WO2003050771A1 - Método para votación electrónica segura y protocolos criptográficos y programas informáticos empleados - Google Patents

Método para votación electrónica segura y protocolos criptográficos y programas informáticos empleados Download PDF

Info

Publication number
WO2003050771A1
WO2003050771A1 PCT/ES2002/000423 ES0200423W WO03050771A1 WO 2003050771 A1 WO2003050771 A1 WO 2003050771A1 ES 0200423 W ES0200423 W ES 0200423W WO 03050771 A1 WO03050771 A1 WO 03050771A1
Authority
WO
WIPO (PCT)
Prior art keywords
voting
voter
site
identifier
digital
Prior art date
Application number
PCT/ES2002/000423
Other languages
English (en)
French (fr)
Inventor
Andreu Riera Jorba
Jordi CASTELLÀ ROCA
Original Assignee
Scytl Online World Security, Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scytl Online World Security, Sa filed Critical Scytl Online World Security, Sa
Priority to DE60231434T priority Critical patent/DE60231434D1/de
Priority to EP02777361A priority patent/EP1469429B1/en
Priority to AU2002338954A priority patent/AU2002338954A1/en
Priority to DK02777361T priority patent/DK1469429T3/da
Publication of WO2003050771A1 publication Critical patent/WO2003050771A1/es
Priority to US10/866,092 priority patent/US7260552B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C13/00Voting apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting

