34 research outputs found

    Loss of Votes in NIDC Applying Storage in Parallel Channels

    Get PDF
    Birthday Paradox states that in a group of 23 people, the probability that there are at least two who share the same birthday is very close to 1 2 . This assertion is unacceptable for any scheme that proposes a vote storage method based on a vector of slots whose position is chosen at random. In this situation, it may produce collisions. A collision occurs when two or more votes are stored in the same slot. It produces the loss of the coincident votes. This is the original model of the Non - Interactive Dining Cryptographers (NIDC) protocol. The actual paper shows new achieved results obtained by analyzing the behaviour of a storage technique based on parallel channels. This scheme consists of replicating each vote in Q parallel channels, keeping the total number of slots (T) without variation.V Workshop de Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI

    Loss of Votes in NIDC Applying Storage in Parallel Channels

    Get PDF
    Birthday Paradox states that in a group of 23 people, the probability that there are at least two who share the same birthday is very close to 1 2 . This assertion is unacceptable for any scheme that proposes a vote storage method based on a vector of slots whose position is chosen at random. In this situation, it may produce collisions. A collision occurs when two or more votes are stored in the same slot. It produces the loss of the coincident votes. This is the original model of the Non - Interactive Dining Cryptographers (NIDC) protocol. The actual paper shows new achieved results obtained by analyzing the behaviour of a storage technique based on parallel channels. This scheme consists of replicating each vote in Q parallel channels, keeping the total number of slots (T) without variation.V Workshop de Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI

    Loss of Votes in NIDC Applying Storage in Parallel Channels

    Get PDF
    Birthday Paradox states that in a group of 23 people, the probability that there are at least two who share the same birthday is very close to 1 2 . This assertion is unacceptable for any scheme that proposes a vote storage method based on a vector of slots whose position is chosen at random. In this situation, it may produce collisions. A collision occurs when two or more votes are stored in the same slot. It produces the loss of the coincident votes. This is the original model of the Non - Interactive Dining Cryptographers (NIDC) protocol. The actual paper shows new achieved results obtained by analyzing the behaviour of a storage technique based on parallel channels. This scheme consists of replicating each vote in Q parallel channels, keeping the total number of slots (T) without variation.V Workshop de Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI

    Anonimato en sistemas de e-voting: últimos avances

    Get PDF
    Desde el año 2012 se trabaja en la investigación relacionada con la protección de la privacidad de los votantes en un sistema de e-Voting. En ese sentido, se plantea que debe ser de mayor nivel la protección del anonimato que la que se le otorgue al proceso electoral, dado que este último debe ser protegido por un período finito de tiempo, mientras que el anonimato debe asegurarse indefinidamente. En consecuencia, se considera probado que el nivel de seguridad para el anonimato debe ser incondicional, es decir que será seguro aún cuando un criptoanalista cuente con tiempo y recursos ilimitados. En cambio, puede aceptarse que al proceso de elección se le otorgue un nivel de seguridad computacional de razonable magnitud, teniendo en cuenta que luego de unas pocas horas, los resultados serán conocidos públicamente. Fundamentalmente, los avances se relacionan con optimizaciones obtenidas sobre el protocolo Non-Interactive Dining Cryptographers (NIDC, [1]) el cuál es un derivado de [2], que incorpora características asíncronas. En el presente documento se exponen los avances realizados en los últimos doce meses en el ámbito de la protección del anonimato y se enuncian las acciones futuras a desarrollar.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Anonimato en sistemas de e-voting: últimos avances

    Get PDF
    Desde el año 2012 se trabaja en la investigación relacionada con la protección de la privacidad de los votantes en un sistema de e-Voting. En ese sentido, se plantea que debe ser de mayor nivel la protección del anonimato que la que se le otorgue al proceso electoral, dado que este último debe ser protegido por un período finito de tiempo, mientras que el anonimato debe asegurarse indefinidamente. En consecuencia, se considera probado que el nivel de seguridad para el anonimato debe ser incondicional, es decir que será seguro aún cuando un criptoanalista cuente con tiempo y recursos ilimitados. En cambio, puede aceptarse que al proceso de elección se le otorgue un nivel de seguridad computacional de razonable magnitud, teniendo en cuenta que luego de unas pocas horas, los resultados serán conocidos públicamente. Fundamentalmente, los avances se relacionan con optimizaciones obtenidas sobre el protocolo Non-Interactive Dining Cryptographers (NIDC, [1]) el cuál es un derivado de [2], que incorpora características asíncronas. En el presente documento se exponen los avances realizados en los últimos doce meses en el ámbito de la protección del anonimato y se enuncian las acciones futuras a desarrollar.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Anonimato en sistemas de e-voting: últimos avances

