Thesis
Diseño de protocolos criptográficos para votación electrónica
Fecha
2012-06-15Registro en:
Gallegos García, Gina. (2010). Diseño de protocolos criptográficos para votación electrónica (Doctorado en Comunicaciones y Electrónica). Instituto Politécnico Nacional, Sección de Estudios de Posgrado e Investigación, Escuela Superior de Ingeniería Mecánica y Eléctrica, Unidad Culhuacán, México.
Autor
Gallegos García, Gina
Institución
Resumen
RESUMEN: El ser humano desarrolla la gran mayoría de sus actividades en sociedad, una de ellas es la
elección de un representante, que hasta hace algunas décadas, consistía en depositar un
pedazo de papel marcado con la opción elegida, dentro de una urna.
Desde el punto de vista tecnológico, dicho proceso ha evolucionado, de tal forma que en la
actualidad, buena parte de las votaciones se realizan de manera automática.
Sin embargo, en muchos países está abierto a debate el tema de la votación electrónica. Si
bien algunas modalidades de este tema ya son ampliamente conocidas y utilizadas por la
sociedad, e incluso aplicadas en procesos electorales internos o no oficiales de algunas
organizaciones, la situación es muy distinta cuando se trata de elecciones nacionales, por lo
que diversos países han estado evaluando este proceso y desarrollando proyectos piloto,
aún cuando debido a preocupaciones sobre los niveles de seguridad que ofrece, prevalece
una fuerte oposición a cualquier tipo de votación electrónica.
Con base en lo anterior, en esta tesis se presenta el diseño evolutivo de un protocolo
criptográfico para votación electrónica que hace uso de primitivas criptográficas de cifrado,
firma, funciones hash y umbral de secreto compartido.
Como consecuencia del diseño evolutivo, la presente tesis propone tres protocolos
criptográficos, los cuales de manera incremental van cumpliendo con los requisitos de
seguridad general y requisitos contra ataques del adversario: privacidad, precisión, equidad,
elegibilidad, robustez e in-coercibilidad, necesarios en un proceso de votación electrónica.
Debido a que cada uno de los protocolos, van siendo una mejora del anterior, estos fueron
analizados de diferente manera. El primer análisis considera los efectos que tuvo el uso de
la primitiva criptográfica de cifrado dentro del primer protocolo propuesto. También se hizo un análisis para verificar qué requisitos cumplía el protocolo. En el segundo protocolo
propuesto, se hizo un análisis que consideró la verificación de los requisitos alcanzados,
además se llevo a cabo también, un análisis de desempeño, el cual considera las
operaciones y llaves criptográficas involucradas en el, así como el número de autoridades
de confianza necesarias para su funcionamiento. El último protocolo propuesto considera
un análisis para verificar la cantidad de requisitos que cumple, así como un análisis de
desempeño que revisa la cantidad de llaves criptográficas y autoridades de confianza
necesarias para su desarrollo.
A partir de dichos análisis, los resultados obtenidos muestran que los tres protocolos
reportados cumplen con los requisitos de: privacidad, precisión, equidad, elegibilidad,
robustez e in-coercibilidad, de los cuales algunos de ellos se logran con las propiedades de
los emparejamientos bilineales. ABSTRACT: People develop their activities inside a society, one of them is the election of a
representative, which some decade ago, involved depositing a sheet of paper, marked with
the option, inside a ballot box.
From the technological point of view, such process has evolved and nowadays a big
number of elections are developed in an automatic way.
However, electronic voting is an open problem in many countries. While some ways of
electronic voting are widely known and used by society, and even applied in internal
elections of some organizations, the situation is different when it comes to national
elections so, different countries are evaluating and developing pilot projects about this
process, even if due to worries in the security levels offered, there is a strong opposition to
any kind of electronic voting.
Considering the aforementioned, this thesis presents the evolutionary design of one
electronic voting cryptographic protocol, which uses encryption, signature, hash function
and threshold secret sharing cryptographic primitives.
As a consequence of such evolutionary design, this thesis reports three proposed electronic
voting cryptographic protocols, which in an incremental way meet general security
requirements and adversary-attack requirements, such as: privacy, accuracy, fairness,
robustness and in-coercibility, needed in an electronic voting process.
Due to each one are an improvement from the previous one, they were analyzed in a
different way. The first analysis considers the effects that, the use of the encryption
cryptographic primitive in the first proposed protocol had. Moreover, another analysis was
made in order to verify how many requirements the protocol met. In the second protocol, the requirements it met were verified. Moreover, a performance
analysis was made, which took into account the cryptographic operations, the number of
key pairs and trust authorities needed to its performance. The last proposed protocol was
analyzed in order to make sure the number of requirements it meets, in addition to an
analysis that considers the number of key pairs and trust authorities needed to its
performance.
From all mentioned analysis, the results show that the three reported protocols meet the
requirements: privacy, accuracy, fairness, eligibility, robustness and in-enforceability,
which some of them are met by using the properties of bilinear pairings.