Definitions

  • the present invention relates to electronic voting, and more precisely to cryptographic processes and protocols, as well as to computer programs for its implementation, used to provide electronic voting systems, preferably remote, of appropriate security measures. digital.
  • the cryptographic process means any ordered set of information transformation steps that include cryptographic operations.
  • the term cryptographic protocol will be used here to refer to a cryptographic process carried out among various participants, which exchange information through any data communication system.
  • a number of interrelated cryptographic processes and protocols that pursue a common goal will be called a cryptographic scheme.
  • the objective of the present invention is to provide a secure electronic voting method including a cryptographic scheme to conduct, with maximum confidence, electoral processes and inquiries of any kind through communication networks such as the Internet, networks of wireless data communication, or any other type of computer network.
  • a remote electronic voting or consultation system In a remote electronic voting or consultation system, a plurality of authorized voters cast their votes or opinions from certain voting devices, to a virtual voting center, through a communications network.
  • a server or a plurality of them, constitutes said virtual voting center and is responsible for accepting the connections of the voters and registering the votes or opinions cast for their future counting and tabulation. Once tabulated, the results of the query are finally published, probably through the communications network itself.
  • a correct solution must necessarily include a special purpose cryptographic scheme, designed specifically for the problem raised by a remote electronic voting.
  • a cryptographic voting scheme determines precisely the steps and actions involved in the remote issuance of a vote, both by the voting device used by the voter and by the corresponding voting server. The scheme also determines the cryptographic operations that must take place during the vote counting process, and also for the verification of the final results.
  • a cryptographic voting scheme must also be complemented with generic security measures to maximize security, and better protect the entire voting system.
  • the present invention describes a remote electronic voting method and the cryptographic protocols and processes used, which form a cryptographic voting scheme.
  • the invention also relates to computer programs for the implementation of said cryptographic processes and protocols.
  • a first objective of the present invention is to cover a complete list of security requirements inherent in elections and electronic consultations: voter privacy, authentication of authorized voters, accuracy of the results of the consultation, secrecy of any intermediate results up to the completion of the consultation (if necessary), difficulty of coercion of the voters as well as the sale of votes, and verification of the final results.
  • the present invention makes it possible to minimize the level of trust that must be deposited in any of the elements and participants of electronic voting, thus ensuring the list of security requirements even in the case of system administrators, electoral authorities, or voters, corrupt or Dishonest
  • the present invention ensures the privacy of voters through digital envelopes for votes, a cryptographic scheme for distributing trust among various electoral authorities, and blind digital signature techniques or alternative protocols to validate the votes.
  • Voter authentication is preferably achieved through public key technology ([ITU-T, Recommendation X.509 (08/97) Information Technology - Open Systems Interconnection - the Directory: Authentication Framework, 1997] can be taken as a reference ), enabling, where appropriate, a mechanism to save the installation of digital keys and certificates in the voting devices of the voters themselves.
  • the verification of the final results is based on digitally signed voting receipts, combined with a highly efficient method of downloading results by voters.
  • the accuracy of the final results is ensured by means of digital envelopes, and proof of authenticity, with the support of digitally signed voting receipts.
  • the secret of intermediate results, if necessary, is secured by means of digital envelopes.
  • the prevention of coercion and the sale of votes is based on a special design of voting receipts and, where appropriate, the use of voter-resistant devices. It is another objective of the present invention to overcome the limitations and practical inconveniences of previous work in secure electronic voting methods. For this, the invention incorporates only cryptographic processes and protocols of low computational cost, advantageously allowing efficient implementation in thin clients.
  • the invention supports absolute flexibility in the format of the votes, including issues and open candidates, which can be chosen at the same time as the vote. Furthermore, the invention eliminates the need for any type of special communication channel such as a physically protected secure channel, or an anonymous channel. Only regular regular data communication channels are required in any communications network.
  • the present invention describes a secure method of electronic voting and the cryptographic voting scheme used.
  • the invention allows electronic voting or consultation through a regular communications network to reach similar levels of security and confidence and in certain aspects superior to those given in traditional elections by physical means. Said objectives are achieved by a method for secure electronic voting comprising the steps detailed in claim one.
  • a plurality of Voting Issue Platforms 102 in which Voter Agents 116 are executed
  • a Voting Site 104 in which Voter Agents 116 are executed
  • a Voting Site 104 in which Voter Agents 116 are executed
  • These elements can be fully distributed and separated from each other, as shown in Figure la.
  • Figure Ib shows the configuration with Voting Site 104 and the Site of Publication 106 grouped.
  • the Figure shows the configuration with grouping of the Voting Site 104, the Publication Site 106, and the Counting Site 108.
  • the Counting Site 108 is operated by an Electoral Board 110 constituted by several members, and it is physically connected to the communications network 114 through a highly secure network connection 112.
  • FIG. 2 shows the cryptographic processes and protocols that the present invention comprises, and the order in which said processes and protocols take place.
  • FIGs 3a and 3b show two possible configurations of the highly secure network connection 112 used to connect the Count Site 108 to the communications network 114.
  • Figure 4 shows the format of the opening order 402 that the Electoral Board 110 sends to Voting Site 104 Upon receipt of said order, Voting Site 104 proceeds to accept connections by Voting Agents 116
  • FIG. 5 shows the seven steps that constitute the Vote Emission Protocol 206.
  • Figure 6 shows the format of the closing order 602 that the Electoral Board 110 sends to the Voting Site 104 Upon receipt of said order, the Voting Site 104 stops accepting connections from Voter Agents 116.
  • Figures 7a, 7b and 7c show three examples of splitting the data list for verification that is used in Verification Protocol 214.
  • Figure 7a shows the splitting of said list into two subsets of mutually exclusive entries, so that The partial downloading of results from Publication Site 106 performed by Voter Agent 116 affects only half of the entries.
  • Figure 7b shows the partition of said list into four mutually exclusive subsets.
  • Figure 7c shows the existence of an excessively mino ⁇ ta ⁇ a voting option that is not taken into account to partition and that is included in its entirety in each and every one of the resulting subsets.
  • the present invention relates to a secure method of electronic voting and the cryptographic scheme used, with special application to remote electronic voting through a communications network.
  • Said cryptographic scheme includes cryptographic protocols and processes that take place before, during and after the voting or consultation itself.
  • the scope of the invention does not cover the tasks of building the census and the possible management of asymmetric keys for voters.
  • the creation of a voter census is in fact an essential preliminary step for any vote that seeks to meet minimum security requirements. Said census will be useful during the Voting Protocol 206 and / or in the Counting Process 210, essentially to prevent non-self-employed users from voting and that self-voting voters count more than one vote, as well as to prevent the introduction of false votes on behalf of voters who have abstained.
  • the voting method will be based on a public key or PKI infrastructure, a concept contained in the X.509 specification [ITU-T, Recommendation X.509 (08/97) Information Technology - Open Systems Interconnection - the Directory: Authentication Framework, 1997], in order to manage asymmetric keys for voting actors.
  • Asymmetric voter codes are used during voting for authentication and non-repudiation purposes.
  • Each voter's private key must be known or accessible only by the voter himself. This implies either that the voters generate their asymmetric key pairs by their own means or that the asymmetric key pairs are generated by an appropriate Certification Authority and are delivered securely to the voters.
  • Each voter's private key may remain on the Voting Site 104 itself, protected by a symmetric encryption system with a password that meets certain security parameters, in particular as regards its entropy. In this case, each voter should only know and maintain their password.
  • symmetric encryption Some representative examples of symmetric encryption that could be used are described in [Applied Cryptography, Protocols, Algorithms, and Source Code in C (second edition), Bruce Schneier, editor John Wiley & Sons, Inc., 1996] and [The Design of RijndaeL: AES - The Advanced Encryption Standard (Information Security and Cryptography), Joan Daemen and Vincent Rijmen, Springer Verlag, 2002].
  • the protection of voters' private keys through symmetric encryption prevents them from being used without the knowledge of the password. In this way, the encrypted private key can reside in the Voting Site 104 with which the voter will interact, and be sent to it through the communication network 114, at the beginning of the Voting Protocol 206.
  • This storage technique of The private keys of the voters can avoid the inconvenience arising from the installation of private keys and digital certificates in the Voting Emission Platforms 102.
  • each voter can keep their private key in a secure physical medium (floppy disk, CD, smart card or other type of trusted personal device) or in encrypted form on your personal computer or on another computing platform of your property that is part of, or interconnected with, the Voting Emission Platform 102.
  • the Figure shows the architecture of the voting system in the case of maximum dispersion of the elements that comprise it.
  • a plurality of voters can be observed interacting through their respective Voting Agents 116 on each Voting Issue Platforms 102, a Voting Site 104, a Publication Site of the results 106 and a Counting Site 108, all of them connected through a communications network 114 such as the Internet. Due to the sensitivity of the Counting Site 108, it is connected to the communications network 114 via a high security connection 112.
  • An Electoral Board 110 formed by several members controls the functionalities of the Counting Site 108, as well as the administrative tasks and functional related to the electoral process. The opening and closing of Voting Site 104 would be two examples of these tasks.
  • Figures 3a and 3b show two possible configurations of the highly secure network connection 112 used to connect Count Site 108 to the communications network 114.
  • the connection of Count Site 108 to the communications network 114 it is protected with computer security measures in networks, such as the aforementioned firewalls, demilitarized zones, etc. This type of measures greatly hinders fraudulent remote accesses that have the purpose of attacking the processes and tasks that are carried out in the Counting Site 108.
  • An even more reliable configuration is shown in Figure 3b, with the Counting Site 108 physically disconnected from the communications network 114.
  • An additional device connected to the communications network 114 is responsible for receiving the data that the Counting Site 108 requires to carry out its tasks (basically, the digital urn). Said data is transferred from the additional device to the Counting Site 108 by means of a physical medium such as a magnetic disk, a Zip, CD or DVD. The data that must circulate in the reverse direction also uses the same type of support.
  • the cryptographic processes and protocols included in the present invention require the completion of complex mathematical calculations by the voter during their interactions with Voting Site 104 and Publication Site 106.
  • the complexity of these calculations motivates them to be performed, on behalf of the voter, by a Voter Agent 116 formed by a set of programs or software. It can be a conventional application, a plug-in for an internet browser, an application that runs on the browser itself, or a module that runs on a mobile phone terminal or on another personal mobile computing device.
  • Voter Agent 116 could even be implemented in the form of an integrated circuit. In any case, the Voter Agent 116 must be duly audited and certified, to guarantee the voter that he does not perform any operation that is not described in the cryptographic voting processes and protocols.
  • Voter Agent 116 runs on Voting Broadcast Platforms 102. These can take the form of different hardware devices, or a combination of them, such as a personal computer, a voting terminal, a personal digital assistant (PDA) , a mobile phone terminal, or a smart card.
  • PDA personal digital assistant
  • Voting Site 104 has the mission of accepting the connections of Voting Agents 116, collaborating with them in the cryptographic voting processes and protocols, and saving the votes cast for subsequent recount.
  • different Voting Sites 104 can be created as independent virtual polling stations. This type of configuration could occur, for example, in the case of very large electoral censuses that require a distribution of voters in several independent voting centers. In the following, the existence of a single Voting Site 104 (a single virtual polling station) will be assumed, although the method described in the present invention could easily be extrapolated to configurations with a plurality thereof.
  • the Counting Site 108 receives from the Voting Site 104 the digital ballot box containing all the votes cast. Operated by an Electoral Board 110 composed of a plurality of members, the Counting Site 108 counts the votes and prepares the list of results.
  • Count Site 108 is an especially sensitive component of the voting system. That is why both the hardware and software components that constitute it should be kept as simple as possible. In particular, the software must be duly audited and certified, to ensure that it does not perform any operation that is not described in the cryptographic voting processes and protocols. As seen in Figures 3a and 3b, the Counting Site 108 is connected to the communications network 114 via a high security connection 112.
  • the purpose of said high security connection 112 is to prevent unauthorized remote access to the Site. Count 108.
  • the high security connection 112 can be implemented by means of firewall systems that filter the remote accesses to the Count Site 108.
  • a permanent surveillance group can monitor with the help of intrusion detection systems all the incidents and anomalies.
  • the preferred option to provide maximum protection to the Counting Site 108 in regard to remote accesses is to completely isolate it from the communications network 114, as shown in Figure 3b.
  • an additional device is available, physically close to the Count Site 108, and with connection to the network of communications 114 (protected connection with the security measures already listed). Said additional device is responsible for receiving the digital urn or other data that is subsequently transferred to the Counting Site 108 by means of a suitable physical support or an appropriate point-to-point connection.
  • the flow of information in the reverse direction (data that must be sent from the Counting Site 108 through the communications network 114) also follows a similar operation. It should be noted that for greater security of the system as a whole, packet filtering firewall systems can also be used on Voting Site 104 and on Publication Site 106.
  • Publication Site 106 receives from the Counting Site 108 the voting results once tabulated, and is responsible for making them public through the communications network 114. Additionally, it allows voters to verify the correct counting of their vote or, at a minimum, the correct reception thereof by the Electoral Board 110.
  • the Publication Site 106 may consist of one, or a plurality of Publication Sites 106 connected to the communication network 114. In the following explanations it will be assumed that Voting Site 104, Counting Site
  • the voting system described uses a series of cryptographic processes and protocols that are represented in Figure 2, together with the order in which they are happening in the course of elections or consultation.
  • the Initialization Protocol 202 executed by the members of the Electoral Board 110 takes place. This protocol carries out the tasks necessary to prepare the vote.
  • the Opening Protocol 204 of the Voting Site 104 is applied. Voters can from that moment execute the Protocol of Voting Voting 206, through the respective Voting Agents 116 and together with the Voting Site 104, in order to cast their votes
  • Closing Protocol 208 is carried out.
  • the next step consists of in Counting Process 210, in which the list of results is prepared. After the counting and tabulation of results, the same are transmitted from the Counting Site 108 to the Publication Site 106 through the Results Transmission Protocol 212. Voters finally win the correct treatment of their votes through the Verification Protocol 214.
  • V A particular voter, acting from his Voting Platform 102, through his Voting Agent 116.
  • ident Unique identifier for each vote cast. This may be, for example, a random data chain of a sufficiently large length in relation to the census of voters participating in the election.
  • vote A data chain that uniquely identifies a specific voting option. It is a chain of data that supports a length and arb ⁇ tranos contents. This feature allows maximum flexibility in regard to the format of the ballots. For example, open questions can be implemented, where the voter can give their opinion on what they are asked or directly write the identity of the voted candidate.
  • M 2 Concatenation of two messages M ⁇ and M 2 .
  • K Key of a specific symmetric encryption system. Subscripts will be used to distinguish between the various keys of this type used in the protocols.
  • the first step of the voting scheme consists of the Initiation Protocol 202, which includes the assignment of initial values to all the parameters necessary for the current voting and the generation of the asymmetric key pairs needed for the whole of the Electoral Board 110 and for Voting Site 104. These initiation processes can be carried out for a more or less extensive time.
  • two pairs of asymmetric keys are generated for the whole of the Electoral Table 110.
  • PEB ⁇ DM) and S E B (ADM) are the public and pnvada keys, respectively, of the number of these pairs and PEB (ENV) > and S E B (ENV) to the keys of the second pair, and a pair of keys for the Voting Site 104, called Ppsy Sp $ , is generated.
  • public keys must be certified. This certification can be carried out by an Autonomy Certification with broad representation in conventional Internet browsers Alternatively, public keys could also be certified by a Public Key Infrastructure Certification Authority (PKI) associated with the voting system or other Certification Autonomy of any PKI whose key Root public is somehow recognized by voters.
  • PKI Public Key Infrastructure Certification Authority
  • the Pp S and S PS keys are to be used by the Voting Site 104 for the realization of digital signatures during the Voting Protocol 206 and the Closing Protocol 208.
  • the S PS private key will be used in a way very frequent during the Voting Protocol 206 and therefore will preferably be installed on a hardware device such as a cnptographic accelerator card, which will be associated with Voting Sites 104. If the mentioned hardware device is not available, the pnvada key it will be protected by the conventional protection mechanisms offered by the voting system of the Voting Sites 104.
  • the keys P EB ⁇ DM> and S EB ( ⁇ DM>) are to be used by the Electoral Board 110 for the Opening Protocols 204 and Closing 208 of the Voting Site 104, optionally for the Voting Protocol 206, as well as for all those operations that require the realization of a digital signature by the Electoral Board 110.
  • the private key S EB ⁇ DM) will remain in the Counting Site 108, which is connected to the communication network 114 by means of the High connection Security 112.
  • the keys P EB (ENV) and S EB (ENV) will be used only for the current voting.
  • P EB (ENV) of the Electoral Table 110 voters will protect their votes during the Voting Protocol 206.
  • S EB ⁇ ENV) of the Electoral Table 110 is a highly sensitive piece of information , since with it the votes can be checked out to allow their counting. The knowledge of this key by a single voting authority would weaken electronic voting by concentrating too much trust in a single point. The connoisseur of this private key could be put under pressure, or simply be dishonest and try to manipulate the vote. To avoid excessive concentration of trust, a cryptographic mechanism for distributing trust is used among the different members that constitute the Electoral Board 110.
  • This mechanism eliminates the possibility of a single member of the Electoral Board 110, or a certain minority of them. , be aware of the private key S EB .
  • the present invention allows the voters themselves to be able to detect the manipulation of the digital ballot box (elimination or modification of votes cast, as well as addition of false votes).
  • Various cryptographic protocols for sharing secrets can be used in the present invention to divide the private key S E _ (ENV> of the Electoral Table 110 among its members, complying with the aforementioned characteristics of distributing trust. You can find a description of them.
  • each of the participations is stored, conveniently encrypted, in the Counting Site 108 used to make said division.
  • a suitable encryption system typically symmetric
  • a secure random key generated in the Counting Site 108 itself are used, and different for each of the participations.
  • Each member of the Electoral Board 110 is assigned one of the participations, thereby receiving the random code used to encrypt said participation (generated with or without their intervention).
  • the received key is stored in a personal secure memory device.
  • the original private key, as well as the clear shares, are finally destroyed by removing any trace of them from the processing devices and systems, of storage and memory of the Counting Site 108.
  • the members of the Electoral Board 110 could have received their respective participations directly, whereby said participations would not be stored encrypted in the Counting Site 108 but in the personal memory devices sure.
  • the next step after the Initialization Protocol 202 is the Opening Protocol 204 of the Voting Site 104.
  • the Electoral Table 110 determines the opening time of the Voting Site 104.
  • the Voting Site 104 is sent to the Voting Site 104 opening 402 (see Figure 4).
  • Said opening order 402 must contain the following fields.
  • the identifier of the current elections elect.
  • the Voting Site identifier 104 (typically, the IP Internet address of the Voting Site 104 accessed by the voters, or their DNS domain name).
  • the status of Voting Site 104 ("Open").
  • the probability value PR ACK - This value regulates the process of issuing voting confirmations from the Voting Agent 116 to the Counting Site 108. This process is carried out at the end of the Voting Protocol 206, such as will be described later.
  • the opening order 402 may also contain the opening date and time. Finally, said order must incorporate a proof of authenticity as generated by the Electoral Board 110.
  • This test consists of the digital signature of the opening order 402, using S EB ( ⁇ DM> - The generic form of the opening order 402 it would then be: elect
  • voters may initiate the issuance of their votes
  • the vote cast by each voter will be stored in the Voting Site 104, duly protected by cryptographic measures that will be described later. of Votes 102 will store a voting receipt for purposes of subsequent verification of the vote.
  • the Voting Protocol 206 comprises seven steps, as detailed in Figure 5. If the Voting Emission Platform 102 consists of a trusted personal device and has a secure tamper module, all cryptographic operations performed by the Agent Voter 116 in the Voting Protocol 206 (and also in the Verification Protocol 214) are held inside for greater security.
  • the first step of the Voting Protocol 206 is optional and provides for voter authentication before Voting Site 104.
  • the voter chooses their voting option from the various options presented.
  • the Voter Agent 116 obtains a voting identifier, unique for each vote. Said identifier may be known (and even chosen) by the voter in the configuration with unlinked identifiers.
  • the voting identifier cannot be known by the voter in the configuration with linked identifiers.
  • the Voter Agent 116 obtains a voting receipt that validates the vote and will allow the verifiability of the voting results.
  • the voting method allows two different degrees of verifiability, depending on your configuration (linked identifiers or unlinked identifiers).
  • Voter Agent 116 protects the vote and other related information by building a digital envelope that can only be opened by a qualified set of members of the Electoral Board 110.
  • the sixth step once the Site Voting 104 has received the digital envelope from the previous step, gives Voter Agent 116 a voucher proving that the vote has been effectively delivered.
  • the Voter Agent 116 decides to send, in whole or in part, said voucher to the Counting Site 108, according to the PR ACK probability specified in the opening order 402, as a confirmation of the correct completion of the Issuance Protocol of Vote 206.
  • the Vote Emission Protocol 206 always requires voter authentication. Said authentication can be performed in the first step of said protocol, or by using an authenticity test in the fifth step.
  • voter authentication allows Voting Site 104 to reasonably obtain proof of the real identity of each voter who contacts remotely.
  • voters should have a pair of asymmetric keys that allow them to carry out strong authentication protocols, such as those described in the X.509 standard mentioned above, or through WTLS industry standards [WAP Forum, Wireless Transport Layer Security specification, Version 06-Apr-2001, April 2001], TLS [Dierks, T. and Alien, C. The TLS protocol, version 1.0. Request for Comments 2246, January 1999], or its predecessor SSL [Freier, A.O., Karlton, P. and Kocher, P.C. The SSL protocol, version 3.0. Internet-Draft, November 1996], with bilateral authentication.
  • This first step of the Voting Protocol 206 is optional and in case of not being carried out, the authenticity test of the vote that will be carried out in the fifth step of the Voting Protocol of Vote 206, will offer the due guarantees on the identity of each voter .
  • Voting Site 104 must also be authenticated to voters, using the industry standard authentication protocols mentioned in the previous paragraph. These protocols additionally guarantee the secure transport of data (the confidentiality, integrity and authenticity of the data exchanged between the Voting Platform 102 and the Voting Site 104).
  • the voter During the second step of the Voting Protocol 206, the voter, interacting with the Voting Agent 116 on the Voting Platform 102, chooses the meaning of his vote.
  • the present invention allows maximum flexibility in regard to the format of the votes.
