voto.pdf

Embed Size (px)

Citation preview

  • 7/22/2019 voto.pdf

    1/16

    Resumen-El avance de las nuevas tecnologas est propiciando

    grandes cambios sociales. Hoy en da en la mayora de comicios

    electorales se involucra tecnologa informtica en la fase de

    recuento de votos y poco a poco se ha empezado a utilizar la sta

    no slo para el recuento final sino para la propia captacin de

    votos.

    Actualmente las Administraciones Pblicas estn apostando

    fuerte por las Tecnologas de la Informacin y la Comunicacin,

    sirviendo de trampoln para muchos proyectos que hace poco

    tiempo estaban abocados al fracaso. De la misma forma algunas

    Comunidades Autnomas y especialmente la Comunidad de

    Extremadura estn dando un paso muy importante en cuanto a

    la integracin y utilizacin de desarrollos de software libre.

    Por lo tanto, viendo la gran repercusin que tiene un sistema de

    estas caractersticas y el apoyo por parte de lasAdministraciones Pblicas, este proyecto realiza un estudio

    exhaustivo de los sistemas de voto electrnico actuales as como

    de los protocolos de voto electrnico sobre los que se asientan

    estos sistemas, analizando las medidas adoptadas por las

    distintas Administraciones Pblicas en relacin a las Tecnologas

    de la Informacin y la Comunicacin con el fin de aportar una

    solucin vlida sobre la que se asiente un sistema de voto

    electrnico universal, libre, directo, igual y secreto, basado en la

    utilizacin de un dispositivo basado en infraestructura de clave

    pblica ( PKI - Public Key Infraestructure).

    Para ello, primero se muestra un estudio de sistemas y

    protocolos de voto electrnico diseados o simplementeplanteados, mostrando ventajas e inconvenientes de cada uno.

    Una vez vista, la base sobre la que podr a asentarse un sistema

    de voto electrnico, se realiza un estudio detallado de la

    situacin de medidas adoptadas por la Administracin Pblica

    en cuanto a Tecnologas de la Informacin y la Comunicacin

    (TIC). El objetivo que este punto pretende es analizar estas

    medidas para orientar nuestra propuesta hacia una solucin

    viable con el apoyo de la Administracin dado el carcter de

    nuestro proyecto.

    Ahora, una vez conocida la situacin en la Administracin, se

    realiza un estudio de los diferentes dispositivos criptogrficos

    basados en infraestructura de clave pblica (PKI). Este punto es

    muy importante ya que el futuro sistema de voto electrnico se

    basara en este dispositivo, delegando gran parte de la

    honestidad del sistema en l. Llegados a este punto, y una vez

    elegido el dispositivo criptogrfico y el lector sobre el que

    trabajara, se prueba la funcionalidad de este conjunto en

    diferentes plataformas y sistemas, con el fin de detectar posibles

    debilidades o carencias de ste.

    Las carencias y debilidades encontradas, se centran sobre todo

    en la integracin del dispositivo criptogrfico en el Sistema

    GNU/Linux, con lo cual se da una solucin completa para

    subsanar stas. Concretamente, se opta por una solucin que

    permita la completa integracin del dispositivo criptogrfico de

    tipo PKI en el sistema, logrando una funcionalidad completa e

    independiente de la plataforma o sistema sobre la que se trabaje.

    Adems esta solucin podra ser la base para un futuro cliente

    en un sistema de voto electrnico.

    Palabras Claves-Software Libre, Seguridad, Privacidad, Clave

    Pblica, Voto Electrnico.

    I.INTRODUCCIN

    1. Antecedentes

    Hoy en da la mayora de procesos electorales en elmundo involucran tecnologa informtica en la fase de

    recuento de los votos. Esta informatizacin es la que permite

    que actualmente podamos disfrutar de los resultados finales

    de las elecciones en tan poco tiempo.

    Recientemente los avances tecnolgicos estn favoreciendo

    que se introduzca la posibilidad de un cambio de paradigma:

    el uso de tecnologa en la propia captacin de los votos, no

    ESTUDIO DE INFRAESTRUCTURA PARA

    SISTEMAS DE VOTO ELECTRNICO

    David Miguel Corts Polo ([email protected]), Alexei Horneroncera([email protected]) Lorenzo Martnez Bravo ([email protected]) y JosLuis

    Gonzlez-Snchez ([email protected])

    Universidad de Extremadura.

    Escuela Politcnica. Departamento de Informtica.

    Avda. de la Universidad s/n.

    10071 Cceres

    mailto:[email protected]:[email protected]:[email protected]:[email protected]
  • 7/22/2019 voto.pdf

    2/16

    nicamente en el recuento. Es en este tipo de situaciones en

    las que hablamos de voto electrnico.

    La utilizacin de tecnologa en la captacin de los votos abre

    un nuevo abanico de posibilidades que va mucho ms alldel

    incremento de velocidad en el recuento.

    Asmismo, la naturaleza digital de los votos, conjuntamente

    con la existencia de actores privilegiados en el nuevo

    escenario electrnico, plantean una serie de cuestionesesenciales de seguridad a resolver. Bsicamente debemos

    considerar las siguientes:

    1. La disponibilidad de los sistemas de captacin de votos:

    proteccin ante ataques de denegacin de servicio. 2. La

    garanta de la privacidad de los votantes, aun cuando stos

    deben ser identificados adecuadamente. 3. La proteccin de

    los votos digitales en cuanto a su manipulacin, eliminacin o

    la adicin de votos falsos. 4. La verificabilidad respecto del

    tratamiento de los votos, una vez los resultados son

    publicados.

    Este

    ltimo punto es de vital importancia puesto que laemisin de votos por va electrnica supone una falta de

    transparencia para el votante que debe ser compensada

    adecuadamente. Es esencial asimismo que la verificabilidad

    no abra las puertas a la coaccin o a la venta de votos.

    La criptografa es el ncleo central de seguridad sobre el que

    deben pivotar todas las medidas de seguridad de ndole

    tecnolgica en un sistema de voto electrnico. sta juega un

    papel central en la proteccin de los sistemas de voto

    electrnico. La primera propuesta de sistema criptogrfico

    para la proteccin de la privacidad de los votantes lleg en

    1981 de parte del gran criptgrafo David Chaum. Siguieron

    multitud de propuestas, bsicamente en el

    mbito acad

    mico.

    La introduccin del voto electrnico es inevitable y positiva,

    pero en cualquier caso debe ser gradual y contemplar el

    debate y las pruebas necesarias.

    2. Sistemas de voto electrnico

    Una acepcin amplia del concepto voto electrnico, implica

    la referencia a todos los actos electorales factibles de ser

    llevados a cabo apelando a la tecnologa de la informacin.

    Estos incluyen el registro de los ciudadanos, la confeccin de

    mapas de los distritos electorales, la gerencia, administraciny logstica electoral, el ejercicio del voto en si mismo,

    culminando con los escrutinios, la transmisin de resultados y

    su certificacin oficial. En una acepcin restringida refiere

    exclusivamente al acto de votar. En el documento utilizamos

    la misma expresin en los dos sentidos y el contexto permite

    saber cual es la que se utiliza en cada momento.

    En la acepcin restringida del trmino voto electrnico nos

    podemos referir al voto digital entendiendo por tal a la

    posibilidad de votar utilizando Internet, o al voto electrnico,

    realizado por medio de mquinas y programas que no estn

    conectados a la Red de Redes.

