28
VOTO POR ORDENADOR ¿Realidad o utopía? E.T.S. de Ingeniería Informática Universidad de Granada 24 de Febrero de 2000 Jorge Ramió Aguirre Dpto. LPSI - UPM

VOTO POR ORDENADOR ¿Realidad o utopía?

  • Upload
    thuong

  • View
    44

  • Download
    0

Embed Size (px)

DESCRIPTION

VOTO POR ORDENADOR ¿Realidad o utopía?. E.T.S. de Ingeniería Informática Universidad de Granada 24 de Febrero de 2000. Jorge Ramió Aguirre Dpto. LPSI - UPM. VOTO POR ORDENADOR. ... afortunadamente !. - PowerPoint PPT Presentation

Citation preview

Page 1: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR¿Realidad o utopía?

E.T.S. de Ingeniería InformáticaUniversidad de Granada24 de Febrero de 2000

Jorge Ramió Aguirre

Dpto. LPSI - UPM

Page 2: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

• Todos tenemos, de una u otra forma, una idea intuitiva -aunque quizás no completa- sobre cómo se desarrolla un proceso electoral...

... afortunadamente !

• El auge y empuje de las Nuevas Tecnologías de la Información nos plantea un nuevo desafío:

¿Es posible realizar elecciones a través de Internet?

Page 3: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

• La pregunta no es sencilla, coloquialmente “se las trae”. No se trata sólo de un problema de implementación técnica, sino que es menester tener en cuenta otros factores importantes, a saber:

– Socio-políticos– Socio-económicos– Jurídico-legislativos– ... por nombrar algunos a bote pronto

además de aquellos derivados de un sistema (nuestra red) que no ha demostrado todavía ser “mayor de edad”.

Intentaré justificar esta última afirmación

Page 4: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

• ¿Es “nuestra” red Internet tan insegura como para no plantearse esta nueva posibilidad de elecciones?

• Evidentemente, ante una propuesta como ésta podemos esperar un sinfín de amenazas al sistema de votación electrónica.

no obstante ...• Técnicamente hoy es posible proteger la información,

incluso en este entorno tan amplio. • El único problema serio podría ser el económico.

Page 5: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

Vamos a lo nuestro:Aunque Internet presente las amenazas que hoy en día se conocen, si somos capaces de dotarle con fuertes medidas de seguridad, aplicando técnicas de criptografía, reduciremos de forma importante esa vulnerabilidad.

Vale muy bien, pero... ¿qué es esto de la criptografía?

Lo explicaremos en dos palabras

Page 6: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

Criptografía

La Real Academia de la Lengua Española define criptografía (oculto + escritura) como:

"el arte de escribir mensajes con una clave secreta o de modo enigmático".

Sin miedo a equivocarnos, podemos decir que es algo más ...

Sí es algo másRama de las matemáticas -y en la actualidad de la informática- que hace uso de métodos matemáticos con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo y una o más claves, dando lugar a distintos criptosistemas que permiten proteger la confidencialidad y la integridad de la información.

Page 7: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

CriptosistemaMedio de

Transmisor Transmisión ReceptorM C

Cifrador Mensaje cifrado Descifrador

T RMTC M

Usurpación de identidad por un intruso (I)

Interceptación del mensaje por un intruso (I)

El medio de transmisión (enlace, red telefónica, red de datos, disco magnético, disco óptico, etc.) es INSEGURO.

Integridad

Confidencialidad

Estos dos principios de la seguridad informática, el de la confidencialidad y la integridad, serán muy importantes en

un sistema de voto electrónico a través de Internet.

Page 8: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

Clasificación de los criptosistemasSegún el tratamiento del mensaje:

Cifrado en bloque Cifrado en flujo

Según el tipo de claves usadas:Cifrado con clave secretaCifrado con clave pública

Entre otras cosas,nos permitirán el voto por ordenador

Page 9: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

Criptosistemas de clave secretaMedio de

k Transmisión kM C

Texto TextoBase Criptograma Base

EK MT DK

MC

protegida

Integridad

C’ no permitido Intruso

EK

Confidencialidad

protegida

M no permitido

DK

La confidencialidad y la integridad se lograrán si se protegen el cifrado y el descifrado. Es decir, se obtienen

simultáneamente si se protege la clave secreta.