  • the voter can demonstrate in favor of a certain option, in favor of a set of them, or in favor of some and against others. Open-ended questions can also be raised to collect the opinion of voters in free format, or also allow the election of selected candidates at the same time of voting.
  • the voter's choice is encoded in the vote data chain, which supports any format, standardized or not.
  • the third step of the Voting Protocol 206 consists in obtaining a unique identifier for the vote. This value (ident) must be large enough to allow each of the votes cast to be uniquely identified.
  • Identification can be obtained in two different ways, depending on how the voting method is configured.
  • a first configuration allows the voter to choose the ident value within a predetermined range or to delegate to their Voter Agent 116 the choice of said value.
  • a second configuration requires that the voter not be able to determine the unique identifier of their vote before, nor know it once it has been obtained. In this case, the ident value is obtained by the Voter Agent 116 randomly with a uniform distribution.
  • the voting identifiers will appear published in the final results, without any link to the respective voting options (which will be published grouped as totals). This first configuration will allow voters, during Verification Protocol 214, to ensure the correct reception of their votes by the Electoral Board 110.
  • This configuration will be designated as “configuration with unlinked voting identifiers”.
  • the final results incorporate a list of all votes cast, individually and accompanied by the respective voting identifiers to facilitate their location and identification.
  • This second configuration will allow voters to ensure not only the correct reception of their votes, but also the correct accounting of them by the Electoral Board 110. In both cases, the present invention ensures the impossibility of coercion or sale of votes based on the use and knowledge of voting identifiers.
  • the voter does not have any means to demonstrate the link between their voting identifier and the chosen voting option. For this reason, the coercion or sale of the vote based on the search in the published results of the vote identifier has no effect.
  • the coercion or sale of the vote could be based on the voter's ability to predetermine, or only get to know, the identifier of his vote. This would be a serious weakness since coercion and the sale of votes would cease to be limited problems to become significant threats to the security of the elections as a whole. Indeed, it is possible to distinguish between the coercion or sale of individual votes, due to the fact of voting remotely from uncontrolled environments, and the coercion or sale of mass votes, based on the automated processing of voting identifiers or voting receipts. . The mere knowledge of the voting identifiers by the voters, prior to their publication in the final results, would represent an unequivocal proof of the voting option chosen by each voter.
  • the Voter Agent 116 must prevent the voter's access to the identifier of their vote, both during their generation and in their subsequent storage.
  • this access control will be carried out by incorporating some type of tamper-resistant hardware device, such as a smart card, into the Voting Emission Platforms 102.
  • the ident value is generated inside said device, being stored in a protected memory area that prevents access even by the voter himself.
  • the present invention includes a cryptographic protocol between the Voting Agent 116 and the Voting Site 104 for obtaining the voting identifier.
  • Voter Agent 116 Before initiating the protocol, Voter Agent 116 and Voting Site 104 must agree to use a particular symmetric encryption system. The block size of the cipher must match or be larger than the size of the vote identifier to be generated (if it is smaller, the protocol must be repeated as many times as necessary). Voter Agent 116 randomly generates a key K ⁇ for the chosen encryption system and, by means of a cryptographic summary function, calculates the summary string of said key, ⁇ K ⁇ J. Voter Agent 116 sends said summary to Voting Site 104.
  • Voting Site 104 A random value R, of a number of bits equal to the block size of the agreed cipher, is generated at Voting Site 104.
  • Voting Site 104 may digitally sign the summary of the symmetric key that it has received along with the R value it has generated. Said digital signature will be useful to verify, on the Counting Site 108, the consistency of the voting identifier obtained, preventing the falsification of said identifiers by non-honest voters.
  • Voting Site 104 then sends the following data to Voter Agent 116:
  • the fourth step of the Voting Protocol 206 is to obtain a voting receipt.
  • said voting receipt grants validity to the voting identifier chosen in the third step, and allows the voter to publicly issue a claim in the event that said voting identifier is not published in the final results.
  • said voting receipt validates the voting option chosen in the second step, linking it to the voting identifier obtained in the third step.
  • the voting receipt is obtained by the digital signature of the Voting Site 104 of the concatenation of the voting identifier and the elect identifier.
  • the voting receipt In the configuration with linked voting identifiers, the voting receipt must contain information in some way closely linked to the voting option chosen by the voter, vote. This prevents the post-tenancy manipulation of the voting option, keeping the same voting receipt valid.
  • the voting receipt cannot, however, contain the vote value clearly, since this would prevent the voter from making public claims (the voter, by showing his validated voting receipt, would reveal what his voting option really was).
  • the technique of voting labels introduced in [Sako,. Electronic voting scheme allowing open objection to the tally, IEICE Trans. Fund Of Electronics, Communications in Computer Science, E77-A, pp. 24-30, 1994], and improved in its practical aspects of implementation in [Riera, A., Rifa, J. and Borrell, J.
  • a voting receipt for configuration with linked identifiers is constructed by applying a cryptographic summary function on the voting option of the voter, vote, and the identifier of vote ident, and concatenating said summary string with the identifier of the current elections, elect, finally obtaining Hfident ⁇ vote) ⁇ elect.
  • Voting Site 104 will use its private key Sp.
  • the use of the conventional digital signature mechanism would allow the administrators of the Voting Site 104 (or who had similar analogues) to correlate the votes published in the results with the voting receipts previously validated during the Voting Protocols 206 To avoid this inconvenience, which would directly threaten the pnvacity of the voters, the present invention uses variations of the digital signature mechanism. These vations allow to validate the voting receipt and at the same time prevent the Voting Site 104 from correlating the validated receipts and the votes that will subsequently be published in the results.
  • Voter Agent 116 prepares the data to be signed with a BF concealment factor generated from randomly, (HfHfident ⁇ vote) ⁇ elect ⁇ ) BF and send this data to the Voting Site 104
  • the Site Voting 104 digitally signs the information received with your private key, obtaining S PS [(H ⁇ H ⁇ ident ⁇ vote) ⁇ elect)) BF ] and sends that signature to Voter Agent 116. Due to the randomness of the BF concealment factor , Voting Site 104 does not obtain any useful information about the voting receipt.
  • the Voting Agent 116 is able to eliminate the concealment factor of the received signature, recovering the digital signature on the original voting receipt, which constitutes the validated voting receipt:
  • a second variation for the validation of voting receipts is to encrypt them by means of a probabilistic cryptosystem, before transmitting them to the Voting Site 104.
  • the probabilistic encryption has the property that the same message encrypted several times with the same public key gives rise to different encrypted texts, with which the Voting Site 104 cannot relate the encrypted receipts that it has validated with the votes that are published in the results.
  • the concept of probabilistic encryption was described in [Goldwasser, S. and Micali, S. Probabilistic encryption, Journal of Computer and System Sciences, Vol. 28, no. 2, April 1984], and subsequently a possible implementation was presented in [Blum, M. and Goldwasser, S., An Efficient Probabilistic Public Key
  • Voter Agent 116 generates a pair of session keys for the probabilistic cryptosystem, P * SESSIO N and S * SESSION (public key and private key respectively) and probabilistically encrypts the receipt with the public key:
  • the Voting Agent 116 transmits to the Voting Site 104 the encrypted receipt together with the newly generated public key, P * SESSION- Voting Site 104 digitally signs this information with its private key, transmitting said signature to the Voting Agent 116.
  • Voter Agent 116 stores the signature received together with the S * S ESS / O N code, all of which forms the validated voting receipt:
  • a third variation for the validation of voting receipts consists in using symmetric encryption to hide the receipt before the Voting Site 104.
  • the Voting Agent 116 randomly generates a K key r symmetric session.
  • the Voting Agent 116 encrypts the voting receipt with the generated key, and sends said encryption to the Voting Site 104 together with the summary of the key K r , obtained by means of a cryptographic summary function:
  • Voting Site 104 digitally signs the message received with its private key, sending said signature to Voter Agent 116.
  • Voter Agent 116 stores the signature received together with the K r key, all of which forms the validated voting receipt:
  • Voting 104 (according to any of the alternatives described), you can proceed with the fifth step of the Voting Protocol 206.
  • This step includes the construction of a digital envelope to protect the vote (and with it the voter's privacy). Only the Electoral Table 110 as a whole will be able to open said digital envelope, thus following an analogy with most conventional electoral systems.
  • the Voter Agent 116 includes the vote chain, the identifier of the vote identifier and the validated voting receipt, as well as the information necessary to verify the correct obtaining of identity in the event that this value has been generated jointly between the Voting Agent 116 and the Voting Site 104.
  • the digital envelope will contain all the relevant information for the correct administration of the elections, such as the style of the ballot, the date of the elections or the election identifier of the language used.
  • Voter Agent 116 generates a session key K e , which encrypts with the public key E_ . s of the Electoral Board 110.
  • Voter Agent 116 attaches a proof of authenticity to said digital envelope.
  • the Voter Agent 116 concatenates the digital envelope with the identity of the voter V, with the identifier of the elected elections, with the opening order 402, and optionally, with a time stamp (time) corresponding to the moment of voting and that is agreed between the Voting Agent 116 and the Voting Site 104.
  • Voter Agent 116 concatenates the same previous data except for the digital envelope, and digitally signs them with the voter's private key Sy.
  • Voter Agent 116 builds a second digital envelope on 'which he sends to Voting Site 106.
  • envelope For construction of envelope 'uses the public key P EB (ADM) of the Electoral Board 110.
  • PVI public key
  • Voter Agent 116 based on a chosen asymmetric cryptosystem, creates a key pair (Py AUT> , Sy ⁇ UT) ) where the public component, or one of The components of the public key is the summary of the digital envelope, obtained by means of a cryptographic summary function.
  • Voter Agent 116 obtains the following signature:
  • Voter Agent 116 concatenates and sends the following information to Voting Site 104: about ⁇ V ⁇ elect ⁇ Order 402 ⁇ time ⁇ S v ( ⁇ UT> [H ⁇ V ⁇ elect ⁇ Order 402 ⁇ time ⁇ ]
  • the proof of authenticity included with the digital envelope containing the vote prevents the addition of votes on behalf of voters who have abstained, both on the Site of
  • Voting 104 as in Counting Site 108 Voting 104 as in Counting Site 108.
  • the sixth step of the Voting Protocol 206 consists in obtaining a voucher.
  • Said voucher issued and validated by the Voting Site 104 by means of a digital signature, is intended to subsequently allow the voter to prove that he finally deposited a digital envelope in the Voting Site 104 during the current voting.
  • the voucher may then consist of the signature of Voting Site 104 on the data submitted by the voter in the previous step.
  • Voting Site 104 deposits the data set delivered by the ballot box into the digital ballot box Voter in the fifth step of the protocol, together with the voucher.
  • each vote in the digital ballot box incorporates a proof of authenticity by the voter himself and a proof of authenticity by the Voting Site 104.
  • Voter Agent 116 stores the voting voucher obtained in the sixth step of the Voting Protocol 206. Said voucher will be required in the counting claim processes, to demonstrate that the voter actually cast the vote.
  • the seventh and final step of the Voting Protocol 206 consists in the sending, by the Voting Agent 116, to the Counting Site 108, of the data chain corresponding to the digital signature included in the voting voucher obtained in the sixth step of the Voting Protocol 206, S PS [H ⁇ on
  • This submission serves as confirmation to the Electoral Board 110 that the voter has completed the Voting Protocol 206.
  • This submission is not made deterministically, but Voter Agent 116 makes the submission based on the PR ACK probability included in the opening order 402.
  • the objective of this shipment is to be able to detect, statistically, the eventual elimination of digital envelopes in the Voting Site 104, with a level of confidence as large as desirable, without overloading the Counting Site 108 .
  • the Voting Protocol 206 could be interrupted for reasons beyond the voting method (communications network failures 114, for example). In the event that any of these unforeseen events occur, there must be an election oversight agency responsible for resolving these situations and serving voters. The specification and operation of said agency is outside the scope of the present invention.
  • Closing Protocol 208 contains the elect election identifier, the Voting Site identifier 104 and the status of Voting Site 104 ("Closed").
  • closing order 602 may contain the closing date and time. To prevent the falsification of the closing order 602, it is digitally signed with the private key S EB (ADM> of the Electoral Table 110.
  • the generic form of the closing order 602 would then be: elect ⁇ PS ⁇ "Closed” ⁇ S EB ( ⁇ DM) [Hfelect ⁇ PS ⁇ "Closed” ⁇ ]
  • Voting Site 104 Upon receipt of the closing order 602 duly signed by the Electoral Board 110, Voting Site 104 makes it public. This will demonstrate to the following Voter Agents 116 that they attempt a connection, that Voting Site 104 is already closed.
  • the Electoral Board 110 waits, after having sent the closing order 602, the immediate reception by the Voting Site 104 of the digital signature of the digital ballot box together with the identities of the voters currently being processed. This digital signature prevents Voting Site 104 from accepting new votes once closed.
  • Electoral Board 110 waits a pre-set maximum time for Voter Agents 116 not to they had completed the Voting Protocol 206 to finalize it.
  • Voting Site 104 transmits to the Electoral Table 110 the complete digital ballot box. This shipment is made through a secure connection such as those detailed above. Once the digital ballot box is received, Electoral Board 110 proceeds to initiate the Process of
  • Count 210 The first task to be performed on Count Site 108 is to verify that the digital ballot box received matches the digital signature received immediately after issuing the closing order 602, adding in any case the digital envelopes of the voters who were completing the Voting Protocol 206. With this, the Electoral Board 110 can verify that no votes have been added after the deadline, or that possibly valid votes have been eliminated. Count Site 108 also verifies the authenticity tests associated with each of the envelopes in the ballot box. This verification ensures that only authorized voters in the census have cast votes, and that they have done so only once.
  • the Counting Site 108 verifies the digital signature that is attached with the digital envelope (in the second option you must first open the external digital envelope with the private key S EB ⁇ ADM) of the Electoral Table 110). In option three, once the external digital envelope with the private key S EB ADM) of the Electoral Table 110 is opened, it verifies that the private voter identifier, PVI, corresponds to the voter identifier V. The Counting Site 108 verifies also the correct presence of the opening order 402 accompanying each digital envelope. The Counting Site 108 also contrasts the ballot box received with the confirmations sent by the Voting Agents 116 during the last step of the Voting Protocol 206.
  • each digital envelope would be accompanied by a duress code. All codes would have the same format, but one of them would be the correct one (indicating absence of coercion) and the rest would be incorrect (indicating coercion).
  • the digital envelopes To proceed to the tabulation of the votes, in the Counting Site 108, the digital envelopes must be opened to gain access to their content. Such digital envelopes can only be opened when the minimum threshold of members of the Electoral Board 110 specified in the protocol for sharing secrets provides their participation, and the private key S EB ⁇ ENV) of the Electoral Board 110 can be rebuilt. The opening of the digital envelopes must be carried out accompanied by a random permutation of the position of the votes, to prevent the correlation between the identities of the voters (authenticity tests that accompany the votes) and the respective votes (data inside the votes). digital envelopes). This process of mixing votes can be based on the techniques introduced in [Gülcü, C. and Tsudik, G.
  • Counting Site 108 verifies the validity of each vote once the digital envelope containing it has been opened. The integrity and consistency of all data contained in the digital envelope must be checked. The voting receipt must be duly validated by Voting Site 104, and must effectively correspond to the voting identifier contained in the digital envelope (as well as the voting option contained in the digital envelope, in the configuration with voting identifiers linked). It is also verified, in the event that the voting identifier has been obtained jointly between the Voting Agent 116 and the Voting Site 104, that the Voting Agent 116 has actually used the correct voting identifier. In general, the vote as a whole should not contain any formal flaws. Otherwise, the vote is considered a void vote.
  • the Electoral Board 110 will be able to prove the fraud committed by the voter without revealing any of their private keys S EB , or S EB (ADM> .
  • the private key S EB (ENV) of the Electoral Table 110 is destroyed, as well as the participations that allow its reconstruction (whether they are in the personal devices of the members of the Electoral Table 110 as if it found in Counting Site 108).
  • said private key or the participations that allow its reconstruction are stored with a totally restricted access, for later audit purposes.
  • results to be published can be prepared from all valid votes.
  • the results to be published consist of two differentiated data structures.
  • Second, Counting Site 108 prepares a list with one entry for each valid vote, which will be used for the purpose of verifying results by voters.
  • said list of data for verification contains all the identifiers of valid identities.
  • the verification data list contains all the voting identifiers accompanied by the respective voting options, ident ⁇ vote.
  • each entry in the list of data for verification may contain the corresponding validated voting receipt.
  • Both the results in abbreviated format and the list of data for verification must be digitally signed by the Electoral Board 110 with its S EB ( ⁇ DM) code and finally transmitted from the Counting Site 108 to the Publication Site 106.
  • the Bureau Electoral 110 activates the Results Transmission Protocol 212. This shipment is made through a secure connection such as those previously detailed.
  • Publication Site 106 makes them publicly accessible through the communications network 114. This publication of results has two objectives, to disseminate the final results of the elections, and to allow individual verifiability to the voters. , through the list of data for verification and the Verification Protocol 214.
  • the purpose of Verification Protocol 214 is to grant sufficient confidence to the voters regarding the treatment their respective votes have received.
  • each voter who wishes may access Publication Site 106 through their Voter Agent 116, and perform a search in the list of data for verification, in order to locate their respective voting identifier.
  • the guarantees offered to the voter are different. Once you have located your voting identifier in the list of data for verification, the configuration with unlinked voting identifiers guarantees the voter the correct reception of their vote by the Counting Site 108 and the Electoral Board 110.
  • the voter In the case of configuration with linked voting identifiers, the voter not only makes sure of the correct reception of his vote in the Counting Site 108, but also of the correct presence of his vote in the final results, when the voting identifier is accompanied by the own voting option (the consistency between the abbreviated results and the list of data for verification can be universally verified by any third party).
  • the second of the configurations shows superior characteristics in terms of verifiability, the first totally prevents coercion and sale of votes based on the processing of voting receipts.
  • coercion and sale of votes based on the processing of voting receipts are prevented by hiding the voting identifiers and voting receipts from the voters themselves, up to the moment of Verification Protocol 214. This can be done. with full guarantees only in the case of associating a suitable hardware device, such as a tamper-resistant smart card, to each Voting Platform 102.
  • the Voter Agent 116 obtains from the Publication Site 106 the list of data for the verification consisting of all the voting identifiers processed in the Counting Site 108. Said list should preferably be indexed so that the search for a particular voting identifier can be carried out efficiently by the voter (even manually). Each voter is therefore able to locate their corresponding voter identifier on the list. In the event that the voting identifier is not located, the voter can issue a public claim (which does not reveal what the chosen vote really was) by displaying the validated voting receipt, together with the voting voucher.
  • the voter obtains from the Publication Site 106 the list of data for verification, consisting of all the voting identifiers accompanied by the respective voting options. This list must be consistent with the totals for each voting option (abbreviated results). This coherence can be verified universally, by any third party.
  • the voter is unaware of the voting identifier that corresponds to him. Your voting identifier stored on the Voting Broadcasting Platform 102 is protected (by a tamper-resistant hardware device or by software protection) and is not accessible to the voter.
  • Such protection allows access to the voting identifier by the Voting Agent 116 only in the event that the list of data for the verification corresponding to the current elections has already been published, digitally signed by the Electoral Board 110 with its code S EB (ADM> .
  • the Voter Agent 116 Once the Voter Agent 116 has the list of data for verification and the voter identifier, he can locate said identifier in said list, to do so, the list should preferably be indexed so that the search of a particular voter identifier can be done efficiently.In the event that the voter identifier is not located, Voter Agent 116 facilitates the voting receipt, which until now was protected, to the voter.
  • the size is directly proportional to the number of voters.
  • the size depends on the number of voters as well as the size of the voting options. In fact, for the verification it would be sufficient to perform a partial download of data, ensuring that in said partial download the voting identifier in question must be found.
  • said partial discharge can be easily structured, distributing all the voting identifiers in mutually exclusive sub-lists, each of which covers certain ranges for the voting identifiers.
  • Verification Protocol 214 consists of downloading the appropriate sublist (the voter is able to determine it easily due to indexing by the voting identifier) and the location of the proper voting identifier in the downloaded sublist.
  • the downloading of partial data must be carried out with more caution, since it can pose a threat to the privacy of the voters (no mere voting identifiers are downloaded, but the respective voting options accompany them) .
  • a partial download of a set of matching entries in regard to the chosen voting option would completely violate the privacy of the voter.
  • the present invention includes a couple of mechanisms to allow partial downloading of data for verification, without at all attempting to protect the privacy of voters.
  • the first of these is based on partitioning the list of data for verification, in Counting Site 108, into subsets of approximately equal number of entries and in such a way that each of said subsets contains approximately the same proportion among the voted options than in the overall results. As they are sub-groups together with the same proportions that show the overall results, voter privacy when downloading one of the subsets remains guaranteed.
  • the simplest case of partition consists of a grouping of the entries into a single subset that covers the entire list (in this case, the download of data would in fact not be partial but total).
  • the grouping of the entries in the different subsets is based on the modular division of the identifiers of the votes (they must be random values with a uniform distribution) by the number of subsets.
  • This modular division produces mutually exclusive sets, with approximately the same number of entries and with approximately the same proportion among the voted options as in the overall results.
  • Voter Agent 116 should only perform the modular division of the corresponding voting identifier by the number of subsets (information provided by the Publication Site 106 digitally signed by the Electoral Board 110). This process does not threaten voter privacy at all.
  • the second mechanism of partial downloading of data for verification allows the voter to decide the approximate number of votes to be downloaded N ⁇ .
  • Publication Site 106 makes the major vote identifier identifiable AX , the minor vote identifier identifier M , and the number of votes cast NTOTAL accessible - With this information
  • Voter Agent 116 calculates an interval of approximately Ny votes, containing its vote identifier ident.
  • the interval is defined by an initial identifier ident m ⁇ , and a final identifier ident FIN , where ident m is chosen at random so that it meets the following restriction: ident ⁇ ident m ⁇ + (((ident MA MA- identum) 'N v ) / (NTOTAL))
  • ident F The value of ident F!
  • Voter Agent 116 sends ident ⁇ ⁇ and ident F [N to Publication Site 106, and the latter sends the voting identifiers included in the interval.
  • ident m is larger than ident f w
  • Publication Site 106 sends the following intervals: [ident__m, ident FlN ] and [identj N i, ident_i A ⁇ ].
  • This second option is indicated for elections with a high number of votes cast, where identifiers are uniformly distributed. In the event that the number of votes is low, it is possible for the voter to download more votes than desired, or very few votes, thus violating the privacy of the vote.
  • the invention also provides a computer program capable of being loaded directly into the internal memory of a digital computer, such program being executed on said Counting Site (108), and comprising parts of computer program code to carry out the process operations Counting as described above.
  • the invention further provides a computer program capable of being loaded directly into the internal memory of a digital computer and comprising parts of computer program code distributed between the Voting Site (104) and the Counting Site (108).

