Voto 206 comprende
siete pasos, como detalla la Figura 5. Si la Plataforma de Emisión
de Votos 102 consiste en un dispositivo personal de confianza y
dispone de un módulo seguro contra manipulaciones, todas las
operaciones criptográficas que realiza el Agente de Votante 116 en
el Protocolo de Emisión de Voto 206 (y también en el Protocolo de
Verificación 214) se realizan en su interior para mayor seguridad.
El primer paso del Protocolo de Emisión de Voto 206 es opcional y
contempla una autenticación del votante ante el Sitio de Votación
104. En el segundo paso el votante escoge su opción de voto a partir
de las diversas opciones presentadas. En el tercer paso el Agente de
Votante 116 obtiene un identificador de voto, único para cada voto.
Dicho identificador podrá ser conocido (e incluso elegido) por el
votante en la configuración con identificadores desvinculados. El
identificador de voto no podrá ser conocido por el votante en la
configuración con identificadores vinculados. En el cuarto paso, el
Agente de Votante 116 obtiene un recibo de votación que da validez
al voto y que va a permitir la verificabilidad de los resultados de
la votación. El método de votación permite dos grados distintos de
verificabilidad, en función de su configuración (identificadores
vinculados o identificadores desvinculados). En el quinto paso, el
Agente de Votante 116 protege el voto y demás información
relacionada mediante la construcción de un sobre digital que
solamente puede ser abierto por un conjunto cualificado de miembros
de la Mesa Electoral 110. En el sexto paso, una vez el Sitio de
Votación 104 ha recibido el sobre digital del paso anterior, entrega
al Agente de Votante 116 un comprobante de votación que demuestra
que el voto ha sido efectivamente entregado. En el séptimo paso, el
Agente de Votante 116 decide enviar, total o parcialmente, dicho
comprobante al Sitio de Recuento 108, según la probabilidad
PR_{ACK} especificada en la orden de apertura 402, a modo
de confirmación de finalización correcta del Protocolo de Emisión
de Voto 206. El Protocolo de Emisión de Voto 206 requiere siempre la
autenticación del votante. Dicha autenticación se puede realizar en
el primer paso de dicho protocolo, o mediante la utilización de una
prueba de autenticidad en el quinto paso.
En el primer paso del Protocolo de Emisión de
Voto 206, la autenticación del votante permite al Sitio de Votación
104 obtener con una seguridad razonable una prueba de la identidad
real de cada votante que contacta remotamente. Idealmente, los
votantes deberían disponer de una pareja de claves asimétricas que
les permitan llevar a cabo protocolos de autenticación fuerte, como
por ejemplo los descritos en el estándar X.509 mencionado
anteriormente, o mediante los estándares de la industria WTLS [WAP
Forum, Wireless Transport Layer Security specification,
Versión 06-Apr-2001, abril 2001],
TLS [Dierks, T. y Allen, C. The TLS protocol,versión 1.0.
Request for Comments 2246, enero 1999], o su predecesor SSL
[Freier,.A.O., Karlton, P. y Kocher, P.C. The SSL protocol,
version 3.0. Internet-Draft, noviembre 1996],
con autenticación bilateral. La utilización de sistemas de
identificación biométrica se podría combinar con el mecanismo de
autenticación fuerte para añadir más seguridad a la autenticación
remota de votantes. Este primer paso del Protocolo de Emisión de
Voto 206 es opcional y en caso de no efectuarse, la prueba de
autenticidad del voto que se realizará en el paso quinto del
Protocolo de Emisión de Voto 206, ofrecerá las debidas garantías
sobre la identidad de cada votante.
Por su parte, el Sitio de Votación 104 también
debe autenticarse ante los votantes, utilizando para ello los
protocolos de autenticación estándar de la industria, mencionados en
el párrafo anterior. Dichos protocolos adicionalmente garantizan el
transporte seguro de datos (la confidencialidad, integridad y
autenticidad de los datos intercambiados entre la Plataforma de
Emisión de Votos 102 y el Sitio de Votación 104).
Durante el segundo paso del Protocolo de Emisión
de Voto. 206 el votante, interactuando con el Agente de Votante 116
en la Plataforma de Emisión de Votos 102, escoge el sentido de su
voto. La presente invención permite la máxima flexibilidad en lo que
se refiere al formato de los votos. El votante puede manifestarse a
favor de una determinada opción, a favor de un conjunto de ellas, o
a favor de unas y en contra de otras. Pueden plantearse asimismo
preguntas abiertas para recoger la opinión de los votantes en
formato libre, o permitir también la elección de candidatos
seleccionados en el mismo momento de votación. La elección del
votante se codifica en la cadena de datos vote, que admite
cualquier formato, estandarizado o no.
El tercer paso del Protocolo de Emisión de Voto
206 consiste en la obtención de un identificador único para el voto.
Este valor (ident) debe ser suficientemente grande para
permitir identificar unívocamente cada uno de los votos emitidos. La
obtención de ident se puede realizar por dos vías distintas,
en función de cómo se configure el método de votación. Una primera
configuración permite al votante escoger el valor ident
dentro de un rango prefijado o bien delegar a su Agente de Votante
116 la elección de dicho valor. Una segunda configuración requiere
que el votante no sea capaz de determinar el identificador único de
su voto con anterioridad, ni tampoco conocerlo una vez ha sido
obtenido. En este caso, el valor ident se obtiene por parte
del Agente de Votante 116 de forma aleatoria con una distribución
uniforme.
En la primera configuración mencionada, los
identificadores de voto aparecerán publicados en los resultados
finales, sin ningún vínculo con las respectivas opciones de
voto-(las cuales se publicarán agrupadas en forma de totales). Esta
primera configuración permitirá a los votantes, durante el
Protocolo de Verificación 214, asegurarse de la correcta recepción
de sus votos por parte de la Mesa Electoral 110. Esta configuración
se designará como "configuración con identificadores de voto
desvinculados". En la segunda configuración, "con
identificadores de voto vinculados", los resultados finales
incorporan una lista de todos los votos emitidos, individualmente y
acompañados de los respectivos identificadores de voto para
facilitar su localización e identificación. Esta segunda
configuración permitirá a los votantes asegurarse no solo de la
correcta recepción de sus votos, sino también de la correcta
contabilización de los mismos por parte de la Mesa Electoral 110. En
ambos casos, la presente invención asegura la imposibilidad de
coacción o de venta de votos basadas en el uso y conocimiento de los
identificadores de voto.
En la configuración con identificadores de voto
desvinculados, el votante no dispone de ningún medio para demostrar
el vínculo entre su identificador de voto y la opción de voto
escogida. Por este motivo, la coacción o venta del voto basadas en
la búsqueda en los resultados publicados del identificador de voto
no tienen ningún efecto.
No obstante, en la configuración con
identificadores de voto vinculados, la coacción o venta del voto se
podrían basar en la capacidad del votante de predeterminar, o tan
sólo llegar a conocer, el identificador de su voto. Ello supondría
una grave debilidad ya que la coacción y la venta de votos dejarían
de ser problemas acotados para convertirse en amenazas
significativas a la seguridad de las elecciones en su globalidad. En
efecto, cabe distinguir entre la coacción o venta de votos
individuales, debidas al hecho de votar remotamente desde entornos
no controlados, y la coacción o venta de votos masivas, basadas en
el procesamiento automatizado de los identificadores de voto o de
los recibos de votación. El mero conocimiento de los identificadores
de voto por parte de los votantes, con antelación a la publicación
de los mismos en los resultados finales, representaría una prueba
inequívoca de la opción de voto escogida por cada votante. De este
modo, no sería necesario observar al votante mientras emite su voto
sino que sería suficiente con verificar cuál fue realmente el voto
emitido al contrastar su identificador de voto con la lista de votos
publica-
dos.
dos.
Por tanto, en la configuración con
identificadores de voto vinculados, el Agente de Votante 116 debe
impedir el acceso del votante al identificador de su voto, tanto
durante su generación como en su almacenamiento posterior.
Idealmente, este control de acceso se realizará incorporando en las
Plataformas de Emisión de Votos 102 algún tipo de dispositivo
hardware resistente a las manipulaciones, tal como una tarjeta
inteligente. El valor ident se genera en el interior de dicho
dispositivo, almacenándose en una área de memoria protegida que
impide el acceso incluso por parte del propio votante. Una primera
versión de esta técnica de ocultación de datos sensibles ante los
votantes fue introducida en [Riera, A., Borrell, J. y Rifà, J. An
uncoercible verifiable electronic voting protocol. Proc. of the
IFIP SEC `98 Conference, pp. 206-215, Austrian
Computer Society, 1998]. Alternativamente, dicha ocultación de datos
puede realizarse mediante protección software. Sin embargo este tipo
de protección resulta demasiado débil ante determinados ataques. Es
por ello que la implementación preferida se basa en la utilización
de un dispositivo hardware seguro contra manipulaciones. Aun así, en
el caso de utilizar protección software para la ocultación del
identificador de voto, la presente invención incluye un protocolo
criptográfico entre el Agente de Votante 116 y el Sitio de Votación
104 para la obtención del identificador de voto. El protocolo
propuesto permite la generación conjunta del identificador de voto,
de modo que el votante no pueda de ningún modo predeterminar con
anterioridad el identificador, a la vez que se impide al Sitio de
Votación 104 ganar conocimiento alguno acerca del identificador una
vez generado conjuntamente. Antes de iniciar el protocolo, el Agente
de Votante 116 y el Sitio de Votación 104 deben acordar el uso de un
determinado sistema de cifrado simétrico. El tamaño de bloque del
cifrador deberá coincidir o ser superior al tamaño del identificador
de voto a generar (en caso de ser inferior, el protocolo deberá
repetirse tantas veces como fuera necesario). El Agente de Votante
116 genera aleatoriamente una clave K_{i} para el sistema
de cifrado escogido y, mediante una función resumen criptográfica,
calcula la cadena resumen de dicha clave, H{K_{i}}. El
Agente de Votante 116 envía dicho resumen al Sito de Votación 104.
En el Sitio de Votación 104 se genera un valor aleatorio R,
de un número de bits igual al tamaño de bloque del cifrador
acordado. El Sitio de Votación 104 puede firmar digitalmente el
resumen de la clave simétrica que ha recibido junto con el valor
R que ha generado. Dicha firma digital será útil para
verificar, en el Sitio de Recuento 108, la consistencia del
identificador de voto que se obtiene, impidiendo la falsificación de
dichos identificadores por parte de votantes no honestos. En el
siguiente paso del protocolo, el Sitio de Votación 104 envía pues al
Agente de Votante 116 los datos siguientes:
H{K_{i}} | R
| S_{PS}[H{H{K_{i}} |
R}]
Para obtener el valor ident, el Agente de
Votante 116 cifra con la clave K_{i} el valor R
enviado por el Sitio de Votación 104, obteniendo ident =
E_{Ki}[R].
El cuarto paso del Protocolo de Emisión de Voto
206 consiste en obtener un recibo de votación. En la configuración
con identificadores de voto desvinculados, dicho recibo de votación
otorga validez al identificador de voto escogido en el tercer paso,
y permite al votante emitir públicamente una reclamación en caso de
que dicho identificador de voto no sea publicado en los resultados
finales. En la configuración con identificadores de voto vinculados,
dicho recibo de votación otorga validez a la opción de voto
escogida en el segundo paso, vinculándola al identificador de voto
obtenido en el tercer paso. Ello permite al votante emitir
públicamente una reclamación en caso de que dicha opción de voto,
con el identificador de voto al que está vinculada, no sean
publicados en los resultados finales. En ambos casos, la reclamación
se puede efectuar públicamente, demostrando el problema de
contabilización sin revelar cuál era la opción de voto.
