You are on page 1of 5

WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación

Análisis de la integridad de datos en Sistemas de e-Voting

Germán Montejano 1 2; Pablo García2; Silvia Bast2


1
Departamento de Informática
Universidad Nacional de San Luis
Ejército de los Andes 950 – (5700) San Luis – San Luis – Argentina
Tel.: +54-2652-424027 – Int. 251
gmonte@unsl.edu.ar – web: http://www.unsl.edu.ar

2
Departamento de Matemática
Universidad Nacional de La Pampa
Av. Uruguay 151 – (6300) Santa Rosa – La Pampa – Argentina
Tel.: +54-2954-425166– Int. 28
[pablogarcia, silviabast]@exactas.unlpam.edu.ar

Resumen Palabras clave: sistemas de voto


electrónico, seguridad, requerimientos,
Las TIC cumplen un papel primordial integridad de datos.
en la sociedad actual. Su evolución ha
producido cambios profundos en Contexto
distintas áreas y también en la forma de
relacionarse de las personas. La El presente trabajo se enmarca en el
sociedad actual ha delegado en ellas Proyecto de Investigación: "Ingeniería
muchas tareas fundamentales para su de Software: Aspectos de Alta
propio funcionamiento, dando lugar a lo sensibilidad en el ejercicio de la
que se denomina sociedad del Profesión del Ingeniero de Software",
conocimiento. dentro de la línea de investigación
La incorporación del voto electrónico denominada “Ingeniería de Software y
en las sociedades democráticas parece Defensa Cibernética” presentada en
surgir como una evolución natural WICC 2013[1], en el ámbito de la
dentro del proceso de transformaciones Facultad de Ciencias Físico-Matemá-
sociales que se está llevando a cabo ticas y Naturales de la Universidad Na-
actualmente. Sin embargo, existen fuer- cional de San Luis.
tes cuestionamientos en cuanto a su uso.
Para que la introducción de la
tecnología sea exitosa, se deberá probar Introducción
que los sistemas automáticos son
confiables. En búsqueda de ese objetivo, Las personas realizan en forma
se hace necesario estudiar todos los creciente y a diario tareas mediadas por
aspectos que generan dudas en cuanto a plataformas tecnológicas. Si bien
su uso, entre los cuales, la integridad de existen actividades que los usuarios no
datos es de especial interés. Este trabajo dudan en realizar a través de la
se propone realizar un análisis acerca tecnología, hay otras cuya informa-
del estado del arte de los sistemas de tización es más resistida, tal es el caso
voto electrónico focalizando en el del voto electrónico.
aspecto de la integridad de los datos.

