23 research outputs found

    Loss of Votes in NIDC Applying Storage in Parallel Channels

    Get PDF
    Birthday Paradox states that in a group of 23 people, the probability that there are at least two who share the same birthday is very close to 1 2 . This assertion is unacceptable for any scheme that proposes a vote storage method based on a vector of slots whose position is chosen at random. In this situation, it may produce collisions. A collision occurs when two or more votes are stored in the same slot. It produces the loss of the coincident votes. This is the original model of the Non - Interactive Dining Cryptographers (NIDC) protocol. The actual paper shows new achieved results obtained by analyzing the behaviour of a storage technique based on parallel channels. This scheme consists of replicating each vote in Q parallel channels, keeping the total number of slots (T) without variation.V Workshop de Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI

    Loss of Votes in NIDC Applying Storage in Parallel Channels

    Get PDF
    Birthday Paradox states that in a group of 23 people, the probability that there are at least two who share the same birthday is very close to 1 2 . This assertion is unacceptable for any scheme that proposes a vote storage method based on a vector of slots whose position is chosen at random. In this situation, it may produce collisions. A collision occurs when two or more votes are stored in the same slot. It produces the loss of the coincident votes. This is the original model of the Non - Interactive Dining Cryptographers (NIDC) protocol. The actual paper shows new achieved results obtained by analyzing the behaviour of a storage technique based on parallel channels. This scheme consists of replicating each vote in Q parallel channels, keeping the total number of slots (T) without variation.V Workshop de Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI

    Anonimato en sistemas de voto electrónico

    Get PDF
    En muchos esquemas de voto electrónico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escalón inferior con respecto a la que se brinda al proceso eleccionario en sí. Para respaldar tal afirmación puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Tal asignación, en lo que respecta a niveles de seguridad, resulta ilógica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Planteos como el expuesto dan lugar a la presente investigación. En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas más conocidos de voto electrónico, tales como Wombat, Scantegrity, Vot.ar, y Helios. Teniendo en cuenta lo expuesto en el párrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Anonimato en sistemas de voto electrónico

    Get PDF
    En muchos esquemas de voto electrónico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escalón inferior con respecto a la que se brinda al proceso eleccionario en sí. Para respaldar tal afirmación puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Tal asignación, en lo que respecta a niveles de seguridad, resulta ilógica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Planteos como el expuesto dan lugar a la presente investigación. En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas más conocidos de voto electrónico, tales como Wombat, Scantegrity, Vot.ar, y Helios. Teniendo en cuenta lo expuesto en el párrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Anonimato en sistemas de voto electrónico

    Get PDF
    En muchos esquemas de voto electrónico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escalón inferior con respecto a la que se brinda al proceso eleccionario en sí. Para respaldar tal afirmación puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Tal asignación, en lo que respecta a niveles de seguridad, resulta ilógica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Planteos como el expuesto dan lugar a la presente investigación. En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas más conocidos de voto electrónico, tales como Wombat, Scantegrity, Vot.ar, y Helios. Teniendo en cuenta lo expuesto en el párrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Anonimato en sistemas de e-voting: últimos avances

    Get PDF
    Desde el año 2012 se trabaja en la investigación relacionada con la protección de la privacidad de los votantes en un sistema de e-Voting. En ese sentido, se plantea que debe ser de mayor nivel la protección del anonimato que la que se le otorgue al proceso electoral, dado que este último debe ser protegido por un período finito de tiempo, mientras que el anonimato debe asegurarse indefinidamente. En consecuencia, se considera probado que el nivel de seguridad para el anonimato debe ser incondicional, es decir que será seguro aún cuando un criptoanalista cuente con tiempo y recursos ilimitados. En cambio, puede aceptarse que al proceso de elección se le otorgue un nivel de seguridad computacional de razonable magnitud, teniendo en cuenta que luego de unas pocas horas, los resultados serán conocidos públicamente. Fundamentalmente, los avances se relacionan con optimizaciones obtenidas sobre el protocolo Non-Interactive Dining Cryptographers (NIDC, [1]) el cuál es un derivado de [2], que incorpora características asíncronas. En el presente documento se exponen los avances realizados en los últimos doce meses en el ámbito de la protección del anonimato y se enuncian las acciones futuras a desarrollar.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Seguridad incondicional para el anonimato en sistemas de e-voting