Abstract

Método para votación electrónica segura que permite conducir electrónicamente, con total seguridad, votaciones y consultas a través de una red de comunicaciones El método emplea unos procesos (210) y protocolos (202, 204, 206, 208, 212, 214) criptográfico interrelacionados entre ellos, especialmente diseñados para dotar de seguridad a la emisión de los votos, al recuento de los votos, y a la verificación de los resultados de la votación o consulta. Dichos procesos y protocolos criptográficos conforman conjuntamente un esquema criptográfico de votación capaz de asegurar los requisitos de seguridad específicos de una votación electrónica en la cual los votantes emiten sus votos remotamente. Más específicamente, dichos requisitos de seguridad incluyen la autenticación de los votantes, la privacidad de los votantes, la corrección de los resultados, la imposibilidad de coacción y venta de votos, la verificatión de los resultados finales y, si fuera necesario, el secreto de resultados intermedios antes de la finalización de la votación o consulta. El esquema criptográfico de votación propuesto permite minimizar el nivel de confianza que debe depositarse en cualquiera de las partes y participantes individuales de la votación electrónica. Además, el esquema criptográfico de votación mejora notablemente aspectos prácticos de implementación con respecto a los trabajos previos en métodos y sistemas seguro de votación electrónica.

Description

MÉTODO PARA VOTACIÓN ELECTRÓNICA SEGURA Y PROTOCOLOS CRIPTOGRÁFICOS
Y PROGRAMAS INFORMÁTICOS EMPLEADOS
Campo de la invención La presente invención se refiere a la votación electrónica, y más precisamente a procesos y protocolos criptográficos, así como a programas informáticos para su implementación, empleados para dotar a sistemas de voto electrónico, preferentemente remoto, de las medidas apropiadas de seguridad digital.
A lo largo de esta memoria descriptiva se entenderá por proceso criptográfico cualquier conjunto ordenado de pasos de transformación de la información que incluya operaciones criptográficas. La expresión protocolo criptográfico se utilizará aquí para referir un proceso criptográfico realizado entre diversos participantes, que se intercambian información mediante cualquier sistema de comunicación de datos. Por su parte, se denominará esquema criptográfico a un número de procesos y protocolos criptográficos interrelacionados que persiguen un fin común. Según una tal nomenclatura, el objetivo de la presente invención es proporcionar un método de votación electrónica segura incluyendo un esquema criptográfico para conducir, con la máxima confianza, procesos electorales y consultas de cualquier tipo a través de redes de comunicación tales como Internet, redes de comunicación de datos inalámbricas, o cualquier otro tipo de red informática.
La exposición de esta invención contiene material que es susceptible de protección mediante Copyright. Los titulares de dicho Copyright no tienen objeción alguna respecto a la reproducción de la descripción de este documento de solicitud de patente tal como aparezca en su versión publicada o final en las Oficinas de Patentes por terceros, pero se reservan todos los derechos en cuanto a Copyright en otros aspectos derivables de dicho documento.
Antecedentes de la invención
En un sistema de votación o consulta electrónica remota, una pluralidad de votantes autorizados emite sus votos u opiniones desde determinados dispositivos de emisión de votos, hasta un centro de votación virtual, a través de una red de comunicaciones. Un servidor, o una pluralidad de ellos, constituyen dicho centro de votación virtual y son responsables de aceptar las conexiones de los votantes y de registrar los votos u opiniones emitidos para su futuro recuento y tabulación. Una vez tabulados, los resultados de la consulta son finalmente publicados, probablemente mediante la propia red de comunicaciones.
Claramente este tipo de sistemas de voto electrónico remoto deben incluir una serie de medidas de seguridad. Votar en la forma tradicional (o sea, utilizando papeletas físicas en sitios de votación reales) se realiza con confianza debido al uso de medidas de seguridad física tales como sobres de papel, guardias, o urnas físicas. No obstante, este tipo de medidas de protección física dejan de ser útiles en sistemas de votación electrónica remota. Resulta necesario sustituirlas por las medidas de seguridad digital adecuadas, tarea que presenta una problemática compleja, con un conjunto de requisitos de seguridad específicos. La privacidad de los votantes, por ejemplo, es un requisito de seguridad central en cualquier proceso electoral y en muchos tipos de consulta. Nadie (ni siquiera las autoridades electorales o los administradores de sistema de los servidores de votación) debe ser capaz de correlacionar los votos con los votantes que los han emitido. No obstante, en el momento de emitir su voto, los votantes deben ser adecuadamente identificados a través de algún mecanismo de autenticación para prevenir que votantes no autorizados voten o que votantes autorizados voten más de una vez. La corrección de los resultados es también muy importante. Nadie debe ser capaz de añadir votos falsos (quizás en nombre de votantes que se hayan abstenido), ni de eliminar o manipular los votos válidos emitidos. Otra cualidad deseable es el secreto de cualquier resultado intermedio hasta que la consulta no haya finalizado, a menos que las características inherentes del proceso requieran lo contrario. El objetivo de dicho secreto es impedir que el estado actual de la consulta pueda afectar la decisión de algunos votantes. Otro requisito de seguridad de gran importancia es la verificación de los resultados finales. Los votantes deben ser capaces de verificar que sus correspondientes votos han sido correctamente contabilizados. En caso de detectar cualquier problema en el recuento, los votantes afectados deben poder demostrar públicamente (sin vulnerar su privacidad con ello) que sus votos validados no fueron tratados adecuadamente. Finalmente, el uso de sistemas de votación electrónica no debe exponer los votantes a coacción, ni tampoco facilitarles la venta de votos.
Este tipo de requisitos de seguridad específicos de un proceso electoral no se pueden resolver utilizando únicamente medidas de seguridad digital genéricas habituales en el mercado, como son firewalls, zonas desmilitarizadas, cifrado a nivel de transporte de datos, etcétera. Una solución correcta debe necesariamente incluir un esquema criptográfico de propósito especial, diseñado específicamente para la problemática que suscita una votación electrónica remota. Un esquema criptográfico de votación determina con precisión los pasos y acciones involucrados en la emisión remota de un voto, tanto por parte del dispositivo de emisión de votos utilizado por el votante como por parte del servidor de votación correspondiente. El esquema determina también las operaciones criptográficas que deben tener lugar durante el proceso de recuento de votos, y también para la verificación de los resultados finales. Naturalmente, un esquema criptográfico de votación debe complementarse también con medidas de seguridad genéricas para maximizar la seguridad, y proteger mejor la totalidad del sistema de votación.
El primer esquema criptográfico de votación fue propuesto por Chaum en 1981 [Chaum, D. Untraceable electronic mail, return addresses and digital pseudonyms . Communications of the ACM, v. 24, n. 2, pp. 84-88, 1981]. Muchas otras propuestas le siguieron, dando forma a un numeroso grupo de esquemas de votación, conocidos como esquemas basados en técnicas de mezclado o mixing. El principio fundamental de dichos esquemas basados en mixing consistía en la emisión de votos hasta un centro de votación virtual a través de algún tipo de canal anónimo construido en la red de comunicaciones. Usualmente, estos esquemas de votación utilizaban la técnica de la firma digital ciega descrita en US 4.759.063, para dar validez a los votos sin atentar contra la privacidad de los votantes. Entre los esquemas de votación basados en mixing, los ejemplos más representativos fueron presentados en [Fujioka, A., Okamoto, T. y Ohta, K. A practical secret voting schemefor large scale elections. Proc. of Auscrypt '92, LNCS 718, pp. 244-251, 1992] y [Park, C, Itoh, K. y Kurosawa, K. Efficient anonymous channel and all/nothing election scheme. Proc. of Eurocrypt '93, LNCS 765, pp. 248-259, 1993]. La invención descrita en US 6,317,833 está también basada en mixing, aunque a diferencia de las propuestas anteriormente enumeradas, el proceso de mixing no se realiza en el canal de comunicación sino en el centro de recepción de votos. Los votantes protegen sus votos con la clave pública propiedad de una autoridad de votación. Dicha autoridad es muy similar a la figura de mesa electoral introducida en. [Borrell, J., Rifa, J. An implementable secure voting scheme. Computers & Security, 15, pp. 327-338, 1996]. Cada votante necesita un par de claves asimétricas con la finalidad de firmar el voto cifrado. En la descripción de la invención se hace referencia únicamente al criptosistema ElGamal [ElGamal, T., A public key cryptosystem and a signature scheme based on discrete logarithms, Proc. of Crypto '84, LNCS 196, pp 10-18, 1985] como medio para dicha firma. Se supone pues, que el par de claves de cada votante debe adecuarse al criptosistema ElGamal. Este requisito supone una limitación en el esquema de votación. Además, el esquema no ofrece una prestación importante: la verificabilidad o posibilidad de que los votantes comprueben la correcta contabilización de sus votos al finalizar el proceso.
Un segundo grupo de esquemas criptográficos de votación, basados en técnicas de cifrado homomórfico, se inició con el trabajo de Benaloh y Yung en 1986 [Benaloh, J.C. y Yung, M. Distributing the power of a government to enhance the privacy ofvoters. Proc. of 5 Annual ACM Symposium on Principies of Distributed Computing, pp. 52-62, 1986]. Estos esquemas de votación evitaban el uso de canales anónimos mediante la partición de los votos individuales en un número de piezas y el envío de cada una de las piezas a un agente de recuento separado. Dichos agentes realizaban el recuento de los votos sin necesidad de descifrarlos (para ello contaban con mecanismos criptográficos que aseguraban la exactitud del recuento). Algunos ejemplos representativos de esquemas de votación basados en técnicas de cifrado homomórfico han sido recientemente presentados en [Sako, K. y Kilian, J. Secure voting using partially compatible homomorphisms. Proc. of Crypto '94, LNCS 839, pp. 411-424, 1994], [Cramer, R„ Franklin, M., Schoenmakers, B. y Yung, M. Multi-authority secret-ballot elections with linear work. Proc. of Eurocrypt '96, LNCS 1070, pp. 72-83, 1996], y [Cramer, R., Gennaro, R. y Schoenmakers, B. A secure and optimally efficient multi- authority election scheme. Proc. of Eurocrypt '97, LNCS 1233, pp. 103-118, 1997]. Las invenciones US 5.495.532 y WO 0120562 describen sendos esquemas de votación basado en técnicas de cifrado homomórfico. Dichos esquemas requieren recursos de computación sensiblemente superiores a los que demandan los esquemas basados en mixing, imposibilitando que sean implementados en dispositivos clientes con baja capacidad computacional. Otra limitación de dichos esquemas es que debido a sus características intrínsecas resultan absolutamente incapaces de soportar formatos arbitrarios de papeleta de voto. Las invenciones US 6.081.793 y US 6.021.200 describen esquemas criptográficos de votación más bien simplistas, basados en el conocido "modelo de las dos agencias". En general, estos dos esquemas de votación dan solución a los requisitos de seguridad de unas elecciones solamente en el caso de que ambas agencias no realicen una coalición deshonesta, y es necesario además depositar plena confianza en algunas de las partes del sistema.
En todo esquema criptográfico de votación se deben adoptar medidas encaminadas a garantizar la verificabilidad del resultado final de la votación por parte de los votantes y al mismo tiempo medidas de protección contra la coacción de los votantes por parte de terceros así como contra la venta de votos por parte de los propios votantes. Los dos conjuntos de medidas han demostrado ser contradictorios entre sí. En efecto, facilitando la verificabilidad se incrementa la posibilidad de coacción y de venta de votos, y si se dificulta la posibilidad de coacción y de venta de votos se dificulta también la verificabilidad. Dos trabajos previos han intentado resolver simultáneamente las dos cuestiones, aunque las propuestas resultantes no son implementables sobre redes de comunicación regulares. En US 6.092.051 y EP1017025 se describen sendos esquemas criptográficos de votación que utilizan un canal anónimo como el descrito en US 5.682.430. Dicho canal debe ser físicamente protegido contra atacantes pasivos que puedan sustraer información del mismo, por lo cual los sistemas de votación resultantes no pueden emplear redes de comunicación de datos convencionales como Internet.
Breve exposición de la invención
La presente invención describe un método de votación electrónica remota y los protocolos y procesos criptográficos empleados, los cuales conforman un esquema criptográfico de votación.
La invención se refiere también a programas informáticos para la puesta en práctica de los citados procesos y protocolos criptográficos. Un primer objetivo de la presente invención es dar cobertura a una lista completa de requisitos de seguridad inherentes en elecciones y consultas electrónicas: privacidad de los votantes, autenticación de los votantes autorizados, exactitud de los resultados de la consulta, secreto de cualquier resultado intermedio hasta la finalización de la consulta (si ello fuera necesario), dificultad de coacción de los votantes así como de la venta de votos, y verificación de los resultados finales. La presente invención permite minimizar el nivel de confianza que debe depositarse en cualquiera de los elementos y participantes de la votación electrónica, asegurando por tanto la lista de requisitos de seguridad incluso en el caso de administradores de sistema, autoridades electorales, o votantes, corruptos o deshonestos. La presente invención asegura la privacidad de los votantes por medio de sobres digitales para los votos, un esquema criptográfico de distribución de confianza entre varias autoridades electorales, y técnicas de firma digital ciega o protocolos alternativos para dar validez a los votos. La autenticación de los votantes se consigue preferiblemente a través de tecnología de clave pública (se puede tomar [ITU-T, Recommendation X.509 (08/97) Information Technology - Open Systems Interconnection — the Directory: Authentication Framework, 1997] como referencia), habilitando en su caso un mecanismo para ahorrarse la instalación de claves y certificados digitales en los dispositivos de emisión de votos propios de los votantes. La verificación de los resultados finales se basa en recibos de votación firmados digitalmente, combinados con un método altamente eficiente de descarga de resultados por parte de los votantes. La exactitud de los resultados finales se asegura por medio de sobres digitales, y pruebas de la autenticidad, con el soporte de recibos de votación firmados digitalmente. El secreto de resultados intermedios, caso de ser necesario, se asegura por medio de sobres digitales. La prevención de la coacción y de la venta de votos se basa en un diseño especial de los recibos de votación y en su caso en la utilización de dispositivos resistentes a la manipulación por parte de los votantes. Es otro objetivo de la presente invención superar las limitaciones y los inconvenientes prácticos de los trabajos previos en métodos seguros de votación electrónica. Para ello, la invención incorpora solamente procesos y protocolos criptográficos de bajo coste computacional, permitiendo de forma ventajosa la implementación eficiente en clientes ligeros. Además, la invención soporta absoluta flexibilidad en el formato de los votos, incluyendo cuestiones y candidatos abiertos, que pueden ser escogidos en el mismo momento de la votación. Aún más, la invención elimina la necesidad de cualquier tipo de canal de comunicación especial tal como un canal seguro protegido físicamente, o un canal anónimo. Tan sólo se requieren los canales regulares de comunicación de datos habituales en cualquier red de comunicaciones.
Es otro objetivo de la presente invención describir protocolos alternativos al uso de firmas digitales ciegas para asegurar la privacidad de los votantes en esquemas criptográficos de votación basados en mixing.
Es otro objetivo de la presente invención describir mecanismos seguros para los protocolos de apertura y cierre de los centros de votación virtuales.
En definitiva, la presente invención describe un método seguro de votación electrónica y el esquema criptográfico de votación empleado. La invención permite que votaciones o consultas electrónicas a través de una red regular de comunicaciones alcancen niveles de seguridad y confianza similares y en ciertos aspectos superiores a los que se dan en elecciones tradicionales por medios físicos. Dichos objetivos se alcanzan mediante un método para votación electrónica segura que comprende las etapas detalladas en la reivindicación uno.
Breve descripción de las figuras
Las Figuras la, Ib y le muestran los principales elementos sobre los que se implementa el método de votación electrónica descrito en la presente invención. Una pluralidad de Plataformas de Emisión de Votos 102 (en las que se ejecutan los Agentes de Votante 116), un Sitio de Votación 104, un Sitio de Publicación 106 y un Sitio de Recuento 108 se encuentran conectados entre ellos a través de una red de comunicaciones 114. Dichos elementos pueden encontrarse totalmente distribuidos y separados entre ellos, como muestra la Figura la. También pueden darse distintos niveles de agrupación. La Figura Ib muestra la configuración con el Sitio de Votación 104 y el Sitio de Publicación 106 agrupados. La Figura le muestra la configuración con agrupación del Sitio de Votación 104, el Sitio de Publicación 106, y el Sitio de Recuento 108. En cualquier caso, el Sitio de Recuento 108 es operado por una Mesa Electoral 110 constituida por varios miembros, y se encuentra físicamente conectado a la red de comunicaciones 114 a través de una conexión de red altamente segura 112.
La Figura 2 muestra los procesos y protocolos criptográficos que comprende la presente invención, y el orden en que dichos procesos y protocolos tienen lugar.
Las Figuras 3a y 3b muestran dos configuraciones posibles de la conexión de red altamente segura 112 utilizada para conectar el Sitio de Recuento 108 a la red de comunicaciones 114. La Figura 4 muestra el formato de la orden de apertura 402 que la Mesa Electoral 110 envía al Sitio de Votación 104 A partir de la recepción de dicha orden, el Sitio de Votación 104 procede a aceptar conexiones por parte de Agentes de Votante 116
La Figura 5 muestra los siete pasos que constituyen el Protocolo de Emisión de Voto 206. La Figura 6 muestra el formato de la orden de cierre 602 que la Mesa Electoral 110 envía al Sitio de Votación 104 A partir de la recepción de dicha orden, el Sitio de Votación 104 deja de aceptar conexiones por parte de Agentes de Votante 116.
Las Figuras 7a, 7b y 7c muestran tres ejemplos de partición de la lista de datos para la verificación que se utiliza en el Protocolo de Verificación 214. La Figura 7a muestra la partición de dicha lista en dos subconjuntos de entradas mutuamente excluyentes, de modo que la descarga parcial de resultados del Sitio de Publicación 106 que realiza el Agente de Votante 116 afecta solamente a la mitad de las entradas. La Figura 7b muestra la partición de dicha lista en cuatro subconjuntos mutuamente excluyentes. La Figura 7c muestra la existencia de una opción de voto excesivamente minoπtaπa que no es tomada en cuenta para realizar la partición y que se incluye en su totalidad en todos y cada uno de los subconjuntos resultantes.
Descnpción detallada de la invención
La presente invención se refiere a un método seguro de votación electrónica y al esquema criptográfico utilizado, con especial aplicación a la votación electrónica remota a través de una red de comunicaciones. Dicho esquema criptográfico incluye unos protocolos y procesos criptográficos que tienen lugar antes, durante y después de la propia votación o consulta. El ámbito de la invención no cubre las tareas de construcción del censo y la posible gestión de claves asimétricas para los votantes.
La creación de un censo de votantes es de hecho un paso previo imprescindible para cualquier votación que pretenda cumplir unos mínimos requisitos de segundad. Dicho censo tendrá utilidad durante el Protocolo de Emisión de Voto 206 y/o en el Proceso de Recuento 210, esencialmente para evitar que usuanos no autonzados puedan votar y que votantes autonzados contabilicen más de un voto, así como para evitar la introducción de votos falsos en nombre de votantes que se hayan abstenido. Preferiblemente, el método de votación se apoyará en una infraestructura de clave pública o PKI, concepto recogido en la especificación X.509 [ITU-T, Recommendation X.509 (08/97) Information Technology - Open Systems Interconnection — the Directory: Authentication Framework, 1997], con la finalidad de gestionar claves asimétricas para los actores de la votación. Las claves asimétricas de los votantes son utilizadas durante la votación con finalidades de autenticación y de no repudio. La clave privada de cada votante debe ser conocida o accesible sólo por el propio votante. Ello implica o bien que los votantes generen por sus propios medios sus pares de claves asimétricas o bien que los pares de claves asimétricas se generen por parte de una Autoridad de Certificación adecuada y sean entregados de forma segura a los votantes. La clave privada de cada votante puede permanecer en el propio Sitio de Votación 104, protegida mediante un sistema de cifrado simétrico con una contraseña que cumpla unos determinados parámetros de seguridad, en particular en lo que se refiere a su entropía. En este caso, cada votante sólo debería conocer y mantener su contraseña. Algunos ejemplos representativos de cifrado simétrico que se podrían utilizar se encuentran descritos en [Applied Cryptography, Protocols, Algorithms, and Source Code in C (segunda edición), Bruce Schneier, editor John Wiley & Sons, Inc., 1996] y [The Design of RijndaeL: AES - The Advanced Encryption Standard (Information Security and Cryptography), Joan Daemen y Vincent Rijmen, Springer Verlag, 2002]. La protección de las claves privadas de votantes mediante cifrado simétrico impide que éstas puedan ser utilizadas sin el conocimiento de la contraseña. De ese modo, la clave privada cifrada puede residir en el Sitio de Votación 104 con el que interactuará el votante, y ser enviada al mismo mediante la red de comunicación 114, al principio del Protocolo de Emisión de Voto 206. Esta técnica de almacenamiento de las claves privadas de los votantes permite evitar los inconvenientes derivados de la instalación de claves privadas y certificados digitales en las Plataformas de Emisión de Votos 102. Alternativamente, cada votante puede mantener su clave privada en un soporte físico seguro (disquete, CD, tarjeta inteligente u otro tipo de dispositivo personal de confianza) o en forma cifrada en su ordenador personal o en otra plataforma de computación de su propiedad que forme parte de, o se interconecte con, la Plataforma de Emisión de Votos 102.