En la configuración con identificadores de voto
desvinculados, el recibo de votación se obtiene mediante la firma
digital del Sitio de Votación 104 de la concatenación del
identificador de voto y el identificador elect:
ident | elect |
S_{PS}[H{ident |
elect}]
\newpage
En la configuración con identificadores de voto
vinculados, el recibo de votación debe contener información de algún
modo íntimamente vinculada a la opción de voto escogida por el
votante, vote. De este modo se impide la manipulación
posterior de la opción de voto, manteniendo válido el mismo recibo
de votación. El recibo de votación no puede contener sin embargo el
valor vote en claro, puesto que ello impediría al votante la
realización de reclamaciones públicas (el votante, al mostrar su
recibo de votación validado, revelaría cuál fue realmente su opción
de voto). La técnica de las etiquetas de voto, introducida en [Sako,
K. Electronic voting scheme allowing open objection to the
tally, IEICE Trans. Fund. Of Electronics, Communications in
Computer Science, E77-A, pp. 24-30,
1994], y mejorada en sus aspectos prácticos de implementación en
[Riera, A., Rifà, J. y Borrell, J. Efficient construction of
vote-tags to allow open objection to the tally in
electronic elections. Information Processing Letters, Vol. 75,
n. 4, pp. 211-215, Elsevier Science, octubre 2000],
ayuda a conseguir los objetivos que deben cumplir los recibos de
votación. En la presente invención, un recibo de votación para la
configuración con identificadores vinculados se construye aplicando
una función resumen criptográfica sobre la opción de voto del
votante, vote, y el identificador de voto ident, y
concatenando dicha cadena resumen con el identificador de las
elecciones en curso, elect, obteniendo finalmente
H{ident | vote} | elect. Para dar validez a
dicho recibo de votación, el Sitio de Votación 104 utilizará su
clave privada S_{PS}. No obstante, el uso del mecanismo
convencional de firma digital permitiría a los administradores del
Sitio de Votación 104 (o a quien tuviera análogos privilegios)
correlacionar los votos publicados en los resultados con los recibos
de votación previamente validados durante los Protocolos de Emisión
de Voto 206. Para evitar este inconveniente, que atentaría
directamente contra la privacidad de los votantes, la presente
invención utiliza variaciones del mecanismo de firma digital. Estas
variaciones permiten dar validez al recibo de votación y al mismo
tiempo impiden al Sitio de Votación 104 la correlación entre los
recibos validados y los votos que posteriormente se publicarán en
los resultados.
La primera variación del mecanismo de firma
digital que puede ser utilizada en la presente invención consiste
en la llamada firma digital ciega, descrita en US 4,759,063. De este
modo, el Agente de Votante 116 prepara los datos a firmar con un
factor de ocultación BF generado de forma aleatoria, (H{H{ident
| vote} | elect})^{BF} y envía estos datos al Sitio de
Votación 104. El Sitio de Votación 104 firma digitalmente la
información recibida con su clave privada, obteniendo
S_{PS}[(H{H{ident | vote} | elect})^{BF}] y envía
dicha firma al Agente de Votante 116. Debido a la aleatoriedad del
factor de ocultación BF, el Sitio de Votación 104 no obtiene ninguna
información útil acerca del recibo de votación. El Agente de Votante
116, no obstante, es capaz de eliminar el factor de ocultación de la
firma recibida, recuperando la firma digital sobre el recibo de
votación original, que constituye el recibo de votación
validado:
H{ident | vote}
| elect | S_{PS}[H{H{ident | vote} |
elect}]
Una segunda variación para la validación de los
recibos de votación consiste en cifrarlos mediante un criptosistema
probabilístico, antes de transmitirlos al Sitio de Votación 104. El
cifrado probabilístico tiene la propiedad de que un mismo mensaje
cifrado varias veces con una misma clave pública da origen a
diferentes textos cifrados, con lo que el Sitio de Votación 104 no
puede relacionar los recibos cifrados que ha validado con los votos
que son publicados en los resultados. El concepto de cifrado
probabilístico fue descrito en [Goldwasser, S. y Micali, S.
Probabilistic encryption, Journal of Computer and System
Sciences, Vol. 28, no. 2, April 1984], y posteriormente se presentó
una posible implementación en [Blum, M. y Goldwasser, S., An
Efficient Probabilistic Public Key Encryption Scheme which Hides All
Partial Information, Advances in Cryptology - CRYPTO `84
Proceedings, pp. 289-299, Springer Verlag, 1985].
Los pasos para validar los recibos de votación utilizando cifrado
probabilístico son los siguientes. En primer lugar, el Agente de
Votante 116 genera un par de claves de sesión para el criptosistema
probabilístico, P*_{SESSION} y S*_{SESSION} (clave
pública y clave privada respectivamente) y cifra probabilísticamente
el recibo con la clave pública:
P*_{SESSION}(H{ident |
vote} |
elect)
A continuación, el Agente de Votante 116
transmite al Sitio de Votación 104 el recibo cifrado junto con la
clave pública recién generada, P*_{SESSION} El Sitio de
Votación 104 firma digitalmente esta información con su clave
privada, transmitiendo dicha firma al Agente de Votante 116. El
Agente de Votante 116 almacena la firma recibida junto con la clave
S*_{SESSION}, formando todo ello el recibo de votación
validado:
P*_{SESSION}(H{ident |
vote} | elect) | P*_{SESSION}
|
|
S_{PS}[H{P*_{SESSION}(H{ident | vote} | elect) |
P*_{SESSION}}]
|
|
S*_{SESSION}
Una tercera variación para la validación de los
recibos de votación consiste en utilizar cifrado simétrico para
ocultar el recibo ante el Sitio de Votación 104. Para obtener la
validación de su recibo de votación, el Agente de Votante 116 genera
aleatoriamente una clave K_{r} simétrica de sesión. El
Agente de Votante 116 cifra el recibo de votación con la clave
generada, y envía al Sitio de Votación 104 dicho cifrado junto con
el resumen de la clave K_{r}, obtenido mediante una función
resumen criptográfica:
E_{Kr}[H{ident | vote} |
elect] |
H{K_{r}}
El Sitio de Votación 104 firma digitalmente el
mensaje recibido con su clave privada, enviando dicha firma al
Agente de Votante 116. El Agente de Votante 116 almacena la firma
recibida junto con la clave K_{r}, formando todo ello el
recibo de votación validado:
E_{Kr}[H{ident | vote} |
elect] | H{K_{r}}
|
|
S_{PS}[H{E_{Kr}[H{ident | vote} | elect] |
H{K_{r}}}] |
K_{r}
Una vez el Agente de Votante 116 dispone del
recibo de votación validado por el Sitio de Votación 104 (según una
cualquiera de las alternativas descritas), puede proceder con el
quinto paso del Protocolo de Emisión de Voto 206. Este paso
comprende la construcción de un sobre digital para proteger al voto
(y con él a la privacidad del votante). Tan sólo la Mesa Electoral
110 en su conjunto será capaz de abrir dicho sobre digital,
siguiendo de este modo una analogía con la mayoría de sistemas
electorales convencionales. En el sobre digital, el Agente de
Votante 116 incluye la cadena vote, el identificador de voto
ident y el recibo de votación validado, así como la
información necesaria para comprobar la correcta obtención de
ident en el caso de que este valor haya sido generado
conjuntamente entre el Agente de Votante 116 y el Sitio de Votación
104. Adicionalmente, el sobre digital contendrá toda aquella
información relevante para la correcta administración de las
elecciones, tal como el estilo de la papeleta de voto, la fecha de
celebración de las elecciones o el identificador del lenguaje
utilizado. Para construir dicho sobre digital, el Agente de Votante
116 genera una clave de sesión K_{e}, que cifra con la
clave pública P_{EB}^{(ENV)} de la Mesa Electoral 110. La
forma genérica del sobre digital sería pues:
sobre =
E_{Ke}[vote | ident | recibo de votación | información
relevante] |
P_{EB}^{(ENV)}[K_{e}]
Una vez cifrado el contenido del sobre, el
Agente de Votante 116 adjunta una prueba de autenticidad a dicho
sobre digital. En la presente invención se contemplan cuatro
opciones diferentes para garantizar la autenticidad de dicho sobre
digital. En una primera opción, el Agente del Votante 116 concatena
el sobre digital con la identidad del votante V, con el
identificador de las elecciones elect, con la orden de
apertura 402, y opcionalmente, con una marca de tiempo (time)
correspondiente al momento de emisión del voto y que es acordada
entre el Agente de Votante 116 y el Sitio de Votación 104. El
conjunto de todos estos datos concatenados se firma digitalmente con
la clave privada S_{V} del votante y se transmite al Sitio
de Votación 104:
sobre | V |
elect | Orden 402 | time | S_{V}[H{sobre | V | elect |
Orden 402 |
time}]
En una segunda opción, el Agente de Votante 116
concatena los mismos datos anteriores a excepción del sobre
digital, y los firma digitalmente con la clave privada
S_{V} del votante.
V | elect |
Orden 402 | time | S_{v}[H{V | elect | Orden 402 |
time}]
A continuación, el Agente de Votante 116
construye un segundo sobre digital sobre' que envía al Sitio
de Votación 106. Para la construcción de sobre' utiliza la
clave pública P_{EB}^{(ADM)} de la Mesa Electoral 110.
Este segundo sobre digital contiene el primer sobre digital, y la
firma digital sobre los valores especificados:
sobre' =
E_{Ke}' [sobre | V | elect | Orden 402 | time | S_{v}[H{V
| elect | Orden 402 | time}]] |
P_{EB}^{(ADM)}[K_{e}']
La tercera opción está indicada para elecciones
en que los votantes no disponen de un par de claves asimétricas. En
este tipo de elecciones, cada votante debe disponer de un
identificador privado de votante (PVI), diferente y secreto,
que le permita autenticarse. El Agente de Votante 116 concatena
dicha pieza de información, PVI, con la identidad del votante
V, con el identificador de las elecciones elect, con
la Orden de Apertura 402, y, opcionalmente, con una marca de tiempo
(time), y construye un segundo sobre digital, sobre',
con la clave pública P_{EB}^{(ADM)} de la Mesa Electoral
110:
sobre' =
E_{Ke}'[sobre | PVI | V | elect | Orden 402 | time |] |
P_{EB}^{(ADM)}[K_{e}']
En una cuarta opción, el Agente de Votante 116,
en base a un criptosistema asimétrico escogido, crea un par de
claves (P_{V}^{(AUT)}, S_{v}^{(AUT)} donde el
componente público, o uno de los componentes de la clave pública, es
el resumen del sobre digital sobre, obtenido mediante una función
resumen criptográfica. Por ejemplo, utilizando el criptosistema de
clave pública RSA [Rivest, R.L., Shamir, A. Y Adleman, L.M. A
method for obtaining digital signatures and
public-key cryptosystems. Communications of the
ACM, v. 21, n. 2, pp. 120-126, febrero 1978], el
componente público, que usualmente recibe el nombre de e,
correspondería al resumen del sobre digital, y el componente privado
d, se calcularía, de la forma convencional, para que
cumpliese las propiedades de dicho criptosistema. Con el componente
privado del par de claves creadas, el Agente de Votante 116 obtiene
la siguiente firma:
V | elect |
Orden 402 | time | S_{v}^{(AUT)}[H{V | elect | Orden 402
|
time}]
El Agente de Votante 116 concatena y envía al
Sitio de Votación 104 la información siguiente:
sobre | V |
elect | Orden 402 | time | S_{v}^{(AUT)}[H{V | elect |
Orden 402 |
time}]
En las opciones segunda y tercera, a diferencia
de la primera y cuarta, no es posible deducir las identidades de
los votantes que han ejercido el voto a partir de la urna del Sitio
de Votación 104. En cualquier caso, la prueba de la autenticidad
incluida con el sobre digital que contiene el voto impide la adición
de votos en nombre de votantes que se hayan abstenido, tanto en el
Sitio de Votación 104 como en el Sitio de Recuento 108.
El sexto paso del Protocolo de Emisión de Voto
206 consiste en la obtención de un comprobante de votación. Dicho
comprobante, emitido y validado por el Sitio de Votación 104
mediante una firma digital, tiene la finalidad de permitir
posteriormente al votante demostrar que finalmente depositó en el
Sitio de Votación 104 un sobre digital durante la votación en curso.
El comprobante de votación puede pues consistir en la firma del
Sitio de Votación 104 sobre los datos entregados por el votante en
el paso anterior. Para las opciones primera y cuarta descritas
anteriormente:
sobre | V |
elect | Orden 402 | time | S_{PS}[H{sobre | V | elect |
Orden 402 |
time}]
Para las opciones segunda y tercera:
sobre' |
S_{PS}[H{sobre'}]
El Sitio de Votación 104 deposita en la urna
digital el conjunto de datos entregado por el votante en el quinto
paso del protocolo, conjuntamente con el comprobante de votación. De
este modo, cada voto en la urna digital incorpora una prueba de
autenticidad por parte del propio votante y una prueba de
autenticidad por parte del Sitio de Votación 104.