    En el estado actual del desarrollo tecnolgico el voto

    utilizando Internet no puede aceptarse, dado que no asegura la

    expresin efectiva del votante (puede ser suplantado en la

    emisin del voto), tampoco asegura privacidad (secreto) del

    voto y es cuestionable la seguridad del sistema. Por ello, se

    recomienda el uso de mecanismos electr

    nicos, siempre quese cumplan con ciertos requerimientos para lograr que

    efectivamente se exprese el ciudadano y la privacidad y la

    seguridad sean adecuadas.

    El sistema de votacin planteado es un sistema de voto

    avanzado que contempla la posibilidad del voto desde casa

    mediante el uso de redes telemticas (Internet).

    Existe un uso generalizado del trmino voto electrnico para

    referirse a cualquier sistema novedoso de votacin que

    automatice alguno de los procesos implcitos en un proceso

    electoral: autenticacin de los votantes, emisin y recuento de

    los votos, y publicacin de los resultados. Dentro de estos

    sistemas novedosos hay que distinguir aquellos que hacen usode las redes telemticas para comunicar a los votantes con una

    Mesa Electoral remota. Estos sistemas, permitirn votar desde

    casa o desde cualquier punto destinado al efecto, sin

    necesidad de estar ligado a un determinado Colegio Electoral.

    Estos sistemas plantean grandes retos no slo desde el punto

    de vista tcnico, ya que es preciso dotar al sistema de las

    adecuadas medidas de seguridad, sino tambin desde el punto

    de vista social, ya que el sistema diseado debe gozar de la

    misma confianza que la votacin tradicional. Existen escasas

    experiencias de votacin con validez oficial que hayan

    empleado este tipo de sistemas que permiten votar desde casa,

    destacando que en escasas de ellas se proporcionan lasmismas garantas de seguridad que se proporcionan con el

    sistema de voto tradicional, como son la posibilidad de que

    existan interventores para supervisar el proceso o que, en caso

    de discrepancia, exista la posibilidad de verificar los

    resultados, aunque a pesar de ello, existen sistemas que

    abarcan desde el proceso de emisin de voto hasta la

    posibilidad de verificar los resultados, ya se a de manera

    individual o global.

    3. Distintas aproximaciones de voto electrnico

    Bajo la denominaci

    n de voto electr

    nico se englobannumerosas actuaciones que tienen en comn el empleo de

    sistemas electrnicas en alguna fase del proceso electoral. Por

    ello y atendiendo al grado de automatizacin alcanzado, se

    lleva a cabo en una clasificacin de estas experiencias en

    distintos niveles.

    En el primer nivelde esta clasificacin estlo que podemos

    denominar el escenario clsico de votacin. En este

    escenario se englobaran tanto las votaciones mediante

    papeletas, como aqullas que se sirven de tarjetas perforadas o

  • 7/22/2019 voto.pdf

    3/16

    de lectores pticos. Estas experiencias no pueden ser

    consideradas como un sistema de voto electrnico

    propiamente dicho, pero hasta ahora, han sido un referente

    para los distintos escenarios electrnicos que se han

    propuesto.

    Un ejemplo, incluido dentro de este nivel, es el sistema de

    votacin mediante tarjeta perforada, que afecta al elector en la

    fase de establecimiento de sus preferencias, ya que debeperforar su opcin en una tarjeta a travs de un aparato (no

    electrnico, sino ms bien mecnico). En un segundo

    momento, la tarjeta es introducida en una urna-tabulador

    capaz de realizar el recuento de las perforaciones asignadas a

    cada opcin. Este sistema es todava muy utilizado en varios

    estados norteamericanos, a pesar de haber quedado bastante

    obsoleto.

    En un segundo nivel se encontraran los escenarios de

    votacin que, basndose en la forma de operar del mtodo

    clsico, sustituyen alguno de sus elementos fsicos y

    procedimientos manuales por algn tipo de sistema o de

    proceso electr

    nico. Entre estos posibles escenarios tenemosaquellos que utilizan alguno o varios de los siguientes

    elementos: tarjetas magnticas (para autenticar al votante o

    incluso para emitir el voto), urna electrnica (para la

    recepcin y recuento de votos), pantalla (tablero) de votacin

    (para seleccionar la opcin de voto elegida), cabina

    electrnica (para garantizar la privacidad), software de

    distintos tipos (para el proceso de escrutinio). En todos estos

    escenarios, los procesos a automatizar son los que se realizan

    comnmente en el colegio electoral. Estos procesos podemos

    sintetizarlos en tres: el primero es el de la autenticacin del

    votante, el segundo es el proceso de votar propiamente dicho

    y el tercero, todo lo relativo a la gestin y procesado del

    contenido de la urna electoral. Todos los componentes

    electrnicos utilizados en estos escenarios, tratan de

    automatizar alguno de estos procesos. Casi la totalidad de las

    actuaciones gubernamentales encaminadas a la

    automatizacin de los procesos de votacin en los distintos

    pases democrticos se encuadran en este nivel. Se han

    realizado experiencias de este tipo en Brasil Blgica, Holanda,

    Francia, Noruega, Dinamarca, Venezuela, Argentina, Costa

    Rica y Japn, entre otros. Tambin en Espaa se estn

    desarrollando experiencias dentro de este escenario. En el

    Pas Vasco, a iniciativa de la Direccin General de Procesos

    Electorales del Departamento de Interior del Gobierno Vasco,

    se ha desarrollado un sistema de voto electrnico (SistemaDemotek), basado en papeleta con lectura ptica.

    En este nivel encontramos dos sistemas que se emplean en la

    actualidad, como son:

    - Sistemas de voto mediante un aparato lector: Se trata de

    aparatos capaces de "leer" marcas realizadas por el votante en

    una papeleta con un bolgrafo. Es el mismo sistema utilizado

    para el tratamiento de algunas loteras o tests. En esta ocasin,

    de nuevo podemos decir que el votante no entra en contacto

    directamente con la tecnologa. Pero ssu papeleta -que sigue

    siendo de formato papel - cuando se introduce en el aparato

    lector y de recuento. Actualmente, el aparato lector ha sido

    desarrollado de manera que ya no solo reconoce cruces o

    marcas, sino tambin caracteres como nmeros (que

    permitiran ordenar opciones) o incluso palabras.

    - Sistemas de voto mediante aparatos de grabacin directa:

    con este tipo de sistema, el votante entra totalmente en

    contacto con la tecnologa en todas las fases de la emisi

    n desu voto. Se trata de aparatos similares a los cajeros

    automticos, en los que el elector establece sus preferencias

    gracias a una pantalla tctil o a una pantalla y un teclado. En

    algunos casos, el propio aparato registra el voto. En otras, el

    voto se graba en un soporte externo que el votante ha

    introducido previamente en el aparato (por ejemplo, una

    tarjeta magntica). Tras emitir su voto, el votante utiliza su

    tarjeta a modo de una papeleta tradicional, introducindola en

    una urna, que a su vez ser un aparato lector de tarjetas

    magnticas y que realizarel recuento.

    Un tercer nivel en la clasificacin de los escenarios de

    votaci

    n sera el de los que hacen uso de redes telem

    ticas.

