VOTO POR ORDENADOR ¿Realidad o utopía? E.T.S. de Ingeniería Informática Universidad de Granada 24 de Febrero de 2000 Jorge Ramió Aguirre Dpto. LPSI - UPM.

Slides:



Advertisements
Presentaciones similares
Metodología de programación paralela
Advertisements

111 © 2002, Cisco Systems, Inc. All rights reserved. Presentation_ID.
Prof. Carlos Rodríguez Sánchez Texto: Networking A Beginners Guide Bruce Hallberg Introducción a la Seguridad en las Redes.
Curso de Seguridad Informática
Ilustre Municipalidad de Nogales Unidad Técnico Pedagógica Departamento de Lengua Castellana y Comunicación Liceo Juan Rusque Portal Tarea de Lenguaje.
ASPECTOS TECNOLOGICOS DEL PROYECTO
Desarrollo de proyectos WEBDiseño de Interaccion Dise ñ o WEB Extraído de: Ray, K y Amy, S. (1998). Diseño interactivo. España, Anaya Multimedia.
Redes de Datos Fundamentos Básicos. Telecomunicaciones y Redes de Datos Las telecomunicaciones hoy La convergencia entre telecomunicaciones e informática.
Ciclo de Preparación para la Jubilación
Negociación Eficaz. Negociación Eficaz Definición: La negociación es un proceso inherente al ser humano en su relación con los demás Negociar es el.
Uso de los corchetes ¿Qué hago si entre una columna y la siguiente no se visualiza todo el texto?
OPEN ACCESS UNA APROXIMACIÓN
1 desde el Dpt Psicología Básica UJI. en colaboración Servicio Radiología de ERESA Y en coordinación con el grupo de CAMBRIDGE dirigido por Friedemann.
ÉTICA SOCIAL DIMENSIÓN SOCIAL DE LA ÉTICA ÁMBITOS DE LA VIDA SOCIAL
Los Derechos Humanos y el Bien Común. La vida: Valor supremo de la persona humana La vida humana es, efectivamente, el bien primario con el que cuenta.
Conectores gramaticales
ÉTICA MÉDICA Generalidades
CIELO Experiencia desde Ediciones Universidad de Salamanca.
Clases de Ética Filosófica Seminario Central II Semestre 2009
COMO USAR LA PC POR PIMERA VEZ SARAITH MACHORRO PACHECO 28 JOSE ALBERTO LOPEZ RAMIREZ 27 CAPACITACION DE INFORMATICA GRUPO 302.
copyright teddy gauthier
INTEGRIDAD, INTEGRIDAD REFERENCIAL
XXV Olimpiada Thales. El Sr. Cuesta: Solución Menú Dos de las habitaciones de la casa del Sr. Cuesta dan a un patio interior, en el que hay otras 4 ventanas.
Tutorial Westlaw España
WIN SOLUTIONS Asistencia Integral. Asesoramiento y asistencia –Cualquier empresa actual necesita de un experto o equipo de expertos para asesorarle en.
QUE ES LA WEB 2.0 WEB 2.0 Y EDUCACION TIPOS DE HERRAMIENTAS WEB 2.0 HERRAMIENTAS Y EJEMPLOS DE APLICACION DONDE BUSCAR APLICACIONES WEB 2.0 VENTAJAS DE.
SERVICIOS A TRAVES DE CABLE MODEM El servicio más popular es sin duda el acceso a Internet a alta velocidad y el empleo del correo electrónico. Este servicio.
Estudios de producción científica a través de la Web Isidro F. Aguillo Laboratorio de Internet CINDOC-CSIC II SEMINARIO INTERNACIONAL SOBRE INDICADORES.
Servicios De Internet.. Integrantes: Gemma Cedillo Saucedo Delia Alejandra Castillo Almazán Jorge Alberto Arregoytia Garcia Adriana Lara Mata Aleida Villegas.
Por Social Media Plan 1. MyBrand&SocialMedia ¿Qué hacemos? Estrategias a medida para nuestros clientes planificando y gestionando desde cero su plan de.
Ruta de los Aprendizajes en Educación Inicial
Una Descripción General de Scitation Scitation es una plataforma de alojamiento en Internet a cargo del American Institute of Physics (AIP) (El Instituto.
1 Adquisición de productos de Deuda Pública a través de Internet.
ClickMagic ClicMagic es la primera Affiliate Network en Chile y la única que ha desarrollado el exitoso modelo de Marketing de Afiliados en el mercado.
Prof. Juan Carlos Lima Colegio IPTCE. Antes de comenzar: ¿Qué es una red informática? ¿Qué ventajas tiene instalar una red informática? ¿Qué servicios.
