La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

VOTO POR ORDENADOR ¿Realidad o utopía? E.T.S. de Ingeniería Informática Universidad de Granada 24 de Febrero de 2000 Jorge Ramió Aguirre Dpto. LPSI - UPM.

Presentaciones similares


Presentación del tema: "VOTO POR ORDENADOR ¿Realidad o utopía? E.T.S. de Ingeniería Informática Universidad de Granada 24 de Febrero de 2000 Jorge Ramió Aguirre Dpto. LPSI - UPM."— Transcripción de la presentación:

1 VOTO POR ORDENADOR ¿Realidad o utopía? E.T.S. de Ingeniería Informática Universidad de Granada 24 de Febrero de 2000 Jorge Ramió Aguirre Dpto. LPSI - UPM

2 VOTO POR ORDENADOR Todos tenemos, de una u otra forma, una idea intuitiva -aunque quizás no completa- sobre cómo se desarrolla un proceso electoral...... afortunadamente ! El auge y empuje de las Nuevas Tecnologías de la Información nos plantea un nuevo desafío: ¿Es posible realizar elecciones a través de Internet?

3 VOTO POR ORDENADOR La pregunta no es sencilla, coloquialmente se las trae. No se trata sólo de un problema de implementación técnica, sino que es menester tener en cuenta otros factores importantes, a saber: – Socio-políticos – Socio-económicos – Jurídico-legislativos –... por nombrar algunos a bote pronto además de aquellos derivados de un sistema (nuestra red) que no ha demostrado todavía ser mayor de edad. Intentaré justificar esta última afirmación

4 VOTO POR ORDENADOR ¿Es nuestra red Internet tan insegura como para no plantearse esta nueva posibilidad de elecciones? Evidentemente, ante una propuesta como ésta podemos esperar un sinfín de amenazas al sistema de votación electrónica. no obstante... Técnicamente hoy es posible proteger la información, incluso en este entorno tan amplio. El único problema serio podría ser el económico.

5 VOTO POR ORDENADOR Vamos a lo nuestro: Aunque Internet presente las amenazas que hoy en día se conocen, si somos capaces de dotarle con fuertes medidas de seguridad, aplicando técnicas de criptografía, reduciremos de forma importante esa vulnerabilidad. Vale muy bien, pero... ¿qué es esto de la criptografía? Lo explicaremos en dos palabras

6 VOTO POR ORDENADOR Criptografía La Real Academia de la Lengua Española define criptografía (oculto + escritura) como: "el arte de escribir mensajes con una clave secreta o de modo enigmático". Sin miedo a equivocarnos, podemos decir que es algo más... Sí es algo más Rama de las matemáticas -y en la actualidad de la informática- que hace uso de métodos matemáticos con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo y una o más claves, dando lugar a distintos criptosistemas que permiten proteger la confidencialidad y la integridad de la información.

7 VOTO POR ORDENADOR Criptosistema Medio de Transmisor TransmisiónReceptor MC Cifrador Mensaje cifrado Descifrador TR MT CM Usurpación de identidad por un intruso (I) Interceptación del mensaje por un intruso (I) El medio de transmisión (enlace, red telefónica, red de datos, disco magnético, disco óptico, etc.) es INSEGURO. Integridad Confidencialidad Estos dos principios de la seguridad informática, el de la confidencialidad y la integridad, serán muy importantes en un sistema de voto electrónico a través de Internet.

8 VOTO POR ORDENADOR Clasificación de los criptosistemas Según el tratamiento del mensaje: Cifrado en bloque Cifrado en flujo Según el tipo de claves usadas: Cifrado con clave secreta Cifrado con clave pública Entre otras cosas, nos permitirán el voto por ordenador

9 VOTO POR ORDENADOR Criptosistemas de clave secreta Medio de k Transmisión k M C Texto Base Criptograma Base EKEK MT DKDK M C protegida Integridad C no permitido Intruso EKEK Confidencialidad protegida M no permitido DKDK La confidencialidad y la integridad se lograrán si se protegen el cifrado y el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta.

