49 research outputs found
Anonimato en sistemas de voto electr贸nico
En muchos esquemas de voto electr贸nico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escal贸n inferior con respecto a la que se brinda al proceso eleccionario en s铆.
Para respaldar tal afirmaci贸n puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral.
Tal asignaci贸n, en lo que respecta a niveles de seguridad, resulta il贸gica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simult谩neamente, seguridad computacional a informaci贸n que deber铆a ser mantenida en secreto indefinidamente.
Planteos como el expuesto dan lugar a la presente investigaci贸n.
En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas m谩s conocidos de voto electr贸nico, tales como Wombat, Scantegrity, Vot.ar, y Helios.
Teniendo en cuenta lo expuesto en el p谩rrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad.Eje: Seguridad Inform谩ticaRed de Universidades con Carreras en Inform谩tica (RedUNCI
Anonimato en sistemas de voto electr贸nico
En muchos esquemas de voto electr贸nico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escal贸n inferior con respecto a la que se brinda al proceso eleccionario en s铆.
Para respaldar tal afirmaci贸n puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral.
Tal asignaci贸n, en lo que respecta a niveles de seguridad, resulta il贸gica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simult谩neamente, seguridad computacional a informaci贸n que deber铆a ser mantenida en secreto indefinidamente.
Planteos como el expuesto dan lugar a la presente investigaci贸n.
En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas m谩s conocidos de voto electr贸nico, tales como Wombat, Scantegrity, Vot.ar, y Helios.
Teniendo en cuenta lo expuesto en el p谩rrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad.Eje: Seguridad Inform谩ticaRed de Universidades con Carreras en Inform谩tica (RedUNCI
Anonimato en sistemas de voto electr贸nico
En muchos esquemas de voto electr贸nico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escal贸n inferior con respecto a la que se brinda al proceso eleccionario en s铆.
Para respaldar tal afirmaci贸n puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral.
Tal asignaci贸n, en lo que respecta a niveles de seguridad, resulta il贸gica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simult谩neamente, seguridad computacional a informaci贸n que deber铆a ser mantenida en secreto indefinidamente.
Planteos como el expuesto dan lugar a la presente investigaci贸n.
En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas m谩s conocidos de voto electr贸nico, tales como Wombat, Scantegrity, Vot.ar, y Helios.
Teniendo en cuenta lo expuesto en el p谩rrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad.Eje: Seguridad Inform谩ticaRed de Universidades con Carreras en Inform谩tica (RedUNCI
Model Checkers Are Cool: How to Model Check Voting Protocols in Uppaal
The design and implementation of an e-voting system is a challenging task.
Formal analysis can be of great help here. In particular, it can lead to a
better understanding of how the voting system works, and what requirements on
the system are relevant. In this paper, we propose that the state-of-art model
checker Uppaal provides a good environment for modelling and preliminary
verification of voting protocols. To illustrate this, we present an Uppaal
model of Pr\^et \`a Voter, together with some natural extensions. We also show
how to verify a variant of receipt-freeness, despite the severe limitations of
the property specification language in the model checker