INGENIERÍA CIVIL. DESCRIPCIÓN DE LA CARRERA La carrera de Ingeniería Civil se orienta al desarrollo y ampliación de óptimas técnicas de construcción,
Jesús López Martín ¿Qué es RDS? «Aplicativo para gestionar en múltiples Delegaciones la reserva y organización de múltiples salas.
Adquirido a lo largo de la historia… Ver mas Ver mas Distintos conceptos de autores… Ver masVer mas Conjunto de información adquirida… Ver masVer mas Conocimientos.
EPI-Control Programa para la Vigilancia Epidemiológica Hospitalaria Ampliada y el Control de Infecciones Versión 7.0 Contacto Teléfono.
Comité de Elche 2011 Una propuesta de Construcción de Ciudadanía Crítica, Comprometida y Participativa.
NUEVAS COMPERTENCIAS Alfabetización digital Sociedad de la información Uso de TIC Nueva cultura que supone nuevas formas de ver y entender el mundo Formación.
LUIS GONZALES SÁNCHEZ RESPONSABLE PROCESO DE REGISTRO DE DNI DE ESTUDIANTES UNIDAD DE GESTIÓN EDUCATIVA LOCAL LAMAS UNIDAD EJECUTORA 305.
Base de datos y Microsoft Access
XAGUAR AUTOMATION Xaguar Automation es una empresa Mexicana dedicada a la solución de problemáticas, orientadas al sector industrial en el área de automatización.
Visual basic Curso de Habilitación Laboral IV. ¿Qué es Visual Basic Visual Basic es uno de los tantos lenguajes de programación que podemos encontrar.
CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVIVCIOS No 3
CONSTRUCCIÓN Y ARQUITECTURA DEL SOFTWARE
A.E.D. Tema 0-2. Algorítmica Programa de teoría Parte I. Estructuras de Datos. 1. Abstracciones y especificaciones. 2. Conjuntos y diccionarios. 3. Representación.
Adopción de definiciones Investigadores III Reunión de Coordinación Regional de la Red ScienTI agosto Buenos Aires, Argentina.
Presentado por: Gladys Hernández Asignatura: Informática Educativa Lic.: José Carlos Leiva Sección 1501.
Proyecto: Titular ESTUDIOS DE CASO EXPERIENCIAS EXITOSAS DE REDES CIUDADANAS EN DEFENSA DE LOS DERECHOS HUMANOS.
Objetivos. Resolución 1422 Custodiar y gestar conciencia del patrimonio cultural y pedagógico existente en las escuelas promoviendo la creación de Archivos.
TECNOLOGÍA TEKNOBEA.
Prof. Fidel Gonzales Quincho
¿Qué es la web 2.0 Web 2.0 y educación Tipos de herramientas web 2.0 Herramientas y ejemplos de aplicación ¿Dónde buscar aplicaciones Web 2.0?
2012 Primera Campaña de Cultura Contributiva La Fuerza de tus Impuestos, Tú decides el rumbo de México.
POLÍTICAS DE SEGURIDAD DATACENTER.
Tic en el mundo Informática.
LA PERSPECTIVA PRAGMÁTIVA
Ciclo de jornadas sobre la importancia de la Formación en Seguridad Vial en España Evolución de la siniestralidad tras la implantación del permiso por.
METODOLOGIA DE ENSEÑANZA- APRENDIZAJE TECNICATURA Y LICENCIATURA EN GERONTOLOGIA UNIVERSIDAD MAIMONIDES BUENOS AIRES - ARGENTINA.
2011, Año Europeo del Voluntariado: una propuesta a las organizaciones alavesas. Sala Simone de Beauvoir Gela 28 de octubre de 2010ko urriak 28.
Valencia 35 grados Sol Playa Fin de semana Fin de las jornadas.
El Uso de las Tecnologías de la Información y Comunicación (TIC) en Agua y Saneamiento: La experiencia de la red: WASH-RURAL Ing. Marcelo Encalada ONU.
Tecnológica, posibilidad tecnológica de provisión sobre múltiples redes tanto de los servicios tradicionales de comunicaciones así como de sus innovaciones.
EN EL MUNDO A CADA RATO AÑO: DURACIÓN: 116 min. PAÍS: España. DIRECCIÓN: Patricia Ferreira, Pere Joan Ventura, Chus Gutiérrez, Javier Corcuera, Javier.
¿QUÉ ES RECICLATHON? RECICLATHON es una película interactiva en tres entregas que, teniendo como objetivo la concienciación de la ciudadanía sobre la.
El poder y la velocidad de una imagen digital
Tema 0 Una Introducción a la Criptografía
Transcripción de la presentación:

VOTO POR ORDENADOR ¿Realidad o utopía? E.T.S. de Ingeniería Informática Universidad de Granada 24 de Febrero de 2000 Jorge Ramió Aguirre Dpto. LPSI - UPM

VOTO POR ORDENADOR Todos tenemos, de una u otra forma, una idea intuitiva -aunque quizás no completa- sobre cómo se desarrolla un proceso electoral afortunadamente ! El auge y empuje de las Nuevas Tecnologías de la Información nos plantea un nuevo desafío: ¿Es posible realizar elecciones a través de Internet?

VOTO POR ORDENADOR La pregunta no es sencilla, coloquialmente se las trae. No se trata sólo de un problema de implementación técnica, sino que es menester tener en cuenta otros factores importantes, a saber: – Socio-políticos – Socio-económicos – Jurídico-legislativos –... por nombrar algunos a bote pronto además de aquellos derivados de un sistema (nuestra red) que no ha demostrado todavía ser mayor de edad. Intentaré justificar esta última afirmación

VOTO POR ORDENADOR ¿Es nuestra red Internet tan insegura como para no plantearse esta nueva posibilidad de elecciones? Evidentemente, ante una propuesta como ésta podemos esperar un sinfín de amenazas al sistema de votación electrónica. no obstante... Técnicamente hoy es posible proteger la información, incluso en este entorno tan amplio. El único problema serio podría ser el económico.

VOTO POR ORDENADOR Vamos a lo nuestro: Aunque Internet presente las amenazas que hoy en día se conocen, si somos capaces de dotarle con fuertes medidas de seguridad, aplicando técnicas de criptografía, reduciremos de forma importante esa vulnerabilidad. Vale muy bien, pero... ¿qué es esto de la criptografía? Lo explicaremos en dos palabras

VOTO POR ORDENADOR Criptografía La Real Academia de la Lengua Española define criptografía (oculto + escritura) como: "el arte de escribir mensajes con una clave secreta o de modo enigmático". Sin miedo a equivocarnos, podemos decir que es algo más... Sí es algo más Rama de las matemáticas -y en la actualidad de la informática- que hace uso de métodos matemáticos con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo y una o más claves, dando lugar a distintos criptosistemas que permiten proteger la confidencialidad y la integridad de la información.

VOTO POR ORDENADOR Criptosistema Medio de Transmisor TransmisiónReceptor MC Cifrador Mensaje cifrado Descifrador TR MT CM Usurpación de identidad por un intruso (I) Interceptación del mensaje por un intruso (I) El medio de transmisión (enlace, red telefónica, red de datos, disco magnético, disco óptico, etc.) es INSEGURO. Integridad Confidencialidad Estos dos principios de la seguridad informática, el de la confidencialidad y la integridad, serán muy importantes en un sistema de voto electrónico a través de Internet.

VOTO POR ORDENADOR Clasificación de los criptosistemas Según el tratamiento del mensaje: Cifrado en bloque Cifrado en flujo Según el tipo de claves usadas: Cifrado con clave secreta Cifrado con clave pública Entre otras cosas, nos permitirán el voto por ordenador

VOTO POR ORDENADOR Criptosistemas de clave secreta Medio de k Transmisión k M C Texto Base Criptograma Base EKEK MT DKDK M C protegida Integridad C no permitido Intruso EKEK Confidencialidad protegida M no permitido DKDK La confidencialidad y la integridad se lograrán si se protegen el cifrado y el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta.