Page 10: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

Criptosistemas de clave pública (I)

Intruso

Medio deClave públicadel usuario B Transmisión

MCUsuario A

Criptograma

EB MT DB MC

Clave privadadel usuario B

Usuario B protegida

Confidencialidad

M no permitido

DB

Observe que se cifra con la clave pública del destinatario. Las claves de EB y

DB son “inversas”

Page 11: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

Criptosistemas de clave pública (II)

Intruso

Medio deClave privadadel usuario A Transmisión

MCUsuario A

Criptograma

DA MT EA MC

Clave públicadel usuario A

Usuario B DA

protegida

Integridad

C’ no permitido Observe que se cifra con la clave privada del emisor.

Las claves de EA y DA son “inversas”

Page 12: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

Criptosistemas de clave pública (III)k privada

de A

M C

M

Usuario A Usuario B

Integridad

EADA

k públicade A

DA

Confidencialidad

EB DB

k privadade B

k públicade B

DB

Se obtienen por separado

Firma digital Información

cifrada

Page 13: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

Los sistemas de clave pública son muy lentos, en cambio los de clave secreta rápidos. Como los de clave secreta no permiten la firma digital, esta situación de compromiso se soluciona utilizando sistemas híbridos:Cifrado de la información:

Sistemas de clave secretaFirma e intercambio de clave secreta de sesión:

Sistemas de clave pública

Page 14: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

Pero hay algo más:Los sistemas de clave pública pueden usarse para resolver problemas comunes de la vida cotidiana como, por ejemplo:

- Compartir secretos- Demostrar que se conoce algo- La firma de contratos sin testigos ... etc.

Y también las elecciones electrónicas que es el tema que nos interesa en este caso.

Este tipo de procedimientos se conoce como esquemas o protocolos criptográficos.

Page 15: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

Esquema electoral del voto por ordenadorDefinición:

Un esquema de votación electrónica es una aplicación distribuida y constituida por un conjunto de mecanismos criptográficos y protocolos que, de forma conjunta, permiten que se realicen elecciones en una red de computadores, de forma segura, incluso suponiendo que los electores legítimos pueden tener un comportamiento malicioso.

Andreu Riera (Tesis Doctoral, UAB, 1999)

Page 16: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

Esquema electoral del voto por ordenadorRequisitos:

Sólo pueden votar quienes estén censados. El voto debe ser secreto. El voto debe ser único por cada votante. Se contabilizarán todos los votos válidos. El recuento parcial no debe afectar a votos que

se emitan con posterioridad. Cada votante podrá comprobar que su voto ha

sido tenido en cuenta en el escrutinio.

Y, además:

Se debe proteger el proceso contra ataques en la red.

El proceso debe ser factible, práctico y dentro de lo posible de uso universal.

Page 17: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

Primera aproximación:• MCV = Mesa Central de Votación

El votante válido se autentica y envía su voto La MCV lo identifica y contabiliza el voto ¿Problema? Se vulnera el secreto del voto

• MCL = Mesa Central de Legitimación Evita que la MCV conozca a quién ha votado el

votante, mediante un protocolo entre ambas, y además gestionan una lista de votantes censados.

MCV y MCL deben ser

órganos independientes

MCV y MCL deben ser

órganos independientes

Page 18: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

Protocolo:

1. El votante A envía a la MCL el mensaje:Buenos días, soy “A” y vengo a votar, ¿qué pasa?

2. La MCL verifica si “A” está censado. Si no es un votante legítimo rechaza la solicitud. Si es legítimo, le envía un número aleatorio de identificación único i(A) y le borra de la lista para impedir que vuelva a votar.

¿Cuáles deben serlas característicasde este número

aleatorio?

Mucho mayor que el número de votantes.Por ejemplo, para unmillón de votantes, unos 10100 números.

La información irácifrada y firmada

Page 19: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

3. La MCL envía a la MCV la lista de números de validación.

4. El votante A escoge una identificación secreta s(A) y envía a la MCV el mensaje formado por el trío [i(A), v(A), s(A) es decir: - su identificación i(A) - su voto v(A) y - su número secreto s(A)

Puede generarlo internamente con susistema de cifra. Serátambién un valor de

muchos dígitos.

Page 20: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

5. La MCV verifica que el número i(A) de identificación se encuentra en el conjunto N de los números censados y cruza los datos para evitar que se vote más de una vez. Quita i(A) del conjunto N y añade s(A) al conjunto de electores que han optado por la opción v(A).

6. La MCV contabiliza los votos y hace público el resultado, junto con la lista de números secretos s(A) que han votado a la opción v(A).

Cada elector puedecomprobar si su voto ha

sido contabilizado sinhacer pública su opción.