Página 827 de 1158


WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación

Tal como se expresa en [2] "Las tecno- sido en muchos casos, el origen
logías se presentan hoy como la de conflictos importantes. En
encarnación de los valores de una ocasiones, ésto ha producido
sociedad democrática: la libertad, la sólo malos entendidos, pero en
igualdad y el intercambio". Sin embar- otros los conflictos han alcan-
go no se observa el mismo nivel de zado niveles importantes. Mien-
aceptación que en la mayoría de los tras los resultados oficiales no
servicios relacionados con e-gobierno. son conocidos, la sociedad
La implementación del voto electrónico, entera se encuentra en un estado
es un tema que se ha vuelto más de tensa espera para conocer
notorio en las dos últimas décadas y ha quiénes asumirán la conducción
generado profundos debates acerca de y qué proyecto será el que se de-
los beneficios y de las desventajas que sarrolle hasta la próxima
supone la incorporación de nuevas elección.
tecnologías en los procesos electorales.  Se suprime la posibilidad de
ocurrencia de algunos vicios
Los requerimientos de los sistemas de típicos de un sistema manual, ta-
voto electrónico les como: robo de boletas, colo-
El voto electrónico puede definirse cación al tope de todas las pilas
como un método en el cual los votos de una boleta determinada, adul-
son emitidos o tabulados por medios teración de actas y de telegramas
electrónicos. Un sistema de voto donde se informan los resultados
electrónico es un componente de electorales, embarazo de urnas,
software que mapea el procedimiento de voto cadena o soborno de las
voto electrónicamente [3]. personas que cuentan los votos.
En la actualidad, en muchos países se  Disminuye la cantidad de votos
han desarrollado experiencias de voto nulos, dado que el votante sólo
electrónico con distintas soluciones y podrá elegir entre alternativas
tecnologías tales como: tarjetas válidas.
perforadas, scanners ópticos, Direct  Se reduce notablemente el
Recording Electronic (DRE), sin embar- número de personas afectadas al
go, en todos los casos se han presentado proceso de fiscalización, y como
objeciones a los sistemas utilizados. Las consecuencia se obtiene una
discusiones que se plantean focalizan mayor igualdad entre los parti-
sobre las características que debe tener dos participantes, independiente-
un sistema de voto electrónico. mente de su porte.
Estos sistemas tienen defensores y  Si la metodología usada es el
detractores, ambos con argumentos sóli- voto electrónico por Internet, es
dos. Sus defensores sostienen que sus factible que se incremente el
ventajas son múltiples: nivel de participación de los
 La primera y más importante es ciudadanos, ya que aquellas
la velocidad con la que se personas que están imposibilita-
conocen los resultados. Este das de asistir a la mesa de vota-
punto no es trivial, dado que ción, podrán emitir el sufragio
apunta a reducir la incertidum- desde sus hogares o centro de
bre que se genera entre el residencia.
momento en que se da por  Favorece el voto de migrantes.
finalizado el acto eleccionario y Los detractores, en cambio, aducen las
el de conocer los resultados ofi- siguientes desventajas:
ciales. Este lapso de tiempo ha

Página 828 de 1158


WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación

 Naturalmente la gente tiende a de lo que se pone en juego en una


desconfiar de un esquema elección.
electrónico. Los requisitos que debe cumplir un
 Algunos países precursores en sistema de voto electrónico coinciden
este tipo de avance tecnológico en parte, con aquellos que debe verificar
han abandonado este sistema. cualquier sistema basado en tecnología,
 Aumenta la exigencia de capaci- pero además existen otros que son
tación de las personas que van a específicos. En [7], [8], [9] y [10] se
auditar el proceso. proponen conjuntos de requerimientos
 Aparecen problemas que no que deben respetar los mencionados
existen en el modelo manual, sistemas. Los mismos pueden
tales como: resumirse:
o Ataques a la base de  Secreto: esto implica que el voto
datos, que pueden permitir que debe ser conocido únicamente por
intrusos obtengan información quién lo emitió. Por lo tanto debe
sobre los votos y los votantes e eliminarse la posibilidad de relacionar
incluso que cambien los a los votantes y sus preferencias
resultados de la elección. indefinidamente. Debe ser imposible
o Ataques a los canales de además, aún para el elector probar a
comunicación, la respuesta una tercera parte por quién votó.
para esta problemática es  Autenticación del votante: sólo
estrictamente criptográfica. las personas que figuran en el padrón
o Dificultad para mantener de electores pueden emitir un voto. Se
el anonimato [4], [5] y [6] Los torna necesario entonces, verificar que
votos electrónicos quedan el emisor sea un votante acreditado
almacenados en medios mag- para luego registrar su sufragio
néticos y por lo tanto es difícil  Verificabilidad: debe ser posible
garantizar que no quede alguna verificar los siguientes aspectos: que
copia no autorizada. Personas los votos se contabilicen tal como se
con tiempo y recursos podrían emitieron, que sólo los votos de
trabajar en la decodificación y electores habilitados se incluyan en el
terminar relacionando a un recuento final, que cada votante emita
voto con su emisor. En las un único voto y que el resultado del
votaciones manuales eso no recuento final coincida con la
ocurre porque los votos se voluntad de los votantes.
queman pasado cierto lapso de  Simplicidad: el sistema debe ser
tiempo. lo suficientemente sencillo e intuitivo
o Inconvenientes para ga- como para que personas que no son
rantizar la transparencia. En los expertas ni están en contacto cercano
sistemas electrónicos existen con la tecnología, puedan usarlo. Debe
partes del proceso que no evitar confusiones a los usuarios,
pueden ser fiscalizadas con soportar la accesibilidad de personas
facilidad. con capacidades especiales y las
diferencias lingüísticas de los
La confianza de la sociedad sobre el votantes.
sistema que se usa parece ser un punto  Costo: la adquisición,
central para lograr la aceptación del mantenimiento y operación del
mismo. La exigencia en ese sentido es sistema debe poder realizarse a un
muy significativa dada la importancia costo razonable.