VOTO POR ORDENADOR Criptosistemas de clave pública (I) Intruso Medio de Clave pública del usuario B Transmisión M CUsuario A Criptograma EBEB MT DBDB M C Clave privada del usuario B Usuario B protegida Confidencialidad M no permitido DBDB Observe que se cifra con la clave pública del destinatario. Las claves de E B y D B son inversas

VOTO POR ORDENADOR Criptosistemas de clave pública (II) Intruso Medio de Clave privada del usuario A Transmisión M CUsuario A Criptograma DADA MT EAEA M C Clave pública del usuario A Usuario B DADA protegida Integridad C no permitido Observe que se cifra con la clave privada del emisor. Las claves de E A y D A son inversas

VOTO POR ORDENADOR Criptosistemas de clave pública (III) k privada de A M C M Usuario AUsuario B Integridad EAEA DADA k pública de A DADA Confidencialidad EBEB DBDB k privada de B k pública de B DBDB Se obtienen por separado Firma digital Información cifrada

VOTO POR ORDENADOR Los sistemas de clave pública son muy lentos, en cambio los de clave secreta rápidos. Como los de clave secreta no permiten la firma digital, esta situación de compromiso se soluciona utilizando sistemas híbridos: Cifrado de la información: Sistemas de clave secreta Firma e intercambio de clave secreta de sesión: Sistemas de clave pública

VOTO POR ORDENADOR Pero hay algo más: Los sistemas de clave pública pueden usarse para resolver problemas comunes de la vida cotidiana como, por ejemplo: - Compartir secretos - Demostrar que se conoce algo - La firma de contratos sin testigos... etc. Y también las elecciones electrónicas que es el tema que nos interesa en este caso. Este tipo de procedimientos se conoce como esquemas o protocolos criptográficos.

VOTO POR ORDENADOR Esquema electoral del voto por ordenador Definición: Un esquema de votación electrónica es una aplicación distribuida y constituida por un conjunto de mecanismos criptográficos y protocolos que, de forma conjunta, permiten que se realicen elecciones en una red de computadores, de forma segura, incluso suponiendo que los electores legítimos pueden tener un comportamiento malicioso. Andreu Riera (Tesis Doctoral, UAB, 1999)

VOTO POR ORDENADOR Esquema electoral del voto por ordenador Requisitos: Sólo pueden votar quienes estén censados. El voto debe ser secreto. El voto debe ser único por cada votante. Se contabilizarán todos los votos válidos. El recuento parcial no debe afectar a votos que se emitan con posterioridad. Cada votante podrá comprobar que su voto ha sido tenido en cuenta en el escrutinio. Y, además: Se debe proteger el proceso contra ataques en la red. El proceso debe ser factible, práctico y dentro de lo posible de uso universal.

VOTO POR ORDENADOR Primera aproximación: MCV = Mesa Central de Votación El votante válido se autentica y envía su voto La MCV lo identifica y contabiliza el voto ¿Problema? Se vulnera el secreto del voto MCL = Mesa Central de Legitimación Evita que la MCV conozca a quién ha votado el votante, mediante un protocolo entre ambas, y además gestionan una lista de votantes censados. MCV y MCL deben ser órganos independientes

VOTO POR ORDENADOR Protocolo: 1. El votante A envía a la MCL el mensaje: Buenos días, soy A y vengo a votar, ¿qué pasa? 2. La MCL verifica si A está censado. Si no es un votante legítimo rechaza la solicitud. Si es legítimo, le envía un número aleatorio de identificación único i(A) y le borra de la lista para impedir que vuelva a votar. ¿Cuáles deben ser las características de este número aleatorio? Mucho mayor que el número de votantes. Por ejemplo, para un millón de votantes, unos números. La información irá cifrada y firmada

VOTO POR ORDENADOR 3. La MCL envía a la MCV la lista de números de validación. 4. El votante A escoge una identificación secreta s(A) y envía a la MCV el mensaje formado por el trío [i(A), v(A), s(A) es decir: - su identificación i(A) - su voto v(A) y - su número secreto s(A) Puede generarlo internamente con su sistema de cifra. Será también un valor de muchos dígitos.

VOTO POR ORDENADOR 5. La MCV verifica que el número i(A) de identificación se encuentra en el conjunto N de los números censados y cruza los datos para evitar que se vote más de una vez. Quita i(A) del conjunto N y añade s(A) al conjunto de electores que han optado por la opción v(A). 6. La MCV contabiliza los votos y hace público el resultado, junto con la lista de números secretos s(A) que han votado a la opción v(A). Cada elector puede comprobar si su voto ha sido contabilizado sin hacer pública su opción. ¿Y si las mesas MCV y MCL no son independientes?