El Agente de Votante 116 almacena el comprobante
de votación obtenido en el sexto paso del Protocolo de Emisión de
Voto 206. Dicho comprobante será requerido en los procesos de
reclamación al recuento, para demostrar que el votante
efectivamente emitió el voto.
El séptimo y último paso del Protocolo de
Emisión de Voto 206, consiste en el envío, por parte del Agente de
Votante 116, hacia el Sitio de Recuento 108, de la cadena de datos
correspondiente a la firma digital incluida en el comprobante de
votación obtenido en el sexto paso del Protocolo de Emisión de Voto
206, S_{PS}[H{sobre | V | elect | Orden 402 |
time}]. Este envío sirve como confirmación para la Mesa
Electoral 110 de que el votante ha completado el Protocolo de
Emisión de Voto 206. Este envío no se realiza de forma determinista,
sino que el Agente de Votante 116 realiza el envío según la
probabilidad PR_{ACK} incluida en la orden de apertura 402.
El objetivo de este envío es poder detectar, estadísticamente, la
eventual eliminación de sobres digitales en el Sitio de Votación
104, con un nivel de confianza tan grande como sea deseable, sin
sobrecargar en exceso el Sitio de Recuento 108.
El Protocolo de Emisión de Voto 206 podría verse
interrumpido por causas ajenas al método de votación (fallos en la
red de comunicaciones 114, por ejemplo). En el supuesto de que
ocurra alguno de estos imprevistos, debe existir una agencia de
supervisión de las elecciones encargada de resolver estas
situaciones y de atender a los votantes. La especificación y
funcionamiento de dicha agencia queda fuera del ámbito de la
presente invención.
En la Figura 2 se puede observar cómo el paso
siguiente al Protocolo de Emisión de Voto 206 es el Protocolo de
Cierre 208 del Sitio de Votación 104, el cual cesa en su aceptación
de nuevas conexiones de Agentes de Votante 116. El Protocolo de
Cierre 208 es iniciado por parte de la Mesa Electoral 110, la cual
envía al Sitio de Votación 104 la orden de cierre 602 (ver Figura
6). La orden de cierre 602 contiene el identificador de las
elecciones elect, el identificador del Sitio de Votación 104
y el estado del Sitio de Votación 104 ("Cerrado").
Opcionalmente, la orden de cierre 602 puede contener la fecha y hora
del cierre. Para impedir la falsificación de la orden de cierre 602,
ésta es firmada digitalmente con la clave privada
S_{EB}^{(ADM)} de la Mesa Electoral 110. La forma
genérica de la orden de cierre 602 seria
pues:
pues:
elect | PS |
"Cerrado" | S_{EB}^{(ADM)}[H{elect | PS |
"Cerrado"}]
Una vez recibida la orden de cierre 602
debidamente firmada por la Mesa Electoral 110, el Sitio de Votación
104 la hace pública. De este modo se demostrará a los siguientes
Agentes de Votante 116 que intenten una conexión, que el Sitio de
Votación 104 se encuentra ya cerrado. La Mesa Electoral 110 espera,
después de haber enviado la orden de cierre 602, la recepción
inmediata por parte del Sitio de Votación 104 de la firma digital
del conjunto de la urna digital junto con las identidades de los
votantes que se encuentra procesando actualmente. Esta firma digital
impide que el Sitio de Votación 104 pueda aceptar nuevos votos una
vez cerrado. Después de recibir estos datos, la Mesa Electoral 110
espera un tiempo máximo prefijado para que los Agentes de Votante
116 que no habían completado el Protocolo de Emisión de Voto 206
puedan finalizarlo. Una vez que todos los Agentes de Votante 116
pendientes han finalizado, o bien que el tiempo de espera máximo
haya transcurrido, el Sitio de Votación 104 transmite a la Mesa
Electoral 110 la urna digital completa. Este envío se realiza
mediante una conexión segura tal como las que se han detallado
anteriormente.
Una vez recibida la urna digital, la Mesa
Electoral 110 procede a iniciar el Proceso de Recuento 210. La
primera tarea a realizar en el Sitio de Recuento 108 consiste en
verificar que la urna digital recibida concuerda con la firma
digital recibida inmediatamente después de emitir la orden de cierre
602, añadiendo en todo caso los sobres digitales de los votantes que
estaban completando el Protocolo de Emisión de Voto 206. Con ello la
Mesa Electoral 110 puede comprobar que no se han añadido votos fuera
de plazo, ni que se han eliminado votos posiblemente válidos. El
Sitio de Recuento 108 verifica también las pruebas de autenticidad
asociadas a cada uno de los sobres en la urna. Esta verificación
permite asegurar que sólo han emitido votos los votantes autorizados
en el censo, y que lo han hecho una sola vez cada uno. En las
opciones de autenticidad primera, segunda y cuarta presentadas, el
Sitio de Recuento 108 verifica la firma digital que se adjunta con
el sobre digital (en la segunda opción debe previamente abrir el
sobre digital externo con la clave privada S_{EB}^{(ADM)}
de la Mesa Electoral 110). En la opción tercera, una vez abierto el
sobre digital externo con la clave privada S_{EB}^{(ADM)}
de la Mesa Electoral 110, comprueba que el identificador privado de
votante, PVI, corresponde con el identificador del votante
V. El Sitio de Recuento 108 verifica también la presencia
correcta de la orden de apertura 402 acompañando a cada sobre
digital. El Sitio de Recuento 108 contrasta también la urna recibida
con las confirma-
ciones enviadas por los Agentes de Votante 116 durante el último paso del Protocolo de Emisión de Voto 206.
ciones enviadas por los Agentes de Votante 116 durante el último paso del Protocolo de Emisión de Voto 206.
En el caso de encontrar dos o más sobres
digitales de un mismo votante (en el supuesto de que el proceso
electoral lo permita), se considerará válido únicamente uno de
ellos. Se puede utilizar la marca de tiempo time firmada por
el votante, para determinar el orden de precedencia de los votos de
un mismo votante y escoger por ejemplo el último de ellos. La
posibilidad de emisión de más de un sobre digital por parte de cada
votante podría ser útil también para proteger la votación
electrónica ante la coacción individual, por medio de la misma
técnica de códigos de coacción típicos de los dispositivos de alarma
electrónica. En este caso, cada sobre digital vendría acompañado de
un código de coacción. Todos los códigos tendrían el mismo formato,
pero uno de ellos sería el correcto (indicando ausencia de coacción)
y los restantes serían incorrectos (indicando coacción). Si el
votante fuera coaccionado durante la emisión del voto, podría optar
por emitir un voto falso, en presencia del coaccionador, asociándole
un código de coacción incorrecto. Esto podría repetirse tantas veces
como fuera necesario. En algún instante durante el cual el votante
constatara la ausencia de coacción, podría emitir su voto
definitivo, asociándole el código correcto. Solamente este voto
seria incluido en el recuento final, siendo los restantes sobres
digitales con códigos incorrecto rechazados en el Proceso de
Recuento 210. Para evitar que un votante emita de forma mal
intencionada un número elevado de votos con un código de coacción
incorrecto, se puede establecer un tiempo mínimo entre la aceptación
de dos votos sucesivos por parte de un mismo votante.
Para proceder a la tabulación de los votos, en
el Sitio de Recuento 108 se deben abrir los sobres digitales para
ganar acceso al contenido de los mismos. Dichos sobres digitales
sólo pueden ser abiertos cuando el umbral mínimo de miembros de la
Mesa Electoral 110 especificado en el protocolo de compartición de
secretos aporten sus participaciones, y la clave privada
S_{EB}^{(ENV)} de la Mesa Electoral 110 pueda ser
reconstruida. La apertura de los sobres digitales debe realizarse
acompañada de una permutación aleatoria de la posición de los votos,
para impedir la correlación entre las identidades de los votantes
(pruebas de autenticidad que acompañan los votos) y los respectivos
votos (datos en el interior de los sobres digitales). Este proceso
de mezclado de votos se puede basar en las técnicas introducidas en
[Gülcü, C. y Tsudik, G. Mixing E-mail with
BABEL, ISOC Symposium on Network and Distributed System
Security, febrero de 1996] y aplicadas a esquemas de votación
electrónica en [Riera A. y Borrell J. Practical approach to
anonymity in large scale electronic voting schemes, Proc. of
1999 Network and Distributed System Security Symposium, pp.
69-82, Internet Society, 1999]. En todo caso, el
software que implementa el proceso de mezclado de votos debe estar
debidamente auditado y certificado, para garantizar que no realiza
ninguna operación ajena a los procesos y protocolos criptográficos
de la presente invención.
El Sitio de Recuento 108 verifica la validez de
cada voto una vez se ha abierto el sobre digital que lo contiene.
Se debe comprobar la integridad y coherencia de todos los datos
contenidos en el sobre digital. El recibo de votación debe
encontrarse debidamente validado por el Sitio de Votación 104, y
debe efectivamente corresponder al identificador de voto contenido
en el sobre digital (así como también a la opción de voto contenida
en el sobre digital, en la configuración con identificadores de voto
vinculados). También se comprueba, en el caso de que el
identificador de voto haya sido obtenido conjuntamente entre el
Agente de Votante 116 y el Sitio de Votación 104, que el Agente de
Votante 116 ha utilizado realmente el identificador de voto
correcto. En general, el voto en su conjunto no debe contener ningún
defecto formal. En caso contrario, el voto es considerado un voto
nulo. Un votante que haya obtenido un recibo de votación correcto y
validado, y que no obstante haya entregado un voto mal construido,
no será capaz de emitir una reclamación válida debido a la prueba de
la autenticidad que acompaña al sobre digital que contiene el voto
mal construido, y al comprobante de votación. La Mesa Electoral 110
será capaz de demostrar el fraude cometido por el votante sin
necesidad de revelar ninguna de sus claves privadas
S_{EB}^{(ENV)}, o S_{EB}^{(ADM)}. Es
suficiente revelar la clave o claves simétricas de sesión, que el
votante ha utilizado para cerrar el sobre digital o sobres
digitales. Cualquier tercera parte auditora independiente puede
tomar el sobre digital, el comprobante de votación, y la prueba de
la autenticidad, y comprobar la autenticidad de la clave simétrica
de sesión anunciada por la Mesa Electoral 110 tan solo cifrándola
con la clave pública P_{EB}^{(ENV)}, o
P_{EB}^{(ADM)} según el sobre digital. Con la clave
simétrica correspondiente, el sobre puede ser abierto para comprobar
que no contiene un voto bien construido.
Una vez abiertos y mezclados todos los sobres
digitales, la clave privada S_{EB}^{(ENV)} de la Mesa
Electoral 110 es destruida, así como las participaciones que
permiten su reconstrucción (tanto si se encuentran en los
dispositivos personales de los miembros de la Mesa Electoral 110
como si se encuentran en el propio Sitio de Recuento 108).
Opcionalmente, dicha clave privada o bien las participaciones que
permiten su reconstrucción son almacenadas con un acceso totalmente
restringido, con finalidades de posterior auditoría.
Seguidamente, se pueden elaborar los resultados
a publicar a partir de todos los votos válidos. Los resultados a
publicar consisten en dos estructuras de datos diferenciadas. En
primer lugar, los resultados en formato abreviado (listado de
opciones de voto con el número total de votos para cada una). En
segundo lugar, el Sitio de Recuento 108 elabora una lista con una
entrada para cada voto válido, que será utilizada con finalidades
de verificación de resultados por parte de los votantes. En la
configuración con identificadores de voto desvinculados, dicha lista
de datos para la verificación contiene todos los identificadores de
voto ident que resultaron válidos. En la configuración con
identificadores de voto vinculados, la lista de datos para la
verificación contiene todos los identificadores de voto acompañados
de las respectivas opciones de voto, ident | vote.
Adicionalmente, en el caso de haber utilizado firma digital ciega en
el cuarto paso del Protocolo de Emisión de Voto 206, cada entrada en
la lista de datos para la verificación puede contener el
correspondiente recibo de votación validado.
Tanto los resultados en formato abreviado como
la lista de datos para la verificación deben ser digitalmente
firmados por la Mesa Electoral 110 con su clave
S_{EB}^{(ADM)} y finalmente transmitidos del Sitio de
Recuento 108 al Sitio de Publicación 106. Para ello, la Mesa
Electoral 110 activa el Protocolo de Transmisión de Resultados 212.
