Upload
aioses692
View
213
Download
0
Embed Size (px)
Citation preview
7/22/2019 voto.pdf
1/16
Resumen-El avance de las nuevas tecnologas est propiciando
grandes cambios sociales. Hoy en da en la mayora de comicios
electorales se involucra tecnologa informtica en la fase de
recuento de votos y poco a poco se ha empezado a utilizar la sta
no slo para el recuento final sino para la propia captacin de
votos.
Actualmente las Administraciones Pblicas estn apostando
fuerte por las Tecnologas de la Informacin y la Comunicacin,
sirviendo de trampoln para muchos proyectos que hace poco
tiempo estaban abocados al fracaso. De la misma forma algunas
Comunidades Autnomas y especialmente la Comunidad de
Extremadura estn dando un paso muy importante en cuanto a
la integracin y utilizacin de desarrollos de software libre.
Por lo tanto, viendo la gran repercusin que tiene un sistema de
estas caractersticas y el apoyo por parte de lasAdministraciones Pblicas, este proyecto realiza un estudio
exhaustivo de los sistemas de voto electrnico actuales as como
de los protocolos de voto electrnico sobre los que se asientan
estos sistemas, analizando las medidas adoptadas por las
distintas Administraciones Pblicas en relacin a las Tecnologas
de la Informacin y la Comunicacin con el fin de aportar una
solucin vlida sobre la que se asiente un sistema de voto
electrnico universal, libre, directo, igual y secreto, basado en la
utilizacin de un dispositivo basado en infraestructura de clave
pblica ( PKI - Public Key Infraestructure).
Para ello, primero se muestra un estudio de sistemas y
protocolos de voto electrnico diseados o simplementeplanteados, mostrando ventajas e inconvenientes de cada uno.
Una vez vista, la base sobre la que podr a asentarse un sistema
de voto electrnico, se realiza un estudio detallado de la
situacin de medidas adoptadas por la Administracin Pblica
en cuanto a Tecnologas de la Informacin y la Comunicacin
(TIC). El objetivo que este punto pretende es analizar estas
medidas para orientar nuestra propuesta hacia una solucin
viable con el apoyo de la Administracin dado el carcter de
nuestro proyecto.
Ahora, una vez conocida la situacin en la Administracin, se
realiza un estudio de los diferentes dispositivos criptogrficos
basados en infraestructura de clave pblica (PKI). Este punto es
muy importante ya que el futuro sistema de voto electrnico se
basara en este dispositivo, delegando gran parte de la
honestidad del sistema en l. Llegados a este punto, y una vez
elegido el dispositivo criptogrfico y el lector sobre el que
trabajara, se prueba la funcionalidad de este conjunto en
diferentes plataformas y sistemas, con el fin de detectar posibles
debilidades o carencias de ste.
Las carencias y debilidades encontradas, se centran sobre todo
en la integracin del dispositivo criptogrfico en el Sistema
GNU/Linux, con lo cual se da una solucin completa para
subsanar stas. Concretamente, se opta por una solucin que
permita la completa integracin del dispositivo criptogrfico de
tipo PKI en el sistema, logrando una funcionalidad completa e
independiente de la plataforma o sistema sobre la que se trabaje.
Adems esta solucin podra ser la base para un futuro cliente
en un sistema de voto electrnico.
Palabras Claves-Software Libre, Seguridad, Privacidad, Clave
Pblica, Voto Electrnico.
I.INTRODUCCIN
1. Antecedentes
Hoy en da la mayora de procesos electorales en elmundo involucran tecnologa informtica en la fase de
recuento de los votos. Esta informatizacin es la que permite
que actualmente podamos disfrutar de los resultados finales
de las elecciones en tan poco tiempo.
Recientemente los avances tecnolgicos estn favoreciendo
que se introduzca la posibilidad de un cambio de paradigma:
el uso de tecnologa en la propia captacin de los votos, no
ESTUDIO DE INFRAESTRUCTURA PARA
SISTEMAS DE VOTO ELECTRNICO
David Miguel Corts Polo ([email protected]), Alexei Horneroncera([email protected]) Lorenzo Martnez Bravo ([email protected]) y JosLuis
Gonzlez-Snchez ([email protected])
Universidad de Extremadura.
Escuela Politcnica. Departamento de Informtica.
Avda. de la Universidad s/n.
10071 Cceres
mailto:[email protected]:[email protected]:[email protected]:[email protected]7/22/2019 voto.pdf
2/16
nicamente en el recuento. Es en este tipo de situaciones en
las que hablamos de voto electrnico.
La utilizacin de tecnologa en la captacin de los votos abre
un nuevo abanico de posibilidades que va mucho ms alldel
incremento de velocidad en el recuento.
Asmismo, la naturaleza digital de los votos, conjuntamente
con la existencia de actores privilegiados en el nuevo
escenario electrnico, plantean una serie de cuestionesesenciales de seguridad a resolver. Bsicamente debemos
considerar las siguientes:
1. La disponibilidad de los sistemas de captacin de votos:
proteccin ante ataques de denegacin de servicio. 2. La
garanta de la privacidad de los votantes, aun cuando stos
deben ser identificados adecuadamente. 3. La proteccin de
los votos digitales en cuanto a su manipulacin, eliminacin o
la adicin de votos falsos. 4. La verificabilidad respecto del
tratamiento de los votos, una vez los resultados son
publicados.
Este
ltimo punto es de vital importancia puesto que laemisin de votos por va electrnica supone una falta de
transparencia para el votante que debe ser compensada
adecuadamente. Es esencial asimismo que la verificabilidad
no abra las puertas a la coaccin o a la venta de votos.
La criptografa es el ncleo central de seguridad sobre el que
deben pivotar todas las medidas de seguridad de ndole
tecnolgica en un sistema de voto electrnico. sta juega un
papel central en la proteccin de los sistemas de voto
electrnico. La primera propuesta de sistema criptogrfico
para la proteccin de la privacidad de los votantes lleg en
1981 de parte del gran criptgrafo David Chaum. Siguieron
multitud de propuestas, bsicamente en el
mbito acad
mico.
La introduccin del voto electrnico es inevitable y positiva,
pero en cualquier caso debe ser gradual y contemplar el
debate y las pruebas necesarias.
2. Sistemas de voto electrnico
Una acepcin amplia del concepto voto electrnico, implica
la referencia a todos los actos electorales factibles de ser
llevados a cabo apelando a la tecnologa de la informacin.
Estos incluyen el registro de los ciudadanos, la confeccin de
mapas de los distritos electorales, la gerencia, administraciny logstica electoral, el ejercicio del voto en si mismo,
culminando con los escrutinios, la transmisin de resultados y
su certificacin oficial. En una acepcin restringida refiere
exclusivamente al acto de votar. En el documento utilizamos
la misma expresin en los dos sentidos y el contexto permite
saber cual es la que se utiliza en cada momento.
En la acepcin restringida del trmino voto electrnico nos
podemos referir al voto digital entendiendo por tal a la
posibilidad de votar utilizando Internet, o al voto electrnico,
realizado por medio de mquinas y programas que no estn
conectados a la Red de Redes.