    Aqupodramos distinguir dos grupos: aquellos que utilizan

    las redes telemticas (pblicas o privadas) para la

    interconexin de los distintos colegios electorales, o bien los

    que proponen la votacin desde casa (normalmente a travs de

    Internet). En los escenarios del primer grupo, el elector tiene

    que desplazarse hasta el colegio electoral (o centro

    equivalente de votacin) para emitir su voto. Una vez all,

    puede encontrarse con cualquier escenario de los que hemos

    considerado de segundo nivel. El uso de redes telemticas

    para la interconexin de los colegios electorales y el

    organismo encargado de la supervisin final (con un papel

    equivalente al que en Espaa desempea la Junta Electoral

    Central) permite una rpida recoleccin de los datos y

    publicacin de los resultados. El segundo grupo, votacin

    desde casa a travs de Internet, es el ms atractivo, desde un

    punto de vista tecnolgico, debido a los retos tcnicos y de

    seguridad que plantea. Pero, a su vez, desde un punto de vista

    sociolgico, plantea serios interrogantes debidos, en gran

    parte, a lo que puede conllevar que no todo el mundo tenga las

    mismas oportunidades de acceso. Recordemos que sufragio

    universal significa que las condiciones son las mismas para

    todos. Habitualmente, estos sistemas no han cuidado el

    mantenimiento de las reglas casi universalmente aceptadas en

    las votaciones de gran escala, sobre todo en aquellas en las

    que se deciden gobiernos nacionales. La propuesta de unSistema de Votacin a travs de la red que llegue a tener

    aceptacin por parte de los ciudadanos deber, al menos,

    ofrecer las mismas garantas que nos brinda el sistema

    tradicional de voto, que adems permite llevar a cabo un

    recuento visible de los votos, que puede ser revisado

    manualmente.

  • 7/22/2019 voto.pdf

    4/16

    4. Consideraciones

    El permitir a los usuarios emixtir sus votos a travs de

    Internet puede suponer un aumento de la participacin

    ciudadana en las votaciones, gracias a las mayores facilidades

    de acceso al voto que se aportan a los ciudadanos. La

    transmisin y el recuento de papeletas se realizaran de forma

    automtica y en un tiempo mnimo, se eliminan papeletas de

    papel con el consiguiente beneficio medioambiental y sereducen costes, pues reduce la necesidad de personal

    implicado en la organizacin.

    Por lo tanto, primeramente se deber dar a los usuarios la

    misma confianza que ofrece el sistema de votacin

    tradicional. En el sistema tradicional, existe una mesa

    electoral, donde se encuentran un presidente, un secretario y

    dos vocales de mesa, junto con diversos interventores

    nombrados por cada partido poltico. Todas estas personas son

    las encargadas de identificar a los votantes y comprobar que

    todo se realiza conforme a la ley. Los usuarios, una vez

    autentificados mediante su DNI, emiten su voto,

    introducindolo en una urna, y quedan registrados de maneramanual para que no puedan volver a votar. La urna garantiza

    el anonimato del voto. Adems el recuento se hace en vista

    pblica. Por ltimo se comunican y envan los datos a las

    distintas Juntas Electorales.

    As, a la hora de disear un sistema de votacin electrnica,

    primero se deber resolver el problema de la autentificacin

    del votante, lo cual, quedara resuelto con la utilizacin de un

    dispositivo criptogrfico, y las funciones de identificacin que

    ste suministra.

    El siguiente asunto a resolver, es garantizar el secreto del voto

    emitido por un usuario. Habr que asegurar el secreto

    referente a varios aspectos, secreto en las comunicaciones, enla contabilidad de los votos y en la informacin de datos

    parciales. El secreto en las comunicaciones se resolvercon el

    uso de las tcnicas criptogrficas suministradas por el

    dispositivo criptogrfico. Para resolver el secreto de la

    contabilidad de votos, bastar con llevar el registro del los

    usuarios que realizan los votos. El secreto en la informacin

    de datos parciales deber ser capaz de proporcionarlo el

    sistema a la hora de la elaboracin de consultas por parte del

    usuario.

    Estos requisitos nos llevarn a satisfacer las propiedades que

    los usuarios exigen a cualquier sistema de votacin y por lo

    tanto a crear un sistema de voto electrnico a travs deInternet aceptado por todos los usuarios. Estas propiedades

    son las siguientes:

    Universal

    Todos los implicados en la toma de una decisin tienen voz y

    parte en ella, es decir, que todos aquellos ciudadanos que

    tienen derecho a votar podrn hacerlo a travs de las redes

    telemticas. Luego constarn unos requerimientos mnimos

    que permitan a los usuarios realizar sus votos a travs de

    Internet.

    Libre

    Los usuarios que tengan derecho a realizar una votacin

    tendrn total libertad para elegir si ejercen su derecho a travs

    de Internet o por cualquier otro mecanismo dispuesto para

    este fin. No se podrobligar a los usuarios a realizar su voto

    de una determinada forma. Los usuarios del sistema de

    votacin podrn escoger qu votar, cmo votar, e incluso si

    quieren o no votar.Luego la libertad del ejercicio de la votacin estarreferida a

    varios aspectos: libertad para los usuarios que realizan su

    voto, libertad para la orientacin del voto, y libertad de

    informacin antes, durante, y despus de realizar su voto.

    No debern existir restricciones de acceso al sistema de

    votacin, es decir, el sistema de votacin deber ser

    independiente del sistema operativo que tengan los usuarios o

    del navegador que stos utilicen. Tampoco debern existir

    restricciones fsicas o lgicas que impidan, por ejemplo, a una

    persona discapacitada ejercer su derecho a votar.

    DirectoSerel usuario del sistema de votacin el que personalmente

    emita su voto, es decir, ste no podrdelegar su voto en otra

    persona. El votante deber tener una implicacin personal

    dentro del proceso de votacin. Esto plantea el problema de la

    autentificacin del voto y el votante, es decir, se debe

    garantizar que quien vota es quien dice ser, que no existen

    problemas de suplantacin de personalidad y, que cuando el

    votante ejerce su derecho a votar, ste se lleva a cabo.

    Para solucionar estos problemas de autentificacin, los

    usuarios dispondrn de su propio dispositivo criptogrfico, la

    cual, mediante el uso de claves por parte del usuario permitir

    garantizar todo lo anterior. El usuario utilizar las claves ycertificados almacenados en su dispositivo junto con las

    funciones que ste le aporta tanto para registrarse en el

    sistema de votacin, como para proceder al ejercicio del voto.

    El motivo de separar estos dos procesos es el de asegurar la

    confidencialidad del voto como se explicarposteriormente.

    Igual

    El sistema de votacin electrnico deberser igual para todas

    las personas, aunque podr tener algunas diferencias, por

    ejemplo para personas disminuidas. Luego se deberpermitir

    el acceso a todas las personas que tengan algn tipo de

    necesidad especial.El sistema deberser confiable, es decir, se debergarantizar

    que funciona slo como se prev que va a funcionar, sin

    puertas traseras ni trampas ocultas que modifiquen los

    resultados.

    Adems el sistema deberser fiable, es decir, deberser capaz

    de funcionar en condiciones adversas, se recuperar ante

    fallos, incorporarmecanismos de seguridad,

    Secreto

  • 7/22/2019 voto.pdf

    5/16

    El voto emitido por un usuario slo podrser conocido por l

    y por la Autoridad encargada del recuento de votos. Para

    asegurar esta propiedad la fase de votacin se divide en dos

    partes, la autenticacin y la votacin en s. El voto emitido por

    un usuario nunca podr ser asociado con el usuario que lo

    emite.