Este envío se realiza mediante una conexión segura como las que se
han detallado previamente. Una vez recibidos los resultados a
publicar, el Sitio de Publicación 106 los hace públicamente
accesibles a través de la red de comunicaciones 114. Esta
publicación de resultados tiene dos objetivos, divulgar los
resultados finales de las elecciones, y permitir la verificabilidad
individual a los votantes, a través de la lista de datos para la
verificación y del Protocolo de Verificación 214.
El objetivo del Protocolo de Verificación 214 es
otorgar suficiente confianza a los votantes respecto del trato que
han recibido sus respectivos votos. Para ello, cada votante que lo
desee puede acceder al Sitio de Publicación 106 mediante su Agente
de Votante 116, y realizar una búsqueda en la lista de datos para la
verificación, con el objetivo de localizar su respectivo
identificador de voto. En función de cómo se haya configurado el
método de votación, las garantías que se ofrecen al votante son
distintas. Una vez localizado su identificador de voto en la lista
de datos para la verificación, la configuración con identificadores
de voto desvinculados garantiza al votante la correcta recepción de
su voto por parte del Sitio de Recuento 108 y la Mesa Electoral 110.
En el caso de la configuración con identificadores de voto
vinculados, el votante no sólo se cerciora de la correcta recepción
de su voto en el Sitio de Recuento 108, sino también de la correcta
presencia de su voto en los resultados finales, al encontrarse el
identificador de voto acompañado de la propia opción de voto (la
coherencia entre los resultados abreviados y la lista de datos para
la verificación puede ser contrastada universalmente, por cualquier
tercera parte). Aunque la segunda de las configuraciones muestre
unas características superiores en lo que se refiere a la
verificabilidad, la primera impide totalmente la coacción y la venta
de votos basadas en el procesamiento de recibos de votación. En la
segunda configuración, la coacción y la venta de votos basadas en el
procesamiento de recibos de votación se previenen ocultando a los
propios votantes los identificadores de voto y los recibos de
votación, hasta el momento del Protocolo de Verificación 214. Esto
se puede realizar con completas garantías solamente en el caso de
asociar un dispositivo hardware adecuado, tal como una tarjeta
inteligente resistente a manipulaciones, a cada Plataforma de
Emisión de Votos 102.
Las acciones concretas que debe realizar un
votante durante el Protocolo de Verificación 214 pueden diferir
ligeramente en función de la configuración establecida para el
cuarto paso del Protocolo de Emisión de Voto 206 (ver Figura 5). En
la configuración con identificadores de voto desvinculados, el
Agente de Votante 116 obtiene del Sitio de Publicación 106 la lista
de datos para la verificación consistente en todos los
identificadores de voto procesados en el Sitio de Recuento 108.
Dicha lista debe encontrarse preferiblemente indexada de modo que la
búsqueda de un identificador de voto particular pueda realizarse
eficientemente por el votante (incluso de forma manual). Cada
votante es por tanto capaz de localizar su correspondiente
identificador de voto en la lista. En el caso de que el
identificador de voto no sea localizado, el votante puede emitir una
reclamación pública (que no revela cual fue realmente el voto
escogido) exhibiendo el recibo de votación validado, conjuntamente
con el comprobante de votación.
En la configuración con identificadores de voto
vinculados, el votante obtiene del Sitio de Publicación 106 la
lista de datos para la verificación, consistente en todos los
identificadores de voto acompañados de las respectivas opciones de
voto. Dicha lista debe ser coherente con los totales para cada
opción de voto (resultados abreviados). Esta coherencia puede ser
verificada universalmente, por cualquier tercera parte. El votante
desconoce cuál es el identificador de voto que le corresponde. Su
identificador de voto almacenado en la Plataforma de Emisión de Voto
102 está protegido (mediante un dispositivo hardware resistente a
manipulaciones o mediante protección software) y no es accesible al
votante. Dicha protección permite el acceso al identificador de voto
por parte del Agente de Votante 116 solamente en el caso de que la
lista de datos para la verificación correspondiente a las elecciones
en curso haya sido ya publicada, digitalmente firmada por la Mesa
Electoral 110 con su clave S_{EB}^{(ADM)} . Una vez el
Agente de Votante 116 dispone de la lista de datos para la
verificación y del identificador de voto, puede localizar dicho
identificador en dicha lista. Para ello, la lista debe encontrarse
preferiblemente indexada de modo que la búsqueda de un identificador
de voto particular pueda realizarse eficientemente. En el caso de
que el identificador de voto no sea localizado, el Agente de Votante
116 facilita el recibo de votación, que hasta el momento se
encontraba protegido, al votante. El votante puede emitir una
reclamación pública, exhibiendo el recibo de votación validado,
conjuntamente con el comprobante de votación. Dicha reclamación
demuestra la omisión de un voto válido en los resultados publicados
sin revelar cuál fue realmente la opción de voto escogida.
La verificabilidad individual por parte de cada
votante no sólo es adecuada para ofrecer garantías a los votantes
acerca del correcto tratamiento de sus votos, sino que también
resulta muy efectiva para detectar manipulaciones generales a los
resultados. La verificación por parte de una pequeña proporción de
votantes es suficiente para que la probabilidad de una manipulación
no detectada se minimice suficientemente. Para garantizar esta
mínima verificación se contempla la posibilidad de seleccionar
aleatoriamente un grupo de votantes para que realicen el Protocolo
de Verificación 214.
En el marco del Protocolo de Verificación 214,
la descarga desde el Sitio de Publicación 106 de la lista de datos
para la verificación puede resultar altamente ineficiente ya que
dicha lista de datos puede tener un tamaño arbitrariamente grande.
En la configuración con identificadores de voto desvinculados, el
tamaño es directamente proporcional al número de votantes. En la
configuración con identificadores de voto vinculados, el tamaño
depende del número de votantes así como también del tamaño de las
opciones de voto. De hecho, para la verificación resultaría
suficiente realizar una descarga parcial de datos, asegurando que en
dicha descarga parcial se debe encontrar el identificador de voto en
cuestión. En la primera configuración, dicha descarga parcial se
puede estructurar fácilmente, distribuyendo todos los
identificadores de voto en sublistas mutuamente excluyentes, cada
una de las cuales abarca unos rangos determinados para los
identificadores de voto. El Protocolo de Verificación 214 consiste
en la descarga de la sublista adecuada (el votante es capaz de
determinarla con facilidad debido a la indexación por el
identificador de voto) y la localización del identificador de voto
propio en la sublista descargada. No obstante, en la segunda
configuración, la descarga de datos parciales debe realizarse con
más cautela, puesto que puede suponer una amenaza a la privacidad de
los votantes (no se descargan meros identificadores de voto, sino
que les acompañan las respectivas opciones de voto). En el extremo,
por ejemplo, una descarga parcial de un conjunto de entradas
coincidentes en lo que se refiere a la opción de voto escogida,
vulneraría completamente la privacidad del votante.
La presente invención incluye un par de
mecanismos para permitir la descarga parcial de datos para la
verificación, sin atentar en absoluto contra la privacidad de los
votantes. El primero de ellos se basa en particionar la lista de
datos para la verificación, en el Sitio de Recuento 108, en
subconjuntos de aproximadamente igual número de entradas y de modo
tal que cada uno de dichos subconjuntos contenga aproximadamente la
misma proporción entre las opciones votadas que en los resultados
globales. Al tratarse de subconjuntos con las mismas proporciones
que muestran los resultados globales, la privacidad de los votantes
al descargar uno de los subconjuntos sigue garantizada. El caso más
simple de partición consiste en una agrupación de las entradas en un
únicosubconjunto que cubra la totalidad de la lista (en este caso,
la descarga de datos de hecho no sería parcial sino total). El
siguiente caso consistiría en particionar la lista de datos en dos
subconjuntos, de modo que la descarga sería en efecto parcial,
afectando sólo a la mitad de las entradas. La Figura 7a muestra
gráficamente esta posibilidad. La lista de datos se podría
particionar también en tres subconjuntos, cuatro subconjuntos, y así
sucesivamente, consiguiendo mayor eficiencia a medida que el número
de subconjuntos sea mayor (y por tanto el tamaño de cada subconjunto
sea menor). La Figura 7b muestra una partición en cuatro
subconjuntos. No obstante, la eficiencia de la descarga parcial de
datos para la verificación no puede mejorarse indefmidamente. Para
garantizar plenamente la privacidad de los votantes, se requiere que
todas las opciones de voto estén representadas en todos y cada uno
de los subconjuntos resultantes. En algún caso se podría mejorar la
eficiencia de la descarga parcial de datos, tratando de forma
separada algunas de las opciones de voto (las más minoritarias), sin
tomarlas en cuenta para realizar la partición. Las entradas
correspondientes a estas opciones serían incluidas en su totalidad
en todos y cada uno de los subconjuntos. La Figura 7c muestra
gráficamente esta posibili-
dad.
dad.
La agrupación de las entradas en los distintos
subconjuntos se realiza a partir de la división modular de los
identificadores de los votos (debe tratarse de valores aleatorios
con una distribución uniforme) por el número de subconjuntos. Esta
división modular produce conjuntos mutuamente excluyentes, con
aproximadamente el mismo número de entradas y con aproximadamente la
misma proporción entre las opciones votadas que en los resultados
globales. Para determinar con precisión cuál de los subconjuntos de
entradas debe ser descargado durante el Protocolo de Verificación
214, el Agente de Votante 116 tan sólo debe realizar la división
modular del correspondiente identificador de voto por el número de
subconjuntos (información facilitada por el Sitio de Publicación 106
firmada digitalmente por la Mesa Electoral 110). Este proceso no
amenaza en absoluto la privacidad del votante.
El segundo mecanismo de descarga parcial de
datos para la verificación permite que el votante decida el número
de votos aproximado que quiere descargarse N_{v}. El Sitio
de Publicación 106 hace accesibles el identificador de voto mayor
ident_{MAX}, el identificador de voto menor
ident_{MIN}, y el número de votos emitidos
N_{TOTAL} Con esta información el Agente de Votante 116
calcula un intervalo de aproximadamente N_{v} votos, que
contenga su identificador de voto ident. El intervalo esta
definido por un identificador inicial ident_{INI} un
identificador final ident_{FIN}, donde ident_{INI}
se escoge al azar de manera que cumpla la restricción siguiente:
ident <
ident_{INI} + (((ident_{MAX} - ident_{MIN}) \cdot N_{v}) /
(N_{TOTAL}))
El valor de ident_{FIN} se calcula
entonces como:
ident_{FIN} =
ident_{INI} + (((ident_{MAX} - ident_{MIN}) \cdot N_{v}) /
(N_{TOTAL}))
\newpage
Se cumple entonces de manera trivial que
ident_{INI} < ident < ident_{FIN} .
Si el número total de votos (N_{TOTAL}) es grande, los
identificadores de voto estarán uniformemente distribuidos, y se
cumplirá que el número de identificadores comprendido entre
ident_{INI} e ident_{FIN} será aproximadamente
igual a N_{v}.
Si ident_{INI} es menor que
ident_{MIN} el valor de ident_{MIN} se recalcula
de la forma siguiente.
resto =
(ident_{MIN} - ident_{INI})
-1
El nuevo ident_{INI} será:
ident_{INI} =
(ident_{MAX} -
resto)
Si ident_{FIN} es mayor que
ident_{MAX} se procedería del mismo modo.
resto =
(ident_{FIN} - ident_{MAX})
-1
El nuevo ident_{MAX} será:
ident_{FIN} =
(ident_{MIN} +
resto)
El Agente del Votante 116 envía
ident_{INI} y ident_{FIN} al Sitio de Publicación
106, y éste envía los identificadores de voto comprendidos en el
intervalo. En el caso que ident_{INI} sea más grande que
ident_{FIN} el Sitio de Publicación 106 envía los
intervalos siguientes: [ident_{MIN}, ident_{FIN}]
y [ident_{INI}, ident_{MAX}]. Esta segunda opción
está indicada para las elecciones con un elevado número de votos
emitidos, donde los identificadores están uniformemente
distribuidos. En el supuesto caso que el número de votos sea bajo es
posible que el votante se descargue más votos de los deseados, o muy
pocos votos, atentando así contra la privacidad del voto.