En el estado actual del desarrollo tecnolgico el voto
utilizando Internet no puede aceptarse, dado que no asegura la
expresin efectiva del votante (puede ser suplantado en la
emisin del voto), tampoco asegura privacidad (secreto) del
voto y es cuestionable la seguridad del sistema. Por ello, se
recomienda el uso de mecanismos electr
nicos, siempre quese cumplan con ciertos requerimientos para lograr que
efectivamente se exprese el ciudadano y la privacidad y la
seguridad sean adecuadas.
El sistema de votacin planteado es un sistema de voto
avanzado que contempla la posibilidad del voto desde casa
mediante el uso de redes telemticas (Internet).
Existe un uso generalizado del trmino voto electrnico para
referirse a cualquier sistema novedoso de votacin que
automatice alguno de los procesos implcitos en un proceso
electoral: autenticacin de los votantes, emisin y recuento de
los votos, y publicacin de los resultados. Dentro de estos
sistemas novedosos hay que distinguir aquellos que hacen usode las redes telemticas para comunicar a los votantes con una
Mesa Electoral remota. Estos sistemas, permitirn votar desde
casa o desde cualquier punto destinado al efecto, sin
necesidad de estar ligado a un determinado Colegio Electoral.
Estos sistemas plantean grandes retos no slo desde el punto
de vista tcnico, ya que es preciso dotar al sistema de las
adecuadas medidas de seguridad, sino tambin desde el punto
de vista social, ya que el sistema diseado debe gozar de la
misma confianza que la votacin tradicional. Existen escasas
experiencias de votacin con validez oficial que hayan
empleado este tipo de sistemas que permiten votar desde casa,
destacando que en escasas de ellas se proporcionan lasmismas garantas de seguridad que se proporcionan con el
sistema de voto tradicional, como son la posibilidad de que
existan interventores para supervisar el proceso o que, en caso
de discrepancia, exista la posibilidad de verificar los
resultados, aunque a pesar de ello, existen sistemas que
abarcan desde el proceso de emisin de voto hasta la
posibilidad de verificar los resultados, ya se a de manera
individual o global.
3. Distintas aproximaciones de voto electrnico
Bajo la denominaci
n de voto electr
nico se englobannumerosas actuaciones que tienen en comn el empleo de
sistemas electrnicas en alguna fase del proceso electoral. Por
ello y atendiendo al grado de automatizacin alcanzado, se
lleva a cabo en una clasificacin de estas experiencias en
distintos niveles.
En el primer nivelde esta clasificacin estlo que podemos
denominar el escenario clsico de votacin. En este
escenario se englobaran tanto las votaciones mediante
papeletas, como aqullas que se sirven de tarjetas perforadas o
7/22/2019 voto.pdf
3/16
de lectores pticos. Estas experiencias no pueden ser
consideradas como un sistema de voto electrnico
propiamente dicho, pero hasta ahora, han sido un referente
para los distintos escenarios electrnicos que se han
propuesto.
Un ejemplo, incluido dentro de este nivel, es el sistema de
votacin mediante tarjeta perforada, que afecta al elector en la
fase de establecimiento de sus preferencias, ya que debeperforar su opcin en una tarjeta a travs de un aparato (no
electrnico, sino ms bien mecnico). En un segundo
momento, la tarjeta es introducida en una urna-tabulador
capaz de realizar el recuento de las perforaciones asignadas a
cada opcin. Este sistema es todava muy utilizado en varios
estados norteamericanos, a pesar de haber quedado bastante
obsoleto.
En un segundo nivel se encontraran los escenarios de
votacin que, basndose en la forma de operar del mtodo
clsico, sustituyen alguno de sus elementos fsicos y
procedimientos manuales por algn tipo de sistema o de
proceso electr
nico. Entre estos posibles escenarios tenemosaquellos que utilizan alguno o varios de los siguientes
elementos: tarjetas magnticas (para autenticar al votante o
incluso para emitir el voto), urna electrnica (para la
recepcin y recuento de votos), pantalla (tablero) de votacin
(para seleccionar la opcin de voto elegida), cabina
electrnica (para garantizar la privacidad), software de
distintos tipos (para el proceso de escrutinio). En todos estos
escenarios, los procesos a automatizar son los que se realizan
comnmente en el colegio electoral. Estos procesos podemos
sintetizarlos en tres: el primero es el de la autenticacin del
votante, el segundo es el proceso de votar propiamente dicho
y el tercero, todo lo relativo a la gestin y procesado del
contenido de la urna electoral. Todos los componentes
electrnicos utilizados en estos escenarios, tratan de
automatizar alguno de estos procesos. Casi la totalidad de las
actuaciones gubernamentales encaminadas a la
automatizacin de los procesos de votacin en los distintos
pases democrticos se encuadran en este nivel. Se han
realizado experiencias de este tipo en Brasil Blgica, Holanda,
Francia, Noruega, Dinamarca, Venezuela, Argentina, Costa
Rica y Japn, entre otros. Tambin en Espaa se estn
desarrollando experiencias dentro de este escenario. En el
Pas Vasco, a iniciativa de la Direccin General de Procesos
Electorales del Departamento de Interior del Gobierno Vasco,
se ha desarrollado un sistema de voto electrnico (SistemaDemotek), basado en papeleta con lectura ptica.
En este nivel encontramos dos sistemas que se emplean en la
actualidad, como son:
- Sistemas de voto mediante un aparato lector: Se trata de
aparatos capaces de "leer" marcas realizadas por el votante en
una papeleta con un bolgrafo. Es el mismo sistema utilizado
para el tratamiento de algunas loteras o tests. En esta ocasin,
de nuevo podemos decir que el votante no entra en contacto
directamente con la tecnologa. Pero ssu papeleta -que sigue
siendo de formato papel - cuando se introduce en el aparato
lector y de recuento. Actualmente, el aparato lector ha sido
desarrollado de manera que ya no solo reconoce cruces o
marcas, sino tambin caracteres como nmeros (que
permitiran ordenar opciones) o incluso palabras.
- Sistemas de voto mediante aparatos de grabacin directa:
con este tipo de sistema, el votante entra totalmente en
contacto con la tecnologa en todas las fases de la emisi
n desu voto. Se trata de aparatos similares a los cajeros
automticos, en los que el elector establece sus preferencias
gracias a una pantalla tctil o a una pantalla y un teclado. En
algunos casos, el propio aparato registra el voto. En otras, el
voto se graba en un soporte externo que el votante ha
introducido previamente en el aparato (por ejemplo, una
tarjeta magntica). Tras emitir su voto, el votante utiliza su
tarjeta a modo de una papeleta tradicional, introducindola en
una urna, que a su vez ser un aparato lector de tarjetas
magnticas y que realizarel recuento.
Un tercer nivel en la clasificacin de los escenarios de
votaci
n sera el de los que hacen uso de redes telem
ticas.