Página 829 de 1158


WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación

 Auditabilidad: El proceso Líneas de Investigación,


electoral debe poder ser auditado en Desarrollo e Innovación
cualquiera de las etapas,
fundamentalmente en la obtención de Las líneas de investigación que se
resultados. siguen son:
 Inviolabilidad: debe impedirse el  Abstracción de los criterios en
cómputo parcial de la elección antes los que se basará la investigación a
de que termine el proceso través del análisis de las
eleccionario, dado que esto podría características y requerimientos de
influenciar al resto de los votantes y los sistemas de voto electrónico.
afectar el resultado final.  Búsqueda y evaluación de
 Seguridad: debe ser imposible, sistemas de voto electrónico
tanto para una persona interna a la existentes, tomando como base los
organización de las elecciones como criterios mencionados en el punto
para alguien externo manipular los anterior.
resultados de las elecciones.  Elaboración de conclusiones en
 No coerción: se debe garantizar base al análisis previo.
que los votantes no pasen por alguna  En base a las conclusiones
de las siguientes situaciones: verse obtenidas, presentar alternativas
forzados a emitir votos inválidos, tendientes a garantizar la integridad
abstenerse bajo presión o que otra de los datos.
persona tome su lugar.
 Robustez: ninguna entidad debe
interrumpir el proceso de voto, el Resultados y Objetivos
sistema debe ser capaz de detectar
acciones deshonestas y completar el Para conocer el estado del arte en
proceso normalmente. cuanto a la integridad de datos en los
 Escalabilidad: el esquema debe sistemas de voto electrónico, se
poder extenderse fácilmente para investigó sobre las características y
satisfacer requerimientos de requerimientos que los mencionados
computación, comunicación y sistemas deben poseer, posteriormente
almacenamiento de elecciones a gran se efectuó una selección de los
escala. requerimientos que están vinculados
Entre los requerimientos mencionados, más cercanamente con el concepto de
existen algunos que pueden satisfacerse integridad de datos y finalmente se
de forma sencilla, pero otros presentan realizó la búsqueda de sistemas de voto
mayor nivel de dificultad. Inclusive hay electrónico existentes.
algunos que parecen tener algunas Actualmente se encuentra en desarrollo
contradicciones entre ellos, tal es el la etapa de búsqueda y evaluación de
caso de verificabilidad, que requiere que sistemas de voto electrónico existentes a
se vinculen los electores a los votos y la luz de los requerimientos seleccio-
por lo tanto presenta una clara nados previamente.
contradicción con la característica de Se espera realizar una comparación de
Secreto. Debido a lo expuesto ante- algunos sistemas existentes, para poder
riormente es que algunos autores con- identificar debilidades y fortalezas y
cluyen, que muchos de los sistemas de proponer estrategias que permitan
voto electrónico existentes no pueden obtener mejoras en lo relativo a
satisfacer todos los requerimientos integridad de datos.
exigibles.