    Estas son las caractersticas de las votaciones que actualmente

    realizamos todos los ciudadanos de la forma tradicional. Sinembargo, para llevar a cabo unas votaciones electrnicas se

    debern cumplir otra serie de requerimientos ligados a las

    tecnologas utilizadas para realizar esa votacin. Por esta

    razn, la Administracin Pblica o cualquier entidad que

    convoque unas elecciones electrnicas debern garantizar

    algunos requisitos para que todo el proceso se realice de

    forma correcta y segura.

    Estos requisitos se encuentran bastante ligados con los

    anteriormente expuestos, y son:

    Autentificacin:

    S

    lo se permitiremitir un voto a aquellos usuarios que est

    ndebidamente autorizados. Para el cumplimiento de este

    requisito, se requerira los usuarios estar en posesin de un

    certificado digital (Anexo II) almacenado en el dispositivo

    criptogrfico. Para asegurar la identidad de los usuarios se

    debercrear un censo electrnico de posibles votantes, el cual

    se deberir actualizando no slo con los votantes que realizan

    sus votos a travs de Internet, sino que adems deber ser

    actualizado a travs de todas las formas posibles de votacin.

    Esto es para evitar que un votante realice su voto en ms de

    una ocasin, por ejemplo, a travs de Internet y fsicamente en

    un colegio electoral.

    Unicidad:A cada usuario con derecho a votar, slo se le deberpermitir

    realizar su voto una sola vez. Esto se consigue, como se

    coment en el apartado anterior, manteniendo una base de

    datos totalmente actualizada por los distintos administradores

    de cada una de las formas de voto permitidas.

    Integridad:

    Un voto, una vez que ha sido emitido y registrado, no podr

    ser modificado o eliminado por ninguna entidad. El sistema

    deber tener mecanismos que permitan la realizacin de

    copias de seguridad, ficheros donde se apunten las

    operaciones que se realizan y quien la realiza, etc. parasolucionar cualquier posible duda acerca de la integridad de

    un voto.

    Confidencialidad:

    El voto realizado por un usuario slo serconocido por l, es

    decir, nadie podraveriguar quvotun usuario. La entidad

    encargada del recuento de votos no podr determinar qu

    usuario emiti un determinado voto. Tampoco la entidad

    encargada del registro de los usuarios podrsaber el voto que

    realiza ese usuario.

    Fiabilidad:

    Una vez el voto es emitido, ste queda registrado, y el sistema

    de votacin no perder ningn voto, an en el caso de

    producirse algn fallo en algn dispositivo de votacin o

    comunicaciones ajenos al sistema de voto. Se deberdar a los

    usuarios la fiabilidad de que todos los votos, una vez el

    usuario los ha emitido, son incluidos en el recuento final.

    Flexibilidad:

    Para permitir que todos los usuarios puedan emitir sus votos a

    travs de Internet, independientemente del sistema operativo o

    navegador con el que trabajen o de la discapacidad que

    tengan. Para emitir un voto a travs de Internet slo ser

    necesario estar en posesin de nuestro dispositivo

    criptogrfico junto con su certificado digital almacenado, para

    identificar de forma totalmente segura a los usuarios.

    Comodidad:

    Los usuarios podrn votar rpidamente a travs de Internet,

    independientemente de sus habilidades o conocimientos

    informticos. Para conseguir esta comodidad, pueden ayudarentornos parecidos a las papeletas tradicionales.

    Ergonoma:

    Ayuda a los usuarios en el uso del sistema (eficiencia de los

    dilogos, brevedad de los mensajes, alarmas), gestin de

    errores (previnindolos y corrigindolos cuando se presenten),

    y compatibilidad entre las caractersticas personales de los

    usuarios (memoria, percepcin, hbitos, habilidades, edad) y

    los dilogos del sistema.

    Para conseguir una mayor seguridad en las votaciones a travs

    de Internet, se debern seguir los estndares compatibles con

    la mayora de las plataformas del mercado. Los elementos deseguridad empleados son tcnicas criptogrficas estndares

    que aseguran los criterios de confidencialidad,

    autentificacin, integridad y no repudio, y para conseguirlo se

    utilizarn conexiones seguras, cifrado de documentos y firma

    digital.

    Para medir la seguridad del sistema de votacin, habr que

    medir la proteccin de diversos conceptos: proteccin del

    sistema frente a ataques externos, frente a cadas, fallos en el

    software o en el equipo, o frente a la manipulacin por parte

    del administrador. Para solucionar todos estos problemas,

    debern existir en el sistema protocolos de actuacin ante

    errores, sistemas de encriptacin, mecanismos de backup yrecuperacin ante fallos, registros de incidencias

    Para poder realizar una votacin electrnica se debercrear en

    primer lugar, como se indic anteriormente, un censo

    electrnico de los votantes que tienen derecho a votar. Para la

    creacin de este censo, en un principio, se podra pensar en

    recurrir a sistemas de cookies. Sin embargo este sistema no

    garantiza la unicidad y autenticidad del voto ni del votante, ya

    que estos elementos pueden ser fcilmente manipulados. Por

    esta razn, se debercrear una base de datos, donde se tengan

  • 7/22/2019 voto.pdf

    6/16

    suficientes elementos como para definir de forma unvoca a

    cada votante. Para esta base de datos se crearn los

    mecanismos apropiados de consulta e inscripcin para todos

    los usuarios del sistema de votacin electrnico. El acceso a la

    base de datos durante la realizacin de las votaciones deber

    ser compartido por todas las autoridades encargadas de

    controlar los distintos sistemas de votacin, tanto de las

    encargadas de controlar los votos a travs de Internet como las

    encargadas de controlar los votos realizados fsicamente en uncolegio electoral. Esto se realizar para controlar que un

    usuario no pueda realizar un voto en ms de una ocasin, es

    decir, para evitar que un usuario pueda realizar un voto a

    travs de Internet y posteriormente desplazarse a un colegio

    electoral y tambin realizar su voto. Este problema se podra

    solucionar registrando antes a los votantes que deseen realizar

    su voto a travs de Internet, aunque esto causar ms

    complicaciones a los usuarios.

    Cada votante, que previamente haya sido censado en el

    sistema de votacin, para acceder ste deberser debidamente

    identificado antes. Para realizar esta tarea el usuario utilizar

    su dispositivo criptogrfico, y mediante la funcin de ste,que le permite identificarse en una red telemtica, lograrsu

    objetivo. Los votantes, una vez identificados, tendrn acceso a

    las pantallas donde realizan su seleccin personalizada de

    candidatos y/o candidaturas. Estas pantallas debern parecerse

    bastante a las papeletas electorales tradicionales, con el fin de

    beneficiar a los usuarios.

    La transmisin de los datos de un determinado voto, para

    proceder a su recuento, se realiza en el momento en que el

    votante confirma y acepta los candidatos/candidaturas de su

    eleccin. Para esta transmisin se utilizarn tcnicas

    criptogrficas con el fin de asegurar las propiedades que se

    deben cumplir en cualquier votacin. El envo de los datos serealizar tambin utilizando las funciones que suministra el

    dispositivo criptogrfico, con lo que se puede observar que la

    posesin de este componente juega una parte bastante

    importante dentro del sistema de votacin.

    Resumiendo todo lo anterior, se puede deducir que las

    acciones ms importantes que se debern realizar dentro del

    sistema de votacin sern:

    Identificacin de los posibles votantes.