Aqupodramos distinguir dos grupos: aquellos que utilizan
las redes telemticas (pblicas o privadas) para la
interconexin de los distintos colegios electorales, o bien los
que proponen la votacin desde casa (normalmente a travs de
Internet). En los escenarios del primer grupo, el elector tiene
que desplazarse hasta el colegio electoral (o centro
equivalente de votacin) para emitir su voto. Una vez all,
puede encontrarse con cualquier escenario de los que hemos
considerado de segundo nivel. El uso de redes telemticas
para la interconexin de los colegios electorales y el
organismo encargado de la supervisin final (con un papel
equivalente al que en Espaa desempea la Junta Electoral
Central) permite una rpida recoleccin de los datos y
publicacin de los resultados. El segundo grupo, votacin
desde casa a travs de Internet, es el ms atractivo, desde un
punto de vista tecnolgico, debido a los retos tcnicos y de
seguridad que plantea. Pero, a su vez, desde un punto de vista
sociolgico, plantea serios interrogantes debidos, en gran
parte, a lo que puede conllevar que no todo el mundo tenga las
mismas oportunidades de acceso. Recordemos que sufragio
universal significa que las condiciones son las mismas para
todos. Habitualmente, estos sistemas no han cuidado el
mantenimiento de las reglas casi universalmente aceptadas en
las votaciones de gran escala, sobre todo en aquellas en las
que se deciden gobiernos nacionales. La propuesta de unSistema de Votacin a travs de la red que llegue a tener
aceptacin por parte de los ciudadanos deber, al menos,
ofrecer las mismas garantas que nos brinda el sistema
tradicional de voto, que adems permite llevar a cabo un
recuento visible de los votos, que puede ser revisado
manualmente.
7/22/2019 voto.pdf
4/16
4. Consideraciones
El permitir a los usuarios emixtir sus votos a travs de
Internet puede suponer un aumento de la participacin
ciudadana en las votaciones, gracias a las mayores facilidades
de acceso al voto que se aportan a los ciudadanos. La
transmisin y el recuento de papeletas se realizaran de forma
automtica y en un tiempo mnimo, se eliminan papeletas de
papel con el consiguiente beneficio medioambiental y sereducen costes, pues reduce la necesidad de personal
implicado en la organizacin.
Por lo tanto, primeramente se deber dar a los usuarios la
misma confianza que ofrece el sistema de votacin
tradicional. En el sistema tradicional, existe una mesa
electoral, donde se encuentran un presidente, un secretario y
dos vocales de mesa, junto con diversos interventores
nombrados por cada partido poltico. Todas estas personas son
las encargadas de identificar a los votantes y comprobar que
todo se realiza conforme a la ley. Los usuarios, una vez
autentificados mediante su DNI, emiten su voto,
introducindolo en una urna, y quedan registrados de maneramanual para que no puedan volver a votar. La urna garantiza
el anonimato del voto. Adems el recuento se hace en vista
pblica. Por ltimo se comunican y envan los datos a las
distintas Juntas Electorales.
As, a la hora de disear un sistema de votacin electrnica,
primero se deber resolver el problema de la autentificacin
del votante, lo cual, quedara resuelto con la utilizacin de un
dispositivo criptogrfico, y las funciones de identificacin que
ste suministra.
El siguiente asunto a resolver, es garantizar el secreto del voto
emitido por un usuario. Habr que asegurar el secreto
referente a varios aspectos, secreto en las comunicaciones, enla contabilidad de los votos y en la informacin de datos
parciales. El secreto en las comunicaciones se resolvercon el
uso de las tcnicas criptogrficas suministradas por el
dispositivo criptogrfico. Para resolver el secreto de la
contabilidad de votos, bastar con llevar el registro del los
usuarios que realizan los votos. El secreto en la informacin
de datos parciales deber ser capaz de proporcionarlo el
sistema a la hora de la elaboracin de consultas por parte del
usuario.
Estos requisitos nos llevarn a satisfacer las propiedades que
los usuarios exigen a cualquier sistema de votacin y por lo
tanto a crear un sistema de voto electrnico a travs deInternet aceptado por todos los usuarios. Estas propiedades
son las siguientes:
Universal
Todos los implicados en la toma de una decisin tienen voz y
parte en ella, es decir, que todos aquellos ciudadanos que
tienen derecho a votar podrn hacerlo a travs de las redes
telemticas. Luego constarn unos requerimientos mnimos
que permitan a los usuarios realizar sus votos a travs de
Internet.
Libre
Los usuarios que tengan derecho a realizar una votacin
tendrn total libertad para elegir si ejercen su derecho a travs
de Internet o por cualquier otro mecanismo dispuesto para
este fin. No se podrobligar a los usuarios a realizar su voto
de una determinada forma. Los usuarios del sistema de
votacin podrn escoger qu votar, cmo votar, e incluso si
quieren o no votar.Luego la libertad del ejercicio de la votacin estarreferida a
varios aspectos: libertad para los usuarios que realizan su
voto, libertad para la orientacin del voto, y libertad de
informacin antes, durante, y despus de realizar su voto.
No debern existir restricciones de acceso al sistema de
votacin, es decir, el sistema de votacin deber ser
independiente del sistema operativo que tengan los usuarios o
del navegador que stos utilicen. Tampoco debern existir
restricciones fsicas o lgicas que impidan, por ejemplo, a una
persona discapacitada ejercer su derecho a votar.
DirectoSerel usuario del sistema de votacin el que personalmente
emita su voto, es decir, ste no podrdelegar su voto en otra
persona. El votante deber tener una implicacin personal
dentro del proceso de votacin. Esto plantea el problema de la
autentificacin del voto y el votante, es decir, se debe
garantizar que quien vota es quien dice ser, que no existen
problemas de suplantacin de personalidad y, que cuando el
votante ejerce su derecho a votar, ste se lleva a cabo.
Para solucionar estos problemas de autentificacin, los
usuarios dispondrn de su propio dispositivo criptogrfico, la
cual, mediante el uso de claves por parte del usuario permitir
garantizar todo lo anterior. El usuario utilizar las claves ycertificados almacenados en su dispositivo junto con las
funciones que ste le aporta tanto para registrarse en el
sistema de votacin, como para proceder al ejercicio del voto.
El motivo de separar estos dos procesos es el de asegurar la
confidencialidad del voto como se explicarposteriormente.
Igual
El sistema de votacin electrnico deberser igual para todas
las personas, aunque podr tener algunas diferencias, por
ejemplo para personas disminuidas. Luego se deberpermitir
el acceso a todas las personas que tengan algn tipo de
necesidad especial.El sistema deberser confiable, es decir, se debergarantizar
que funciona slo como se prev que va a funcionar, sin
puertas traseras ni trampas ocultas que modifiquen los
resultados.
Adems el sistema deberser fiable, es decir, deberser capaz
de funcionar en condiciones adversas, se recuperar ante
fallos, incorporarmecanismos de seguridad,
Secreto
7/22/2019 voto.pdf
5/16
El voto emitido por un usuario slo podrser conocido por l
y por la Autoridad encargada del recuento de votos. Para
asegurar esta propiedad la fase de votacin se divide en dos
partes, la autenticacin y la votacin en s. El voto emitido por
un usuario nunca podr ser asociado con el usuario que lo
emite.