La Figura la muestra la arquitectura del sistema de votación en el caso de máxima dispersión de los elementos que lo conforman. En dicha figura se puede observar una pluralidad de votantes interactuando por medio de sus respectivos Agentes de Votante 116 en sendas Plataformas de Emisión de Votos 102, un Sitio de Votación 104, un Sitio de Publicación de los resultados 106 y un Sitio de Recuento 108, conectados todos ellos mediante una red de comunicaciones 114 como por ejemplo Internet. Debido a la sensibilidad del Sitio de Recuento 108, éste se encuentra conectado a la red de comunicaciones 114 mediante una conexión de alta seguridad 112. Una Mesa Electoral 110 formada por varios miembros controla las funcionalidades del Sitio de Recuento 108, así como las tareas administrativas y funcionales relacionadas con el proceso electoral. La apertura y el cierre del Sitio de Votación 104 serian dos ejemplos de estas tareas. Las Figuras Ib y le muestran otras posibles configuraciones del sistema de votación, en las cuales el grado de agrupación de los distintos elementos que conforman el sistema es superior. Las Figuras 3a y 3b muestran dos configuraciones posibles de la conexión de red altamente segura 112 utilizada para conectar el Sitio de Recuento 108 a la red de comunicaciones 114. En la Figura 3a, la conexión del Sitio de Recuento 108 a la red de comunicaciones 114 se protege con medidas de seguridad informática en redes, como los mencionados firewalls, zonas desmilitarizadas, etc. Este tipo de medidas dificultan enormemente los accesos remotos fraudulentos que tengan la finalidad de atacar los procesos y tareas que se llevan a cabo en el Sitio de Recuento 108. En la Figura 3b se muestra una configuración aún más fiable, con el Sitio de Recuento 108 desconectado físicamente de la red de comunicaciones 114. Un dispositivo adicional conectado a la red de comunicaciones 114 es el encargado de recibir los datos que el Sitio de Recuento 108 requiere para llevar a cabo sus tareas (básicamente, la urna digital). Dichos datos son transferidos del dispositivo adicional al Sitio de Recuento 108 mediante un soporte físico tal como un disco magnético, un Zip, CD ó DVD. Los datos que deben circular en el sentido inverso también utilizan el mismo tipo de soporte.
Los procesos y protocolos criptográficos que incluye la presente invención requieren la realización por parte del votante de cálculos matemáticos complejos durante sus interacciones con el Sitio de Votación 104 y el Sitio de Publicación 106. La complejidad de estos cálculos motiva que sean realizados, en nombre del votante, por un Agente de Votante 116 formado por un conjunto de programas o software. Se puede tratar de una aplicación convencional, un plug-in para un navegador de internet, una aplicación que se ejecuta en el propio navegador, o un módulo que se ejecuta en un terminal de telefonía móvil o en otro dispositivo personal móvil de computación. El Agente de Votante 116 podría incluso ser implementado en forma de circuito integrado. En todo caso, el Agente de Votante 116 debe estar debidamente auditado y certificado, para garantizar al votante que no realiza ninguna operación que no se encuentre descrita en los procesos y protocolos criptográficos de votación. El Agente de Votante 116 se ejecuta en las Plataformas de Emisión de Votos 102. Estas pueden tomar la forma de distintos dispositivos hardware, o combinación de ellos, como pueden ser un ordenador personal, una terminal de votación, un asistente digital personal (PDA), un terminal de telefonía móvil, o una tarjeta inteligente.
El Sitio de Votación 104 tiene como misión aceptar las conexiones de los Agentes de Votante 116, colaborar con ellos en los procesos y protocolos criptográficos de votación, y guardar los votos emitidos para su posterior recuento. Opcionalmente, se pueden crear diferentes Sitios de Votación 104 a modo de colegios electorales virtuales independientes. Este tipo de configuración se podría dar por ejemplo en el caso de censos electorales muy grandes que requieran una distribución de los votantes en varios centros de votación independientes. En lo que sigue, se supondrá la existencia de un único Sitio de Votación 104 (un único colegio electoral virtual), aunque el método descrito en la presente invención podría fácilmente extrapolarse a configuraciones con una pluralidad de los mismos.
Al finalizar la votación o consulta, el Sitio de Recuento 108 recibe del Sitio de Votación 104 la urna digital que contiene todos los votos emitidos. Operado por una Mesa Electoral 110 integrada por una pluralidad de miembros, el Sitio de Recuento 108 contabiliza los votos y elabora la lista de resultados. El Sitio de Recuento 108 es un componente especialmente sensible del sistema de votación. Es por ello que tanto los componentes hardware como software que lo constituyen deben mantenerse tan simples como sea posible. En particular, el software debe estar debidamente auditado y certificado, para garantizar que no realiza ninguna operación que no se encuentre descrita en los procesos y protocolos criptográficos de votación. Como se observa en las Figuras 3a y 3b, el Sitio de Recuento 108 se halla conectado a la red de comunicaciones 114 mediante una conexión de alta seguridad 112. El objetivo de dicha conexión de alta seguridad 112 es evitar el acceso remoto no autorizado al Sitio de Recuento 108. En una primera opción la conexión de alta seguridad 112 se puede implementar mediante sistemas firewall que filtren los accesos remotos al Sitio de Recuento 108. Adicionalmente, un grupo de vigilancia permanente puede monitorizar con la ayuda de sistemas de detección de intrusos todas las incidencias y anomalías. Sin embargo, la opción preferida para dotar de máxima protección al Sitio de Recuento 108 en lo que se refiere a los accesos remotos consiste en aislarlo completamente de la red de comunicaciones 114, como se muestra en la Figura 3b. Sin embargo, para permitir el envío de diversos datos (entre ellos la urna digital) al Sitio de Recuento 108 mediante la red de comunicaciones 114, se dispone de un dispositivo adicional, físicamente próximo al Sitio de Recuento 108, y con conexión a la red de comunicaciones 114 (conexión protegida con las medidas de seguridad ya enumeradas). Dicho dispositivo adicional es el encargado de recibir la urna digital u otros datos que son posteriormente transferidos al Sitio de Recuento 108 mediante un soporte físico adecuado o una conexión punto a punto adecuada. El flujo de información en el sentido inverso (datos que deban ser enviados desde el Sitio de Recuento 108 a través de la red de comunicaciones 114) también sigue una operativa similar. Cabe destacar que para una mayor seguridad del sistema en su conjunto se pueden utilizar también sistemas firewall de filtrado de paquetes en el Sitio de Votación 104 y en el Sitio de Publicación 106.
El Sitio de Publicación 106 recibe del Sitio de Recuento 108 los resultados de la votación una vez tabulados, y se encarga de hacerlos públicos a través de la red de comunicaciones 114. Adicionalmente, permite que los votantes verifiquen la correcta contabilización de su voto o, como mínimo, la correcta recepción del mismo por parte de la Mesa Electoral 110. El Sitio de Publicación 106 puede consistir en uno, o en una pluralidad de Sitios de Publicación 106 conectados a la red de comunicación 114. En las siguientes explicaciones se supondrá que el Sitio de Votación 104, el Sitio de Recuento
108 y el Sitio de Publicación 106 se encuentran distribuidos y bien diferenciados. No obstante, ya se ha discutido la posibilidad de agrupación de los mismos.
El sistema de votación descrito utiliza una serie de procesos y protocolos criptográficos que se encuentran representados en la Figura 2, junto con el orden en que éstos se van sucediendo en el transcurso de las elecciones o de la consulta. En un primer momento tiene lugar el Protocolo de Inicialización 202 ejecutado por los miembros de la Mesa Electoral 110. En este protocolo se realizan las tareas necesarias para preparar la votación. Seguidamente se procede al Protocolo de Apertura 204 del Sitio de Votación 104. Los votantes pueden a partir de ese momento ejecutar el Protocolo de Emisión de Voto 206, mediante los respectivos Agentes de Votante 116 y conjuntamente con el Sitio de Votación 104, con la finalidad de emitir sus votos Una vez finalizado el penodo de votación, se lleva a cabo el Protocolo de Cierre 208. El siguiente paso consiste en el Proceso de Recuento 210, en el que se elabora la lista de resultados. Finalizado el recuento y tabulación de resultados, se transmiten los mismos desde el Sitio de Recuento 108 al Sitio de Publicación 106 mediante el Protocolo de Transmisión de Resultados 212. Los votantes venfican finalmente el correcto tratamiento de sus votos mediante el Protocolo de Veπficación 214.
Para permitir una descnpción más detallada de los procesos y protocolos cnptográficos listados se utilizará la siguiente notación: • V: Un votante en particular, actuando desde su Plataforma de Emisión de Votos 102, a través de su Agente de Votante 116.
• PS: Sitio de Votación 104.
• EB: Mesa Electoral 110.
• elect. Cadena de datos que identifica unívocamente las elecciones o consulta que se celebra Puede tratarse, por ejemplo, de un identificador secuencial, o de la fecha y un texto descnptivo de las elecciones.
• ident: Identificador único para cada voto emitido. Puede tratarse por ejemplo de una cadena de datos aleatonos de una longitud suficientemente grande en relación con el censo de votantes que participan en la elección. • vote: Cadena de datos que identifica de forma única una determinada opción de voto. Se trata de una cadena de datos que soporta una longitud y contenidos arbítranos. Esta característica permite máxima flexibilidad en lo que se refiere al formato de las papeletas de voto. Pueden por ejemplo implementarse preguntas abiertas, donde el votante puede dar su opinión sobre lo que se le pregunta o escnbir directamente la identidad del candidato votado. • M¡ | M2: Concatenación de dos mensajes M¡ y M2.
Figure imgf000012_0001
Resumen del mensaje M obtenido mediante una función resumen cnptográfica.
• K: Clave de un determinado sistema de cifrado simétnco. Se usarán subíndices para distinguir entre las diversas claves de este tipo usadas en los protocolos.
• E/ [MJ: Cifrado simétnco del mensaje M con la clave K. • Penni y Seníι/y: PareJa de claves asimétncas (clave pública y clave pnvada respectivamente) propiedad de entity.
• P entuy y S entoy'- Pareja de claves asimétncas (clave pública y clave pnvada respectivamente) propiedad de entity, correspondientes a un cifrado probabilístico según la propuesta de Blum y Goldwasser [Blum, M. y Goldwasser, S. An Effictent Probabdistic Public Key Encryptwn Scheme which Hides All Partial Information, Advances ín Cryptology - CRYPTO '84
Proceedings, pp. 289-299, Spnnger Verlag, 1985].
e t [M] Cifrado asimétnco del mensaje M con la clave pública Pen y
• P entιty[M]: Cifrado probabilístico del mensaje M con la clave pública de entity. • EK[M] | Pe„„ty[K]: Sobre digital del mensaje Λf que va destinado a entity. Este sobre digital comprende el cifrado de M con una clave de sesión simétnca K, concatenado al cifrado de dicha clave de sesión K con la clave pública Penttty del destinatario. El mecanismo de sobre digital se encuentra descnto en [P CS#7, Cryptographic Message Syntax Standard, An RSA Laboratories Technical Note, Versión 1 5, 1 de noviembre de 1993]
• SenUy[H{M}]: Fuma digital del mensaje M creada con la clave pnvada de entity. La firma conlleva una transformación cnptográfica determinada por la clave pπvada de entity sobre el resumen del mensaje M obtenido mediante una función resumen cnptográfica. Se puede tomar [Rivest, R L., Shamir, A., y Adleman, L.M. A Method for Obtaining Digital Signatures and Public Key Cryptosystems. Comm. of the ACM, V. 21, n. 2, pp. 120-126, 1978] como referencia a dicha transformación cnptográfica. El formato resultante de una firma digital se encuentra descrito en [PKCS#7, Cryptographic Message Syntax Standard, An RSA Laboratories Technical Note, Versión 1.5, 1 de noviembre de 1993]
• MBF Mensaje M tapado con un factor de ocultación BF, según la propuesta realizada en US 4.759.063.
El primer paso del esquema de votación consiste en el Protocolo de Iniciahzación 202, que comprende la asignación de valores iniciales a todos los parámetros necesanos para la votación en curso y la generación de los pares de claves asimétncas necesanos para el conjunto de la Mesa Electoral 110 y para el Sitio de Votación 104. Estos procesos de íniciahzación se pueden realizar durante un tiempo más o menos dilatado. En un dispositivo seguro se generan dos pares de claves asimétncas para el conjunto de la Mesa Electoral 110. Se denominan PEB<ΛDM) y SEB(ADM) las claves pública y pnvada, respectivamente, del pnmero de estos pares y PEB(ENV> y SEB(ENV) a las claves del segundo par. Asimismo, se genera un par de claves para el Sitio de Votación 104, denominadas Ppsy Sp$. Las claves públicas deben ser certificadas. Dicha certificación puede ser realizada por una Autondad de Certificación con amplia representación en los navegadores de Internet convencionales. Alternativamente, las claves públicas también podrían ser certificadas por una Autondad de Certificación de la Infraestructura de Clave Pública (PKI) asociada al sistema de votación u otra Autondad de Certificación de alguna PKI cuya clave pública raíz sea de algún modo reconocida por los votantes.
Las claves PpS y SPS van a ser utilizadas por el Sitio de Votación 104 para la realización de firmas digitales durante el Protocolo de Emisión de Voto 206 y el Protocolo de Cierre 208. En particular, la clave privada SPS se usará de forma muy frecuente durante el Protocolo de Emisión de Voto 206 y por tanto se instalará prefenblemente en un dispositivo hardware como por ejemplo una tarjeta aceleradora cnptográfica, que será asociada a los Sitios de Votación 104. Si no se dispone del dispositivo hardware mencionado, la clave pnvada se protegerá mediante los mecanismos de protección convencional ofrecidos por el sistema de ficheros de los Sitios de Votación 104. Las claves PEB <ΛDM> y SEB (ΛDM> van a ser utilizadas por la Mesa Electoral 110 para los Protocolos de Apertura 204 y Cierre 208 del Sitio de Votación 104, opcionalmente para el Protocolo de Emisión de Voto 206, así como también para todas aquellas operaciones que requieran la realización de una firma digital por parte de la Mesa Electoral 110. La clave privada SEB <ΛDM) permanecerá en el Sitio de Recuento 108, que está conectado a la red de comunicación 114 mediante la conexión de Alta Seguridad 112.
Las claves PEB (ENV) y SEB (ENV) serán utilizadas únicamente para la votación en curso. Con la clave pública PEB (ENV) de la Mesa Electoral 110, los votantes protegerán sus votos durante el Protocolo de Emisión de Voto 206. La clave privada SEB <ENV) de la Mesa Electoral 110 es una pieza de información de gran sensibilidad, ya que con ella se podrán desproteger los votos para permitir su recuento. El conocimiento de esta clave por parte de una única autoridad de votación debilitaría la votación electrónica al concentrar demasiada confianza en un solo punto. El conocedor de esta clave privada podría ser sometido a presiones, o sencillamente ser deshonesto e intentar manipular la votación. Para evitar la excesiva concentración de confianza, se utiliza un mecanismo criptográfico de distribución de confianza entre los distintos miembros que constituyen la Mesa Electoral 110. Dicho mecanismo elimina la posibilidad de que un único miembro de la Mesa Electoral 110, o una cierta minoría de ellos, tenga conocimiento de la clave privada SEB . En general, se supone que no se producirán coaliciones mayoritarias con fines deshonestos entre los miembros de la Mesa Electoral 110, puesto que cada uno de los miembros puede tener intereses contrapuestos, al representar a opciones de voto distintas, pertenecer a terceras partes con intereses en la correcta realización de las elecciones, o simplemente tratarse de un auditor independiente. No obstante, incluso en el supuesto de que una coalición mayoritaria con fines deshonestos se produzca, la presente invención permite en su caso que los propios votantes sean capaces de detectar la manipulación de la urna digital (eliminación o modificación de votos emitidos, así como adición de votos falsos). Diversos protocolos criptográficos de compartición de secretos se pueden utilizar en la presente invención para dividir la clave privada SE_(ENV> de la Mesa Electoral 110 entre sus miembros, cumpliendo las características mencionadas de distribución de confianza. En la citada obra de Schneier se puede hallar una descripción de los mismos.
Una vez la clave privada SEB (ENV) de la Mesa Electoral 110 ha sido dividida en participaciones individuales mediante un protocolo criptográfico de compartición de secretos, cada una de las participaciones se almacena, convenientemente cifrada, en el Sitio de Recuento 108 usado para realizar dicha división. Para cifrar las participaciones se utiliza un sistema de cifrado adecuado (típicamente simétrico) y una clave aleatoria segura generada en el propio Sitio de Recuento 108, y distinta para cada una de las participaciones. A cada miembro de la Mesa Electoral 110 se le asigna una de las participaciones, con lo que recibe la clave aleatoria usada para cifrar dicha participación (generada con o sin su intervención). La clave recibida es almacenada en un dispositivo personal de memoria seguro. La clave privada original, así como las participaciones en claro, son finalmente destruidas eliminando cualquier traza de las mismas de los dispositivos y sistemas de procesamiento, de almacenamiento y de memoria del Sitio de Recuento 108. Alternativamente, los miembros de la Mesa Electoral 110 podrían haber recibido directamente sus respectivas participaciones, con lo cual dichas participaciones no se almacenarían cifradas en el Sitio de Recuento 108 sino en los dispositivos personales de memoria seguros. El siguiente paso después del Protocolo de Inicialización 202 es el Protocolo de Apertura 204 del Sitio de Votación 104. La Mesa Electoral 110 es quien determina el instante de apertura del Sitio de Votación 104. Para ello se envía al Sitio de Votación 104 la orden de apertura 402 (ver Figura 4). Dicha orden de apertura 402 debe contener los siguientes campos. En primer lugar, el identificador de las elecciones en curso elect. En segundo lugar, el identificador del Sitio de Votación 104 (típicamente, la dirección de Internet IP del Sitio de Votación 104 al cual acceden los votantes, o bien su nombre de dominio DNS). En tercer lugar, el estado del Sitio de Votación 104 ("Abierto"). En cuarto lugar, el valor de probabilidad PRACK- Dicho valor regula el proceso de emisión de confirmaciones de votación desde el Agente de Votante 116 hacia el Sitio de Recuento 108. Este proceso se realiza al final del Protocolo de Emisión de Voto 206, tal como se describirá posteriormente. Opcionalmente, la orden de apertura 402 puede contener también la fecha y hora de apertura. Finalmente, dicha orden debe incorporar una prueba de autenticidad conforme ha sido generada por la Mesa Electoral 110. Dicha prueba consiste en la firma digital de la orden de apertura 402, utilizando SEB (ΛDM>- La forma genérica de la orden de apertura 402 sería pues: elect | ES | "Abierto" \ PRACK I SEB (ADM> [ Hfelect \ PS \ "Abierto " \ PRACK}] Una vez recibida la orden de apertura 402 por parte del Sitio de Votación 104, los votantes pueden iniciar la emisión de sus votos. Al finalizar el Protocolo de Emisión de Voto 206, el voto emitido por cada votante se encontrará almacenado en el Sitio de Votación 104, debidamente protegido mediante medidas criptográficas que serán descritas más adelante. Asimismo, la Plataforma de Emisión de Votos 102 almacenará un recibo de votación con finalidades de verificación posterior del voto.
El Protocolo de Emisión de Voto 206 comprende siete pasos, como detalla la Figura 5. Si la Plataforma de Emisión de Votos 102 consiste en un dispositivo personal de confianza y dispone de un módulo seguro contra manipulaciones, todas las operaciones criptográficas que realiza el Agente de Votante 116 en el Protocolo de Emisión de Voto 206 (y también en el Protocolo de Verificación 214) se realizan en su interior para mayor seguridad. El primer paso del Protocolo de Emisión de Voto 206 es opcional y contempla una autenticación del votante ante el Sitio de Votación 104. En el segundo paso el votante escoge su opción de voto a partir de las diversas opciones presentadas. En el tercer paso el Agente de Votante 116 obtiene un identificador de voto, único para cada voto. Dicho identificador podrá ser conocido (e incluso elegido) por el votante en la configuración con identificadores desvinculados. El identificador de voto no podrá ser conocido por el votante en la configuración con identificadores vinculados. En el cuarto paso, el Agente de Votante 116 obtiene un recibo de votación que da validez al voto y que va a permitir la verificabilidad de los resultados de la votación. El método de votación permite dos grados distintos de verificabilidad, en función de su configuración (identificadores vinculados o identificadores desvinculados). En el quinto paso, el Agente de Votante 116 protege el voto y demás información relacionada mediante la construcción de un sobre digital que solamente puede ser abierto por un conjunto cualificado de miembros de la Mesa Electoral 110. En el sexto paso, una vez el Sitio de Votación 104 ha recibido el sobre digital del paso anterior, entrega al Agente de Votante 116 un comprobante de votación que demuestra que el voto ha sido efectivamente entregado. En el séptimo paso, el Agente de Votante 116 decide enviar, total o parcialmente, dicho comprobante al Sitio de Recuento 108, según la probabilidad PRACK especificada en la orden de apertura 402, a modo de confirmación de finalización correcta del Protocolo de Emisión de Voto 206. El Protocolo de Emisión de Voto 206 requiere siempre la autenticación del votante. Dicha autenticación se puede realizar en el primer paso de dicho protocolo, o mediante la utilización de una prueba de autenticidad en el quinto paso.
En el primer paso del Protocolo de Emisión de Voto 206, la autenticación del votante permite al Sitio de Votación 104 obtener con una seguridad razonable una prueba de la identidad real de cada votante que contacta remotamente. Idealmente, los votantes deberían disponer de una pareja de claves asimétricas que les permitan llevar a cabo protocolos de autenticación fuerte, como por ejemplo los descritos en el estándar X.509 mencionado anteriormente, o mediante los estándares de la industria WTLS [WAP Forum, Wireless Transport Layer Security specification, Versión 06-Apr-2001, abril 2001], TLS [Dierks, T. y Alien, C. The TLS protocol, versión 1.0. Request for Comments 2246, enero 1999], o su predecesor SSL [Freier, A.O., Karlton, P. y Kocher, P.C. The SSL protocol, versión 3.0. Internet-Draft, noviembre 1996], con autenticación bilateral. La utilización de sistemas de identificación biométrica se podría combinar con el mecanismo de autenticación fuerte para añadir más seguridad a la autenticación remota de votantes. Este primer paso del Protocolo de Emisión de Voto 206 es opcional y en caso de no efectuarse, la prueba de autenticidad del voto que se realizará en el paso quinto del Protocolo de Emisión de Voto 206, ofrecerá las debidas garantías sobre la identidad de cada votante.