    Comprobacin de que los votantes estn incluidos en

    el censo electoral.

    Recuento final de votos.

    Adems, un usuario que desee emitir su voto de forma

    electrnica, deber realizar las siguientes acciones para

    lograrlo:

    Identificarse como un posible votante con derecho a

    emitir un voto.

    Cifrar el voto emitido.

    Enviar el voto al sistema de votacin para su

    recuento.

    Todas las acciones que realiza el usuario para llevar a cabo su

    voto debern ser suministradas por el sistema del dispositivo

    criptogrfico.

    El secreto del voto quedar garantizado ya que el sistema

    deberimpedir la asociacin entre el voto emitido y el usuario

    que lo emite.

    Por tanto un protocolo de voto electrnico ideal ha de cumplir

    todos los requisitos anteriormente expuestos que de acuerdo

    con [Schneier, Applied Cryptography], podemos resumir de

    una forma clara como sigue:

    A. Solamente los votantes autorizados pueden votar.

    B. Nadie puede votar ms de una vez.

    C. Nadie puede determinar a quin ha votado alguien.

    D. Nadie puede duplicar el voto de otra persona.

    E. Nadie puede cambiar el voto de otra persona sin serdescubierto.

    F. Cada votante puede asegurarse de que su voto haya

    sido tenido en cuenta en el recuento final.

    El diseo de un protocolo de votacin que cumpla todas estas

    caractersticas es muy complicado y tal vez imposible. El

    protocolo de votacin tradicional carece de algunos de estos

    requisitos dependiendo de la importancia del proceso en

    cuestin.

    II.HERRAMIENTADECRIPTOGRAFADECLAVEPBLICASOBRE

    GNU/LINEX

    Se trata de una aplicacin que permite el manejo y la

    completa integracin de la tarjeta CERES en diferentes

    sistemas y plataformas. De esta forma podrdisponer de las

    funcionalidades de la tarjeta CERES como firmar, cifrar,

    verificar y descifrar informacin de una manera intuitiva y

    sencilla. Por otro lado podr trabajar con uno o varios

    certificados que tenga en la tarjeta o incluso importar nuevos

    certificados a sta.

    Por lo tanto, esta aplicacin ofrece al usuario la posibilidad de

    trabajar con la tarjeta criptogrfica CERES de una forma

    sencilla, tanto en Windows como en Linux.

    1.Ventana Principal

    La ventana principal de la aplicacin tiene una apariencia

    sencilla, contiene una serie de botones y una ventana a la

    derecha que aparece en un primer instante vaca y serdonde

    aadirn las ventanas en forma de pestaas de las operaciones

    que estemos realizando.

  • 7/22/2019 voto.pdf

    7/16

    Ilustracin 1 Ventana Principal SmartCardPKI

    En el momento que se inserte la tarjeta en el lector, la

    aplicacin detectar este evento y mostrar una ventana

    mientras se establece la conexin. Mientras se establece la

    conexin con la tarjeta criptogrfica no se permitirel uso de

    la tarjeta criptogrfica.

    Ilustracin 2 Ventana de Conexin en SmartCardPKI

    Como se aprecia en laIlustracin 61, existen un botn que nos

    mostrarlas instrucciones de comunicacin entre el driver de

    la tarjeta y esta que se estn procesando es esos momentos.

    Ilustracin 3 Ventana de Login

    Tambin debemos de tener en cuenta que si se produce la

    extraccin de la tarjeta en cualquier momento, se finalizar la

    sesin y la ejecucin de la aplicacin terminar. En este caso,

    consideramos que la extraccin de la tarjeta debe de ir

    asociada a la finalizacin de la aplicacin.

    Ilustracin 4 Cerrando la aplicacin SmartCardPKI

    2.Botn Login/Logout

    Este botn se encargartanto de iniciar como cerrar la sesin

    del usuario en la tarjeta CERES. Es decir, iniciar la sesin

    implica autenticarse frente a la tarjeta con el fin de asegurar

    nuestra identidad para permitirnos el acceso a la tarjeta.

    Para autenticarnos debemos de introducir el PIN suministrado

    por la FNMT. En caso de introducir la contrasea

    incorrectamente 3 veces, la tarjeta se bloquear. Es evidente,

    que para realizar login frente a la tarjeta es necesario tener

    insertada y conectada esta tarjeta en el sistema. En caso de no

    estar conectada se mostrarun mensaje de informacin.

    Ilustracin 5 Login en SmartCardPKI

    De la misma forma, una vez autenticados, podemos cerrar la

    sesin desde este mismo botn. Esto implicara que para

    poder acceder a la tarjeta deberamos de volver a

    autenticarnos, garantizando la seguridad de la informacin

    contenida en la tarjeta.

    Ilustracin 6 Logout

    3.Botn Panel de Control

    Este botn nos permitir realizar la configuracin de los

    parmetros de la tarjeta CERES cmo pueden ser; algoritmo

    de cifrado, algoritmo de firma y algoritmo hash a utilizar.

    Tambin es posible configurar el directorio de trabajo por

    defecto o ver informacin relacionada con el modulo de

  • 7/22/2019 voto.pdf

    8/16

    seguridad cargado o la versin del sistema operativo con el

    que estamos trabajando.

    Ilustracin 7 Ventana Configurar en SmartCardPKI

    Uno de estos parmetros tiene un carcter especial. Se trata

    del parmetro que configura el mecanismo Hash. En caso de

    marcar la opcin hardware, significa que el resumen realizado

    en cualquier operacin de firma, se realizar mediante

    hardware, es decir por la propia tarjeta CERES. En cambio si

    marcamos la opcin software, este resumen se realizar por

    fuera de la tarjeta. De igual forma, si cambiamos este

    parmetro, ser necesario terminar la sesin y volver a

    arrancar la aplicacin. La finalizacin de la sesin y de la

    aplicacin se realizarde forma automtica.

    Ilustracin 8 Mensaje de informacin

    Ilustracin 9 Ventana Change PIN en SmartCardPKI

    Por otro lado, este botn nos permite la administracin del

    PIN de la tarjeta, permitiendo al usuario la renovacin del

    PIN o el desbloqueo del mismo.

    El PIN deberde tener entre 4 y 16 caracteres, de lo contrario

    se mostrarun mensaje de error informando de esto.

    Ilustracin 10 Change PIN en SmartCardPKI

    4.Botn AdminCert

    La funcin de este botn es administrar todo lo referente a los

    certificados digitales con los que trabaje nuestra aplicacin.

    Es decir, ser posible administrar tanto los certificados

    alojados en la tarjeta CERES, como los certificados de otros

    usuarios con los que trabajara la aplicacin ascomo los

    certificados de los certificados de las autoridades de

    certificacin que nos servirn para verificar que un certificado

    importado desde nuestra aplicacin se encuentra validado por

    alguna de nuestras autoridades.

    Por lo tanto, cuando pulsemos sobre este botn se aadiruna

    ventana que contendr a su vez tres ventanas en forma de

    pestaas:

    5.Certificados personales

    Esta ventana contendrtodos los certificados alojados en la

    tarjeta criptogrfica CERES. sta tiene una capacidadmxima de 20 certificados.

    Ilustracin 11 Certificados Personales alojadas en la tarjeta

    CERES.

  • 7/22/2019 voto.pdf

    9/16

    Ahora vamos a comentar la funcin de cada uno de los

    botones que se muestran es la figura anterior.