Estas son las caractersticas de las votaciones que actualmente
realizamos todos los ciudadanos de la forma tradicional. Sinembargo, para llevar a cabo unas votaciones electrnicas se
debern cumplir otra serie de requerimientos ligados a las
tecnologas utilizadas para realizar esa votacin. Por esta
razn, la Administracin Pblica o cualquier entidad que
convoque unas elecciones electrnicas debern garantizar
algunos requisitos para que todo el proceso se realice de
forma correcta y segura.
Estos requisitos se encuentran bastante ligados con los
anteriormente expuestos, y son:
Autentificacin:
S
lo se permitiremitir un voto a aquellos usuarios que est
ndebidamente autorizados. Para el cumplimiento de este
requisito, se requerira los usuarios estar en posesin de un
certificado digital (Anexo II) almacenado en el dispositivo
criptogrfico. Para asegurar la identidad de los usuarios se
debercrear un censo electrnico de posibles votantes, el cual
se deberir actualizando no slo con los votantes que realizan
sus votos a travs de Internet, sino que adems deber ser
actualizado a travs de todas las formas posibles de votacin.
Esto es para evitar que un votante realice su voto en ms de
una ocasin, por ejemplo, a travs de Internet y fsicamente en
un colegio electoral.
Unicidad:A cada usuario con derecho a votar, slo se le deberpermitir
realizar su voto una sola vez. Esto se consigue, como se
coment en el apartado anterior, manteniendo una base de
datos totalmente actualizada por los distintos administradores
de cada una de las formas de voto permitidas.
Integridad:
Un voto, una vez que ha sido emitido y registrado, no podr
ser modificado o eliminado por ninguna entidad. El sistema
deber tener mecanismos que permitan la realizacin de
copias de seguridad, ficheros donde se apunten las
operaciones que se realizan y quien la realiza, etc. parasolucionar cualquier posible duda acerca de la integridad de
un voto.
Confidencialidad:
El voto realizado por un usuario slo serconocido por l, es
decir, nadie podraveriguar quvotun usuario. La entidad
encargada del recuento de votos no podr determinar qu
usuario emiti un determinado voto. Tampoco la entidad
encargada del registro de los usuarios podrsaber el voto que
realiza ese usuario.
Fiabilidad:
Una vez el voto es emitido, ste queda registrado, y el sistema
de votacin no perder ningn voto, an en el caso de
producirse algn fallo en algn dispositivo de votacin o
comunicaciones ajenos al sistema de voto. Se deberdar a los
usuarios la fiabilidad de que todos los votos, una vez el
usuario los ha emitido, son incluidos en el recuento final.
Flexibilidad:
Para permitir que todos los usuarios puedan emitir sus votos a
travs de Internet, independientemente del sistema operativo o
navegador con el que trabajen o de la discapacidad que
tengan. Para emitir un voto a travs de Internet slo ser
necesario estar en posesin de nuestro dispositivo
criptogrfico junto con su certificado digital almacenado, para
identificar de forma totalmente segura a los usuarios.
Comodidad:
Los usuarios podrn votar rpidamente a travs de Internet,
independientemente de sus habilidades o conocimientos
informticos. Para conseguir esta comodidad, pueden ayudarentornos parecidos a las papeletas tradicionales.
Ergonoma:
Ayuda a los usuarios en el uso del sistema (eficiencia de los
dilogos, brevedad de los mensajes, alarmas), gestin de
errores (previnindolos y corrigindolos cuando se presenten),
y compatibilidad entre las caractersticas personales de los
usuarios (memoria, percepcin, hbitos, habilidades, edad) y
los dilogos del sistema.
Para conseguir una mayor seguridad en las votaciones a travs
de Internet, se debern seguir los estndares compatibles con
la mayora de las plataformas del mercado. Los elementos deseguridad empleados son tcnicas criptogrficas estndares
que aseguran los criterios de confidencialidad,
autentificacin, integridad y no repudio, y para conseguirlo se
utilizarn conexiones seguras, cifrado de documentos y firma
digital.
Para medir la seguridad del sistema de votacin, habr que
medir la proteccin de diversos conceptos: proteccin del
sistema frente a ataques externos, frente a cadas, fallos en el
software o en el equipo, o frente a la manipulacin por parte
del administrador. Para solucionar todos estos problemas,
debern existir en el sistema protocolos de actuacin ante
errores, sistemas de encriptacin, mecanismos de backup yrecuperacin ante fallos, registros de incidencias
Para poder realizar una votacin electrnica se debercrear en
primer lugar, como se indic anteriormente, un censo
electrnico de los votantes que tienen derecho a votar. Para la
creacin de este censo, en un principio, se podra pensar en
recurrir a sistemas de cookies. Sin embargo este sistema no
garantiza la unicidad y autenticidad del voto ni del votante, ya
que estos elementos pueden ser fcilmente manipulados. Por
esta razn, se debercrear una base de datos, donde se tengan
7/22/2019 voto.pdf
6/16
suficientes elementos como para definir de forma unvoca a
cada votante. Para esta base de datos se crearn los
mecanismos apropiados de consulta e inscripcin para todos
los usuarios del sistema de votacin electrnico. El acceso a la
base de datos durante la realizacin de las votaciones deber
ser compartido por todas las autoridades encargadas de
controlar los distintos sistemas de votacin, tanto de las
encargadas de controlar los votos a travs de Internet como las
encargadas de controlar los votos realizados fsicamente en uncolegio electoral. Esto se realizar para controlar que un
usuario no pueda realizar un voto en ms de una ocasin, es
decir, para evitar que un usuario pueda realizar un voto a
travs de Internet y posteriormente desplazarse a un colegio
electoral y tambin realizar su voto. Este problema se podra
solucionar registrando antes a los votantes que deseen realizar
su voto a travs de Internet, aunque esto causar ms
complicaciones a los usuarios.
Cada votante, que previamente haya sido censado en el
sistema de votacin, para acceder ste deberser debidamente
identificado antes. Para realizar esta tarea el usuario utilizar
su dispositivo criptogrfico, y mediante la funcin de ste,que le permite identificarse en una red telemtica, lograrsu
objetivo. Los votantes, una vez identificados, tendrn acceso a
las pantallas donde realizan su seleccin personalizada de
candidatos y/o candidaturas. Estas pantallas debern parecerse
bastante a las papeletas electorales tradicionales, con el fin de
beneficiar a los usuarios.
La transmisin de los datos de un determinado voto, para
proceder a su recuento, se realiza en el momento en que el
votante confirma y acepta los candidatos/candidaturas de su
eleccin. Para esta transmisin se utilizarn tcnicas
criptogrficas con el fin de asegurar las propiedades que se
deben cumplir en cualquier votacin. El envo de los datos serealizar tambin utilizando las funciones que suministra el
dispositivo criptogrfico, con lo que se puede observar que la
posesin de este componente juega una parte bastante
importante dentro del sistema de votacin.
Resumiendo todo lo anterior, se puede deducir que las
acciones ms importantes que se debern realizar dentro del
sistema de votacin sern:
Identificacin de los posibles votantes.
