49 research outputs found

    Anonimato en sistemas de voto electr贸nico

    Get PDF
    En muchos esquemas de voto electr贸nico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escal贸n inferior con respecto a la que se brinda al proceso eleccionario en s铆. Para respaldar tal afirmaci贸n puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Tal asignaci贸n, en lo que respecta a niveles de seguridad, resulta il贸gica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simult谩neamente, seguridad computacional a informaci贸n que deber铆a ser mantenida en secreto indefinidamente. Planteos como el expuesto dan lugar a la presente investigaci贸n. En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas m谩s conocidos de voto electr贸nico, tales como Wombat, Scantegrity, Vot.ar, y Helios. Teniendo en cuenta lo expuesto en el p谩rrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad.Eje: Seguridad Inform谩ticaRed de Universidades con Carreras en Inform谩tica (RedUNCI

    Anonimato en sistemas de voto electr贸nico

    Get PDF
    En muchos esquemas de voto electr贸nico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escal贸n inferior con respecto a la que se brinda al proceso eleccionario en s铆. Para respaldar tal afirmaci贸n puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Tal asignaci贸n, en lo que respecta a niveles de seguridad, resulta il贸gica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simult谩neamente, seguridad computacional a informaci贸n que deber铆a ser mantenida en secreto indefinidamente. Planteos como el expuesto dan lugar a la presente investigaci贸n. En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas m谩s conocidos de voto electr贸nico, tales como Wombat, Scantegrity, Vot.ar, y Helios. Teniendo en cuenta lo expuesto en el p谩rrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad.Eje: Seguridad Inform谩ticaRed de Universidades con Carreras en Inform谩tica (RedUNCI

    Anonimato en sistemas de voto electr贸nico

    Get PDF
    En muchos esquemas de voto electr贸nico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escal贸n inferior con respecto a la que se brinda al proceso eleccionario en s铆. Para respaldar tal afirmaci贸n puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Tal asignaci贸n, en lo que respecta a niveles de seguridad, resulta il贸gica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simult谩neamente, seguridad computacional a informaci贸n que deber铆a ser mantenida en secreto indefinidamente. Planteos como el expuesto dan lugar a la presente investigaci贸n. En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas m谩s conocidos de voto electr贸nico, tales como Wombat, Scantegrity, Vot.ar, y Helios. Teniendo en cuenta lo expuesto en el p谩rrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad.Eje: Seguridad Inform谩ticaRed de Universidades con Carreras en Inform谩tica (RedUNCI

    Model Checkers Are Cool: How to Model Check Voting Protocols in Uppaal

    Full text link
    The design and implementation of an e-voting system is a challenging task. Formal analysis can be of great help here. In particular, it can lead to a better understanding of how the voting system works, and what requirements on the system are relevant. In this paper, we propose that the state-of-art model checker Uppaal provides a good environment for modelling and preliminary verification of voting protocols. To illustrate this, we present an Uppaal model of Pr\^et \`a Voter, together with some natural extensions. We also show how to verify a variant of receipt-freeness, despite the severe limitations of the property specification language in the model checker

    Verifiability in Electronic Voting - Explanations for Non Security Experts

    Get PDF
    corecore