Por su parte, el Sitio de Votación 104 también debe autenticarse ante los votantes, utilizando para ello los protocolos de autenticación estándar de la industria, mencionados en el párrafo anterior. Dichos protocolos adicionalmente garantizan el transporte seguro de datos (la confidencialidad, integridad y autenticidad de los datos intercambiados entre la Plataforma de Emisión de Votos 102 y el Sitio de Votación 104).
Durante el segundo paso del Protocolo de Emisión de Voto 206 el votante, interactuando con el Agente de Votante 116 en la Plataforma de Emisión de Votos 102, escoge el sentido de su voto. La presente invención permite la máxima flexibilidad en lo que se refiere al formato de los votos. El votante puede manifestarse a favor de una determinada opción, a favor de un conjunto de ellas, o a favor de unas y en contra de otras. Pueden plantearse asimismo preguntas abiertas para recoger la opinión de los votantes en formato libre, o permitir también la elección de candidatos seleccionados en el mismo momento de votación. La elección del votante se codifica en la cadena de datos vote, que admite cualquier formato, estandarizado o no. El tercer paso del Protocolo de Emisión de Voto 206 consiste en la obtención de un identificador único para el voto. Este valor (ident) debe ser suficientemente grande para permitir identificar unívocamente cada uno de los votos emitidos. La obtención de ident se puede realizar por dos vías distintas, en función de cómo se configure el método de votación. Una primera configuración permite al votante escoger el valor ident dentro de un rango prefijado o bien delegar a su Agente de Votante 116 la elección de dicho valor. Una segunda configuración requiere que el votante no sea capaz de determinar el identificador único de su voto con anterioridad, ni tampoco conocerlo una vez ha sido obtenido. En este caso, el valor ident se obtiene por parte del Agente de Votante 116 de forma aleatoria con una distribución uniforme. En la primera configuración mencionada, los identificadores de voto aparecerán publicados en los resultados finales, sin ningún vínculo con las respectivas opciones de voto (las cuales se publicarán agrupadas en forma de totales). Esta primera configuración permitirá a los votantes, durante el Protocolo de Verificación 214, asegurarse de la correcta recepción de sus votos por parte de la Mesa Electoral 110. Esta configuración se designará como "configuración con identificadores de voto desvinculados". En la segunda configuración, "con identificadores de voto vinculados", los resultados finales incorporan una lista de todos los votos emitidos, individualmente y acompañados de los respectivos identificadores de voto para facilitar su localización e identificación. Esta segunda configuración permitirá a los votantes asegurarse no solo de la correcta recepción de sus votos, sino también de la correcta contabilización de los mismos por parte de la Mesa Electoral 110. En ambos casos, la presente invención asegura la imposibilidad de coacción o de venta de votos basadas en el uso y conocimiento de los identificadores de voto.
En la configuración con identificadores de voto desvinculados, el votante no dispone de ningún medio para demostrar el vínculo entre su identificador de voto y la opción de voto escogida. Por este motivo, la coacción o venta del voto basadas en la búsqueda en los resultados publicados del identificador de voto no tienen ningún efecto.
No obstante, en la configuración con identificadores de voto vinculados, la coacción o venta del voto se podrían basar en la capacidad del votante de predeterminar, o tan sólo llegar a conocer, el identificador de su voto. Ello supondría una grave debilidad ya que la coacción y la venta de votos dejarían de ser problemas acotados para convertirse en amenazas significativas a la seguridad de las elecciones en su globalidad. En efecto, cabe distinguir entre la coacción o venta de votos individuales, debidas al hecho de votar remotamente desde entornos no controlados, y la coacción o venta de votos masivas, basadas en el procesamiento automatizado de los identificadores de voto o de los recibos de votación. El mero conocimiento de los identificadores de voto por parte de los votantes, con antelación a la publicación de los mismos en los resultados finales, representaría una prueba inequívoca de la opción de voto escogida por cada votante. De este modo, no sería necesario observar al votante mientras emite su voto sino que sería suficiente con verificar cuál fue realmente el voto emitido al contrastar su identificador de voto con la lista de votos publicados. Por tanto, en la configuración con identificadores de voto vinculados, el Agente de Votante 116 debe impedir el acceso del votante al identificador de su voto, tanto durante su generación como en su almacenamiento posterior. Idealmente, este control de acceso se realizará incorporando en las Plataformas de Emisión de Votos 102 algún tipo de dispositivo hardware resistente a las manipulaciones, tal como una tarjeta inteligente. El valor ident se genera en el interior de dicho dispositivo, almacenándose en una área de memoria protegida que impide el acceso incluso por parte del propio votante. Una primera versión de esta técnica de ocultación de datos sensibles ante los votantes fue introducida en [Riera, A., Borrell, J. y Rifa, J. An uncoercible verifiable electronic voting protocol. Proc. of the IFIP SEC '98 Conference, pp. 206-215, Austrian Computer Society, 1998]. Alternativamente, dicha ocultación de datos puede realizarse mediante protección software. Sin embargo este tipo de protección resulta demasiado débil ante determinados ataques. Es por ello que la implementación preferida se basa en la utilización de un dispositivo hardware seguro contra manipulaciones. Aun así, en el caso de utilizar protección software para la ocultación del identificador de voto, la presente invención incluye un protocolo criptográfico entre el Agente de Votante 116 y el Sitio de Votación 104 para la obtención del identificador de voto. El protocolo propuesto permite la generación conjunta del identificador de voto, de modo que el votante no pueda de ningún modo predeterminar con anterioridad el identificador, a la vez que se impide al Sitio de Votación 104 ganar conocimiento alguno acerca del identificador una vez generado conjuntamente. Antes de iniciar el protocolo, el Agente de Votante 116 y el Sitio de Votación 104 deben acordar el uso de un determinado sistema de cifrado simétrico. El tamaño de bloque del cifrador deberá coincidir o ser superior al tamaño del identificador de voto a generar (en caso de ser inferior, el protocolo deberá repetirse tantas veces como fuera necesario). El Agente de Votante 116 genera aleatoriamente una clave K¡ para el sistema de cifrado escogido y, mediante una función resumen criptográfica, calcula la cadena resumen de dicha clave, {K¡J. El Agente de Votante 116 envía dicho resumen al Sito de Votación 104. En el Sitio de Votación 104 se genera un valor aleatorio R, de un número de bits igual al tamaño de bloque del cifrador acordado. El Sitio de Votación 104 puede firmar digitalmente el resumen de la clave simétrica que ha recibido junto con el valor R que ha generado. Dicha firma digital será útil para verificar, en el Sitio de Recuento 108, la consistencia del identificador de voto que se obtiene, impidiendo la falsificación de dichos identificadores por parte de votantes no honestos. En el siguiente paso del protocolo, el Sitio de Votación 104 envía pues al Agente de Votante 116 los datos siguientes:
H{KJ | R | SPS[H{H{KÍ} \ R}] Para obtener el valor ident, el Agente de Votante 116 cifra con la clave K¡ el valor R enviado por el Sitio de Votación 104, obteniendo ident = Eκ¡ [RJ. El cuarto paso del Protocolo de Emisión de Voto 206 consiste en obtener un recibo de votación. En la configuración con identificadores de voto desvinculados, dicho recibo de votación otorga validez al identificador de voto escogido en el tercer paso, y permite al votante emitir públicamente una reclamación en caso de que dicho identificador de voto no sea publicado en los resultados finales. En la configuración con identificadores de voto vinculados, dicho recibo de votación otorga validez a la opción de voto escogida en el segundo paso, vinculándola al identificador de voto obtenido en el tercer paso. Ello permite al votante emitir públicamente una reclamación en caso de que dicha opción de voto, con el identificador de voto al que está vinculada, no sean publicados en los resultados finales. En ambos casos, la reclamación se puede efectuar públicamente, demostrando el problema de contabi zación sin revelar cuál era la opción de voto.
En la configuración con identificadores de voto desvinculados, el recibo de votación se obtiene mediante la firma digital del Sitio de Votación 104 de la concatenación del identificador de voto y el identificador elect. ident \ elect \ SPs[H{ιdent \ elect}]
En la configuración con identificadores de voto vinculados, el recibo de votación debe contener información de algún modo íntimamente vinculada a la opción de voto escogida por el votante, vote. De este modo se impide la manipulación postenor de la opción de voto, manteniendo válido el mismo recibo de votación. El recibo de votación no puede contener sin embargo el valor vote en claro, puesto que ello impediría al votante la realización de reclamaciones públicas (el votante, al mostrar su recibo de votación validado, revelaría cuál fue realmente su opción de voto). La técnica de las etiquetas de voto, introducida en [Sako, . Electronic voting scheme allowing open objection to the tally, IEICE Trans. Fund. Of Electronics, Communications ín Computer Science, E77-A, pp. 24- 30, 1994], y mejorada en sus aspectos prácticos de implementación en [Riera, A., Rifa, J. y Borrell, J. Efficient construction of vote-tags to allow open objection to the tally in electronic elections. Information Processing Letters, Vol. 75, n. 4, pp. 211-215, Elsevier Science, octubre 2000], ayuda a conseguir los objetivos que deben cumplir los recibos de votación En la presente invención, un recibo de votación para la configuración con identificadores vinculados se construye aplicando una función resumen criptográfica sobre la opción de voto del votante, vote, y el identificador de voto ident, y concatenando dicha cadena resumen con el ídentificador de las elecciones en curso, elect, obteniendo finalmente Hfident \ vote) \ elect. Para dar validez a dicho recibo de votación, el Sitio de Votación 104 utilizará su clave privada Sp . No obstante, el uso del mecanismo convencional de firma digital permitiría a los administradores del Sitio de Votación 104 (o a quien tuviera análogos pnvilegios) correlacionar los votos publicados en los resultados con los recibos de votación previamente validados durante los Protocolos de Emisión de Voto 206 Para evitar este inconveniente, que atentaría directamente contra la pnvacidad de los votantes, la presente invención utiliza vanaciones del mecanismo de firma digital. Estas vanaciones permiten dar validez al recibo de votación y al mismo tiempo impiden al Sitio de Votación 104 la correlación entre los recibos validados y los votos que postenormente se publicarán en los resultados. La pnmera vanación del mecanismo de firma digital que puede ser utilizada en la presente invención consiste en la llamada firma digital ciega, descnta en US 4,759,063 De este modo, el Agente de Votante 116 prepara los datos a firmar con un factor de ocultación BF generado de forma aleatona, (HfHfident \ vote) \ elect})BF y envía estos datos al Sitio de Votación 104 El Sitio de Votación 104 firma digitalmente la información recibida con su clave privada, obteniendo SPS[(H{H{ident \ vote) \ elect))BF] y envía dicha firma al Agente de Votante 116. Debido a la aleatoriedad del factor de ocultación BF, el Sitio de Votación 104 no obtiene ninguna información útil acerca del recibo de votación. El Agente de Votante 116, no obstante, es capaz de eliminar el factor de ocultación de la firma recibida, recuperando la firma digital sobre el recibo de votación original, que constituye el recibo de votación validado:
Hfident \ vote) \ elect \ SPS[H{H{ident \ vote) \ elect)]
Una segunda variación para la validación de los recibos de votación consiste en cifrarlos mediante un criptosistema probabilístico, antes de transmitirlos al Sitio de Votación 104. El cifrado probabilístico tiene la propiedad de que un mismo mensaje cifrado varias veces con una misma clave pública da origen a diferentes textos cifrados, con lo que el Sitio de Votación 104 no puede relacionar los recibos cifrados que ha validado con los votos que son publicados en los resultados. El concepto de cifrado probabilístico fue descrito en [Goldwasser, S. y Micali, S. Probabilistic encryption, Journal of Computer and System Sciences , Vol. 28, no. 2, April 1984], y posteriormente se presentó una posible implementación en [Blum, M. y Goldwasser, S., An Efficient Probabilistic Public Key
Encryption Scheme which Hides All Partial Information, Advances in Cryptology - CRYPTO '84
Proceedings, pp. 289-299, Springer Verlag, 1985]. Los pasos para validar los recibos de votación utilizando cifrado probabilístico son los siguientes. En primer lugar, el Agente de Votante 116 genera un par de claves de sesión para el criptosistema probabilístico, P*SESSION y S*SESSION (clave pública y clave privada respectivamente) y cifra probabilísticamente el recibo con la clave pública:
P*SESSION(H {ident \ vote) \ elect)
A continuación, el Agente de Votante 116 transmite al Sitio de Votación 104 el recibo cifrado junto con la clave pública recién generada, P*SESSION- El Sitio de Votación 104 firma digitalmente esta información con su clave privada, transmitiendo dicha firma al Agente de Votante 116. El Agente de Votante 116 almacena la firma recibida junto con la clave S*SESS/ON, formando todo ello el recibo de votación validado:
P*sεssi0N(H{ident | vote) \ elect) \ P*SESSÍON I | Sps[H{P*sEss¡θN(H{ident \ vote) \ elect) \ P*SESSION}] I
I S*SESSION Una tercera variación para la validación de los recibos de votación consiste en utilizar cifrado simétrico para ocultar el recibo ante el Sitio de Votación 104. Para obtener la validación de su recibo de votación, el Agente de Votante 116 genera aleatoriamente una clave Kr simétrica de sesión. El Agente de Votante 116 cifra el recibo de votación con la clave generada, y envía al Sitio de Votación 104 dicho cifrado junto con el resumen de la clave Kr, obtenido mediante una función resumen criptográfica:
EKr[H{ident \ vote) \ elect] \ H{Kr) El Sitio de Votación 104 firma digitalmente el mensaje recibido con su clave privada, enviando dicha firma al Agente de Votante 116. El Agente de Votante 116 almacena la firma recibida junto con la clave Kr, formando todo ello el recibo de votación validado:
EKr[H{ident \ vote) \ elect] \ H{Kr) \ | SPS[H{ EKr[H{ident \ vote) \ elect] \ H{Kr)}] | Kr
Una vez el Agente de Votante 116 dispone del recibo de votación validado por el Sitio de
Votación 104 (según una cualquiera de las alternativas descritas), puede proceder con el quinto paso del Protocolo de Emisión de Voto 206. Este paso comprende la construcción de un sobre digital para proteger al voto (y con él a la privacidad del votante). Tan sólo la Mesa Electoral 110 en su conjunto será capaz de abrir dicho sobre digital, siguiendo de este modo una analogía con la mayoría de sistemas electorales convencionales. En el sobre digital, el Agente de Votante 116 incluye la cadena vote, el identificador de voto ident y el recibo de votación validado, así como la información necesaria para comprobar la correcta obtención de ident en el caso de que este valor haya sido generado conjuntamente entre el Agente de Votante 116 y el Sitio de Votación 104. Adicionalmente, el sobre digital contendrá toda aquella información relevante para la correcta administración de las elecciones, tal como el estilo de la papeleta de voto, la fecha de celebración de las elecciones o el identificador del lenguaje utilizado. Para construir dicho sobre digital, el Agente de Votante 116 genera una clave de sesión Ke, que cifra con la clave pública E_.s de la Mesa Electoral 110. La forma genérica del sobre digital sería pues: sobre = EKe[vote | ident \ recibo de votación \ información relevante] \ PEB [KJ
Una vez cifrado el contenido del sobre, el Agente de Votante 116 adjunta una prueba de autenticidad a dicho sobre digital. En la presente invención se contemplan cuatro opciones diferentes para garantizar la autenticidad de dicho sobre digital. En una primera opción, el Agente del Votante 116 concatena el sobre digital con la identidad del votante V, con el identificador de las elecciones elect, con la orden de apertura 402, y opcionalmente, con una marca de tiempo (time) correspondiente al momento de emisión del voto y que es acordada entre el Agente de Votante 116 y el Sitio de Votación 104. El conjunto de todos estos datos concatenados se firma digitalmente con la clave privada Sy del votante y se transmite al Sitio de Votación 104: sobre \ V \ elect \ Orden 402 \ time \ Sv[H{sobre \ V \ elect \Orden 402 \ time}] En una segunda opción, el Agente de Votante 116 concatena los mismos datos anteriores a excepción del sobre digital, y los firma digitalmente con la clave privada Sy del votante. V\elect\Orden 402\time\Sv[H{ V \ elect \Orden 402 \ time}] A continuación, el Agente de Votante 116 construye un segundo sobre digital sobre ' que envía al Sitio de Votación 106. Para la construcción de sobre ' utiliza la clave pública PEB (ADM) de la Mesa Electoral 110. Este segundo sobre digital contiene el primer sobre digital, y la firma digital sobre los valores especificados: sobre ' = EKe{sobre\ V\elect\Orden 402\time\Sv[H{ V \ elect \Orden 402 \ time}]] \ PEB (ÁDM)[Ke ] La tercera opción está indicada para elecciones en que los votantes no disponen de un par de claves asimétricas. En este tipo de elecciones, cada votante debe disponer de un identificador privado de votante (PVI), diferente y secreto, que le permita autenticarse. El Agente de Votante 116 concatena dicha pieza de información, PVI, con la identidad del votante V, con el identificador de las elecciones elect, con la Orden de Apertura 402, y, opcionalmente, con una marca de tiempo (time), y construye un segundo sobre digital, sobre ', con la clave pública PEB(ADM) de la Mesa Electoral 110: sobre ' = EKe [sobre\PVI\ V elect\Orden 402\time\] | PEB (ΛDM>[Ke '] En una cuarta opción, el Agente de Votante 116, en base a un criptosistema asimétrico escogido, crea un par de claves (PyAUT>,SyΛUT)) donde el componente público, o uno de los componentes de la clave pública, es el resumen del sobre digital sobre, obtenido mediante una función resumen criptográfica. Por ejemplo, utilizando el criptosistema de clave pública RSA [Rivest, R.L., Shamir, A. Y Adleman, L.M. A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, v. 21, n. 2, pp. 120-126, febrero 1978], el componente público, que usualmente recibe el nombre de e, correspondería al resumen del sobre digital, y el componente privado d, se calcularía, de la forma convencional, para que cumpliese las propiedades de dicho criptosistema. Con el componente privado del par de claves creadas, el Agente de Votante 116 obtiene la siguiente firma:
V\elect\Orden 402\time\Sv <Λυτ) [H{ V \ elect \Orden 402 \ time}] El Agente de Votante 116 concatena y envía al Sitio de Votación 104 la información siguiente: sobre\ V\elect\Orden 402\time\Sv (ÁUT> [H{ V \ elect \Orden 402 \ time}]
En las opciones segunda y tercera, a diferencia de la primera y cuarta, no es posible deducir las identidades de los votantes que han ejercido el voto a partir de la urna del Sitio de Votación 104.
En cualquier caso, la prueba de la autenticidad incluida con el sobre digital que contiene el voto impide la adición de votos en nombre de votantes que se hayan abstenido, tanto en el Sitio de
Votación 104 como en el Sitio de Recuento 108.
El sexto paso del Protocolo de Emisión de Voto 206 consiste en la obtención de un comprobante de votación. Dicho comprobante, emitido y validado por el Sitio de Votación 104 mediante una firma digital, tiene la finalidad de permitir posteriormente al votante demostrar que finalmente depositó en el Sitio de Votación 104 un sobre digital durante la votación en curso. El comprobante de votación puede pues consistir en la firma del Sitio de Votación 104 sobre los datos entregados por el votante en el paso anterior. Para las opciones primera y cuarta descritas anteriormente: sobre \ V \ elect \ Orden 402 | time \ Sps[H{sobre \ V \ elect \Orden 402 \ time}] Para las opciones segunda y tercera: sobre '\ Spsf fsobre '}] El Sitio de Votación 104 deposita en la urna digital el conjunto de datos entregado por el votante en el quinto paso del protocolo, conjuntamente con el comprobante de votación. De este modo, cada voto en la urna digital incorpora una prueba de autenticidad por parte del propio votante y una prueba de autenticidad por parte del Sitio de Votación 104.
El Agente de Votante 116 almacena el comprobante de votación obtenido en el sexto paso del Protocolo de Emisión de Voto 206. Dicho comprobante será requerido en los procesos de reclamación al recuento, para demostrar que el votante efectivamente emitió el voto.
El séptimo y último paso del Protocolo de Emisión de Voto 206, consiste en el envío, por parte del Agente de Votante 116, hacia el Sitio de Recuento 108, de la cadena de datos correspondiente a la firma digital incluida en el comprobante de votación obtenido en el sexto paso del Protocolo de Emisión de Voto 206, SPS[H{sobre | V \ elect \Orden 402 \ time}]. Este envío sirve como confirmación para la Mesa Electoral 110 de que el votante ha completado el Protocolo de Emisión de Voto 206. Este envío no se realiza de forma determinista, sino que el Agente de Votante 116 realiza el envío según la probabilidad PRACK incluida en la orden de apertura 402. El objetivo de este envío es poder detectar, estadísticamente, la eventual eliminación de sobres digitales en el Sitio de Votación 104, con un nivel de confianza tan grande como sea deseable, sin sobrecargar en exceso el Sitio de Recuento 108.
El Protocolo de Emisión de Voto 206 podría verse interrumpido por causas ajenas al método de votación (fallos en la red de comunicaciones 114, por ejemplo). En el supuesto de que ocurra alguno de estos imprevistos, debe existir una agencia de supervisión de las elecciones encargada de resolver estas situaciones y de atender a los votantes. La especificación y funcionamiento de dicha agencia queda fuera del ámbito de la presente invención.
En la Figura 2 se puede observar cómo el paso siguiente al Protocolo de Emisión de Voto 206 es el Protocolo de Cierre 208 del Sitio de Votación 104, el cual cesa en su aceptación de nuevas conexiones de Agentes de Votante 116. El Protocolo de Cierre 208 es iniciado por parte de la Mesa Electoral 110, la cual envía al Sitio de Votación 104 la orden de cierre 602 (ver Figura 6). La orden de cierre 602 contiene el identificador de las elecciones elect, el identificador del Sitio de Votación 104 y el estado del Sitio de Votación 104 ("Cerrado"). Opcionalmente, la orden de cierre 602 puede contener la fecha y hora del cierre. Para impedir la falsificación de la orden de cierre 602, ésta es firmada digitalmente con la clave privada SEB (ADM> de la Mesa Electoral 110. La forma genérica de la orden de cierre 602 sería pues: elect \ PS \ "Cerrado " \ SEB (ΛDM) [Hfelect \ PS \ "Cerrado "}]