Comprobacin de que los votantes estn incluidos en
el censo electoral.
Recuento final de votos.
Adems, un usuario que desee emitir su voto de forma
electrnica, deber realizar las siguientes acciones para
lograrlo:
Identificarse como un posible votante con derecho a
emitir un voto.
Cifrar el voto emitido.
Enviar el voto al sistema de votacin para su
recuento.
Todas las acciones que realiza el usuario para llevar a cabo su
voto debern ser suministradas por el sistema del dispositivo
criptogrfico.
El secreto del voto quedar garantizado ya que el sistema
deberimpedir la asociacin entre el voto emitido y el usuario
que lo emite.
Por tanto un protocolo de voto electrnico ideal ha de cumplir
todos los requisitos anteriormente expuestos que de acuerdo
con [Schneier, Applied Cryptography], podemos resumir de
una forma clara como sigue:
A. Solamente los votantes autorizados pueden votar.
B. Nadie puede votar ms de una vez.
C. Nadie puede determinar a quin ha votado alguien.
D. Nadie puede duplicar el voto de otra persona.
E. Nadie puede cambiar el voto de otra persona sin serdescubierto.
F. Cada votante puede asegurarse de que su voto haya
sido tenido en cuenta en el recuento final.
El diseo de un protocolo de votacin que cumpla todas estas
caractersticas es muy complicado y tal vez imposible. El
protocolo de votacin tradicional carece de algunos de estos
requisitos dependiendo de la importancia del proceso en
cuestin.
II.HERRAMIENTADECRIPTOGRAFADECLAVEPBLICASOBRE
GNU/LINEX
Se trata de una aplicacin que permite el manejo y la
completa integracin de la tarjeta CERES en diferentes
sistemas y plataformas. De esta forma podrdisponer de las
funcionalidades de la tarjeta CERES como firmar, cifrar,
verificar y descifrar informacin de una manera intuitiva y
sencilla. Por otro lado podr trabajar con uno o varios
certificados que tenga en la tarjeta o incluso importar nuevos
certificados a sta.
Por lo tanto, esta aplicacin ofrece al usuario la posibilidad de
trabajar con la tarjeta criptogrfica CERES de una forma
sencilla, tanto en Windows como en Linux.
1.Ventana Principal
La ventana principal de la aplicacin tiene una apariencia
sencilla, contiene una serie de botones y una ventana a la
derecha que aparece en un primer instante vaca y serdonde
aadirn las ventanas en forma de pestaas de las operaciones
que estemos realizando.
7/22/2019 voto.pdf
7/16
Ilustracin 1 Ventana Principal SmartCardPKI
En el momento que se inserte la tarjeta en el lector, la
aplicacin detectar este evento y mostrar una ventana
mientras se establece la conexin. Mientras se establece la
conexin con la tarjeta criptogrfica no se permitirel uso de
la tarjeta criptogrfica.
Ilustracin 2 Ventana de Conexin en SmartCardPKI
Como se aprecia en laIlustracin 61, existen un botn que nos
mostrarlas instrucciones de comunicacin entre el driver de
la tarjeta y esta que se estn procesando es esos momentos.
Ilustracin 3 Ventana de Login
Tambin debemos de tener en cuenta que si se produce la
extraccin de la tarjeta en cualquier momento, se finalizar la
sesin y la ejecucin de la aplicacin terminar. En este caso,
consideramos que la extraccin de la tarjeta debe de ir
asociada a la finalizacin de la aplicacin.
Ilustracin 4 Cerrando la aplicacin SmartCardPKI
2.Botn Login/Logout
Este botn se encargartanto de iniciar como cerrar la sesin
del usuario en la tarjeta CERES. Es decir, iniciar la sesin
implica autenticarse frente a la tarjeta con el fin de asegurar
nuestra identidad para permitirnos el acceso a la tarjeta.
Para autenticarnos debemos de introducir el PIN suministrado
por la FNMT. En caso de introducir la contrasea
incorrectamente 3 veces, la tarjeta se bloquear. Es evidente,
que para realizar login frente a la tarjeta es necesario tener
insertada y conectada esta tarjeta en el sistema. En caso de no
estar conectada se mostrarun mensaje de informacin.
Ilustracin 5 Login en SmartCardPKI
De la misma forma, una vez autenticados, podemos cerrar la
sesin desde este mismo botn. Esto implicara que para
poder acceder a la tarjeta deberamos de volver a
autenticarnos, garantizando la seguridad de la informacin
contenida en la tarjeta.
Ilustracin 6 Logout
3.Botn Panel de Control
Este botn nos permitir realizar la configuracin de los
parmetros de la tarjeta CERES cmo pueden ser; algoritmo
de cifrado, algoritmo de firma y algoritmo hash a utilizar.
Tambin es posible configurar el directorio de trabajo por
defecto o ver informacin relacionada con el modulo de
7/22/2019 voto.pdf
8/16
seguridad cargado o la versin del sistema operativo con el
que estamos trabajando.
Ilustracin 7 Ventana Configurar en SmartCardPKI
Uno de estos parmetros tiene un carcter especial. Se trata
del parmetro que configura el mecanismo Hash. En caso de
marcar la opcin hardware, significa que el resumen realizado
en cualquier operacin de firma, se realizar mediante
hardware, es decir por la propia tarjeta CERES. En cambio si
marcamos la opcin software, este resumen se realizar por
fuera de la tarjeta. De igual forma, si cambiamos este
parmetro, ser necesario terminar la sesin y volver a
arrancar la aplicacin. La finalizacin de la sesin y de la
aplicacin se realizarde forma automtica.
Ilustracin 8 Mensaje de informacin
Ilustracin 9 Ventana Change PIN en SmartCardPKI
Por otro lado, este botn nos permite la administracin del
PIN de la tarjeta, permitiendo al usuario la renovacin del
PIN o el desbloqueo del mismo.
El PIN deberde tener entre 4 y 16 caracteres, de lo contrario
se mostrarun mensaje de error informando de esto.
Ilustracin 10 Change PIN en SmartCardPKI
4.Botn AdminCert
La funcin de este botn es administrar todo lo referente a los
certificados digitales con los que trabaje nuestra aplicacin.
Es decir, ser posible administrar tanto los certificados
alojados en la tarjeta CERES, como los certificados de otros
usuarios con los que trabajara la aplicacin ascomo los
certificados de los certificados de las autoridades de
certificacin que nos servirn para verificar que un certificado
importado desde nuestra aplicacin se encuentra validado por
alguna de nuestras autoridades.
Por lo tanto, cuando pulsemos sobre este botn se aadiruna
ventana que contendr a su vez tres ventanas en forma de
pestaas:
5.Certificados personales
Esta ventana contendrtodos los certificados alojados en la
tarjeta criptogrfica CERES. sta tiene una capacidadmxima de 20 certificados.
Ilustracin 11 Certificados Personales alojadas en la tarjeta
CERES.
7/22/2019 voto.pdf
9/16
Ahora vamos a comentar la funcin de cada uno de los
botones que se muestran es la figura anterior.
