Anonimato en sistemas de voto electrónico
En muchos esquemas de voto electrónico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escalón inferior con respecto a la que se brinda al proceso eleccionario en sí. Para respaldar tal afirmación puede mencionarse que todos los esquemas conocidos q...
Guardado en:
Autores principales: | , , , |
---|---|
Formato: | Objeto de conferencia |
Lenguaje: | Español |
Publicado: |
2014
|
Materias: | |
Acceso en línea: | http://sedici.unlp.edu.ar/handle/10915/43268 |
Aporte de: |
id |
I19-R120-10915-43268 |
---|---|
record_format |
dspace |
institution |
Universidad Nacional de La Plata |
institution_str |
I-19 |
repository_str |
R-120 |
collection |
SEDICI (UNLP) |
language |
Español |
topic |
Ciencias Informáticas voto electrónico Security and protection (e.g., firewalls) anonimato Privacy privacidad seguridad incondicional dining cryptographers |
spellingShingle |
Ciencias Informáticas voto electrónico Security and protection (e.g., firewalls) anonimato Privacy privacidad seguridad incondicional dining cryptographers Graaf, Jeroen van de Montejano, Germán Antonio Garcia, Pablo Bast, Silvia Gabriela Anonimato en sistemas de voto electrónico |
topic_facet |
Ciencias Informáticas voto electrónico Security and protection (e.g., firewalls) anonimato Privacy privacidad seguridad incondicional dining cryptographers |
description |
En muchos esquemas de voto electrónico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escalón inferior con respecto a la que se brinda al proceso eleccionario en sí.
Para respaldar tal afirmación puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral.
Tal asignación, en lo que respecta a niveles de seguridad, resulta ilógica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente.
Planteos como el expuesto dan lugar a la presente investigación.
En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas más conocidos de voto electrónico, tales como Wombat, Scantegrity, Vot.ar, y Helios.
Teniendo en cuenta lo expuesto en el párrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad. |
format |
Objeto de conferencia Objeto de conferencia |
author |
Graaf, Jeroen van de Montejano, Germán Antonio Garcia, Pablo Bast, Silvia Gabriela |
author_facet |
Graaf, Jeroen van de Montejano, Germán Antonio Garcia, Pablo Bast, Silvia Gabriela |
author_sort |
Graaf, Jeroen van de |
title |
Anonimato en sistemas de voto electrónico |
title_short |
Anonimato en sistemas de voto electrónico |
title_full |
Anonimato en sistemas de voto electrónico |
title_fullStr |
Anonimato en sistemas de voto electrónico |
title_full_unstemmed |
Anonimato en sistemas de voto electrónico |
title_sort |
anonimato en sistemas de voto electrónico |
publishDate |
2014 |
url |
http://sedici.unlp.edu.ar/handle/10915/43268 |
work_keys_str_mv |
AT graafjeroenvande anonimatoensistemasdevotoelectronico AT montejanogermanantonio anonimatoensistemasdevotoelectronico AT garciapablo anonimatoensistemasdevotoelectronico AT bastsilviagabriela anonimatoensistemasdevotoelectronico |
bdutipo_str |
Repositorios |
_version_ |
1764820473507479555 |