    Get PDF
    En el ámbito de los esquemas de voto electrónico, el nivel de seguridad que se otorga al anonimato del elector se encuentra, en muchas ocasiones en un nivel inferior con respecto a la que se brinda al proceso eleccionario en sí. Por ejemplo, todos los esquemas basados en Mix - Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Sin embargo, es ilógico proteger de manera incondicional un proceso que dura un tiempo limitado y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Como consecuencia de tal observación es que surge en 2012 una línea de investigación para trabajar sobre este tópico, teniendo como objetivo central definir de manera precisa cuál es el nivel de seguridad que debe otorgarse al anonimato de un elector. A esta altura se considera probado que es necesario proveer de seguridad incondicional a la privacidad de los electores. Este documento expone los avances realizados hasta el momento y presenta las futuras acciones a desarrollar.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Anonimato en sistemas de e-voting: últimos avances

    Get PDF
    Desde el año 2012 se trabaja en la investigación relacionada con la protección de la privacidad de los votantes en un sistema de e-Voting. En ese sentido, se plantea que debe ser de mayor nivel la protección del anonimato que la que se le otorgue al proceso electoral, dado que este último debe ser protegido por un período finito de tiempo, mientras que el anonimato debe asegurarse indefinidamente. En consecuencia, se considera probado que el nivel de seguridad para el anonimato debe ser incondicional, es decir que será seguro aún cuando un criptoanalista cuente con tiempo y recursos ilimitados. En cambio, puede aceptarse que al proceso de elección se le otorgue un nivel de seguridad computacional de razonable magnitud, teniendo en cuenta que luego de unas pocas horas, los resultados serán conocidos públicamente. Fundamentalmente, los avances se relacionan con optimizaciones obtenidas sobre el protocolo Non-Interactive Dining Cryptographers (NIDC, [1]) el cuál es un derivado de [2], que incorpora características asíncronas. En el presente documento se exponen los avances realizados en los últimos doce meses en el ámbito de la protección del anonimato y se enuncian las acciones futuras a desarrollar.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Anonimato en sistemas de e-voting: últimos avances

    Get PDF
    Desde el año 2012 se trabaja en la investigación relacionada con la protección de la privacidad de los votantes en un sistema de e-Voting. En ese sentido, se plantea que debe ser de mayor nivel la protección del anonimato que la que se le otorgue al proceso electoral, dado que este último debe ser protegido por un período finito de tiempo, mientras que el anonimato debe asegurarse indefinidamente. En consecuencia, se considera probado que el nivel de seguridad para el anonimato debe ser incondicional, es decir que será seguro aún cuando un criptoanalista cuente con tiempo y recursos ilimitados. En cambio, puede aceptarse que al proceso de elección se le otorgue un nivel de seguridad computacional de razonable magnitud, teniendo en cuenta que luego de unas pocas horas, los resultados serán conocidos públicamente. Fundamentalmente, los avances se relacionan con optimizaciones obtenidas sobre el protocolo Non-Interactive Dining Cryptographers (NIDC, [1]) el cuál es un derivado de [2], que incorpora características asíncronas. En el presente documento se exponen los avances realizados en los últimos doce meses en el ámbito de la protección del anonimato y se enuncian las acciones futuras a desarrollar.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Seguridad incondicional para el anonimato en sistemas de e-voting

    Get PDF
    En el ámbito de los esquemas de voto electrónico, el nivel de seguridad que se otorga al anonimato del elector se encuentra, en muchas ocasiones en un nivel inferior con respecto a la que se brinda al proceso eleccionario en sí. Por ejemplo, todos los esquemas basados en Mix - Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Sin embargo, es ilógico proteger de manera incondicional un proceso que dura un tiempo limitado y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Como consecuencia de tal observación es que surge en 2012 una línea de investigación para trabajar sobre este tópico, teniendo como objetivo central definir de manera precisa cuál es el nivel de seguridad que debe otorgarse al anonimato de un elector. A esta altura se considera probado que es necesario proveer de seguridad incondicional a la privacidad de los electores. Este documento expone los avances realizados hasta el momento y presenta las futuras acciones a desarrollar.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI
    corecore