El botn Ver se encarga de mostrar la informacin del
certificado que tengamos seleccionado. Cuando pulsemos este
botn se abriruna ventana que nos mostrarla versin del
certificado, el emisor, el tipo de certificado, el nmero de
serie, el algoritmo con el que se ha firmado el certificado por
una tercera parte, las restricciones bsicas del certificado que
se correspondern con un cdigo hexadecimal que podrser
consultado en la FNMT
Ilustracin 12 Informacin detallada certificado
Por otro lado, tenemos el botn Importar. ste es una de las
prioridades que tenamos a la hora de crear la aplicacin.
Consistir en importar un certificado en formato PKCS#12
(con extensin p12 pfx) a la tarjeta criptogrfica.
Para ello, primeramente seleccionaremos el certificado en
formato PKCS#12.
Ilustracin 13 Importar certificado
Una vez seleccionado se nos pedirla clave de respaldo con la
que se aseguro la clave privada del certificado en el momento
de exportarlo desde el navegador a un archivo.
Ilustracin 14 Contrasea de Respaldo de Certificado
Si la contrasea es incorrecta, la importacin del certificado
fallar. Si la contrasea es correcta la aplicacin verificar
que el certificado se encuentra firmado por alguno de las
autoridades de certificacin que son de nuestra confianza, es
decir, que se encuentran dentro de la ventana de Autoridades
de Certificacin.
Ilustracin 15 Certificado no vlido
Al mismo tiempo, tambin comprobarque el certificado es
vlido, es decir, si no ha expirado. Si se cumplen todas estas
condiciones, el certificado serimportado correctamente y as
nos lo indicarun mensaje de informacin.
Ilustracin 16 Informacin SmartCardPKI
El botnExportarnos crearun archivo con extensin .pem,
que contendr el certificado de clave pblica que hallamos
seleccionado. La utilidad desta opci
n es la poder enviar aotro usuario nuestro certificado (no contiene la clave privada),
para que puede verificar nuestra identidad ascomo cifrar
informacin para nosotros. Este archivo no compromete
ningn tipo de riesgo con lo que no se encontrarrespaldado
por ninguna clave.
7/22/2019 voto.pdf
10/16
Ilustracin 17 Exportar Certificado a un archivo
Ahora mostramos como quedara el certificado que acabamos
de exportar. Se trata del archivo Certificado.pem. Este
certificado se encuentra en formato DER, con lo que se trata
de un estndar reconocido, y no hay ningn problema a la
hora de importarlo en otras aplicaciones como por ejemploFirefox, Mozilla, Thunderbird
Este tipo de certificados es evidentemente reconocido por
nuestra aplicacin, con lo que podramos importarlo como si
se tratase de otro usuario, pero en la ventana de certificados
de otros usuarios.
La ltima de las opciones que nos permite esta ventana es la
que estasociada al botnEliminar. Esta opcin eliminarel
certificado seleccionado.
6.Certificados de otras personas
Esta ventana contendr los certificados de otras personas
con los cuales vamos a trabajar a la hora de verificar o cifrarinformacin. El nmero mximo de certificados est
establecido en 100, aunque podra tener cualquier valor.
Ilustracin 18 Certificados de otras personas
Ahora vamos a comentar la funcin de cada uno de los
botones que se muestran es la figura anterior.
El botn Ver se encarga de mostrar la informacin del
certificado que tengamos seleccionado. Cuando pulsemos este
botn se abrir una ventana que nos mostrarla versin del
certificado, el emisor, el tipo de certificado, el nmero de
serie, el algoritmo con el que se ha firmado el certificado por
una tercera parte, las restricciones bsicas del certificado que
se correspondern con un cdigo hexadecimal que podrser
consultado en la FNMT
El botnImportar se encargarde aadir a nuestra aplicacin
una nueva entrada en el almacn de claves de otros usuarios.
El formato que aceptaresta funcin ser formato PEM, es
decir, ficheros con extensin .pem. Una vez importado el
certificado, este podrser utilizado para verificar una firma de
un usuario y cifrar informacin a un usuario en concreto.
La ltima de las opciones que nos permite esta ventana es la
que estasociada al botnEliminar. Esta opcin eliminarel
certificado seleccionado.
Autoridades de certificacin
Las autoridades de certificacin, sern las encargadas devalidar un determinado certificado, es decir, cualquier
certificado que no se encuentra firmado a su vez por una de
las autoridades de certificacin que tengamos aqu, no ser
validado y por lo tanto no podremos utilizarlo.
Ilustracin 19 Autoridades de Certificacin
En cuanto a las opciones que se manejan aqu, se trata de las
mismas que disponamos en el caso de los certificados de
otros usuarios. Pero existe una caracterstica que se ha de
comentar. La opcin Importar, se encargar de aadir
certificados de autoridades de certificacin a nuestra
aplicacin, con un limite mximo de 100. El formato con el
que trabajaremos en este caso ser formato DER, es decir,
archivos con extensin .crt y.cer.
7.Botn Utilidades
Este botn se encarga de desplegar otras dos ventanas, que al
igual que las anteriores se integraran en la ventana principal
en forma de pestaas. Estas ventanas proporcionan a la
7/22/2019 voto.pdf
11/16
aplicacin de una serie de utilidades criptogrficas. Es decir,
podremos firmar, cifrar, verificar y descifrar tanto texto como
archivos. A continuacin vamos a mostrar tanto la ventana
que se encargarnicamente de tratar texto, como la que se
encargarde tratar archivos.
Es importante reflejar aquque las operaciones que se hagan,
ya sea sobre texto o archivo, utilizarn las funcionalidades de
la tarjeta que tengamos configuradas en la ventana deConfiguracin de la aplicacin.
Ventana Utilidades sobre Texto
A continuacin se muestra esta ventana y la funcionalidad de
cada uno de sus componentes.
Ilustracin 20 Ventana de utilidades de texto
Las posibilidades que nos ofrece esta ventana son muchas,
aunque su utilidad principal es la de permitir tratar
(aplicarle operaciones criptogrficas) texto plano de forma
rpida y transparente. Hemos de tener en cuenta que al
tratarse de texto almacenado en memoria, hemos de establecer
un lmite mximo para el TextArea. Este limite se encuentra
en 231-1 /1024.
Ahque destacar que es posible tratar el texto en binario o
en base64 (ASCII Blindado), es decir, podemos dejar el texto
cifrado o firmado en binario, o podemos aumentar laseguridad, codificando esa salida que se nos da y pasarla a
ASCII Blindado. Por lo tanto es eleccin nuestra la de utilizar
esta funcionalidad que se nos ofrece. A continuacin vamos a
comentar grosso modo el funcionamiento de este mtodo de
codificacin.
Su funcionamiento bsicamente se basa que de cada 3 bytes
que toma de entrada (3 * 8 = 24 bits), los codifica a 4 dgitos
en Base64 (4*6 =24 bits). Cada digito en Base 64 es
representado por un carcter ASCII. La codificacin Base64
siempre extiende los bytes de entrada a mltiplos de 24 bits (3
bytes), rellenando el resto con ceros.