Una vez recibida la orden de cierre 602 debidamente firmada por la Mesa Electoral 110, el Sitio de Votación 104 la hace pública. De este modo se demostrará a los siguientes Agentes de Votante 116 que intenten una conexión, que el Sitio de Votación 104 se encuentra ya cerrado. La Mesa Electoral 110 espera, después de haber enviado la orden de cierre 602, la recepción inmediata por parte del Sitio de Votación 104 de la firma digital del conjunto de la urna digital junto con las identidades de los votantes que se encuentra procesando actualmente. Esta firma digital impide que el Sitio de Votación 104 pueda aceptar nuevos votos una vez cerrado. Después de recibir estos datos, la Mesa Electoral 110 espera un tiempo máximo prefijado para que los Agentes de Votante 116 que no habían completado el Protocolo de Emisión de Voto 206 puedan finalizarlo. Una vez que todos los Agentes de Votante 116 pendientes han finalizado, o bien que el tiempo de espera máximo haya transcurrido, el Sitio de Votación 104 transmite a la Mesa Electoral 110 la urna digital completa. Este envío se realiza mediante una conexión segura tal como las que se han detallado anteriormente. Una vez recibida la urna digital, la Mesa Electoral 110 procede a iniciar el Proceso de
Recuento 210. La primera tarea a realizar en el Sitio de Recuento 108 consiste en verificar que la urna digital recibida concuerda con la firma digital recibida inmediatamente después de emitir la orden de cierre 602, añadiendo en todo caso los sobres digitales de los votantes que estaban completando el Protocolo de Emisión de Voto 206. Con ello la Mesa Electoral 110 puede comprobar que no se han añadido votos fuera de plazo, ni que se han eliminado votos posiblemente válidos. El Sitio de Recuento 108 verifica también las pruebas de autenticidad asociadas a cada uno de los sobres en la urna. Esta verificación permite asegurar que sólo han emitido votos los votantes autorizados en el censo, y que lo han hecho una sola vez cada uno. En las opciones de autenticidad primera, segunda y cuarta presentadas, el Sitio de Recuento 108 verifica la firma digital que se adjunta con el sobre digital (en la segunda opción debe previamente abrir el sobre digital externo con la clave privada SEB <ADM) de la Mesa Electoral 110). En la opción tercera, una vez abierto el sobre digital externo con la clave privada SEB ADM) de la Mesa Electoral 110, comprueba que el identificador privado de votante, PVI, corresponde con el identificador del votante V. El Sitio de Recuento 108 verifica también la presencia correcta de la orden de apertura 402 acompañando a cada sobre digital. El Sitio de Recuento 108 contrasta también la urna recibida con las confirmaciones enviadas por los Agentes de Votante 116 durante el último paso del Protocolo de Emisión de Voto 206.
En el caso de encontrar dos o más sobres digitales de un mismo votante (en el supuesto de que el proceso electoral lo permita), se considerará válido únicamente uno de ellos. Se puede utilizar la marca de tiempo time firmada por el votante, para determinar el orden de precedencia de los votos de un mismo votante y escoger por ejemplo el último de ellos. La posibilidad de emisión de más de un sobre digital por parte de cada votante podría ser útil también para proteger la votación electrónica ante la coacción individual, por medio de la misma técnica de códigos de coacción típicos de los dispositivos de alarma electrónica. En este caso, cada sobre digital vendría acompañado de un código de coacción. Todos los códigos tendrían el mismo formato, pero uno de ellos sería el correcto (indicando ausencia de coacción) y los restantes serían incorrectos (indicando coacción). Si el votante fuera coaccionado durante la emisión del voto, podría optar por emitir un voto falso, en presencia del coaccionador, asociándole un código de coacción incorrecto. Esto podría repetirse tantas veces como fuera necesario. En algún instante durante el cual el votante constatara la ausencia de coacción, podría emitir su voto definitivo, asociándole el código correcto. Solamente este voto sería incluido en el recuento final, siendo los restantes sobres digitales con códigos incorrecto rechazados en el Proceso de Recuento 210. Para evitar que un votante emita de forma mal intencionada un número elevado de votos con un código de coacción incorrecto, se puede establecer un tiempo mínimo entre la aceptación de dos votos sucesivos por parte de un mismo votante. Para proceder a la tabulación de los votos, en el Sitio de Recuento 108 se deben abrir los sobres digitales para ganar acceso al contenido de los mismos. Dichos sobres digitales sólo pueden ser abiertos cuando el umbral mínimo de miembros de la Mesa Electoral 110 especificado en el protocolo de compartición de secretos aporten sus participaciones, y la clave privada SEB ÍENV) de la Mesa Electoral 110 pueda ser reconstruida. La apertura de los sobres digitales debe realizarse acompañada de una permutación aleatoria de la posición de los votos, para impedir la correlación entre las identidades de los votantes (pruebas de autenticidad que acompañan los votos) y los respectivos votos (datos en el interior de los sobres digitales). Este proceso de mezclado de votos se puede basar en las técnicas introducidas en [Gülcü, C. y Tsudik, G. Mixing E-mail with BABEL, ISOC Symposium on Network and Distributed System Security, febrero de 1996] y aplicadas a esquemas de votación electrónica en [Riera A. y Borrell J. Practical approach to anonymity in large scale electronic voting schemes, Proc. of 1999 Network and Distributed System Security Symposium, pp. 69-82, Internet Society, 1999]. En todo caso, el software que implementa el proceso de mezclado de votos debe estar debidamente auditado y certificado, para garantizar que no realiza ninguna operación ajena a los procesos y protocolos criptográficos de la presente invención.
El Sitio de Recuento 108 verifica la validez de cada voto una vez se ha abierto el sobre digital que lo contiene. Se debe comprobar la integridad y coherencia de todos los datos contenidos en el sobre digital. El recibo de votación debe encontrarse debidamente validado por el Sitio de Votación 104, y debe efectivamente corresponder al identificador de voto contenido en el sobre digital (así como también a la opción de voto contenida en el sobre digital, en la configuración con identificadores de voto vinculados). También se comprueba, en el caso de que el identificador de voto haya sido obtenido conjuntamente entre el Agente de Votante 116 y el Sitio de Votación 104, que el Agente de Votante 116 ha utilizado realmente el identificador de voto correcto. En general, el voto en su conjunto no debe contener ningún defecto formal. En caso contrario, el voto es considerado un voto nulo. Un votante que haya obtenido un recibo de votación correcto y validado, y que no obstante haya entregado un voto mal construido, no será capaz de emitir una reclamación válida debido a la prueba de la autenticidad que acompaña al sobre digital que contiene el voto mal construido, y al comprobante de votación. La Mesa Electoral 110 será capaz de demostrar el fraude cometido por el votante sin necesidad de revelar ninguna de sus claves privadas SEB , o SEB (ADM>. Es suficiente revelar la clave o claves simétricas de sesión, que el votante ha utilizado para cerrar el sobre digital o sobres digitales. Cualquier tercera parte auditora independiente puede tomar el sobre digital, el comprobante de votación, y la prueba de la autenticidad, y comprobar la autenticidad de la clave simétrica de sesión anunciada por la Mesa Electoral 110 tan solo cifrándola con la clave pública PEB <ENV), O P B (ADM) según el sobre digital. Con la clave simétrica correspondiente, el sobre puede ser abierto para comprobar que no contiene un voto bien construido.
Una vez abiertos y mezclados todos los sobres digitales, la clave privada SEB (ENV) de la Mesa Electoral 110 es destruida, así como las participaciones que permiten su reconstrucción (tanto si se encuentran en los dispositivos personales de los miembros de la Mesa Electoral 110 como si se encuentran en el propio Sitio de Recuento 108). Opcionalmente, dicha clave privada o bien las participaciones que permiten su reconstrucción son almacenadas con un acceso totalmente restringido, con finalidades de posterior auditoria.
Seguidamente, se pueden elaborar los resultados a publicar a partir de todos los votos válidos. Los resultados a publicar consisten en dos estructuras de datos diferenciadas. En primer lugar, los resultados en formato abreviado (listado de opciones de voto con el número total de votos para cada una). En segundo lugar, el Sitio de Recuento 108 elabora una lista con una entrada para cada voto válido, que será utilizada con finalidades de verificación de resultados por parte de los votantes. En la configuración con identificadores de voto desvinculados, dicha lista de datos para la verificación contiene todos los identificadores de voto ident que resultaron válidos. En la configuración con identificadores de voto vinculados, la lista de datos para la verificación contiene todos los identificadores de voto acompañados de las respectivas opciones de voto, ident \ vote. Adicionalmente, en el caso de haber utilizado firma digital ciega en el cuarto paso del Protocolo de Emisión de Voto 206, cada entrada en la lista de datos para la verificación puede contener el correspondiente recibo de votación validado.
Tanto los resultados en formato abreviado como la lista de datos para la verificación deben ser digitalmente firmados por la Mesa Electoral 110 con su clave SEB (ΛDM) y finalmente transmitidos del Sitio de Recuento 108 al Sitio de Publicación 106. Para ello, la Mesa Electoral 110 activa el Protocolo de Transmisión de Resultados 212. Este envío se realiza mediante una conexión segura como las que se han detallado previamente. Una vez recibidos los resultados a publicar, el Sitio de Publicación 106 los hace públicamente accesibles a través de la red de comunicaciones 114. Esta publicación de resultados tiene dos objetivos, divulgar los resultados finales de las elecciones, y permitir la verificabilidad individual a los votantes, a través de la lista de datos para la verificación y del Protocolo de Verificación 214. El objetivo del Protocolo de Verificación 214 es otorgar suficiente confianza a los votantes respecto del trato que han recibido sus respectivos votos. Para ello, cada votante que lo desee puede acceder al Sitio de Publicación 106 mediante su Agente de Votante 116, y realizar una búsqueda en la lista de datos para la verificación, con el objetivo de localizar su respectivo identificador de voto. En función de cómo se haya configurado el método de votación, las garantías que se ofrecen al votante son distintas. Una vez localizado su identificador de voto en la lista de datos para la verificación, la configuración con identificadores de voto desvinculados garantiza al votante la correcta recepción de su voto por parte del Sitio de Recuento 108 y la Mesa Electoral 110. En el caso de la configuración con identificadores de voto vinculados, el votante no sólo se cerciora de la correcta recepción de su voto en el Sitio de Recuento 108, sino también de la correcta presencia de su voto en los resultados finales, al encontrarse el identificador de voto acompañado de la propia opción de voto (la coherencia entre los resultados abreviados y la lista de datos para la verificación puede ser contrastada universalmente, por cualquier tercera parte). Aunque la segunda de las configuraciones muestre unas características superiores en lo que se refiere a la verificabilidad, la primera impide totalmente la coacción y la venta de votos basadas en el procesamiento de recibos de votación. En la segunda configuración, la coacción y la venta de votos basadas en el procesamiento de recibos de votación se previenen ocultando a los propios votantes los identificadores de voto y los recibos de votación, hasta el momento del Protocolo de Verificación 214. Esto se puede realizar con completas garantías solamente en el caso de asociar un dispositivo hardware adecuado, tal como una tarjeta inteligente resistente a manipulaciones, a cada Plataforma de Emisión de Votos 102.
Las acciones concretas que debe realizar un votante durante el Protocolo de Verificación 214 pueden diferir ligeramente en función de la configuración establecida para el cuarto paso del Protocolo de Emisión de Voto 206 (ver Figura 5). En la configuración con identificadores de voto desvinculados, el Agente de Votante 116 obtiene del Sitio de Publicación 106 la lista de datos para la verificación consistente en todos los identificadores de voto procesados en el Sitio de Recuento 108. Dicha lista debe encontrarse preferiblemente indexada de modo que la búsqueda de un identificador de voto particular pueda realizarse eficientemente por el votante (incluso de forma manual). Cada votante es por tanto capaz de localizar su correspondiente identifϊcador de voto en la lista. En el caso de que el identificador de voto no sea localizado, el votante puede emitir una reclamación pública (que no revela cual fue realmente el voto escogido) exhibiendo el recibo de votación validado, conjuntamente con el comprobante de votación.
En la configuración con identificadores de voto vinculados, el votante obtiene del Sitio de Publicación 106 la lista de datos para la verificación, consistente en todos los identificadores de voto acompañados de las respectivas opciones de voto. Dicha lista debe ser coherente con los totales para cada opción de voto (resultados abreviados). Esta coherencia puede ser verificada universalmente, por cualquier tercera parte. El votante desconoce cuál es el identificador de voto que le corresponde. Su identificador de voto almacenado en la Plataforma de Emisión de Voto 102 está protegido (mediante un dispositivo hardware resistente a manipulaciones o mediante protección software) y no es accesible al votante. Dicha protección permite el acceso al identificador de voto por parte del Agente de Votante 116 solamente en el caso de que la lista de datos para la verificación correspondiente a las elecciones en curso haya sido ya publicada, digitalmente firmada por la Mesa Electoral 110 con su clave SEB (ADM>. Una vez el Agente de Votante 116 dispone de la lista de datos para la verificación y del identificador de voto, puede localizar dicho identificador en dicha lista. Para ello, la lista debe encontrarse preferiblemente indexada de modo que la búsqueda de un identificador de voto particular pueda realizarse eficientemente. En el caso de que el identificador de voto no sea localizado, el Agente de Votante 116 facilita el recibo de votación, que hasta el momento se encontraba protegido, al votante. El votante puede emitir una reclamación pública, exhibiendo el recibo de votación validado, conjuntamente con el comprobante de votación. Dicha reclamación demuestra la omisión de un voto válido en los resultados publicados sin revelar cuál fue realmente la opción de voto escogida. La verificabilidad individual por parte de cada votante no sólo es adecuada para ofrecer garantías a los votantes acerca del correcto tratamiento de sus votos, sino que también resulta muy efectiva para detectar manipulaciones generales a los resultados. La verificación por parte de una pequeña proporción de votantes es suficiente para que la probabilidad de una manipulación no detectada se minimice suficientemente. Para garantizar esta mínima verificación se contempla la posibilidad de seleccionar aleatoriamente un grupo de votantes para que realicen el Protocolo de Verificación 214. En el marco del Protocolo de Verificación 214, la descarga desde el Sitio de Publicación 106 de la lista de datos para la verificación puede resultar altamente ineficiente ya que dicha lista de datos puede tener un tamaño arbitrariamente grande. En la configuración con identificadores de voto desvinculados, el tamaño es directamente proporcional al número de votantes. En la configuración con identificadores de voto vinculados, el tamaño depende del número de votantes así como también del tamaño de las opciones de voto. De hecho, para la verificación resultaría suficiente realizar una descarga parcial de datos, asegurando que en dicha descarga parcial se debe encontrar el identificador de voto en cuestión. En la primera configuración, dicha descarga parcial se puede estructurar fácilmente, distribuyendo todos los identificadores de voto en sublistas mutuamente excluyentes, cada una de las cuales abarca unos rangos determinados para los identificadores de voto. El Protocolo de Verificación 214 consiste en la descarga de la sublista adecuada (el votante es capaz de determinarla con facilidad debido a la indexación por el identificador de voto) y la localización del identificador de voto propio en la sublista descargada. No obstante, en la segunda configuración, la descarga de datos parciales debe realizarse con más cautela, puesto que puede suponer una amenaza a la privacidad de los votantes (no se descargan meros identificadores de voto, sino que les acompañan las respectivas opciones de voto). En el extremo, por ejemplo, una descarga parcial de un conjunto de entradas coincidentes en lo que se refiere a la opción de voto escogida, vulneraría completamente la privacidad del votante.
La presente invención incluye un par de mecanismos para permitir la descarga parcial de datos para la verificación, sin atentar en absoluto contra la privacidad de los votantes. El primero de ellos se basa en particionar la lista de datos para la verificación, en el Sitio de Recuento 108, en subconjuntos de aproximadamente igual número de entradas y de modo tal que cada uno de dichos subconjuntos contenga aproximadamente la misma proporción entre las opciones votadas que en los resultados globales. Al tratarse de subcoηjuntos con las mismas proporciones que muestran los resultados globales, la privacidad de los votantes al descargar uno de los subconjuntos sigue garantizada. El caso más simple de partición consiste en una agrupación de las entradas en un único subconjunto que cubra la totalidad de la lista (en este caso, la descarga de datos de hecho no sería parcial sino total). El siguiente caso consistiría en particionar la lista de datos en dos subconjuntos, de modo que la descarga sería en efecto parcial, afectando sólo a la mitad de las entradas. La Figura 7a muestra gráficamente esta posibilidad. La lista de datos se podría particionar también en tres subconjuntos, cuatro subconjuntos, y así sucesivamente, consiguiendo mayor eficiencia a medida que el número de subconjuntos sea mayor (y por tanto el tamaño de cada subconjunto sea menor). La Figura 7b muestra una partición en cuatro subconjuntos. No obstante, la eficiencia de la descarga parcial de datos para la verificación no puede mejorarse indefinidamente. Para garantizar plenamente la privacidad de los votantes, se requiere que todas las opciones de voto estén representadas en todos y cada uno de los subconjuntos resultantes. En algún caso se podría mejorar la eficiencia de la descarga parcial de datos, tratando de forma separada algunas de las opciones de voto (las más minoritarias), sin tomarlas en cuenta para realizar la partición. Las entradas correspondientes a estas opciones serían incluidas en su totalidad en todos y cada uno de los subconjuntos. La Figura 7c muestra gráficamente esta posibilidad.
La agrupación de las entradas en los distintos subconjuntos se realiza a partir de la división modular de los identificadores de los votos (debe tratarse de valores aleatorios con una distribución uniforme) por el número de subconjuntos. Esta división modular produce conjuntos mutuamente excluyentes, con aproximadamente el mismo número de entradas y con aproximadamente la misma proporción entre las opciones votadas que en los resultados globales. Para determinar con precisión cuál de los subconjuntos de entradas debe ser descargado durante el Protocolo de Verificación 214, el Agente de Votante 116 tan sólo debe realizar la división modular del correspondiente identificador de voto por el número de subconjuntos (información facilitada por el Sitio de Publicación 106 firmada digitalmente por la Mesa Electoral 110). Este proceso no amenaza en absoluto la privacidad del votante.
El segundo mecanismo de descarga parcial de datos para la verificación permite que el votante decida el número de votos aproximado que quiere descargarse N^. El Sitio de Publicación 106 hace accesibles el identificador de voto mayor identuAX, el identificador de voto menor identM , y el número de votos emitidos NTOTAL- Con esta información el Agente de Votante 116 calcula un intervalo de aproximadamente Ny votos, que contenga su identificador de voto ident. El intervalo esta definido por un identificador inicial ident, i un identificador final identFIN, donde identm se escoge al azar de manera que cumpla la restricción siguiente: ident < ident + (((identMAχ- identum)' Nv)/( NTOTAL)) El valor de identF!N se calcula entonces como: identFIN = identm¡ + (((identMAX- identMIN)- NV)/(NTOTA0) Se cumple entonces de manera trivial que ident¡N¡ < ident < identFIN . Si el número total de votos (NTOTAL) es grande, los identificadores de voto estarán uniformemente distribuidos, y se cumplirá que el número de identificadores comprendido entre identιN¡ _ ident F!N será aproximadamente igual a Ny. Si identm¡ es menor que identM¡N el valor de identMm se recalcula de la forma siguiente. resto=(identMIN- ident¡N¡)-l El nuevo identm será: ident ¡Nι= (ident MAX - resto) Si identpií. -- mayor que identMAX - procedería del mismo modo. resto= (ident FlN- identMAχ)-l
El nuevo ident^Ax será:
Figure imgf000029_0001
+ resto) El Agente del Votante 116 envía identι ι y identF[N al Sitio de Publicación 106, y éste envía los identificadores de voto comprendidos en el intervalo. En el caso que identm sea más grande que identfw el Sitio de Publicación 106 envía los intervalos siguientes: [ident__m ,identFlN] y [identjNi ,ident_iAχ]. Esta segunda opción está indicada para las elecciones con un elevado número de votos emitidos, donde los identificadores están uniformemente distribuidos. En el supuesto caso que el número de votos sea bajo es posible que el votante se descargue más votos de los deseados, o muy pocos votos, atentando así contra la privacidad del voto.
Las operaciones del proceso de emisión de voto anteriormente descritas se realizarán con la ayuda de un programa informático susceptible de ser cargado directamente en la memoria interna de un ordenador digital, el cual comprende partes de código de programa informático para llevar a cabo aquellas operaciones, comprendiendo dicho programa partes del mismo distribuidas entre el Sitio de
Votación (104) y la/s Plataforma/s de Emisión de Votos (102).
Asimismo las operaciones del proceso de verificación y/o del proceso de reclamación, conforme se han explicado, se realizarán con la ayuda de un programa informático preparado para ser cargado directamente en la memoria interna de un ordenador digital y que comprende partes de código de programa informático para llevar a cabo aquellas operaciones, comprendiendo dicho programa partes del mismo distribuidas entre el Sitio de Publicación (106), el Sitio de Recuento (108) y la Plataforma de Emisión de Votos (102).
La invención aporta también un programa informático susceptible de ser cargado directamente en la memoria interna de un ordenador digital, ejecutándose tal programa en dicho Sitio de Recuento (108), y que comprende partes de código de programa informático para llevar a cabo las operaciones del proceso de recuento según se ha descrito anteriormente.
La invención proporciona además un programa informático susceptible de ser cargado directamente en la memoria interna de un ordenador digital y que comprende partes de código de programa informático distribuidas entre el Sitio de Votación (104) y el Sitio de Recuento (108).