10 VOTO POR ORDENADOR Criptosistemas de clave pública (I) Intruso Medio de Clave pública del usuario B Transmisión M CUsuario A Criptograma EBEB MT DBDB M C Clave privada del usuario B Usuario B protegida Confidencialidad M no permitido DBDB Observe que se cifra con la clave pública del destinatario. Las claves de E B y D B son inversas

11 VOTO POR ORDENADOR Criptosistemas de clave pública (II) Intruso Medio de Clave privada del usuario A Transmisión M CUsuario A Criptograma DADA MT EAEA M C Clave pública del usuario A Usuario B DADA protegida Integridad C no permitido Observe que se cifra con la clave privada del emisor. Las claves de E A y D A son inversas

12 VOTO POR ORDENADOR Criptosistemas de clave pública (III) k privada de A M C M Usuario AUsuario B Integridad EAEA DADA k pública de A DADA Confidencialidad EBEB DBDB k privada de B k pública de B DBDB Se obtienen por separado Firma digital Información cifrada

13 VOTO POR ORDENADOR Los sistemas de clave pública son muy lentos, en cambio los de clave secreta rápidos. Como los de clave secreta no permiten la firma digital, esta situación de compromiso se soluciona utilizando sistemas híbridos: Cifrado de la información: Sistemas de clave secreta Firma e intercambio de clave secreta de sesión: Sistemas de clave pública

14 VOTO POR ORDENADOR Pero hay algo más: Los sistemas de clave pública pueden usarse para resolver problemas comunes de la vida cotidiana como, por ejemplo: - Compartir secretos - Demostrar que se conoce algo - La firma de contratos sin testigos... etc. Y también las elecciones electrónicas que es el tema que nos interesa en este caso. Este tipo de procedimientos se conoce como esquemas o protocolos criptográficos.

15 VOTO POR ORDENADOR Esquema electoral del voto por ordenador Definición: Un esquema de votación electrónica es una aplicación distribuida y constituida por un conjunto de mecanismos criptográficos y protocolos que, de forma conjunta, permiten que se realicen elecciones en una red de computadores, de forma segura, incluso suponiendo que los electores legítimos pueden tener un comportamiento malicioso. Andreu Riera (Tesis Doctoral, UAB, 1999)

16 VOTO POR ORDENADOR Esquema electoral del voto por ordenador Requisitos: Sólo pueden votar quienes estén censados. El voto debe ser secreto. El voto debe ser único por cada votante. Se contabilizarán todos los votos válidos. El recuento parcial no debe afectar a votos que se emitan con posterioridad. Cada votante podrá comprobar que su voto ha sido tenido en cuenta en el escrutinio. Y, además: Se debe proteger el proceso contra ataques en la red. El proceso debe ser factible, práctico y dentro de lo posible de uso universal.

17 VOTO POR ORDENADOR Primera aproximación: MCV = Mesa Central de Votación El votante válido se autentica y envía su voto La MCV lo identifica y contabiliza el voto ¿Problema? Se vulnera el secreto del voto MCL = Mesa Central de Legitimación Evita que la MCV conozca a quién ha votado el votante, mediante un protocolo entre ambas, y además gestionan una lista de votantes censados. MCV y MCL deben ser órganos independientes

18 VOTO POR ORDENADOR Protocolo: 1. El votante A envía a la MCL el mensaje: Buenos días, soy A y vengo a votar, ¿qué pasa? 2. La MCL verifica si A está censado. Si no es un votante legítimo rechaza la solicitud. Si es legítimo, le envía un número aleatorio de identificación único i(A) y le borra de la lista para impedir que vuelva a votar. ¿Cuáles deben ser las características de este número aleatorio? Mucho mayor que el número de votantes. Por ejemplo, para un millón de votantes, unos 10 100 números. La información irá cifrada y firmada

19 VOTO POR ORDENADOR 3. La MCL envía a la MCV la lista de números de validación. 4. El votante A escoge una identificación secreta s(A) y envía a la MCV el mensaje formado por el trío [i(A), v(A), s(A) es decir: - su identificación i(A) - su voto v(A) y - su número secreto s(A) Puede generarlo internamente con su sistema de cifra. Será también un valor de muchos dígitos.

20 VOTO POR ORDENADOR 5. La MCV verifica que el número i(A) de identificación se encuentra en el conjunto N de los números censados y cruza los datos para evitar que se vote más de una vez. Quita i(A) del conjunto N y añade s(A) al conjunto de electores que han optado por la opción v(A). 6. La MCV contabiliza los votos y hace público el resultado, junto con la lista de números secretos s(A) que han votado a la opción v(A). Cada elector puede comprobar si su voto ha sido contabilizado sin hacer pública su opción. ¿Y si las mesas MCV y MCL no son independientes?