Claims (43)
1. Método para votación electrónica segura, en
el que se utilizan al menos una Plataforma de Emisión de Votos
(102), un Sitio de Votación (104) destinado a recibir y acumular
votos en una urna digital durante un período de votación prefijado,
un Sitio de Recuento (108) de los votos y un Sitio de Publicación
(106) de resultados, siendo dichos Sitios de Votación (104), de
Recuento (108), y de Publicación (106), susceptibles de diversos
grados de dispersión o de agrupación, estando dotados cada uno de
ellos de medios de computación y preferiblemente interconectados
entre sí en caso de dispersión, a través de al menos una red de
comunicaciones, comprendiendo unos procesos y protocolos
criptográficos para que a lo largo de la ejecución del método y una
vez finalizado un proceso electoral, se garanticen una serie de
requisitos de seguridad específicos del proceso electoral,
caracterizado por comprender las siguientes etapas:
- a)
- dotar a una Mesa Electoral (110) que opera dicho Sitio de Recuento (108) de al menos un par de claves asimétricas y permitir el acceso a la clave privada o componente privada de uno de dichos pares de claves, únicamente a una parte (fijada por un umbral mínimo) o a la totalidad de unos miembros de dicha Mesa Electoral (110) preferiblemente conforme a un protocolo criptográfico de compartición de secreto;
- b)
- iniciar en el Sitio de Votación (104) un proceso de aceptación de votos;
- c)
- proceder a la emisión de votos, por parte de cada votante a través de un conjunto de programas denominado Agente de Votante (116) y en caso de ser necesario de al menos una Plataforma de Emisión de Votos (102) con capacidad computacional suficiente para ejecutar dicho conjunto de programas, comprendiendo: la elección por parte del votante de su opción de voto, la generación de un identificador de voto único, la obtención de un recibo de votación que da validez al menos a dicho identificador de voto único para dicho proceso electoral sin desevelar su contenido al sitito de Votación (104), la construcción, utilizando la componente pública de dicho par, que es al menos uno, de claves asimétricas de la Mesa electoral (110), de un sobre digital protector de la privacidad del votante, conteniendo dicho sobre digital al menos la opción de voto, y posterior o previamente a los citados pasos la realización de una prueba de autenticación del votante;
- d)
- finalizar en el Sitio de Votación (104) dicho proceso de aceptación de votos;
- e)
- mediante la colaboración de una parte (fijada por un umbral mínimo) o de la totalidad de los miembros de la Mesa electoral (110), ganar acceso a la componente privada de dicho par, que es al menos uno, de claves asimétricas de la Mesa electoral (110) y utilizar dicha componente privada para acceder al contenido de los sobres digitales; y
- f)
- proceder a un recuento y tabulación de las opciones de voto de cada votante, publicar los resultados en el Sitio de Publicación (106) y habilitar un procedimiento que permita a dichos votantes realizar un proceso de verificación de dichos resultados sin desvelar cuál es su opción de voto, utilizando dicho identificador de voto único.
2. Método, según la reivindicación 1,
caracterizado porque dicho votante en dicha etapa f)
verifica su voto accediendo para ello a la totalidad de los
resultados publicados o a un subconjunto de los mismos que debería
contener su identificador de voto, realizando en cualquier caso la
búsqueda del identificador de voto localmente, y habilitándose la
posibilidad de que dicho votante pueda plantear una reclamación
apoyada por dicho recibo de votación, en caso de un incorrecto
tratamiento o ausencia de su identificador de voto en los resultados
publicados, sin desvelar en ningún momento la opción de voto.
3. Método, según la reivindicación 2,
caracterizado porque a partir de dicho cierre del período de
aceptación de votos, en dicho Sitio de Recuento (108) se procede a
un proceso de mezcla de los sobres digitales recibidos, permutando
aleatoriamente el orden de todos o una parte de dichos sobres
digitales.
4. Método, según la reivindicación 3,
caracterizado por dotar a dicho Sitio de Votación (104) de
al menos un par de claves asimétricas.
5. Método, según la reivindicación 4,
caracterizado porque en la etapa c) dicho sobre digital
contiene adicionalmente al menos uno de los siguientes datos: dicho
recibo de votación, dicho identificador de voto único, un
identificador del proceso electoral en curso, una orden de apertura
(402) del periodo de votación.
6. Método, según la reivindicación 5,
caracterizado porque comprende una etapa adicional de
generación, a partir de un censo de votantes preestablecido, de un
par de claves asimétricas para cada votante, certificando la clave
pública o componente pública del par de claves generadas y
manteniendo de manera segura la clave privada o componente
privada.
7. Método, según la reivindicación 6,
caracterizado porque dicha componente privada del votante
reside en un dispositivo de computación propio del votante,
ventajosamente en un dispositivo seguro de confianza tal como una
tarjeta con un microprocesador incorporado, o reside en el Sitio de
Votación (104) con el que interactúa el votante, protegida mediante
un sistema tal como un cifrado simétrico utilizando una clave o una
contraseña segura, facilitándose dicha clave o contraseña, en
secreto, al votante, o siendo escogida directamente por el votante,
y porque al principio del proceso de emisión de voto dicha
componente privada protegida es enviada al votante mediante dicha
red de comunicación (114) y es desprotegida localmente al
proporcionar el votante dicha contraseña segura.
8. Método, según una de las reivindicaciones 6 ó
7, caracterizado porque dicha prueba de autenticación del
votante ante el Sitio de Votación (104) de la etapa c) consiste en
un protocolo criptográfico de autenticación fuerte basado en
criptografía de clave pública.
9. Método, según una de las reivindicaciones 6 ó
7, caracterizado porque dicha prueba de autenticación del
votante de la etapa c) consiste en la firma digital por el Agente
del Votante (116) de al memos dicho sobre digital con la clave
privada del votante, antes de entregarlo al Sitio de Votación
(104).
10. Método, según una de las reivindicaciones 6
ó 7, caracterizado porque dicha prueba de autenticación del
votante de la etapa c) consiste en la construcción de un segundo
sobre digital utilizando la componente pública de uno de dichos
pares de claves asimétricas de la Mesa Electoral (110), que es al
menos uno, y donde dicho segundo sobre digital contiene al menos
dicho primer sobre digital y la firma digital por el Agente de
Votante (116) con la clave privada del votante, de al menos un
valor, tal como el identificador de las elecciones, el identificador
del votante o un valor pseudo aleatorio, de manera que para
verificar la autenticidad de dichos dos sobres digitales en la etapa
f) se debe abrir dicho segundo sobre digital.
11. Método, según la reivindicación 5,
caracterizado porque dicha prueba de autenticación del
votante de la etapa c) consiste en la construcción de un segundo
sobre digital utilizando la componente pública de uno de dichos
pares de claves asimétricas de la Mesa Electoral (110), que es al
menos uno, y en donde dicho segundo sobre digital contiene al menos
dicho primer sobre digital y una contraseña, o número de
identificación personal secreto, de manera que para verificar la
autenticidad de dichos dos sobres digitales en la etapa f) se debe
abrir dicho segundo sobre digital.
12. Método, según una de las reivindicaciones 6
ó 7, caracterizado porque dicha prueba de autenticación del
votante de la etapa c) consiste en la firma digital por el Agente de
Votante (116) de al menos un valor, tal como el identificador de
votante, el identificador del proceso electoral en curso, o un valor
pseudo aleatorio, con la clave privada de un par de claves
asimétricas donde el componente público de dicho par de claves se
deriva de dicho sobre digital.
13. Método, según la reivindicación 5,
caracterizado porque dicho identificador de voto de la etapa
c) es un valor arbitrario suficientemente grande para permitir
identificar unívocamente la opción de voto de cada votante sin
repeticiones probables, determinándose dicho valor por parte del
votante, o de su Agente de Votante (116) que utiliza un sistema tal
como un generador de secuencias pseudo aleatorias o bien una fuente
de ruido natural.
14. Método, según la reivindicación 5,
caracterizado porque dicho identificador de voto de la etapa
c) es un valor arbitrario suficientemente grande para permitir
identificar unívocamente la opción de voto de cada votante sin
repeticiones probables, determinándose dicho valor mediante un
protocolo criptográfico entre el Agente de Votante (116) y el Sitio
de Votación (104) de manera que este último no gane ningún
conocimiento sobre el valor generado.
15. Método, según la reivindicación 5,
caracterizado porque dicho recibo de votación de la etapa c)
se deriva de dicho identificador de voto y/o de un identificador del
proceso electoral en curso, y dicho recibo de votación es validado
por el Sitio de Votación (104) mediante un método tal como la firma
digital con la componente privada de dicho par, que es al menos uno,
de claves asimétricas de dicho Sitio de Votación (104).
16. Método, según la reivindicación 5,
caracterizado porque dicho recibo de votación de la etapa c)
se deriva de al menos uno de los siguientes datos: dicho
identificador de voto, un identificador del proceso electoral en
curso, y la opción de voto, y dicho recibo es validado por el Sitio
de Votación (104) sin que éste último tenga acceso a la información
que contienen los recibos ni que posteriormente sea capaz de
correlacionar dichos recibos, en caso de tener acceso a los mismos,
con sus correspondientes votantes.
17. Método, según la reivindicación 16,
caracterizado porque dicho recibo de votación es validado
mediante la firma digital o mediante un protocolo de firma digital
ciega, con la componente privada de dicho par, que es al menos uno,
de claves asimétricas de dicho Sitio de Votación (104).
18. Método, según la reivindicación 16,
caracterizado porque dicho recibo de votación es validado
mediante firma digital con la componente privada de dicho par, que
es al menos uno, de claves asimétricas de dicho Sitio de Votación
(104), una vez dicho recibo de votación ha sido cifrado mediante un
criptosistema probabilístico, o un criptosistema simétrico,
utilizando una clave de sesión generada por el Agente de Votante
(116).
19. Método, según la reivindicación 14,
caracterizado porque dicho sobre digital contiene
adicionalmente la información necesaria para comprobar la correcta
obtención de dicho identificador de voto.
\newpage
20. Método, según una de las reivindicaciones 15
a 18, caracterizado porque dicho sobre digital contiene
adicionalmente la información necesaria para comprobar la validez
del recibo de votación.
21. Método, según la reivindicación 5,
caracterizado por comprender un paso adicional en la etapa
c) consistente en generar por parte del Sitio de Votación (104) una
prueba de entrega de dicho sobre digital que es transmitida al
Agente de Votante (116) en la forma de un comprobante de emisión de
voto para cada votante, totalmente desvinculado de la opción de voto
en claro.
22. Método, según la reivindicación 21,
caracterizado porque dicho comprobante de emisión de voto es
validado mediante firma digital con la componente privada del par de
claves asimétricas de dicho Sitio de Votación (104), que es al menos
uno.
23. Método, según la reivindicación 21,
caracterizado por comprender un paso adicional en la etapa
c) consistente en el envío, en función de una cierta probabilidad,
del comprobante de emisión de voto, o de una parte del mismo, a la
Mesa electoral (110) por parte del Agente de Votante (116).
24. Método, según la reivindicación 5,
caracterizado porque dicho inicio de la etapa b) se ejecuta
a partir de una orden de apertura (402) del periodo de votación y
dicho cierre de la etapa d) se ejecuta a partir de una orden de
cierre (602) del periodo de votación, generándose dichas ordenes de
apertura (402) y cierre (602) por parte de la Mesa electoral
(110).
25. Método, según la reivindicación 24,
caracterizado porque dicha orden de apertura (402) del
periodo de votación comprende al menos uno de los siguientes datos:
un identificador del proceso electoral en curso, un identificador
del Sitio de Votación (104), una indicación acerca del estado de
"abierto" del Sitio de Votación (104), un valor indicativo de
una probabilidad de emisión de un comprobante de emisión de voto a
la Mesa electoral (110) por parte del Agente de Votante (116), la
fecha y hora de apertura del periodo de votación y la firma digital
de la Mesa electoral (110), con la componente privada de uno de los
pares de claves asimétricas de dicha Mesa electoral (110), sobre
dichos datos de la orden de apertura (402).
26. Método, según la reivindicación 24,
caracterizado porque dicha orden de cierre (602) del periodo
de votación comprende al menos uno de los siguientes datos: un
identificador del proceso electoral en curso, un identificador del
Sitio de Votación (104), una indicación acerca del estado de
"cerrado" del Sitio de Votación (104), la fecha y hora de
cierre del periodo de votación y la firma digital de la Mesa
electoral (110), con la componente privada de uno de los pares de
claves asimétricas de dicha Mesa electoral (110), sobre dichos datos
de la orden de cierre
(602).
(602).