    El botn Ver se encarga de mostrar la informacin del

    certificado que tengamos seleccionado. Cuando pulsemos este

    botn se abriruna ventana que nos mostrarla versin del

    certificado, el emisor, el tipo de certificado, el nmero de

    serie, el algoritmo con el que se ha firmado el certificado por

    una tercera parte, las restricciones bsicas del certificado que

    se correspondern con un cdigo hexadecimal que podrser

    consultado en la FNMT

    Ilustracin 12 Informacin detallada certificado

    Por otro lado, tenemos el botn Importar. ste es una de las

    prioridades que tenamos a la hora de crear la aplicacin.

    Consistir en importar un certificado en formato PKCS#12

    (con extensin p12 pfx) a la tarjeta criptogrfica.

    Para ello, primeramente seleccionaremos el certificado en

    formato PKCS#12.

    Ilustracin 13 Importar certificado

    Una vez seleccionado se nos pedirla clave de respaldo con la

    que se aseguro la clave privada del certificado en el momento

    de exportarlo desde el navegador a un archivo.

    Ilustracin 14 Contrasea de Respaldo de Certificado

    Si la contrasea es incorrecta, la importacin del certificado

    fallar. Si la contrasea es correcta la aplicacin verificar

    que el certificado se encuentra firmado por alguno de las

    autoridades de certificacin que son de nuestra confianza, es

    decir, que se encuentran dentro de la ventana de Autoridades

    de Certificacin.

    Ilustracin 15 Certificado no vlido

    Al mismo tiempo, tambin comprobarque el certificado es

    vlido, es decir, si no ha expirado. Si se cumplen todas estas

    condiciones, el certificado serimportado correctamente y as

    nos lo indicarun mensaje de informacin.

    Ilustracin 16 Informacin SmartCardPKI

    El botnExportarnos crearun archivo con extensin .pem,

    que contendr el certificado de clave pblica que hallamos

    seleccionado. La utilidad desta opci

    n es la poder enviar aotro usuario nuestro certificado (no contiene la clave privada),

    para que puede verificar nuestra identidad ascomo cifrar

    informacin para nosotros. Este archivo no compromete

    ningn tipo de riesgo con lo que no se encontrarrespaldado

    por ninguna clave.

  • 7/22/2019 voto.pdf

    10/16

    Ilustracin 17 Exportar Certificado a un archivo

    Ahora mostramos como quedara el certificado que acabamos

    de exportar. Se trata del archivo Certificado.pem. Este

    certificado se encuentra en formato DER, con lo que se trata

    de un estndar reconocido, y no hay ningn problema a la

    hora de importarlo en otras aplicaciones como por ejemploFirefox, Mozilla, Thunderbird

    Este tipo de certificados es evidentemente reconocido por

    nuestra aplicacin, con lo que podramos importarlo como si

    se tratase de otro usuario, pero en la ventana de certificados

    de otros usuarios.

    La ltima de las opciones que nos permite esta ventana es la

    que estasociada al botnEliminar. Esta opcin eliminarel

    certificado seleccionado.

    6.Certificados de otras personas

    Esta ventana contendr los certificados de otras personas

    con los cuales vamos a trabajar a la hora de verificar o cifrarinformacin. El nmero mximo de certificados est

    establecido en 100, aunque podra tener cualquier valor.

    Ilustracin 18 Certificados de otras personas

    Ahora vamos a comentar la funcin de cada uno de los

    botones que se muestran es la figura anterior.

    El botn Ver se encarga de mostrar la informacin del

    certificado que tengamos seleccionado. Cuando pulsemos este

    botn se abrir una ventana que nos mostrarla versin del

    certificado, el emisor, el tipo de certificado, el nmero de

    serie, el algoritmo con el que se ha firmado el certificado por

    una tercera parte, las restricciones bsicas del certificado que

    se correspondern con un cdigo hexadecimal que podrser

    consultado en la FNMT

    El botnImportar se encargarde aadir a nuestra aplicacin

    una nueva entrada en el almacn de claves de otros usuarios.

    El formato que aceptaresta funcin ser formato PEM, es

    decir, ficheros con extensin .pem. Una vez importado el

    certificado, este podrser utilizado para verificar una firma de

    un usuario y cifrar informacin a un usuario en concreto.

    La ltima de las opciones que nos permite esta ventana es la

    que estasociada al botnEliminar. Esta opcin eliminarel

    certificado seleccionado.

    Autoridades de certificacin

    Las autoridades de certificacin, sern las encargadas devalidar un determinado certificado, es decir, cualquier

    certificado que no se encuentra firmado a su vez por una de

    las autoridades de certificacin que tengamos aqu, no ser

    validado y por lo tanto no podremos utilizarlo.

    Ilustracin 19 Autoridades de Certificacin

    En cuanto a las opciones que se manejan aqu, se trata de las

    mismas que disponamos en el caso de los certificados de

    otros usuarios. Pero existe una caracterstica que se ha de

    comentar. La opcin Importar, se encargar de aadir

    certificados de autoridades de certificacin a nuestra

    aplicacin, con un limite mximo de 100. El formato con el

    que trabajaremos en este caso ser formato DER, es decir,

    archivos con extensin .crt y.cer.

    7.Botn Utilidades

    Este botn se encarga de desplegar otras dos ventanas, que al

    igual que las anteriores se integraran en la ventana principal

    en forma de pestaas. Estas ventanas proporcionan a la

  • 7/22/2019 voto.pdf

    11/16

    aplicacin de una serie de utilidades criptogrficas. Es decir,

    podremos firmar, cifrar, verificar y descifrar tanto texto como

    archivos. A continuacin vamos a mostrar tanto la ventana

    que se encargarnicamente de tratar texto, como la que se

    encargarde tratar archivos.

    Es importante reflejar aquque las operaciones que se hagan,

    ya sea sobre texto o archivo, utilizarn las funcionalidades de

    la tarjeta que tengamos configuradas en la ventana deConfiguracin de la aplicacin.

    Ventana Utilidades sobre Texto

    A continuacin se muestra esta ventana y la funcionalidad de

    cada uno de sus componentes.

    Ilustracin 20 Ventana de utilidades de texto

    Las posibilidades que nos ofrece esta ventana son muchas,

    aunque su utilidad principal es la de permitir tratar

    (aplicarle operaciones criptogrficas) texto plano de forma

    rpida y transparente. Hemos de tener en cuenta que al

    tratarse de texto almacenado en memoria, hemos de establecer

    un lmite mximo para el TextArea. Este limite se encuentra

    en 231-1 /1024.

    Ahque destacar que es posible tratar el texto en binario o

    en base64 (ASCII Blindado), es decir, podemos dejar el texto

    cifrado o firmado en binario, o podemos aumentar laseguridad, codificando esa salida que se nos da y pasarla a

    ASCII Blindado. Por lo tanto es eleccin nuestra la de utilizar

    esta funcionalidad que se nos ofrece. A continuacin vamos a

    comentar grosso modo el funcionamiento de este mtodo de

    codificacin.

    Su funcionamiento bsicamente se basa que de cada 3 bytes

    que toma de entrada (3 * 8 = 24 bits), los codifica a 4 dgitos

    en Base64 (4*6 =24 bits). Cada digito en Base 64 es

    representado por un carcter ASCII. La codificacin Base64

    siempre extiende los bytes de entrada a mltiplos de 24 bits (3

    bytes), rellenando el resto con ceros.