Ilustracin 21 Codificacin de Byte a Byte64
Vamos a ver como se realizara la firma y cifrado de un texto
en concreto codificado a su vez en ASCII blindado.
Ilustracin 22 Texto a firmar y cifrar
Ahora marcamos las opciones que nos interesa utilizar. Se
tratara en este caso de las casillas; Firmar, Cifrar y ASCII
Blindado.
Ilustracin 23 Opciones de cifrado
Ahora simplemente pulsamos el botnIniciar y comenzara a
realizarse la operacin. Para poder firmar y Cifrar debemos deseleccionar los certificados que queremos utilizar para ello.
Por lo tanto se nos mostraruna ventana con los certificados
que podemos utilizar tanto para firmar (Certificados
personales) como para cifrar (Certificados personales +
Certificados de otras personas).
Ilustracin 24 Certificados
7/22/2019 voto.pdf
12/16
Una vez seleccionados los certificados, pulsamos Seleccionar
y proseguira el proceso de firma y cifrado. Durante el
proceso, una barra de progreso mostrar el estado de la
operacin, permitiendo al usuario cancelar sta si lo estima
oportuno.
Ilustracin 25 Cancelar Operacin
Finalmente, una vez terminado el proceso, se mostrar el
resultado de esta operacin en el rea de resultado.
Ilustracin 26 Resultado de la operacin
Para mayor comodidad, disponemos en el rea de resultado de
un botn , que nos permitirmostrar el resultado en
una ventana.
Ilustracin 27 Visor de resultados
Ahora podemos guardar el mensaje en un fichero para ser
enviado a la persona indicada. En este caso, hemos utilizado
nuestro certificado tanto para firmar como para cifrar, por lo
tanto el destinatario seremos nosotros. De esta forma, una vez
guardado el resultado mediante el botn dedicado al efecto,
vamos a cargarlo en la ventana de datos y vamos a verificar y
descifrar este mensaje.
Ilustracin 28 Mensaje a descifrar y verificar
Al igual que en el proceso de firma y cifrado, marcamos las
opciones para descifrar y verificar, pero en este caso no hara
falta marcar la opcin de ASCII blindado ya que la aplicacin
detectara automticamente esta codificacin. De la misma
forma detectarsi se encuentra cifrado.
Ilustracin 29 Opciones de descifrado y verificacin
Ahora la aplicacin verificar que la firma es autentica,
indicando si el texto se encuentra cifrado. A posteriori se
descifrara el texto, mostrando el resultado en el rea de
resultado.
Ilustracin 30 Ventana verificacin
Como nos indica la ventana, el texto se encuentra cifrado, por
lo tanto se procedera a descifrar el mensaje. Tambin es
posible ver el certificado de forma detallada del firmante. Para
ello solo debemos de pulsar sobre el botn Ver certificado del
firmante.
Finalmente el resultado sera el que sigue:
7/22/2019 voto.pdf
13/16
Ilustracin 31 Resultado de la operacin.
NOTA: Debemos de tener en cuenta una serie de
consideraciones sobre el funcionamiento de las operaciones
criptogrficas:
La aplicacin a partir del texto resultado de una operacin
criptogrfica almacena el algoritmo de firma con el que se
firmo el texto. Por lo tanto a la hora de verificar la firma, no
es necesario tener configurada la aplicacin para el algoritmo
con el que se firmo en concreto, sino que, la aplicacin
detecta el algoritmo con el que se firmo y lo utiliza paraverificar.
Del mismo modo, la aplicacin a partir del texto resultado de
una operacin criptogrfica almacena el nmero de serie del
certificado con el que se firmo el texto. Por lo tanto a la hora
de verificar la firma, no es necesario indicar a la aplicacin
que seleccione el algoritmo para verificar, sino que, la
aplicacin busca nmero de serie dentro de los todos los
certificados que coincida con el numero de serie con el que se
firmo. De esta forma tenemos el certificado de clave pblica
del usuario remitente para verificar su identidad. Este
nmero aparecercodificado en ASCII Blindado.
Ventana Utilidades sobre Archivos
Vamos a detallar cada una de las funcionalidades de esta
ventana a continuacin.
Ilustracin 32 Ventana de Utilidades con archivos
Estventana a diferencia de la anterior no trabaja con textoplano como tal, sino que en esta ventana hemos buscado dar a
la aplicacin una funcionalidad ms prctica. Es decir aqu
trabajaremos sobre archivos, pudiendo firmar, cifrar, verificar
o descifrar archivos de cualquier tipo.
Al igual que en la ventana de texto, aqutambin es posible
tratar los archivos en binario o en base64 (ASCII Blindado),
es decir, podemos dejar el archivo cifrado o firmado en
binario, o podemos aumentar la seguridad, codificando esa
salida que se nos da y pasarla a ASCII Blindado. Por lo tanto
es eleccin nuestra la de utilizar esta funcionalidad que se nos
ofrece.
En esta ventana la generacin de los archivos es automtica,
es decir, una vez realizada la operacin se almacenaren el
lugar indicado el fichero objeto de esa funcin. Por ejemplo,
el resultado a la firma de un archivo (ejm. prueba.jpeg), ser
un fichero con extensin .sig (prueba.jpeg.sig), de la misma
forma el resultado al cifrado de este archivo ser un fichero
con la extensin .cip (prueba.jpeg.cip). De la misma forma, si
adems codificamos el fichero en base64, se agregar .64
(prueba.jpeg.64.cip).
A continuacin vamos a ver como sera la firma del fichero
prueba.jpeg y la verificacin del mismo utilizando a su vez
ASCII Blindado.
Ilustracin 33 Seleccionamos archivo objeto de la operacin
Una vez seleccionado el archivo objeto de la operacin
marcamos las opciones que deseamos aplicar al fichero.
7/22/2019 voto.pdf
14/16
Ilustracin 34 Operaciones a realizar sobre el fichero
Una vez marcadas estas opciones, pulsamos sobre el botn
Iniciar y comenzar a realizarse las operaciones sobre el
fichero seleccionado. Para poder firmar y Cifrar debemos deseleccionar los certificados que queremos utilizar para ello.
Por lo tanto se nos mostraruna ventana con los certificados
que podemos utilizar para firmar (Certificados personales).
Ilustracin 35 Certificados disponibles para firmar
Una vez seleccionado el certificado que queremos utilizar
para firmar el fichero, se continuarcon el proceso emitiendo
un mensaje de informacin cuando haya terminado la
operacin. De todas formas siempre tendremos un referencia
de estado del proceso mediante la barra de progreso, al igual
que se comentaba en la ventana de utilidades de texto.
Ilustracin 36 Barra de progreso al 100%
Tambin podemos observar los pasos de la operacin en un
rea de texto situado en la parte inferior de esta ventana donde
aparecen informacin del proceso.
Ilustracin 37 Resultado de la operacin
Ahora, vamos a verificar que la firma generada se trata de una
firma vlida. Para ello debemos de cargar el fichero de firma
generado en el proceso anterior.