27. Método, según la reivindicación 5,
caracterizado porque dicho protocolo criptográfico de
compartición de secreto de la citada etapa a) comprende dividir la
componente privada de dicho par de claves asimétricas de la Mesa
electoral (110), que es al menos uno, en varios fragmentos o
participaciones que son distribuidas entre diferentes agentes de
control o miembros de la Mesa electoral (110), y almacenadas en un
correspondiente dispositivo individual de memoria protegido, y
porque dicha etapa e) comprende reunir en dicho Sitio de Recuento
(108) dichas participaciones y reconstruir dicha componente
privada.
28. Método, según la reivindicación 5,
caracterizado porque dicho protocolo criptográfico de
compartición de secreto de la citada etapa a) comprende dividir la
componente privada de dicho par de claves asimétricas de la Mesa
electoral (110), que es al menos uno, en varios fragmentos o
participaciones que son almacenadas, separadamente, en dicho Sitio
de Recuento (108) protegidas mediante un sistema tal como un
cifrado simétrico utilizando unas claves o contraseñas seguras, que
son distribuidas entre los diferentes agentes de control o miembros
de la Mesa electoral (110), que las almacenan de forma protegida y/o
segura, y porque dicha etapa e) comprende reunir en dicho Sitio de
Recuento (108) dichas claves o contraseñas desprotegiendo a partir
de las mismas las participaciones de dicha componente privada y
procediendo a reconstruir dicha componente privada.
29. Método, según la reivindicación 5,
caracterizado porque al menos una parte de las Plataformas
de Emisión de Votos (102) está protegida frente a manipulaciones o
accesos no autorizados, permitiendo almacenar datos sensibles
obtenidos durante los protocolos criptográficos del proceso de
emisión de voto, restringiendo el acceso a dichos datos incluso por
parte del propio votante hasta que no se cumpla una determinada
condición.
30. Método, según la reivindicación 5,
caracterizado porque una vez finalizado dicho periodo de
votación la Mesa electoral (110) envía al Sitio de Votación (104)
una orden de cierre (602) a partir de cuyo momento no se aceptan
nuevas conexiones de Agentes de Votante (116), para lo cual en el
Sitio de Votación (104) se realizan las operaciones siguientes:
- a)
- obtención de un resumen criptográfico del conjunto de sobres digitales emitidos o urna digital;
- b)
- obtención de un resumen criptográfico de los identificadores de los votantes que habiendo iniciado el proceso de emisión de voto aún no lo han completado;
\newpage
- c)
- envío a la Mesa electoral (110) de los dos resúmenes criptográficos anteriores o bien de un único resumen de dicho conjunto de sobres digitales con dichos identificadores de votantes que aún no han completado el proceso de emisión de voto; y
- d)
- una vez transcurrido un tiempo prefijado que permite a los votantes que aún estaban votando finalizar el proceso de emisión de voto, envío de la urna digital completa a la Mesa electoral (110),
siendo uno o más de dichos
resúmenes de las operaciones a), b) y c) opcionales en función del
tamaño de las respectivas estructuras de datos a
resumir.
31. Método, según la reivindicación 30,
caracterizado porque el Sitio de Votación (104) firma
digitalmente al menos uno de los datos siguientes: conjunto de
sobres digitales emitidos o urna digital, identificadores de los
votantes que habiendo iniciado el proceso de emisión de voto aún no
lo han completado, utilizando para ello la componente privada de
dicho par, que es al menos uno, de claves asimétricas del Sitio de
Votación (104).
32. Método, según la reivindicación 5,
caracterizado porque una vez finalizada la tabulación de las
opciones de voto de todos los votantes, la componente privada de
dicho par, que es al menos uno, de claves asimétricas de la Mesa
electoral (110) de la etapa e) se destruye o bien se almacena con
acceso totalmente restringido facilitando ulteriores auditorías,
procediendo a almacenar también la urna digital formada por la
totalidad de los sobres digitales originales, para que se pueda
auditar posteriormente.
33. Método, según una de las reivindicaciones 14
ó 16, caracterizado porque dicho recibo de votación validado
o cualquier otra información generada durante el proceso de emisión
de voto, tal como dicho identificador de voto, que permita al
votante demostrar fehacientemente cuál era su opción de voto se
mantiene oculta, mediante la utilización de un dispositivo seguro
contra manipulaciones tal como una tarjeta con microprocesador
incorporado, o mediante cifrado.
34. Método, según una de las reivindicaciones 14
ó 16, caracterizado porque dicho recibo de votación validado
o cualquier otra información generada durante el proceso de emisión
de voto, tal como dicho identificador de voto, que permita al
votante demostrar fehacientemente cuál era su opción de voto, se
mantiene oculta, con un acceso restringido y sólo es accesible
después de la publicación de resultados del proceso electoral, para
la verificación de los resultados, o sólo es accesible en caso de
reclamación si se detectara un incorrecto tratamiento del
identificador de voto, o su ausencia en los resultados.
35. Método, según la reivindicación 5,
caracterizado porque dicho proceso de verificación realizado
por el votante comprende las operaciones siguientes:
- a)
- agrupación de los identificadores de voto en subconjuntos de aproximadamente igual número de identificadores, siendo un único subconjunto que contenga la totalidad de los identificadores de voto el caso más simple;
- b)
- determinación por parte del Agente de Votante (116) del subconjunto de identificadores de voto que debería contener el identificador de voto correspondiente al votante, a partir de dicho identificador de voto y opcionalmente de una información suplementaria facilitada por el Sitio de Publicación (106);
- c)
- descarga desde el Sitio de Publicación (106) de dicho subconjunto de identificadores de voto y comprobación local por parte del Agente de Votante (116), o del votante, de una correcta presencia del identificador de voto correspondiente al votante.
36. Método, según la reivindicación 5,
caracterizado porque dicho proceso de verificación realizado
por el votante comprende las operaciones siguientes:
- a)
- agrupación de los identificadores de voto junto con sus correspondientes opciones de voto en subconjuntos de aproximadamente igual número de identificadores y de modo tal que cada uno de dichos subconjuntos contiene aproximadamente la misma proporción entre las opciones votadas que en los resultados globales, siendo un único subconjunto que contenga la totalidad de los identificadores de voto el caso más simple;
- b)
- determinación por parte del Agente de Votante (116) del subconjunto de identificadores de voto que debería contener el identificador de voto correspondiente al votante, a partir de dicho identificador de voto y opcionalmente de una información suplementaria facilitada por el Sitio de Publicación (106);
- c)
- descarga desde el Sitio de Publicación (106) de dicho subconjunto de identificadores de voto junto con sus correspondientes opciones de voto y comprobación local por parte del Agente de Votante (116), o del votante, de una correcta presencia del identificador de voto correspondiente al votante y de la opción de voto previamente escogida.
37. Método, según la reivindicación 35 ó 36,
caracterizado porque la Mesa electoral (110) realiza una
firma digital de cada uno de los citados subconjuntos;
38. Método, según la reivindicación 36,
caracterizado porque el número de dichos subconjuntos de
identificadores de voto y opciones de voto se obtiene a partir del
número de votantes que han seleccionado la opción de voto menos
votada o grupo minoritario, salvo que el número de elementos sea muy
bajo, en cuyo caso se elige el siguiente grupo minoritario o el
subsiguiente hasta que el grupo minoritario sea suficientemente
grande para realizar una partición eficiente, la cual se obtiene
mediante una clasificación de todos los identificadores de voto y
opciones de voto en subconjuntos mutuamente excluyentes por medio
del valor de los identificadores de voto, y de manera tal que cada
uno de dichos subconjuntos contenga aproximadamente la misma
proporción entre las opciones votadas que en los resultados globales
y añadiendo finalmente a todos los subconjuntos los identificadores
de voto y opciones de voto pertenecientes a los grupos más
minoritarios que se han descartado para realizar la partición.
39. Método, según la reivindicación 5,
caracterizado dicho proceso de verificación de los
resultados comprende el cálculo por parte del Agente de Votante
(116) de un rango de identificadores de voto a partir de un
identificador de voto máximo emitido ident_{MAX}, de un
identificador de voto mínimo emitido ident_{MIN}, de un
número de votos emitidos N_{TOTAL}, de un número de
identificadores de voto que desea descargarse el votante
N_{v}, y de un identificador de voto del votante
ident, quedando determinado dicho rango por un identificador
inicial ident_{INI}, y un identificador final
ident_{FIN}, y procediendo finalmente a la descarga desde
el Sitio de Publicación (106) de dicho rango de identificadores de
voto junto con sus correspondientes opciones de voto y comprobación
local por parte del Agente de Votante (116), o del votante, de una
correcta presencia del identificador de voto correspondiente al
votante y de la opción de voto previamente escogida.
40. Método, según la reivindicación 39,
caracterizado porque el cálculo de dicho rango de valores
comprende la elección de un identificador de voto inicial
ident_{INI} de forma arbitraria que cumpla la restricción
siguiente:
ident <
ident_{INI} + (((ident_{MAX} - ident_{MIN}) \cdot N_{v}) /
(N_{TOTAL}))
y en donde dicho identificador de
voto final ident_{FIN}
es:
ident_{FIN} =
ident_{INI} + (((ident_{MAX} - ident_{MIN}) \cdot N_{v}) /
(N_{TOTAL}))
41. Método, según la reivindicación 5,
caracterizado por realizar dicha posibilidad de verificación
por parte de un grupo mínimo de votantes seleccionado aleatoriamente
entre el electorado.
42. Método, según una de las reivindicaciones 21
ó 22, caracterizado porque dicha reclamación que puede
realizar el votante en caso de un incorrecto tratamiento o ausencia
de su identificador de voto en los resultados publicados comprende
la exhibición por parte del votante del recibo de votación junto con
dicho comprobante de emisión de voto.