VOTO POR ORDENADOR La solución está en el uso de una diversidad de esquemas más desarrollados que evitan esta anomalía mediante protocolos, entre ellos el de la Distribución Anónima de Números de Validación: ANDOS All-or-Nothing Disclosure Of Secrets. Si las dos mesas, MCV y MCL, no tienen la idoneidad e integridad que se les presume... todo es posible...

VOTO POR ORDENADOR Es más: Hay muchos otros esquemas con dos mesas, una única mesa e incluso ninguna, cada uno con sus características propias: Entre ellos: - Modelo de Cohen y Fisher (85) - Modelo de Fujioka y otros (92) - Modelo de Park y otros (93) - Modelo de Sako y Killian (95) Son modelos muy recientes Propuesta Española

VOTO POR ORDENADOR Modelo de J. Borrel y J. Rifà (UAB, 96) Reduce la carga computacional del proceso, confiando en la seguridad del sistema a nivel físico y lógico. Ha sido ya probado en las elecciones a la presidencia del capítulo español de Teoría de la Información del IEEE. Hay un nuevo enfoque en el trabajo de A. Riera (UAB, 99).

VOTO POR ORDENADOR Modelo A. Riera (UAB, 99) Nuevo enfoque que permite la extensión de la funcionalidad de e-voting a redes WAN abiertas, con un censo electoral potencialmente muy grande. Estos desarrollos del Grupo de Combinatoria y Comunicación Digital de la Universidad Autónoma de Barcelona están enmarcados dentro de proyectos de investigación de la Comisión Interministerial de Ciencia y Tecnología, CICYT.

VOTO POR ORDENADOR Conclusiones: Técnicamente es posible. Existen diversos modelos y esquemas, algunos de ellos probados con un número reducido de electores. No está todavía solucionado el problema de la protección física y lógica de la red. El proceso de unas elecciones vía Internet realizable y práctico no está aún completamente logrado. Es un tema abierto. hay que darle tiempo al tiempo Algo más...

VOTO POR ORDENADOR Miedo a lo desconocido: A juicio de los investigadores españoles en este tema, el principal factor externo que pone en entredicho la aplicabilidad del voto en red, es la confianza de los votantes en el sistema. Concuerdo con esta reflexión No obstante, pronto dispondremos de ejemplos en USA, donde los políticos han tomado este tema en serio y algunos de ellos están muy interesados en implantarlo.

VOTO POR ORDENADOR Agradecimientos a: E.T.S. de Ingeniería Informática. Universidad de Granada Vicerrectorado de Servicios a la Comunidad Universitaria Bibliografía

VOTO POR ORDENADOR Borrel J. Estudio y Desarrollo de un Esquema Criptográfico para realizar Votaciones Seguras sobre una Red Local. Univ. Autónoma Barcelona, 1996 (Tesis Doctoral). Caballero P. Introducción a la Criptografía. Ra-Ma, 1996, pp Fúster A., De la Guía D., Hernández L., Montoya F., Muñoz J. Técnicas Criptográficas de Protección de Datos. Ra-Ma, 1997, pp Pastor J.; Sarasa M. Criptografía Digital. Fundamentos y Aplicaciones. Prensas Universitarias Zaragoza, 1998, pp Plegger P. Security in Computing. Prentice-Hall, 1989, pp Ramió J. Aplicaciones Criptográficas. Dpto. Publicaciones EUI-UPM, 1999, pp Riera A. Design of Implementable Solutions for Large Scale Electronic Voting Schemes. Univ. Autónoma Barcelona, 1999 (Tesis Doctoral). Robles J., Pons J., Borrel J. Diseño de un Servicio de Votación Seguro en un Entorno Intranet: el Colegio Electoral. Actas V Reunión Española de Criptología y Seguridad de la Información, Málaga, 1998, pp Salomaa A. Public-Key Cryptography. Springer-Verlag, 1996, pp Schneier B. Applied Cryptography. Protocols, Algorithms, and Source Code in C. J. Wiley & Sons, 1996, pp BIBLIOGRAFÍA DE CONSULTA (por orden alfabético)