Ilustracin 38 Seleccin de la firma
Al igual que en el ejemplo anterior seleccionamos la opcin
que queremos realizar.
Ilustracin 39 Operacin a realizar
Ahora arrancar el proceso de verificacin, donde el
certificado elegido para verificar serseleccionado de forma
automtica ya que en la firma existe una referencia del
nmero de serie del certificado con el que se realizla firma.
Antes de comenzar el proceso la aplicacin nos solicitarque
seleccionemos el archivo al que hace referencia la firma.
Ilustracin 40 Seleccin del archivo
Una vez seleccionado el archivo, ya se puede iniciar el
proceso de verificacin. El proceso finalizarmostrando una
ventana de informacin donde se indicarsi se trata de una
firma vlida y si el fichero se encuentra a su vez cifrado.
7/22/2019 voto.pdf
15/16
Ilustracin 41 Resultado del proceso.
Tambin podremos ver el resultado del proceso en el rea de
texto situada en la parte inferior del proceso.
Ilustracin 42 Resultado de la operacin
Ah que indicar que todo el proceso tambin puede ser
seguido en la ventana de Log, donde se mostrar toda la
comunicacin del driver con la tarjeta durante el proceso. Para
abrir la ventana de Log disponemos del botn VerLog.
Ilustracin 43 Botn VerLog
El la ventana de Log se puede apreciar el momento en que se
establece la peticin a la tarjeta para realizar la verificacin.
Ilustracin 44 Ventana de LOG
CONCLUSIONES
La evolucin de las tecnologas de la informacin y la
comunicacin sigue avanzando a pasos agigantados, pero en
estos momentos parece que existe un mayor impulso por parte
de la sociedad a formar parte de estos avances. En concreto
las Administraciones Pblicas estn apostando muy fuerte por
nuevos sistemas que faciliten la interaccin con los
ciudadanos/as, siempre haciendo uso de medios electrnicos y
con mayor frecuencia mediante Internet, aprovechando sus
facilidades y comodidades.
Por ello, partiendo del apoyo que las Administraciones nos
proporcionan y viendo la mayor aceptacin por parte de la
sociedad a las TICs, es el momento de aprovechar este
impulso para llevar a cabo estos proyectos.
Con esto quiero decir, que la implantacin de un sistema de
voto electrnico depende de una serie de factores externos a
la pura implementacin o arquitectura del sistema. Es decir,exige de factores imprescindibles como la aceptacin por
parte de los ciudadanos/as, que al fin y al cabo somos los
beneficiarios/as de este desarrollo y por lo tanto debe de tener
nuestra aprobacin. En relacin a este punto, hemos
observado un importante cambio en la mentalidad de los
usuarios en cuanto a la aceptacin de las TICs aunque sigue
existiendo una gran desconfianza hacia estos medios.
Por todo esto, y entrando ya en el punto de vista prctico,
hemos de ofrecer al usuario un sistema seguro y lo ms
transparente posible en el cual la tarjeta criptogrfica sea el
dispositivo que aumente la seguridad y la confianza del
usuario. Por ello, y viendo la llegada del DNI electrnico, esta
medida queda en mayor medida asegurada por parte de los
ciudadanos/as.
Por
ltimo hemos de buscar la mayor aceptaci
n por parte dela sociedad y la accesibilidad con lo que debemos lograr que
nuestro sistema realizado, se integre independientemente de
la plataforma en la que el usuario este trabajando, dotando a
nuestro sistema de una accesibilidad considerable y por lo
tanto una mayor aceptacin.
BIBLIOGRAFAP
[1]Ivon Horton`s Beginning Java JDK 5, 2005.
[2]Bruce Schneier, Applied Cryptography second Edition, 1996.
[3]A.Menezes, P. Van Oorschot y S.Vanstone, Handbook of Applied
Cryptography, 1996.
[4]Proyecto Final de Carrera DNI Electrnico, 2002, por Eduardo
Rodrguez Oliva.
[5]Jamie Jaworski, Paul J. Perrone Traduccin Ruth Vzquez Llorente,
Seguridad en JAVA ,2000.
[6]OpenCard Framework 1.2 - Programmers Guide, Fourth Edition, 1999.
[7]Jorge RamiAguirre ,Curso de Seguridad en Informtica y Criptografa,
Tercera Edicin, 2003
[8]Apuntes, Seguridad y Proteccin de la Informacin, Lorenzo Martnez
Bravo
7/22/2019 voto.pdf
16/16
[9]Justo Carracedo Gallardo, Ana Gmez Oliva, Jess Moreno, Blzquez,
Emilia Prez Belleboni, Jos David Carracedo Verde, "Votacin electrnica
basada en criptografa avanzada"-Proyecto VOTESCRIPT-, II Congreso
Iberoamericano de Telemtica. CITA' 2002. Mrida (Venezuela). Septiembre
2002.
[10]Ana Gmez Oliva, Emilia Prez Belleboni, Sergio Snchez Garca, Jess
Moreno Blzquez, Carlos Gonzlez Martnez, "Diseo de un sistema avanzado
de Democracia Digital garante de la libertad de expresin", 3er Congreso
Iberoamericano de Seguridad Informtica (CIBSI05). 21-25 Noviembre2005.
Valparaso (Chile).
[11]Ana Gmez Oliva, Emilia Prez Belleboni, Sergio Snchez Garca, Justo
Carracedo Gallardo, Jess Moreno Blzquez, Jos David Carracedo Verde,
"VOTESCRIPT: telematic voting system designed to enable final
countverification", Collecter LatAm 2005. 3-5 Octubre 2005. Talca (Chile).
[12]Ana Gmez Oliva, Jess Moreno Blzquez, Sergio Snchez Garca,
"Aportaciones del proyecto VOTESCRIPT a los esquemas tradicionales de
voto electrnico", IV Jornadas de Ingeniera Telemtica (JITEL'03), 15-17
Septiembre 2003. Gran Canaria. ISBN 84-96131-38-6 pgs. 511-515
[13]Ana Gmez Oliva, Justo Carracedo Gallardo, "Del voto electrnico al voto
telemtico: clasificacin y valoracin de las propuestas existentes", VI
Congreso AECPA, Barcelona 2003
[14]Ana Gmez Oliva1, Justo A. Carracedo Gallardo1, Jess Moreno
Blzquez1 y JosDavid Carracedo VerdePlanteamientos sobre Sistemas de
Voto y Democracia Electrnica
[15]Justo Carracedo Gallardo1, Ana Gmez Oliva, Emilia Prez Belleboni,
Jess Moreno Blzquez, Sergio Snchez Garca Use of Java Cards in a
telematic voting system.
[16]Herman Robers, Electronic elections employing DES smartcards, 1998.
[17]Engelbert Hubbers, Bart Jacobs and Wolter Pieters, RIES - Internet
Voting in Action.
[18]Markus Stadler, Jean-Marc Piveteau, Jan Camenisch, Fair Blind
Signatures.
[19]Andreu Riera, An Introduction to Electronic Voting Schemes.
[20]Riera, J. Borrell, J.Rifa, An uncoercible verifiable electronic voting
protocol .