43. Método, según la reivindicación 5,
caracterizado porque todas las operaciones criptográficas
sensibles que realiza el Agente de Votante (116) durante el proceso
de emisión de voto y el proceso de verificación se realizan en el
interior de un dispositivo seguro contra manipulaciones tal como
una tarjeta con un microprocesador incorporado o un módulo de
identificación de un terminal de telefonía móvil con capacidades
criptográficas.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES200450051A ES2255455B1 (es) | 2001-12-12 | 2002-09-09 | Metodo para votacion electronica segura y protocolos criptograficos empleados. |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES0100482 | 2001-12-12 | ||
ESPCT/ES01/00482 | 2001-12-12 | ||
ES200450051A ES2255455B1 (es) | 2001-12-12 | 2002-09-09 | Metodo para votacion electronica segura y protocolos criptograficos empleados. |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2255455A1 ES2255455A1 (es) | 2006-06-16 |
ES2255455B1 true ES2255455B1 (es) | 2007-03-01 |
Family
ID=8244410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES200450051A Expired - Fee Related ES2255455B1 (es) | 2001-12-12 | 2002-09-09 | Metodo para votacion electronica segura y protocolos criptograficos empleados. |
Country Status (8)
Country | Link |
---|---|
US (1) | US7260552B2 (es) |
EP (1) | EP1469429B1 (es) |
AT (1) | ATE424593T1 (es) |
AU (1) | AU2002338954A1 (es) |
DE (1) | DE60231434D1 (es) |
DK (1) | DK1469429T3 (es) |
ES (1) | ES2255455B1 (es) |
WO (1) | WO2003050771A1 (es) |
Families Citing this family (133)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050049082A1 (en) * | 1998-03-18 | 2005-03-03 | Callaway Golf Company | Golf ball |
US20060085647A1 (en) * | 2000-03-24 | 2006-04-20 | Neff C A | Detecting compromised ballots |
US6732101B1 (en) * | 2000-06-15 | 2004-05-04 | Zix Corporation | Secure message forwarding system detecting user's preferences including security preferences |
US8972717B2 (en) * | 2000-06-15 | 2015-03-03 | Zixcorp Systems, Inc. | Automatic delivery selection for electronic content |
US7353204B2 (en) * | 2001-04-03 | 2008-04-01 | Zix Corporation | Certified transmission system |
EP1466261B1 (en) | 2002-01-08 | 2018-03-07 | Seven Networks, LLC | Connection architecture for a mobile network |
US8468126B2 (en) | 2005-08-01 | 2013-06-18 | Seven Networks, Inc. | Publishing data in an information community |
US7853563B2 (en) | 2005-08-01 | 2010-12-14 | Seven Networks, Inc. | Universal data aggregation |
US7917468B2 (en) | 2005-08-01 | 2011-03-29 | Seven Networks, Inc. | Linking of personal information management data |
US7418401B2 (en) * | 2003-02-05 | 2008-08-26 | Accenture Global Services Gmbh | Secure internet transactions on unsecured computers |
US20050044413A1 (en) * | 2003-02-05 | 2005-02-24 | Accenture Global Services Gmbh | Secure electronic registration and voting solution |
US7667871B1 (en) * | 2004-01-30 | 2010-02-23 | Roskind James A | Visual cryptography and voting technology using a pair of enhanced contrast glyphs in overlay |
EP1571777A1 (en) * | 2004-03-02 | 2005-09-07 | France Telecom | Electronic voting process using fair blind signatures |
US20050269406A1 (en) * | 2004-06-07 | 2005-12-08 | Neff C A | Cryptographic systems and methods, including practical high certainty intent verification, such as for encrypted votes in an electronic election |
ES2326175T3 (es) * | 2004-06-30 | 2009-10-02 | France Telecom | Procedimiento y sistema de votacion electronica en red de alta seguridad. |
ATE395674T1 (de) * | 2004-07-27 | 2008-05-15 | Scytl Secure Electronic Voting | Verfahren zum verwalten und schützen von wählprozessen, die mit einem elektronischen wähl- endgerät assoziiert sind, und verwendetes operatives modul |
CA2575176A1 (en) * | 2004-08-12 | 2006-02-23 | Jigsaw Data Corporation | Contact information marketplace |
US7441271B2 (en) | 2004-10-20 | 2008-10-21 | Seven Networks | Method and apparatus for intercepting events in a communication system |
US8010082B2 (en) | 2004-10-20 | 2011-08-30 | Seven Networks, Inc. | Flexible billing architecture |
US7706781B2 (en) | 2004-11-22 | 2010-04-27 | Seven Networks International Oy | Data security in a mobile e-mail service |
FI117152B (fi) | 2004-12-03 | 2006-06-30 | Seven Networks Internat Oy | Sähköpostiasetusten käyttöönotto matkaviestimelle |
US7565527B2 (en) * | 2005-02-14 | 2009-07-21 | Tricipher, Inc. | Technique for asymmetric crypto-key generation |
US7599493B2 (en) * | 2005-02-14 | 2009-10-06 | Tricipher Inc. | Asymmetric key pair having a kiosk mode |
US20060182277A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Roaming utilizing an asymmetric key pair |
US8099607B2 (en) * | 2005-01-18 | 2012-01-17 | Vmware, Inc. | Asymmetric crypto-graphy with rolling key security |
US20060182283A1 (en) * | 2005-02-14 | 2006-08-17 | Tricipher, Inc. | Architecture for asymmetric crypto-key storage |
US7596697B2 (en) * | 2005-02-14 | 2009-09-29 | Tricipher, Inc. | Technique for providing multiple levels of security |
US7630493B2 (en) * | 2005-01-18 | 2009-12-08 | Tricipher, Inc. | Multiple factor private portion of an asymmetric key |
US7386720B2 (en) * | 2005-02-14 | 2008-06-10 | Tricipher, Inc. | Authentication protocol using a multi-factor asymmetric key pair |
WO2006078557A2 (en) * | 2005-01-18 | 2006-07-27 | Tricipher, Inc. | Authentication protocol using a multi-factor asymmetric key pair |
US7458512B2 (en) * | 2005-02-01 | 2008-12-02 | Ip.Com, Inc. | Computer-based method and apparatus for verifying an electronic voting process |
US7877703B1 (en) | 2005-03-14 | 2011-01-25 | Seven Networks, Inc. | Intelligent rendering of information in a limited display environment |
US7796742B1 (en) | 2005-04-21 | 2010-09-14 | Seven Networks, Inc. | Systems and methods for simplified provisioning |
US8438633B1 (en) | 2005-04-21 | 2013-05-07 | Seven Networks, Inc. | Flexible real-time inbox access |
US8209263B2 (en) * | 2005-04-22 | 2012-06-26 | Hewlett-Packard Development Company, L.P. | Shipment authentication and tracking |
WO2006136660A1 (en) | 2005-06-21 | 2006-12-28 | Seven Networks International Oy | Maintaining an ip connection in a mobile network |
US8069166B2 (en) | 2005-08-01 | 2011-11-29 | Seven Networks, Inc. | Managing user-to-user contact with inferred presence information |
ES2283205B2 (es) * | 2005-12-30 | 2008-09-01 | Ignacio Fernandez Moreno | Sistema de votacion telematica a traves de internet. |
US7769395B2 (en) | 2006-06-20 | 2010-08-03 | Seven Networks, Inc. | Location-based operations and messaging |
SE529849C2 (sv) * | 2006-04-28 | 2007-12-11 | Sics Swedish Inst Of Comp Scie | Accesstyrsystem och förfarande för att driva systemet |
DE102006039662B4 (de) * | 2006-08-24 | 2012-10-25 | Deutsche Telekom Ag | Elektronisches Onlinewahlen-System |
US8061589B2 (en) * | 2006-10-20 | 2011-11-22 | Barry Cohen | Electronic voting system |
CN101689255A (zh) | 2006-12-18 | 2010-03-31 | 拉兹·塞尔巴内斯库 | 用于电子商务和其它用途的系统和方法 |
US7860244B2 (en) * | 2006-12-18 | 2010-12-28 | Sap Ag | Secure computation of private values |
DE102007014175A1 (de) * | 2007-03-24 | 2008-09-25 | Kukulenz, Dirk | Kontrollbasiertes elektronisches Wahlsystem |
ES2338501B1 (es) * | 2007-03-28 | 2011-02-22 | Pere Morera Uroz | Equipo destinado a la practica de votaciones y su procedimiento de funcionamiento.. |
US9059838B2 (en) * | 2007-03-30 | 2015-06-16 | Verizon Patent And Licensing Inc. | Encryption algorithm with randomized buffer |
US8693494B2 (en) | 2007-06-01 | 2014-04-08 | Seven Networks, Inc. | Polling |
US8805425B2 (en) | 2007-06-01 | 2014-08-12 | Seven Networks, Inc. | Integrated messaging |
EP2246823A4 (en) * | 2007-11-26 | 2011-06-01 | Scytl Secure Electronic Voting S A | METHOD AND SYSTEM FOR SAFE AND VERIFICABLE CONSOLIDATION OF THE RESULTS OF OPTIONS |
US8364181B2 (en) | 2007-12-10 | 2013-01-29 | Seven Networks, Inc. | Electronic-mail filtering for mobile devices |
US9092922B2 (en) * | 2007-12-12 | 2015-07-28 | Smartmatic International Corporation | Systems, methods, and programs for voter information initialization and consolidation |
US9002828B2 (en) | 2007-12-13 | 2015-04-07 | Seven Networks, Inc. | Predictive content delivery |
US8793305B2 (en) | 2007-12-13 | 2014-07-29 | Seven Networks, Inc. | Content delivery to a mobile device from a content service |
US8107921B2 (en) | 2008-01-11 | 2012-01-31 | Seven Networks, Inc. | Mobile virtual network operator |
EP2234322B1 (en) * | 2008-01-18 | 2019-10-02 | Mitsubishi Electric Corporation | Cryptographic parameter setting device, cryptographic system, program, and cryptographic parameter setting method |
US8862657B2 (en) | 2008-01-25 | 2014-10-14 | Seven Networks, Inc. | Policy based content service |
US20090193338A1 (en) | 2008-01-28 | 2009-07-30 | Trevor Fiatal | Reducing network and battery consumption during content delivery and playback |
US20090224031A1 (en) * | 2008-03-10 | 2009-09-10 | Len Simonis | System Device for Verifying an Electronic Voting Record and Method for the Same |
US8787947B2 (en) | 2008-06-18 | 2014-07-22 | Seven Networks, Inc. | Application discovery on mobile devices |
US8078158B2 (en) | 2008-06-26 | 2011-12-13 | Seven Networks, Inc. | Provisioning applications for a mobile device |
US8909759B2 (en) | 2008-10-10 | 2014-12-09 | Seven Networks, Inc. | Bandwidth measurement |
JP4780210B2 (ja) * | 2009-03-17 | 2011-09-28 | コニカミノルタビジネステクノロジーズ株式会社 | 画像表示装置、画像表示方法および画像表示プログラム |
CA2671269A1 (en) * | 2009-07-08 | 2011-01-08 | Ky M. Vu | An anti-rigging voting system and its software design |
US20110040605A1 (en) * | 2009-08-17 | 2011-02-17 | Geoffrey Prentix Evertz | Electronic voting system |
US9043731B2 (en) | 2010-03-30 | 2015-05-26 | Seven Networks, Inc. | 3D mobile user interface with configurable workspace management |
EP2599345B1 (en) | 2010-07-26 | 2017-09-06 | Seven Networks, LLC | Distributed implementation of dynamic wireless traffic policy |
EP2599003B1 (en) | 2010-07-26 | 2018-07-11 | Seven Networks, LLC | Mobile network traffic coordination across multiple applications |
US8838783B2 (en) | 2010-07-26 | 2014-09-16 | Seven Networks, Inc. | Distributed caching for resource and mobile network traffic management |
WO2012018556A2 (en) | 2010-07-26 | 2012-02-09 | Ari Backholm | Mobile application traffic optimization |
US8903083B2 (en) * | 2010-08-16 | 2014-12-02 | International Business Machines Corporation | Fast evaluation of many polynomials with small coefficients on the same point |
US9223887B2 (en) * | 2010-08-18 | 2015-12-29 | Lixiong Wang | Self-organizing community system |
CN103620576B (zh) | 2010-11-01 | 2016-11-09 | 七网络公司 | 适用于移动应用程序行为和网络条件的缓存 |
US8204953B2 (en) | 2010-11-01 | 2012-06-19 | Seven Networks, Inc. | Distributed system for cache defeat detection and caching of content addressed by identifiers intended to defeat cache |
WO2012060995A2 (en) | 2010-11-01 | 2012-05-10 | Michael Luna | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
US8484314B2 (en) | 2010-11-01 | 2013-07-09 | Seven Networks, Inc. | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
US8417823B2 (en) | 2010-11-22 | 2013-04-09 | Seven Network, Inc. | Aligning data transfer to optimize connections established for transmission over a wireless network |
US8843153B2 (en) | 2010-11-01 | 2014-09-23 | Seven Networks, Inc. | Mobile traffic categorization and policy for network use optimization while preserving user experience |
WO2012061430A2 (en) | 2010-11-01 | 2012-05-10 | Michael Luna | Distributed management of keep-alive message signaling for mobile network resource conservation and optimization |
WO2012060997A2 (en) | 2010-11-01 | 2012-05-10 | Michael Luna | Application and network-based long poll request detection and cacheability assessment therefor |
US9060032B2 (en) | 2010-11-01 | 2015-06-16 | Seven Networks, Inc. | Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic |
US9330196B2 (en) | 2010-11-01 | 2016-05-03 | Seven Networks, Llc | Wireless traffic management system cache optimization using http headers |
GB2500327B (en) | 2010-11-22 | 2019-11-06 | Seven Networks Llc | Optimization of resource polling intervals to satisfy mobile device requests |
EP2661697B1 (en) | 2011-01-07 | 2018-11-21 | Seven Networks, LLC | System and method for reduction of mobile network traffic used for domain name system (dns) queries |