    Ilustracin 21 Codificacin de Byte a Byte64

    Vamos a ver como se realizara la firma y cifrado de un texto

    en concreto codificado a su vez en ASCII blindado.

    Ilustracin 22 Texto a firmar y cifrar

    Ahora marcamos las opciones que nos interesa utilizar. Se

    tratara en este caso de las casillas; Firmar, Cifrar y ASCII

    Blindado.

    Ilustracin 23 Opciones de cifrado

    Ahora simplemente pulsamos el botnIniciar y comenzara a

    realizarse la operacin. Para poder firmar y Cifrar debemos deseleccionar los certificados que queremos utilizar para ello.

    Por lo tanto se nos mostraruna ventana con los certificados

    que podemos utilizar tanto para firmar (Certificados

    personales) como para cifrar (Certificados personales +

    Certificados de otras personas).

    Ilustracin 24 Certificados

  • 7/22/2019 voto.pdf

    12/16

    Una vez seleccionados los certificados, pulsamos Seleccionar

    y proseguira el proceso de firma y cifrado. Durante el

    proceso, una barra de progreso mostrar el estado de la

    operacin, permitiendo al usuario cancelar sta si lo estima

    oportuno.

    Ilustracin 25 Cancelar Operacin

    Finalmente, una vez terminado el proceso, se mostrar el

    resultado de esta operacin en el rea de resultado.

    Ilustracin 26 Resultado de la operacin

    Para mayor comodidad, disponemos en el rea de resultado de

    un botn , que nos permitirmostrar el resultado en

    una ventana.

    Ilustracin 27 Visor de resultados

    Ahora podemos guardar el mensaje en un fichero para ser

    enviado a la persona indicada. En este caso, hemos utilizado

    nuestro certificado tanto para firmar como para cifrar, por lo

    tanto el destinatario seremos nosotros. De esta forma, una vez

    guardado el resultado mediante el botn dedicado al efecto,

    vamos a cargarlo en la ventana de datos y vamos a verificar y

    descifrar este mensaje.

    Ilustracin 28 Mensaje a descifrar y verificar

    Al igual que en el proceso de firma y cifrado, marcamos las

    opciones para descifrar y verificar, pero en este caso no hara

    falta marcar la opcin de ASCII blindado ya que la aplicacin

    detectara automticamente esta codificacin. De la misma

    forma detectarsi se encuentra cifrado.

    Ilustracin 29 Opciones de descifrado y verificacin

    Ahora la aplicacin verificar que la firma es autentica,

    indicando si el texto se encuentra cifrado. A posteriori se

    descifrara el texto, mostrando el resultado en el rea de

    resultado.

    Ilustracin 30 Ventana verificacin

    Como nos indica la ventana, el texto se encuentra cifrado, por

    lo tanto se procedera a descifrar el mensaje. Tambin es

    posible ver el certificado de forma detallada del firmante. Para

    ello solo debemos de pulsar sobre el botn Ver certificado del

    firmante.

    Finalmente el resultado sera el que sigue:

  • 7/22/2019 voto.pdf

    13/16

    Ilustracin 31 Resultado de la operacin.

    NOTA: Debemos de tener en cuenta una serie de

    consideraciones sobre el funcionamiento de las operaciones

    criptogrficas:

    La aplicacin a partir del texto resultado de una operacin

    criptogrfica almacena el algoritmo de firma con el que se

    firmo el texto. Por lo tanto a la hora de verificar la firma, no

    es necesario tener configurada la aplicacin para el algoritmo

    con el que se firmo en concreto, sino que, la aplicacin

    detecta el algoritmo con el que se firmo y lo utiliza paraverificar.

    Del mismo modo, la aplicacin a partir del texto resultado de

    una operacin criptogrfica almacena el nmero de serie del

    certificado con el que se firmo el texto. Por lo tanto a la hora

    de verificar la firma, no es necesario indicar a la aplicacin

    que seleccione el algoritmo para verificar, sino que, la

    aplicacin busca nmero de serie dentro de los todos los

    certificados que coincida con el numero de serie con el que se

    firmo. De esta forma tenemos el certificado de clave pblica

    del usuario remitente para verificar su identidad. Este

    nmero aparecercodificado en ASCII Blindado.

    Ventana Utilidades sobre Archivos

    Vamos a detallar cada una de las funcionalidades de esta

    ventana a continuacin.

    Ilustracin 32 Ventana de Utilidades con archivos

    Estventana a diferencia de la anterior no trabaja con textoplano como tal, sino que en esta ventana hemos buscado dar a

    la aplicacin una funcionalidad ms prctica. Es decir aqu

    trabajaremos sobre archivos, pudiendo firmar, cifrar, verificar

    o descifrar archivos de cualquier tipo.

    Al igual que en la ventana de texto, aqutambin es posible

    tratar los archivos en binario o en base64 (ASCII Blindado),

    es decir, podemos dejar el archivo cifrado o firmado en

    binario, o podemos aumentar la seguridad, codificando esa

    salida que se nos da y pasarla a ASCII Blindado. Por lo tanto

    es eleccin nuestra la de utilizar esta funcionalidad que se nos

    ofrece.

    En esta ventana la generacin de los archivos es automtica,

    es decir, una vez realizada la operacin se almacenaren el

    lugar indicado el fichero objeto de esa funcin. Por ejemplo,

    el resultado a la firma de un archivo (ejm. prueba.jpeg), ser

    un fichero con extensin .sig (prueba.jpeg.sig), de la misma

    forma el resultado al cifrado de este archivo ser un fichero

    con la extensin .cip (prueba.jpeg.cip). De la misma forma, si

    adems codificamos el fichero en base64, se agregar .64

    (prueba.jpeg.64.cip).

    A continuacin vamos a ver como sera la firma del fichero

    prueba.jpeg y la verificacin del mismo utilizando a su vez

    ASCII Blindado.

    Ilustracin 33 Seleccionamos archivo objeto de la operacin

    Una vez seleccionado el archivo objeto de la operacin

    marcamos las opciones que deseamos aplicar al fichero.

  • 7/22/2019 voto.pdf

    14/16

    Ilustracin 34 Operaciones a realizar sobre el fichero

    Una vez marcadas estas opciones, pulsamos sobre el botn

    Iniciar y comenzar a realizarse las operaciones sobre el

    fichero seleccionado. Para poder firmar y Cifrar debemos deseleccionar los certificados que queremos utilizar para ello.

    Por lo tanto se nos mostraruna ventana con los certificados

    que podemos utilizar para firmar (Certificados personales).

    Ilustracin 35 Certificados disponibles para firmar

    Una vez seleccionado el certificado que queremos utilizar

    para firmar el fichero, se continuarcon el proceso emitiendo

    un mensaje de informacin cuando haya terminado la

    operacin. De todas formas siempre tendremos un referencia

    de estado del proceso mediante la barra de progreso, al igual

    que se comentaba en la ventana de utilidades de texto.

    Ilustracin 36 Barra de progreso al 100%

    Tambin podemos observar los pasos de la operacin en un

    rea de texto situado en la parte inferior de esta ventana donde

    aparecen informacin del proceso.

    Ilustracin 37 Resultado de la operacin

    Ahora, vamos a verificar que la firma generada se trata de una

    firma vlida. Para ello debemos de cargar el fichero de firma

    generado en el proceso anterior.