Página 830 de 1158


WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación

Formación de Recursos Referencias


Humanos
[1] Uzal R., van de Graaf, J., Montejano
G.,Riesco D., García P.: “Inicio de la
En el marco del presente proyecto se Línea de Investigación: Ingeniería de
presentan los siguientes puntos Software y Defensa Cibernética”.
relacionados con la formación de Memorias del XV WICC. Ps. 769 - 773.
recursos humanos: ISBN: 9789872817961. 18-19/04/2013.
 Pablo García realizó una estadía [2] Busaniche, B., Heinz, F. [et alt. ]
“Voto Electrónico: los riesgos de una
de un año en la Universidad Federal
ilusión” 1ra ed. Córdoba: Fundación Vía
de Minas Geráis (UFMG), Libre ISBN 978-987-22486-5-9
aprobando seminarios de posgrado y Edición a cargo de Beatriz Busaniche y
trabajando en el grupo “Criptografía Federico Heinz, 2008
Teórica y Aplicada”, dirigido por [3] Odrisek, B.: “E-Voting Security
Jeroen van de Graaf, PhD. Study“-Communications-Electronics
 Pablo García defendió su tesis Security Group, X/8833/4600/6/21,
(Copyright The Crown) Issue 1.2 31 United
para obtener el grado de Magister en Kingdom, 2002.
Ingeniería de Software de la [4] van de Graaf, J., Montejano G.,
Universidad Nacional de San Luis, García P.: “Optimización de un esquema
bajo la dirección de Jeroen van de “Ocuppancy Problem” orientado a E –
Graaf, PhD (UFMG) y Dr. Germán Voting”. Memorias de XV WICC. Ps. 749-
Montejano (UNSL). La tesis se 753. ISBN:9789872817961. 18-19/04/
tituló: “Optimización de un Esquema 2013.
Dining Cryptographers Asíncrono” y [5] van de Graaf, J., Montejano G., G
recibió la calificación de García P.: “Manejo de Colisiones en un
sobresaliente. Protocolo Non Interactive Dining
Cryptographers”. Anales de las 42° JAIIO,
 Silvia Bast está desarrollando su (ISSN: 1850-2776). Workshop de
tesis para obtener el grado de Seguridad Informática (WSegI 2013, ISSN:
“Especialista en Ingeniería de 2313-9110). Ps. 29 a 43. 09/2013.
Software”. Su plan de trabajo fue [6] van de Graaf, J., Montejano G.,
aprobado y se planea su defensa para García P.: “Optimización de un Protocolo
junio de 2014. La tesis se titula: Non-Interactive Dining Cryptographers”.
Congreso Nacional de Ingeniería
“Sistemas de E-Voting: Integridad de
Informática/Sistemas de Información.
Datos” y está dirigida por el Dr. CoNaIISI-2013.21-22 /11/2013. Córdoba,
Germán Montejano (UNSL) y el Argentina.
Magister Pablo García (UNLPam). [7] Epstein, J. “Electronic Voting”, Cyber
 Pablo García está desarrollando Defense Agency LLC.
su tesis para obtener el grado de [8] Kazi Md. Alam Rokibul; Tamura,
Shinsuke, Electronic Voting - Scopes and
“Especialista en Ingeniería de
Limitations IEEE/OSA/IAPR International
Software”. Su plan de trabajo fue Conference on Infonnatics, Electronics &
aprobado y se planea su defensa para Vision
junio de 2014. La tesis se titula: [9] Prince, A.: Consideraciones, aportes y
“Anonimato en sistemas de Voto experiencias para el Voto electrónico en
Electrónico” y es dirigida por Jeroen Argentina. 2005.
van de Graaf, PhD (UFMG) y Dr. [10] van de Graaf, J., Henrich C.,
Germán Montejano (UNSL). Müller-Quade, J.: ”Requirements for
secure voting”. Notas de Trabajo. 2011.

Página 831 de 1158

You might also like