¿Y si las mesas MCV y MCL no

son independientes?

Page 21: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

La solución está en el uso de una diversidad de esquemas más desarrollados que evitan esta anomalía mediante protocolos, entre ellos el de la Distribución Anónima de Números de Validación: ANDOS All-or-Nothing Disclosure Of Secrets.

Si las dos mesas, MCV y MCL, no tienen la idoneidad e integridad que se les presume

... todo es posible...

Page 22: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

Es más:Hay muchos otros esquemas con dos mesas, una única mesa e incluso ninguna, cada uno con sus características propias: Entre ellos:

- Modelo de Cohen y Fisher (85)- Modelo de Fujioka y otros (92)- Modelo de Park y otros (93)- Modelo de Sako y Killian (95)

Son modelos muy recientes

PropuestaEspañola

Page 23: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

Modelo de J. Borrel y J. Rifà (UAB, 96)• Reduce la carga computacional del proceso,

confiando en la seguridad del sistema a nivel físico y lógico.

• Ha sido ya probado en las elecciones a la presidencia del capítulo español de Teoría de la Información del IEEE.

• Hay un nuevo enfoque en el trabajo de A. Riera (UAB, 99).

Page 24: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

Modelo A. Riera (UAB, 99)• Nuevo enfoque que permite la extensión de la

funcionalidad de “e-voting” a redes WAN abiertas, con un censo electoral potencialmente muy grande.

• Estos desarrollos del Grupo de Combinatoria y Comunicación Digital de la Universidad Autónoma de Barcelona están enmarcados dentro de proyectos de investigación de la Comisión Interministerial de Ciencia y Tecnología, CICYT.

Page 25: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

Conclusiones:• Técnicamente es posible. Existen diversos modelos y

esquemas, algunos de ellos probados con un número reducido de electores.

• No está todavía solucionado el problema de la protección física y lógica de la red.

• El proceso de unas elecciones vía Internet realizable y práctico no está aún completamente logrado.

• Es un tema abierto. “hay que darle tiempo al tiempo”

Algo más ...

Page 26: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

Miedo a lo desconocido:A juicio de los investigadores españoles en este tema, el principal factor externo que pone en entredicho la aplicabilidad del voto en red, es la confianza de los votantes en el sistema.

Concuerdo con esta reflexión

No obstante, pronto dispondremos de ejemplos en USA, donde los políticos han tomado este tema en serio y algunos de ellos están muy interesados en implantarlo.

Page 27: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

Agradecimientos a:

E.T.S. de Ingeniería Informática. Universidad de Granada

Vicerrectorado de Servicios a la Comunidad Universitaria

Bibliografía

Page 28: VOTO POR ORDENADOR ¿Realidad o utopía?

VOTO POR ORDENADOR

• Borrel J. “Estudio y Desarrollo de un Esquema Criptográfico para realizar Votaciones Seguras sobre una Red Local”. Univ. Autónoma Barcelona, 1996 (Tesis Doctoral).

• Caballero P. “Introducción a la Criptografía”. Ra-Ma, 1996, pp. 114-115.

• Fúster A., De la Guía D., Hernández L., Montoya F., Muñoz J. “Técnicas Criptográficas de Protección de Datos”. Ra-Ma, 1997, pp. 174-175.

• Pastor J.; Sarasa M. “Criptografía Digital. Fundamentos y Aplicaciones”. Prensas Universitarias Zaragoza, 1998, pp. 554-557.

• Plegger P. “Security in Computing”. Prentice-Hall, 1989, pp. 142-145.

• Ramió J. “Aplicaciones Criptográficas”. Dpto. Publicaciones EUI-UPM, 1999, pp. 381-382.

• Riera A. “Design of Implementable Solutions for Large Scale Electronic Voting Schemes”. Univ. Autónoma Barcelona, 1999 (Tesis Doctoral).

• Robles J., Pons J., Borrel J. “Diseño de un Servicio de Votación Seguro en un Entorno Intranet: el Colegio Electoral”. Actas V Reunión Española de Criptología y Seguridad de la Información, Málaga, 1998, pp. 333-344.

• Salomaa A. “Public-Key Cryptography”. Springer-Verlag, 1996, pp. 201-202.

• Schneier B. “Applied Cryptography. Protocols, Algorithms, and Source Code in C”. J. Wiley & Sons, 1996, pp. 125-134.

BIBLIOGRAFÍA DE CONSULTA (por orden alfabético)