21 VOTO POR ORDENADOR La solución está en el uso de una diversidad de esquemas más desarrollados que evitan esta anomalía mediante protocolos, entre ellos el de la Distribución Anónima de Números de Validación: ANDOS All-or-Nothing Disclosure Of Secrets. Si las dos mesas, MCV y MCL, no tienen la idoneidad e integridad que se les presume... todo es posible...

22 VOTO POR ORDENADOR Es más: Hay muchos otros esquemas con dos mesas, una única mesa e incluso ninguna, cada uno con sus características propias: Entre ellos: - Modelo de Cohen y Fisher (85) - Modelo de Fujioka y otros (92) - Modelo de Park y otros (93) - Modelo de Sako y Killian (95) Son modelos muy recientes Propuesta Española

23 VOTO POR ORDENADOR Modelo de J. Borrel y J. Rifà (UAB, 96) Reduce la carga computacional del proceso, confiando en la seguridad del sistema a nivel físico y lógico. Ha sido ya probado en las elecciones a la presidencia del capítulo español de Teoría de la Información del IEEE. Hay un nuevo enfoque en el trabajo de A. Riera (UAB, 99).

24 VOTO POR ORDENADOR Modelo A. Riera (UAB, 99) Nuevo enfoque que permite la extensión de la funcionalidad de e-voting a redes WAN abiertas, con un censo electoral potencialmente muy grande. Estos desarrollos del Grupo de Combinatoria y Comunicación Digital de la Universidad Autónoma de Barcelona están enmarcados dentro de proyectos de investigación de la Comisión Interministerial de Ciencia y Tecnología, CICYT.

25 VOTO POR ORDENADOR Conclusiones: Técnicamente es posible. Existen diversos modelos y esquemas, algunos de ellos probados con un número reducido de electores. No está todavía solucionado el problema de la protección física y lógica de la red. El proceso de unas elecciones vía Internet realizable y práctico no está aún completamente logrado. Es un tema abierto. hay que darle tiempo al tiempo Algo más...

26 VOTO POR ORDENADOR Miedo a lo desconocido: A juicio de los investigadores españoles en este tema, el principal factor externo que pone en entredicho la aplicabilidad del voto en red, es la confianza de los votantes en el sistema. Concuerdo con esta reflexión No obstante, pronto dispondremos de ejemplos en USA, donde los políticos han tomado este tema en serio y algunos de ellos están muy interesados en implantarlo.

27 VOTO POR ORDENADOR Agradecimientos a: E.T.S. de Ingeniería Informática. Universidad de Granada Vicerrectorado de Servicios a la Comunidad Universitaria Bibliografía

28 VOTO POR ORDENADOR Borrel J. Estudio y Desarrollo de un Esquema Criptográfico para realizar Votaciones Seguras sobre una Red Local. Univ. Autónoma Barcelona, 1996 (Tesis Doctoral). Caballero P. Introducción a la Criptografía. Ra-Ma, 1996, pp. 114-115. Fúster A., De la Guía D., Hernández L., Montoya F., Muñoz J. Técnicas Criptográficas de Protección de Datos. Ra-Ma, 1997, pp. 174-175. Pastor J.; Sarasa M. Criptografía Digital. Fundamentos y Aplicaciones. Prensas Universitarias Zaragoza, 1998, pp. 554-557. Plegger P. Security in Computing. Prentice-Hall, 1989, pp. 142-145. Ramió J. Aplicaciones Criptográficas. Dpto. Publicaciones EUI-UPM, 1999, pp. 381-382. Riera A. Design of Implementable Solutions for Large Scale Electronic Voting Schemes. Univ. Autónoma Barcelona, 1999 (Tesis Doctoral). Robles J., Pons J., Borrel J. Diseño de un Servicio de Votación Seguro en un Entorno Intranet: el Colegio Electoral. Actas V Reunión Española de Criptología y Seguridad de la Información, Málaga, 1998, pp. 333-344. Salomaa A. Public-Key Cryptography. Springer-Verlag, 1996, pp. 201-202. Schneier B. Applied Cryptography. Protocols, Algorithms, and Source Code in C. J. Wiley & Sons, 1996, pp. 125-134. BIBLIOGRAFÍA DE CONSULTA (por orden alfabético)


Descargar ppt "VOTO POR ORDENADOR ¿Realidad o utopía? E.T.S. de Ingeniería Informática Universidad de Granada 24 de Febrero de 2000 Jorge Ramió Aguirre Dpto. LPSI - UPM."

Presentaciones similares


Anuncios Google