US8316098B2 (en) | 2011-04-19 | 2012-11-20 | Seven Networks Inc. | Social caching for device resource sharing and management |
US8621075B2 (en) | 2011-04-27 | 2013-12-31 | Seven Metworks, Inc. | Detecting and preserving state for satisfying application requests in a distributed proxy and cache system |
GB2504037B (en) | 2011-04-27 | 2014-12-24 | Seven Networks Inc | Mobile device which offloads requests made by a mobile application to a remote entity for conservation of mobile device and network resources |
US11403903B2 (en) | 2011-06-19 | 2022-08-02 | Digital Community Llc | Random sample elections |
EP2737741A4 (en) | 2011-07-27 | 2015-01-21 | Seven Networks Inc | SURVEILLANCE OF MOBILE APPLICATION ACTIVITIES IN SEARCH OF MALICIOUS TRAFFIC ON A MOBILE DEVICE |
US8918503B2 (en) | 2011-12-06 | 2014-12-23 | Seven Networks, Inc. | Optimization of mobile traffic directed to private networks and operator configurability thereof |
EP2789138B1 (en) | 2011-12-06 | 2016-09-14 | Seven Networks, LLC | A mobile device and method to utilize the failover mechanisms for fault tolerance provided for mobile traffic management and network/device resource conservation |
US9277443B2 (en) | 2011-12-07 | 2016-03-01 | Seven Networks, Llc | Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol |
EP2788889A4 (en) | 2011-12-07 | 2015-08-12 | Seven Networks Inc | FLEXIBLE AND DYNAMIC INTEGRATION SCHEMES OF A TRAFFIC MANAGEMENT SYSTEM WITH VARIOUS NETWORK OPERATORS TO REDUCE NETWORK TRAFFIC |
US20130159511A1 (en) | 2011-12-14 | 2013-06-20 | Seven Networks, Inc. | System and method for generating a report to a network operator by distributing aggregation of data |
US9832095B2 (en) | 2011-12-14 | 2017-11-28 | Seven Networks, Llc | Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic |
WO2013090821A1 (en) | 2011-12-14 | 2013-06-20 | Seven Networks, Inc. | Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization |
GB2499306B (en) | 2012-01-05 | 2014-10-22 | Seven Networks Inc | Managing user interaction with an application on a mobile device |
WO2013116856A1 (en) | 2012-02-02 | 2013-08-08 | Seven Networks, Inc. | Dynamic categorization of applications for network access in a mobile network |
WO2013116852A1 (en) | 2012-02-03 | 2013-08-08 | Seven Networks, Inc. | User as an end point for profiling and optimizing the delivery of content and data in a wireless network |
US9281941B2 (en) | 2012-02-17 | 2016-03-08 | International Business Machines Corporation | Homomorphic evaluation including key switching, modulus switching, and dynamic noise management |
US8812695B2 (en) | 2012-04-09 | 2014-08-19 | Seven Networks, Inc. | Method and system for management of a virtual network connection without heartbeat messages |
US20130268656A1 (en) | 2012-04-10 | 2013-10-10 | Seven Networks, Inc. | Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network |
WO2014011216A1 (en) | 2012-07-13 | 2014-01-16 | Seven Networks, Inc. | Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications |
US9161258B2 (en) | 2012-10-24 | 2015-10-13 | Seven Networks, Llc | Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion |
US9307493B2 (en) | 2012-12-20 | 2016-04-05 | Seven Networks, Llc | Systems and methods for application management of mobile device radio state promotion and demotion |
US9241314B2 (en) | 2013-01-23 | 2016-01-19 | Seven Networks, Llc | Mobile device with application or context aware fast dormancy |
US8874761B2 (en) | 2013-01-25 | 2014-10-28 | Seven Networks, Inc. | Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols |
US8750123B1 (en) | 2013-03-11 | 2014-06-10 | Seven Networks, Inc. | Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network |
US9065765B2 (en) | 2013-07-22 | 2015-06-23 | Seven Networks, Inc. | Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network |
US9230133B2 (en) * | 2014-01-14 | 2016-01-05 | International Business Machines Corporation | Secure access for sensitive digital information |
US9544150B2 (en) | 2014-06-04 | 2017-01-10 | International Business Machines Corporation | Using multiple digital identification documents to control information disclosure |
US9292987B1 (en) * | 2014-09-22 | 2016-03-22 | Makor Issues and Rights, Ltd. | System and method for fully encrypted remote web-based voting |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
CN104618378B (zh) * | 2015-02-04 | 2017-10-27 | 金华鸿正科技有限公司 | 用于缺席选举的网络投票的系统和数据处理方法 |
WO2016171810A1 (en) * | 2015-04-20 | 2016-10-27 | Exxonmobil Chemical Patents Inc. | Supported catalyst systems and processes for use thereof |
FR3041796B1 (fr) * | 2015-09-24 | 2017-10-20 | Stmicroelectronics Rousset | Stockage et lecture d'un code d'authentification de message dans une memoire externe |
US9843592B2 (en) | 2015-10-14 | 2017-12-12 | Sony Interactive Entertainment America Llc | Fast multicast messaging encryption and authentication |
US10867057B1 (en) | 2017-06-01 | 2020-12-15 | Massachusetts Mutual Life Insurance Company | Decentralized encryption and decryption of blockchain data |
KR101833323B1 (ko) * | 2018-01-12 | 2018-02-28 | 한국스마트인증 주식회사 | 익명성 보장 및 시빌 공격 방지가 가능한, 블록 체인을 이용한 의사 표시 확인 방법 |
CN108494738B (zh) * | 2018-02-27 | 2020-10-27 | 华南理工大学 | 一种可验证的后量子电子投票系统及其实现方法 |
ES2726003A1 (es) * | 2018-03-29 | 2019-10-01 | Scytl Secure Electronic Voting Sa | Método para votación electrónica segura con sistema de auditoría inmutable y programas informáticos del mismo |
US10897357B2 (en) * | 2018-04-04 | 2021-01-19 | International Business Machines Corporation | Computation using lattice-based cryptography |
US11063754B2 (en) * | 2018-05-01 | 2021-07-13 | Huawei Technologies Co., Ltd. | Systems, devices, and methods for hybrid secret sharing |
WO2020037015A1 (en) * | 2018-08-14 | 2020-02-20 | David Chaum | Random sample elections |
US11087578B2 (en) | 2018-11-15 | 2021-08-10 | Daniel Bernard Ruskin | Voting booth, system, and methods of making and using same |
US11621854B2 (en) * | 2019-01-14 | 2023-04-04 | Sap Se | Anonymous and verifiable computer-implemented selection system |
CN110110555B (zh) * | 2019-04-24 | 2023-05-12 | 深圳前海微众银行股份有限公司 | 一种区块链中的投票方法及装置 |
IL272126A (en) * | 2020-01-19 | 2021-07-29 | Google Llc | Prevention of fraud in clustered network measurements |
US11838399B2 (en) | 2020-05-12 | 2023-12-05 | Apple Inc. | Anonymous aggregation service for sensitive data |
US11356267B2 (en) | 2020-05-15 | 2022-06-07 | Op Osuuskunta | Apparatus, method and software for electronic voting during web conference |
US20220375294A1 (en) * | 2021-05-22 | 2022-11-24 | Carey Robert Briggs | System And Method For Conducting A Publicly Auditable Election With Secret Ballots |
US11362844B1 (en) * | 2021-07-28 | 2022-06-14 | Vidaloop, Inc. | Security device and methods for end-to-end verifiable elections |
US20230290208A1 (en) * | 2022-01-27 | 2023-09-14 | James McNulty | Secure electronic voting method and apparatus |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4759063A (en) * | 1983-08-22 | 1988-07-19 | Chaum David L | Blind signature systems |
US5495532A (en) * | 1994-08-19 | 1996-02-27 | Nec Research Institute, Inc. | Secure electronic voting using partially compatible homomorphisms |
US5682430A (en) * | 1995-01-23 | 1997-10-28 | Nec Research Institute, Inc. | Secure anonymous message transfer and voting scheme |
US6092051A (en) * | 1995-05-19 | 2000-07-18 | Nec Research Institute, Inc. | Secure receipt-free electronic voting |
FR2738934B1 (fr) * | 1995-09-15 | 1997-11-28 | Thomson Multimedia Sa | Systeme de comptabilisation anonyme d'informations a des fins statistiques, notamment pour des operations de vote electronique ou de releves periodiques de consommation |
US6081793A (en) * | 1997-12-30 | 2000-06-27 | International Business Machines Corporation | Method and system for secure computer moderated voting |
US6799723B2 (en) * | 1998-02-13 | 2004-10-05 | Moutaz Kotob | Automated voting system |
US6317833B1 (en) * | 1998-11-23 | 2001-11-13 | Lucent Technologies, Inc. | Practical mix-based election scheme |
JP3233119B2 (ja) | 1998-12-28 | 2001-11-26 | 日本電気株式会社 | レシートフリー電子投票方法および装置 |
AU3770200A (en) * | 1999-03-25 | 2001-04-17 | Votehere. Net | Multiway election method and apparatus |
AU2001271311A1 (en) * | 2000-06-15 | 2001-12-24 | Hart Intercivic, Inc. | Distributed network voting system |
US20030159032A1 (en) * | 2000-08-16 | 2003-08-21 | Edgardo Gerck | Automatically generating unique, one-way compact and mnemonic voter credentials that support privacy and security services |
US7036730B2 (en) * | 2000-11-03 | 2006-05-02 | Amerasia International Technology, Inc. | Electronic voting apparatus, system and method |
WO2002070998A2 (en) * | 2000-11-20 | 2002-09-12 | Amerasia International Technology, Inc. | Electronic voting apparatus, system and method |
US20020077885A1 (en) * | 2000-12-06 | 2002-06-20 | Jared Karro | Electronic voting system |
US20020077887A1 (en) * | 2000-12-15 | 2002-06-20 | Ibm Corporation | Architecture for anonymous electronic voting using public key technologies |
-
2002
- 2002-09-09 DK DK02777361T patent/DK1469429T3/da active
- 2002-09-09 WO PCT/ES2002/000423 patent/WO2003050771A1/es active IP Right Grant
- 2002-09-09 AT AT02777361T patent/ATE424593T1/de active
- 2002-09-09 AU AU2002338954A patent/AU2002338954A1/en not_active Abandoned
- 2002-09-09 EP EP02777361A patent/EP1469429B1/en not_active Expired - Lifetime
- 2002-09-09 DE DE60231434T patent/DE60231434D1/de not_active Expired - Lifetime
- 2002-09-09 ES ES200450051A patent/ES2255455B1/es not_active Expired - Fee Related
-
2004
- 2004-06-14 US US10/866,092 patent/US7260552B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE60231434D1 (de) | 2009-04-16 |
US7260552B2 (en) | 2007-08-21 |
US20050021479A1 (en) | 2005-01-27 |
AU2002338954A1 (en) | 2003-06-23 |
DK1469429T3 (da) | 2009-06-29 |
ATE424593T1 (de) | 2009-03-15 |
ES2255455A1 (es) | 2006-06-16 |
EP1469429A1 (en) | 2004-10-20 |
EP1469429B1 (en) | 2009-03-04 |
WO2003050771A1 (es) | 2003-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2255455B1 (es) | Metodo para votacion electronica segura y protocolos criptograficos empleados. | |
Dimitriou | Efficient, coercion-free and universally verifiable blockchain-based voting | |
Joaquim et al. | REVS–a robust electronic voting system | |
Burmester et al. | Towards secure and practical e-elections in the new era | |
US20200351083A1 (en) | Systems and methods for communication, storage and processing of data provided by an entity over a blockchain network | |
Tarasov et al. | Internet voting using zcash | |
US20100121765A1 (en) | Electronic online voting system | |
Rjašková | Electronic voting schemes | |
Lambrinoudakis et al. | Secure electronic voting: The current landscape | |
Joaquim et al. | Veryvote: A voter verifiable code voting system | |
WO2001020562A2 (en) | Multiway election method and apparatus | |
Fouard et al. | Survey on electronic voting schemes | |
KR100653361B1 (ko) | 투표결과의 반영 여부를 검증 가능한 전자투표 방법 및시스템 | |
Zwierko et al. | A light-weight e-voting system with distributed trust | |
Pan et al. | Enhanced name and vote separated E‐voting system: an E‐voting system that ensures voter confidentiality and candidate privacy | |
KR100362603B1 (ko) | 전자 투표 방법 | |
ES2726003A1 (es) | Método para votación electrónica segura con sistema de auditoría inmutable y programas informáticos del mismo | |
KR101167647B1 (ko) | 전자투표 시스템 | |
Feng et al. | An electronic voting system using GSM mobile technology | |
Bruschi et al. | A protocol for anonymous and accurate e-polling | |
Augoye | Electronic Voting: An Electronic Voting Scheme using the Secure Payment card System | |
Saini et al. | An Analytical study of E-voting System. | |
BR102019020775A2 (pt) | método para votação eletrônica segura com sistema de auditoria imutável e programas informáticos do mesmo | |
Azurmendi et al. | A coercion-resistant and easy-to-use Internet e-voting protocol based on traceable anonymous certificates | |
KR100338330B1 (ko) | 매수행위 방지 가능한 전자투표 시스템의 투표 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EC2A | Search report published |
Date of ref document: 20060616 Kind code of ref document: A1 |
|
PC2A | Transfer of patent | ||
FG2A | Definitive protection |
Ref document number: 2255455B1 Country of ref document: ES |
|
FD2A | Announcement of lapse in spain |
Effective date: 20220413 |