    Ilustracin 38 Seleccin de la firma

    Al igual que en el ejemplo anterior seleccionamos la opcin

    que queremos realizar.

    Ilustracin 39 Operacin a realizar

    Ahora arrancar el proceso de verificacin, donde el

    certificado elegido para verificar serseleccionado de forma

    automtica ya que en la firma existe una referencia del

    nmero de serie del certificado con el que se realizla firma.

    Antes de comenzar el proceso la aplicacin nos solicitarque

    seleccionemos el archivo al que hace referencia la firma.

    Ilustracin 40 Seleccin del archivo

    Una vez seleccionado el archivo, ya se puede iniciar el

    proceso de verificacin. El proceso finalizarmostrando una

    ventana de informacin donde se indicarsi se trata de una

    firma vlida y si el fichero se encuentra a su vez cifrado.

  • 7/22/2019 voto.pdf

    15/16

    Ilustracin 41 Resultado del proceso.

    Tambin podremos ver el resultado del proceso en el rea de

    texto situada en la parte inferior del proceso.

    Ilustracin 42 Resultado de la operacin

    Ah que indicar que todo el proceso tambin puede ser

    seguido en la ventana de Log, donde se mostrar toda la

    comunicacin del driver con la tarjeta durante el proceso. Para

    abrir la ventana de Log disponemos del botn VerLog.

    Ilustracin 43 Botn VerLog

    El la ventana de Log se puede apreciar el momento en que se

    establece la peticin a la tarjeta para realizar la verificacin.

    Ilustracin 44 Ventana de LOG

    CONCLUSIONES

    La evolucin de las tecnologas de la informacin y la

    comunicacin sigue avanzando a pasos agigantados, pero en

    estos momentos parece que existe un mayor impulso por parte

    de la sociedad a formar parte de estos avances. En concreto

    las Administraciones Pblicas estn apostando muy fuerte por

    nuevos sistemas que faciliten la interaccin con los

    ciudadanos/as, siempre haciendo uso de medios electrnicos y

    con mayor frecuencia mediante Internet, aprovechando sus

    facilidades y comodidades.

    Por ello, partiendo del apoyo que las Administraciones nos

    proporcionan y viendo la mayor aceptacin por parte de la

    sociedad a las TICs, es el momento de aprovechar este

    impulso para llevar a cabo estos proyectos.

    Con esto quiero decir, que la implantacin de un sistema de

    voto electrnico depende de una serie de factores externos a

    la pura implementacin o arquitectura del sistema. Es decir,exige de factores imprescindibles como la aceptacin por

    parte de los ciudadanos/as, que al fin y al cabo somos los

    beneficiarios/as de este desarrollo y por lo tanto debe de tener

    nuestra aprobacin. En relacin a este punto, hemos

    observado un importante cambio en la mentalidad de los

    usuarios en cuanto a la aceptacin de las TICs aunque sigue

    existiendo una gran desconfianza hacia estos medios.

    Por todo esto, y entrando ya en el punto de vista prctico,

    hemos de ofrecer al usuario un sistema seguro y lo ms

    transparente posible en el cual la tarjeta criptogrfica sea el

    dispositivo que aumente la seguridad y la confianza del

    usuario. Por ello, y viendo la llegada del DNI electrnico, esta

    medida queda en mayor medida asegurada por parte de los

    ciudadanos/as.

    Por

    ltimo hemos de buscar la mayor aceptaci

    n por parte dela sociedad y la accesibilidad con lo que debemos lograr que

    nuestro sistema realizado, se integre independientemente de

    la plataforma en la que el usuario este trabajando, dotando a

    nuestro sistema de una accesibilidad considerable y por lo

    tanto una mayor aceptacin.

    BIBLIOGRAFAP

    [1]Ivon Horton`s Beginning Java JDK 5, 2005.

    [2]Bruce Schneier, Applied Cryptography second Edition, 1996.

    [3]A.Menezes, P. Van Oorschot y S.Vanstone, Handbook of Applied

    Cryptography, 1996.

    [4]Proyecto Final de Carrera DNI Electrnico, 2002, por Eduardo

    Rodrguez Oliva.

    [5]Jamie Jaworski, Paul J. Perrone Traduccin Ruth Vzquez Llorente,

    Seguridad en JAVA ,2000.

    [6]OpenCard Framework 1.2 - Programmers Guide, Fourth Edition, 1999.

    [7]Jorge RamiAguirre ,Curso de Seguridad en Informtica y Criptografa,

    Tercera Edicin, 2003

    [8]Apuntes, Seguridad y Proteccin de la Informacin, Lorenzo Martnez

    Bravo

  • 7/22/2019 voto.pdf

    16/16

    [9]Justo Carracedo Gallardo, Ana Gmez Oliva, Jess Moreno, Blzquez,

    Emilia Prez Belleboni, Jos David Carracedo Verde, "Votacin electrnica

    basada en criptografa avanzada"-Proyecto VOTESCRIPT-, II Congreso

    Iberoamericano de Telemtica. CITA' 2002. Mrida (Venezuela). Septiembre

    2002.

    [10]Ana Gmez Oliva, Emilia Prez Belleboni, Sergio Snchez Garca, Jess

    Moreno Blzquez, Carlos Gonzlez Martnez, "Diseo de un sistema avanzado

    de Democracia Digital garante de la libertad de expresin", 3er Congreso

    Iberoamericano de Seguridad Informtica (CIBSI05). 21-25 Noviembre2005.

    Valparaso (Chile).

    [11]Ana Gmez Oliva, Emilia Prez Belleboni, Sergio Snchez Garca, Justo

    Carracedo Gallardo, Jess Moreno Blzquez, Jos David Carracedo Verde,

    "VOTESCRIPT: telematic voting system designed to enable final

    countverification", Collecter LatAm 2005. 3-5 Octubre 2005. Talca (Chile).

    [12]Ana Gmez Oliva, Jess Moreno Blzquez, Sergio Snchez Garca,

    "Aportaciones del proyecto VOTESCRIPT a los esquemas tradicionales de

    voto electrnico", IV Jornadas de Ingeniera Telemtica (JITEL'03), 15-17

    Septiembre 2003. Gran Canaria. ISBN 84-96131-38-6 pgs. 511-515

    [13]Ana Gmez Oliva, Justo Carracedo Gallardo, "Del voto electrnico al voto

    telemtico: clasificacin y valoracin de las propuestas existentes", VI

    Congreso AECPA, Barcelona 2003

    [14]Ana Gmez Oliva1, Justo A. Carracedo Gallardo1, Jess Moreno

    Blzquez1 y JosDavid Carracedo VerdePlanteamientos sobre Sistemas de

    Voto y Democracia Electrnica

    [15]Justo Carracedo Gallardo1, Ana Gmez Oliva, Emilia Prez Belleboni,

    Jess Moreno Blzquez, Sergio Snchez Garca Use of Java Cards in a

    telematic voting system.

    [16]Herman Robers, Electronic elections employing DES smartcards, 1998.

    [17]Engelbert Hubbers, Bart Jacobs and Wolter Pieters, RIES - Internet

    Voting in Action.

    [18]Markus Stadler, Jean-Marc Piveteau, Jan Camenisch, Fair Blind

    Signatures.

    [19]Andreu Riera, An Introduction to Electronic Voting Schemes.

    [20]Riera, J. Borrell, J.Rifa, An uncoercible verifiable electronic voting

    protocol .