    Get PDF
    Desde el año 2012 se trabaja en la investigación relacionada con la protección de la privacidad de los votantes en un sistema de e-Voting. En ese sentido, se plantea que debe ser de mayor nivel la protección del anonimato que la que se le otorgue al proceso electoral, dado que este último debe ser protegido por un período finito de tiempo, mientras que el anonimato debe asegurarse indefinidamente. En consecuencia, se considera probado que el nivel de seguridad para el anonimato debe ser incondicional, es decir que será seguro aún cuando un criptoanalista cuente con tiempo y recursos ilimitados. En cambio, puede aceptarse que al proceso de elección se le otorgue un nivel de seguridad computacional de razonable magnitud, teniendo en cuenta que luego de unas pocas horas, los resultados serán conocidos públicamente. Fundamentalmente, los avances se relacionan con optimizaciones obtenidas sobre el protocolo Non-Interactive Dining Cryptographers (NIDC, [1]) el cuál es un derivado de [2], que incorpora características asíncronas. En el presente documento se exponen los avances realizados en los últimos doce meses en el ámbito de la protección del anonimato y se enuncian las acciones futuras a desarrollar.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Seguridad incondicional para el anonimato en sistemas de e-voting

    Get PDF
    En el ámbito de los esquemas de voto electrónico, el nivel de seguridad que se otorga al anonimato del elector se encuentra, en muchas ocasiones en un nivel inferior con respecto a la que se brinda al proceso eleccionario en sí. Por ejemplo, todos los esquemas basados en Mix - Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Sin embargo, es ilógico proteger de manera incondicional un proceso que dura un tiempo limitado y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Como consecuencia de tal observación es que surge en 2012 una línea de investigación para trabajar sobre este tópico, teniendo como objetivo central definir de manera precisa cuál es el nivel de seguridad que debe otorgarse al anonimato de un elector. A esta altura se considera probado que es necesario proveer de seguridad incondicional a la privacidad de los electores. Este documento expone los avances realizados hasta el momento y presenta las futuras acciones a desarrollar.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Seguridad incondicional para el anonimato en sistemas de e-voting

    Get PDF
    En el ámbito de los esquemas de voto electrónico, el nivel de seguridad que se otorga al anonimato del elector se encuentra, en muchas ocasiones en un nivel inferior con respecto a la que se brinda al proceso eleccionario en sí. Por ejemplo, todos los esquemas basados en Mix - Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Sin embargo, es ilógico proteger de manera incondicional un proceso que dura un tiempo limitado y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Como consecuencia de tal observación es que surge en 2012 una línea de investigación para trabajar sobre este tópico, teniendo como objetivo central definir de manera precisa cuál es el nivel de seguridad que debe otorgarse al anonimato de un elector. A esta altura se considera probado que es necesario proveer de seguridad incondicional a la privacidad de los electores. Este documento expone los avances realizados hasta el momento y presenta las futuras acciones a desarrollar.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    OTP-Vote: avances en la generación de un modelo de voto electrónico

    Get PDF
    En la actualidad, gran parte de las actividades humanas se ven mediadas por el uso de las plataformas tecnológicas. Resulta lógico pensar que con el transcurrir del tiempo, aún mayor cantidad de tareas irán migrando a su forma electrónica y permitirán que los usuarios las lleven a cabo de manera remota. Debido a los avances tecnológicos, al crecimiento poblacional y a las distancias geográficas, los sistemas de voto presentan un gran potencial para ser llevados a cabo parcial o totalmente de manera electrónica. Existen, sin embargo, cuestiones de confianza por parte de los ciudadanos en este tipo de sistemas, dado que contienen información sumamente sensible para el elector. La seguridad es entonces un aspecto central que debe reforzarse en tales sistemas. Básicamente debe ser posible mantener de forma anónima la información del voto de cada uno de los electores y debe resultar imposible modificar los votos ya emitidos. Se plantean entonces problemas relacionados con la confidencialidad y la integridad de los datos Se exponen en el presente documento los avances obtenidos en la investigación de un modelo que optimiza los aspectos de confidencialidad e integridad en Sistemas de Voto Electrónico. El modelo propuesto se denomina: OTPVote.Eje: Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI
    corecore