Claims

REIVINDICACIONES 1.- Método para votación electrónica segura, en el que se utilizan al menos una Plataforma de Emisión de Votos (102), un Sitio de Votación (104) destinado a recibir y acumular votos en una urna digital durante un período de votación prefijado, un Sitio de Recuento (108) de los votos y un Sitio de Publicación (106) de resultados, siendo dichos Sitios de Votación (104), de Recuento (108), y de Publicación (106), susceptibles de diversos grados de dispersión o de agrupación, estando dotados cada uno de ellos de medios de computación y preferiblemente interconectados entre sí en caso de dispersión, a través de al menos una red de comunicaciones, comprendiendo unos procesos y protocolos criptográficos para que a lo largo de la ejecución del método y una vez finalizado un proceso electoral, se garanticen una serie de requisitos de seguridad específicos del proceso electoral, caracterizado por comprender las siguientes etapas: a) dotar a una Mesa Electoral (110) que opera dicho Sitio de Recuento (108) de al menos un par de claves asimétricas y permitir el acceso a la clave privada o componente privada de uno de dichos pares de claves, únicamente a una parte (fijada por un umbral mínimo) o a la totalidad de unos miembros de dicha Mesa Electoral (110) preferiblemente conforme a un protocolo criptográfico de compartición de secreto; b) iniciar en el Sitio de Votación (104) un proceso de aceptación de votos; c) proceder a la emisión de votos, por parte de cada votante a través de un conjunto de programas denominado Agente de Votante (116) y en caso de ser necesario de al menos una Plataforma de Emisión de Votos (102) con capacidad computacional suficiente para ejecutar dicho conjunto de programas, comprendiendo: la elección por parte del votante de su opción de voto, la generación de un identificador de voto único, la obtención de un recibo de votación que da validez al menos a dicho identificador de voto único para dicho proceso electoral, la construcción, utilizando la componente pública de dicho par, que es al menos uno, de claves asimétricas de la Mesa electoral (110), de un sobre digital protector de la privacidad del votante, conteniendo dicho sobre digital al menos la opción de voto, y posterior o previamente a los citados pasos la realización de una prueba de autenticación del votante ; d) finalizar en el Sitio de Votación (104) dicho proceso de aceptación de votos; e) mediante la colaboración de una parte (fijada por un umbral mínimo) o de la totalidad de los miembros de la Mesa electoral (110), ganar acceso a la componente privada de dicho par, que es al menos uno, de claves asimétricas de la Mesa electoral (110) y utilizar dicha componente privada para acceder al contenido de los sobres digitales; y f) proceder a un recuento y tabulación de las opciones de voto de cada votante y publicar los resultados en el Sitio de Publicación (106) con posibilidad de que dichos votantes puedan realizar un proceso de verificación de dichos resultados sin desvelar cuál es su opción de voto.
2.- Método, según la reivindicación 1, caracterizado porque dicho votante en dicha etapa f) verifica su voto accediendo para ello a la totalidad de los resultados publicados o a un subconjunto de los mismos que debería contener su identificador de voto, realizando en cualquier caso la búsqueda del identificador de voto localmente, y habilitándose la posibilidad de que dicho votante pueda plantear una reclamación apoyada por dicho recibo de votación, en caso de un incorrecto tratamiento o ausencia de su identificador de voto en los resultados publicados, sin desvelar en ningún momento la opción de voto.
3.- Método, según la reivindicación 2, caracterizado porque a partir de dicho cierre del período de aceptación de votos, en dicho Sitio de Recuento (108) se procede a un proceso de mezcla de los sobres digitales recibidos, permutando aleatoriamente el orden de todos o una parte de dichos sobres digitales.
4.- Método, según la reivindicación 3, caracterizado por dotar a dicho Sitio de Votación (104) de al menos un par de claves asimétricas.
5.- Método, según la reivindicación 4, caracterizado porque en la etapa c) dicho sobre digital contiene adicionalmente al menos uno de los siguientes datos: dicho recibo de votación, dicho identificador de voto único, un identificador del proceso electoral en curso, una orden de apertura (402) del periodo de votación.
6.- Método, según la reivindicación 5, caracterizado porque comprende una etapa adicional de generación, a partir de un censo de votantes preestablecido, de un par de claves asimétricas para cada votante, certificando la clave pública o componente pública del par de claves generadas y manteniendo de manera segura la clave privada o componente privada.
7.- Método, según la reivindicación 6, caracterizado porque dicha componente privada del votante reside en un dispositivo de computación propio del votante, ventajosamente en un dispositivo seguro de confianza tal como una tarjeta con un microprocesador incorporado, o reside en el Sitio de Votación (104) con el que interactúa el votante, protegida mediante un sistema tal como un cifrado simétrico utilizando una clave o una contraseña segura, facilitándose dicha clave o contraseña, en secreto, al votante, o siendo escogida directamente por el votante, y porque al principio del proceso de emisión de voto dicha componente privada protegida es enviada al votante mediante dicha red de comunicación (114) y es desprotegida localmente al proporcionar el votante dicha contraseña segura.
8.- Método, según una de las reivindicaciones 6 ó 7, caracterizado porque dicha prueba de autenticación del votante ante el Sitio de Votación (104) de la etapa c) consiste en un protocolo criptográfico de autenticación fuerte basado en criptografía de clave pública.
9.- Método, según una de las reivindicaciones 6 ó 7, caracterizado porque dicha prueba de autenticación del votante de la etapa c) consiste en la firma digital por el Agente del Votante (116) de al memos dicho sobre digital con la clave privada del votante, antes de entregarlo al Sitio de Votación (104).
10.- Método, según una de las reivindicaciones 6 ó 7, caracterizado porque dicha prueba de autenticación del votante de la etapa c) consiste en la construcción de un segundo sobre digital utilizando la componente pública de uno de dichos pares de claves asimétncas de la Mesa Electoral (110), que es al menos uno, y donde dicho segundo sobre digital contiene al menos dicho pnmer sobre digital y la firma digital por el Agente de Votante (116) con la clave pnvada del votante, de al menos un valor, tal como el identificador de las elecciones, el identifícador del votante o un valor pseudo aleatono, de manera que para verificar la autenticidad de dichos dos sobres digitales en la etapa f) se debe abnr dicho segundo sobre digital.
11.- Método, según la reivindicación 5, caractenzado porque dicha prueba de autenticación del votante de la etapa c) consiste en la construcción de un segundo sobre digital utilizando la componente pública de uno de dichos pares de claves asimétncas de la Mesa Electoral (110), que es al menos uno, y en donde dicho segundo sobre digital contiene al menos dicho pnmer sobre digital y una contraseña, o número de identificación personal secreto, de manera que para venficar la autenticidad de dichos dos sobres digitales en la etapa f) se debe abnr dicho segundo sobre digital
12.- Método, según una de las reivindicaciones 6 ó 7, caractenzado porque dicha prueba de autenticación del votante de la etapa c) consiste en la firma digital por el Agente de Votante (116) de al menos un valor, tal como el identificador de votante, el identificador del proceso electoral en curso, o un valor pseudo aleatono, con la clave privada de un par de claves asimétncas donde el componente público de dicho par de claves se denva de dicho sobre digital.
13.- Método, según la reivindicación 5, caractenzado porque dicho identificador de voto de la etapa c) es un valor arbitrano suficientemente grande para permitir identificar unívocamente la opción de voto de cada votante sin repeticiones probables, determinándose dicho valor por parte del votante, o de su Agente de Votante (116) que utiliza un sistema tal como un generador de secuencias pseudo aleatonas o bien una fuente de ruido natural.
14.- Método, según la reivindicación 5, caracterizado porque dicho identificador de voto de la etapa c) es un valor arbitrario suficientemente grande para permitir identificar unívocamente la opción de voto de cada votante sin repeticiones probables, determinándose dicho valor mediante un protocolo cnptográfico entre el Agente de Votante (116) y el Sitio de Votación (104) de manera que este último no gane ningún conocimiento sobre el valor generado.
15.- Método, según la reivindicación 5, caractenzado porque dicho recibo de votación de la etapa c) se denva de dicho identificador de voto y/o de un identificador del proceso electoral en curso, y dicho recibo de votación es validado por el Sitio de Votación (104) mediante un método tal como la firma digital con la componente pnvada de dicho par, que es al menos uno, de claves asimétncas de dicho Sitio de Votación (104).
16.- Método, según la reivindicación 5, caractenzado porque dicho recibo de votación de la etapa c) se denva de al menos uno de los siguientes datos: dicho identificador de voto, un identificador del proceso electoral en curso, y la opción de voto, y dicho recibo es validado por el Sitio de Votación (104) sin que éste último tenga acceso a la información que contienen los recibos ni que postenormente sea capaz de correlacionar dichos recibos, en caso de tener acceso a los mismos, con sus correspondientes votantes.
17.- Método, según la reivindicación 16, caracterizado porque dicho recibo de votación es validado mediante la firma digital o mediante un protocolo de firma digital ciega, con la componente privada de dicho par, que es al menos uno, de claves asimétricas de dicho Sitio de Votación (104).
18.- Método, según la reivindicación 16, caracterizado porque dicho recibo de votación es validado mediante firma digital con la componente privada de dicho par, que es al menos uno, de claves asimétricas de dicho Sitio de Votación (104), una vez dicho recibo de votación ha sido cifrado mediante un criptosistema probabilístico, o un criptosistema simétrico, utilizando una clave de sesión generada por el Agente de Votante (116).
19.- Método, según la reivindicación 14, caracterizado porque dicho sobre digital contiene adicionalmente la información necesaria para comprobar la correcta obtención de dicho identificador de voto.
20.- Método, según una de las reivindicaciones 15 a 18, caracterizado porque dicho sobre digital contiene adicionalmente la información necesaria para comprobar la validez del recibo de votación.
21.- Método, según la reivindicación 5, caracterizado por comprender un paso adicional en la etapa c) consistente en generar por parte del Sitio de Votación (104) una prueba de entrega de dicho sobre digital que es transmitida al Agente de Votante (116) en la forma de un comprobante de emisión de voto para cada votante, totalmente desvinculado de la opción de voto en claro.
22.- Método, según la reivindicación 21, caracterizado porque dicho comprobante de emisión de voto es validado mediante firma digital con la componente privada del par de claves asimétricas de dicho Sitio de Votación (104), que es al menos uno.
23.- Método, según la reivindicación 21, caracterizado por comprender un paso adicional en la etapa c) consistente en el envío, en función de una cierta probabilidad, del comprobante de emisión de voto, o de una parte del mismo, a la Mesa electoral (110) por parte del Agente de Votante (116).
24.- Método, según la reivindicación 5, caracterizado porque dicho inicio de la etapa b) se ejecuta a partir de una orden de apertura (402) del periodo de votación y dicho cierre de la etapa d) se ejecuta a partir de una orden de cierre (602) del periodo de votación, generándose dichas ordenes de apertura (402) y cierre (602) por parte de la Mesa electoral (110).
25.- Método, según la reivindicación 24, caracterizado porque dicha orden de apertura (402) del periodo de votación comprende al menos uno de los siguientes datos: un identificador del proceso electoral en curso, un identificador del Sitio de Votación (104), una indicación acerca del estado de "abierto" del Sitio de Votación (104), un valor indicativo de una probabilidad de emisión de un comprobante de emisión de voto a la Mesa electoral (110) por parte del Agente de Votante (116), la fecha y hora de apertura del periodo de votación y la firma digital de la Mesa electoral (110), con la componente privada de uno de los pares de claves asimétricas de dicha Mesa electoral (110), sobre dichos datos de la orden de apertura (402).
26.- Método, según la reivindicación 24, caracterizado porque dicha orden de cierre (602) del periodo de votación comprende al menos uno de los siguientes datos: un identificador del proceso electoral en curso, un identificador del Sitio de Votación (104), una indicación acerca del estado de "cerrado" del Sitio de Votación (104), la fecha y hora de cierre del periodo de votación y la firma digital de la Mesa electoral (110), con la componente privada de uno de los pares de claves asimétricas de dicha Mesa electoral (110), sobre dichos datos de la orden de cierre (602).
27.- Método, según la reivindicación 5, caracterizado porque dicho protocolo criptográfico de compartición de secreto de la citada etapa a) comprende dividir la componente privada de dicho par de claves asimétricas de la Mesa electoral (110), que es al menos uno, en varios fragmentos o participaciones que son distribuidas entre diferentes agentes de control o miembros de la Mesa electoral (110), y almacenadas en un correspondiente dispositivo individual de memoria protegido, y porque dicha etapa e) comprende reunir en dicho Sitio de Recuento (108) dichas participaciones y reconstruir dicha componente privada.
28.- Método, según la reivindicación 5, caracterizado porque dicho protocolo criptográfico de compartición de secreto de la citada etapa a) comprende dividir la componente privada de dicho par de claves asimétricas de la Mesa electoral (110), que es al menos uno, en varios fragmentos o participaciones que son almacenadas, separadamente, en dicho Sitio de Recuento (108) protegidas mediante un sistema tal como un cifrado simétrico utilizando unas claves o contraseñas seguras, que son distribuidas entre los diferentes agentes de control o miembros de la Mesa electoral (110), que las almacenan de forma protegida y/o segura, y porque dicha etapa e) comprende reunir en dicho Sitio de Recuento (108) dichas claves o contraseñas desprotegiendo a partir de las mismas las participaciones de dicha componente privada y procediendo a reconstruir dicha componente privada.
29.- Método, según la reivindicación 5, caracterizado porque al menos una parte de las Plataformas de Emisión de Votos (102) está protegida frente a manipulaciones o accesos no autorizados, permitiendo almacenar datos sensibles obtenidos durante los protocolos criptográficos del proceso de emisión de voto, restringiendo el acceso a dichos datos incluso por parte del propio votante hasta que no se cumpla una determinada condición.
30.- Método, según la reivindicación 5, caracterizado porque una vez finalizado dicho periodo de votación la Mesa electoral (110) envía al Sitio de Votación (104) una orden de cierre (602) a partir de cuyo momento no se aceptan nuevas conexiones de Agentes de Votante (116), para lo cual en el Sitio de Votación (104) se realizan las operaciones siguientes: a) obtención de un resumen criptográfico del conjunto de sobres digitales emitidos o urna digital; b) obtención de un resumen criptográfico de los identificadores de los votantes que habiendo iniciado el proceso de emisión de voto aún no lo han completado; c) envío a la Mesa electoral (110) de los dos resúmenes criptográficos anteriores o bien de un único resumen de dicho conjunto de sobres digitales con dichos identificadores de votantes que aún no han completado el proceso de emisión de voto; y d) una vez transcurrido un tiempo prefijado que permite a los votantes que aún estaban votando finalizar el proceso de emisión de voto, envío de la urna digital completa a la Mesa electoral (110), siendo uno o más de dichos resúmenes de las operaciones a), b) y c) opcionales en función del tamaño de las respectivas estructuras de datos a resumir.
31.- Método, según la reivindicación 30, caracterizado porque el Sitio de Votación (104) firma digitalmente al menos uno de los datos siguientes: conjunto de sobres digitales emitidos o urna digital, identificadores de los votantes que habiendo iniciado el proceso de emisión de voto aún no lo han completado, utilizando para ello la componente privada de dicho par, que es al menos uno, de claves asimétricas del Sitio de Votación (104).
32.- Método, según la reivindicación 5, caracterizado porque una vez finalizada la tabulación de las opciones de voto de todos los votantes, la componente privada de dicho par, que es al menos uno, de claves asimétricas de la Mesa electoral (110) de la etapa e) se destruye o bien se almacena con acceso totalmente restringido facilitando ulteriores auditorias, procediendo a almacenar también la urna digital formada por la totalidad de los sobres digitales originales, para que se pueda auditar posteriormente.
33.- Método, según una de las reivindicaciones 14 ó 16, caracterizado porque dicho recibo de votación validado o cualquier otra información generada durante el proceso de emisión de voto, tal como dicho identificador de voto, que permita al votante demostrar fehacientemente cuál era su opción de voto se mantiene oculta, mediante la utilización de un dispositivo seguro contra manipulaciones tal como una tarjeta con microprocesador incorporado, o mediante cifrado.
34.- Método, según una de las reivindicaciones 14 ó 16, caracterizado porque dicho recibo de votación validado o cualquier otra información generada durante el proceso de emisión de voto, tal como dicho identificador de voto, que permita al votante demostrar fehacientemente cuál era su opción de voto, se mantiene oculta, con un acceso restringido y sólo es accesible después de la publicación de resultados del proceso electoral, para la verificación de los resultados, o sólo es accesible en caso de reclamaciónsi se detectara un incorrecto tratamiento del identificador de voto, o su ausencia en los resultados.
35.- Método, según la reivindicación 5, caracterizado porque dicho proceso de verificación realizado por el votante comprende las operaciones siguientes: a) agrupación de los identificadores de voto en subconjuntos de aproximadamente igual número de identificadores, siendo un único subconjunto que contenga la totalidad de los identificadores de voto el caso más simple; b) determinación por parte del Agente de Votante (116) del subconjunto de identificadores de voto que debería contener el identificador de voto correspondiente al votante, a partir de dicho identificador de voto y opcionalmente de una información suplementaria facilitada por el Sitio de Publicación (106); c) descarga desde el Sitio de Publicación (106) de dicho subconjunto de identificadores de voto y comprobación local por parte del Agente de Votante (116), o del votante, de una correcta presencia del identificador de voto correspondiente al votante.
36.- Método, según la reivindicación 5, caracterizado porque dicho proceso de verificación realizado por el votante comprende las operaciones siguientes: a) agrupación de los identificadores de voto junto con sus correspondientes opciones de voto en subconjuntos de aproximadamente igual número de identificadores y de modo tal que cada uno de dichos subconjuntos contiene aproximadamente la misma proporción entre las opciones votadas que en los resultados globales, siendo un único subconjunto que contenga la totalidad de los identificadores de voto el caso más simple; b) determinación por parte del Agente de Votante (116) del subconjunto de identificadores de voto que debería contener el identificador de voto correspondiente al votante, a partir de dicho identificador de voto y opcionalmente de una información suplementaria facilitada por el Sitio de Publicación (106); c) descarga desde el Sitio de Publicación (106) de dicho subconjunto de identificadores de voto junto con sus correspondientes opciones de voto y comprobación local por parte del
Agente de Votante (116), o del votante, de una correcta presencia del identificador de voto correspondiente al votante y de la opción de voto previamente escogida.
37.- Método, según la reivindicación 35 ó 36, caracterizado porque la Mesa electoral (110) realiza una firma digital de cada uno de los citados subconjuntos;
38.- Método, según la reivindicación 36, caracterizado porque el número de dichos subconjuntos de identificadores de voto y opciones de voto se obtiene a partir del número de votantes que han seleccionado la opción de voto menos votada o grupo minoritario, salvo que el número de elementos sea muy bajo, en cuyo caso se elige el siguiente grupo minoritario o el subsiguiente hasta que el grupo minoritario sea suficientemente grande para realizar una partición eficiente, la cual se obtiene mediante una clasificación de todos los identificadores de voto y opciones de voto en subconjuntos mutuamente excluyentes por medio del valor de los identificadores de voto, y de manera tal que cada uno de dichos subconjuntos contenga aproximadamente la misma proporción entre las opciones votadas que en los resultados globales y añadiendo finalmente a todos los subconjuntos los identificadores de voto y opciones de voto pertenecientes a los grupos más minoritarios que se han descartado para realizar la partición.
39.- Método, según la reivindicación 5, caracterizado dicho proceso de verificación de los resultados comprende el cálculo por parte del Agente de Votante (116) de un rango de identificadores de voto a partir de un identificador de voto máximo emitido identMAχ, de un identificador de voto mínimo emitido identM , de un número de votos emitidos NTOTAL, de un número de identificadores de voto que desea descargarse el votante Nv, y de un identificador de voto del votante ident, quedando determinado dicho rango por un identificador inicial identm, y un identificador final identFIN, y procediendo finalmente a la descarga desde el Sitio de Publicación (106) de dicho rango de identificadores de voto junto con sus correspondientes opciones de voto y comprobación local por parte del Agente de Votante (116), o del votante, de una correcta presencia del identificador de voto correspondiente al votante y de la opción de voto previamente escogida.
40.- Método, según la reivindicación 39, caracterizado porque el cálculo de dicho rango de valores comprende la elección de un identificador de voto inicial identlN¡ de forma arbitraria que cumpla la restricción siguiente: ident < identmj + (((identMAχ- identM )- NV)/(NTOTAÚ) y en donde dicho identificador de voto final ident FIN es: identFlN = identINI + (((identMAX- identMÍN)- Nv)/( NTOTA
41.- Método, según la reivindicación 5, caracterizado por realizar dicha posibilidad de verificación por parte de un grupo mínimo de votantes seleccionado aleatoriamente entre el electorado.
42.- Método, según una de las reivindicaciones 21 ó 22, caracterizado porque dicha reclamación que puede realizar el votante en caso de un incorrecto tratamiento o ausencia de su identificador de voto en los resultados publicados comprende la exhibición por parte del votante del recibo de votación junto con dicho comprobante de emisión de voto.
43.- Método, según la reivindicación 5, caracterizado porque todas las operaciones criptográficas sensibles que realiza el Agente de Votante (116) durante el proceso de emisión de voto y el proceso de verificación se realizan en el interior de un dispositivo seguro contra manipulaciones tal como una tarjeta con un microprocesador incorporado o un módulo de identificación de un terminal de telefonía móvil con capacidades criptográficas.
44.- Programa informático que es susceptible de ser cargado directamente en la memoria interna de un ordenador digital y comprende partes de código de programa informático para llevar a cabo las operaciones del proceso de emisión de voto según las anteriores reivindicaciones, comprendiendo dicho programa partes del mismo distribuidas entre el Sitio de Votación (104) y la/s Plataforma s de Emisión de Votos (102), en este último caso formando parte de dicho Agente de Votante (116).
45.- Programa informático que es susceptible de ser cargado directamente en la memoria interna de un ordenador digital y comprende partes de código de programa informático para llevar a cabo las operaciones del proceso de verificación y/o del proceso de reclamación según las anteriores reivindicaciones, comprendiendo dicho programa partes del mismo distribuidas entre el Sitio de Publicación (106), el Sitio de Recuento (108) y la Plataforma de Emisión de Votos (102), en este último caso formando parte de dicho Agente de Votante (116).
46.- Programa informático que es susceptible de ser cargado directamente en la memoria interna de un ordenador digital y comprende partes de código de programa informático para llevar a cabo las operaciones del proceso de recuento según las anteriores reivindicaciones, siendo dicho programa ejecutado en dicho Sitio de Recuento (108).
47.- Programa informático que es susceptible de ser cargado directamente en la memoria interna de un ordenador digital y comprende partes de código de programa informático para llevar a cabo las operaciones de los procesos de apertura y de cierre del Sitio de Votación (104) según las anteriores reivindicaciones, comprendiendo dicho programa partes del mismo distribuidas entre el Sitio de Votación (104) y el Sitio de Recuento (108).
PCT/ES2002/000423 2001-12-12 2002-09-09 Método para votación electrónica segura y protocolos criptográficos y programas informáticos empleados WO2003050771A1 (es)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE60231434T DE60231434D1 (de) 2001-12-12 2002-09-09 Verfahren zum sicheren elektronischen wählen und kryptographische protokolle und computerprogramme dafür
EP02777361A EP1469429B1 (en) 2001-12-12 2002-09-09 Secure electronic voting method and the cryptographic protocols and computer programs used
AU2002338954A AU2002338954A1 (en) 2001-12-12 2002-09-09 Secure electronic voting method and the cryptographic protocols and computer programs used
DK02777361T DK1469429T3 (da) 2001-12-12 2002-09-09 Sikker elektronisk stemmefremgangsmåde og de kryptografiske protokoller og computerprogrammer, der anvendes
US10/866,092 US7260552B2 (en) 2001-12-12 2004-06-14 Secure remote electronic voting system and cryptographic protocols and computer programs employed

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ES0100482 2001-12-12
ESPCT/ES01/00482 2001-12-12

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US10/866,092 Continuation US7260552B2 (en) 2001-12-12 2004-06-14 Secure remote electronic voting system and cryptographic protocols and computer programs employed

Publications (1)

Publication Number Publication Date
WO2003050771A1 true WO2003050771A1 (es) 2003-06-19

Family

ID=8244410

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/ES2002/000423 WO2003050771A1 (es) 2001-12-12 2002-09-09 Método para votación electrónica segura y protocolos criptográficos y programas informáticos empleados

Country Status (8)

Country Link
US (1) US7260552B2 (es)
EP (1) EP1469429B1 (es)
AT (1) ATE424593T1 (es)
AU (1) AU2002338954A1 (es)
DE (1) DE60231434D1 (es)
DK (1) DK1469429T3 (es)
ES (1) ES2255455B1 (es)
WO (1) WO2003050771A1 (es)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2283205A1 (es) * 2005-12-30 2007-10-16 Ignacio Fernandez Moreno Sistema de votacion telematica a traves de internet.
DE102007014175A1 (de) * 2007-03-24 2008-09-25 Kukulenz, Dirk Kontrollbasiertes elektronisches Wahlsystem
CN110110555A (zh) * 2019-04-24 2019-08-09 深圳前海微众银行股份有限公司 一种区块链中的投票方法及装置

Families Citing this family (130)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050049082A1 (en) * 1998-03-18 2005-03-03 Callaway Golf Company Golf ball
US20060085647A1 (en) * 2000-03-24 2006-04-20 Neff C A Detecting compromised ballots
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
US8972717B2 (en) 2000-06-15 2015-03-03 Zixcorp Systems, Inc. Automatic delivery selection for electronic content
US7353204B2 (en) * 2001-04-03 2008-04-01 Zix Corporation Certified transmission system
US7305700B2 (en) 2002-01-08 2007-12-04 Seven Networks, Inc. Secure transport for mobile communication network
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7418401B2 (en) * 2003-02-05 2008-08-26 Accenture Global Services Gmbh Secure internet transactions on unsecured computers
US20050044413A1 (en) * 2003-02-05 2005-02-24 Accenture Global Services Gmbh Secure electronic registration and voting solution
US7667871B1 (en) 2004-01-30 2010-02-23 Roskind James A Visual cryptography and voting technology using a pair of enhanced contrast glyphs in overlay
EP1571777A1 (en) * 2004-03-02 2005-09-07 France Telecom Electronic voting process using fair blind signatures
US20050269406A1 (en) * 2004-06-07 2005-12-08 Neff C A Cryptographic systems and methods, including practical high certainty intent verification, such as for encrypted votes in an electronic election
ATE429747T1 (de) * 2004-06-30 2009-05-15 France Telecom Elektronisches wahlverfahren und -system in einem hochsicherheitskommunikationsnetz
US20090144135A1 (en) * 2004-07-27 2009-06-04 Andreu Riera Jorba Methods for the management and protection of electoral processes, which are associated with an electronic voting terminal, and operative module used
US20060111975A1 (en) * 2004-08-12 2006-05-25 Fowler James F System to solicit unknown corporate data
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
US7441271B2 (en) 2004-10-20 2008-10-21 Seven Networks Method and apparatus for intercepting events in a communication system
US7706781B2 (en) 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
US7630493B2 (en) * 2005-01-18 2009-12-08 Tricipher, Inc. Multiple factor private portion of an asymmetric key
WO2006078557A2 (en) * 2005-01-18 2006-07-27 Tricipher, Inc. Authentication protocol using a multi-factor asymmetric key pair
US7386720B2 (en) * 2005-02-14 2008-06-10 Tricipher, Inc. Authentication protocol using a multi-factor asymmetric key pair
US20060182283A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Architecture for asymmetric crypto-key storage
US7599493B2 (en) * 2005-02-14 2009-10-06 Tricipher Inc. Asymmetric key pair having a kiosk mode
US7565527B2 (en) * 2005-02-14 2009-07-21 Tricipher, Inc. Technique for asymmetric crypto-key generation
WO2006078572A2 (en) * 2005-01-18 2006-07-27 Tricipher, Inc. Asymmetric crypto-graphy with rolling key security
US20060182277A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Roaming utilizing an asymmetric key pair
US7596697B2 (en) * 2005-02-14 2009-09-29 Tricipher, Inc. Technique for providing multiple levels of security
US7458512B2 (en) * 2005-02-01 2008-12-02 Ip.Com, Inc. Computer-based method and apparatus for verifying an electronic voting process
US7877703B1 (en) 2005-03-14 2011-01-25 Seven Networks, Inc. Intelligent rendering of information in a limited display environment
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US7796742B1 (en) 2005-04-21 2010-09-14 Seven Networks, Inc. Systems and methods for simplified provisioning
US8209263B2 (en) * 2005-04-22 2012-06-26 Hewlett-Packard Development Company, L.P. Shipment authentication and tracking
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
SE529849C2 (sv) * 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
DE102006039662B4 (de) * 2006-08-24 2012-10-25 Deutsche Telekom Ag Elektronisches Onlinewahlen-System
US8061589B2 (en) * 2006-10-20 2011-11-22 Barry Cohen Electronic voting system
US8001013B2 (en) 2006-12-18 2011-08-16 Razz Serbanescu System and method for electronic commerce and other uses
US7860244B2 (en) * 2006-12-18 2010-12-28 Sap Ag Secure computation of private values
ES2338501B1 (es) * 2007-03-28 2011-02-22 Pere Morera Uroz Equipo destinado a la practica de votaciones y su procedimiento de funcionamiento..
US9059838B2 (en) * 2007-03-30 2015-06-16 Verizon Patent And Licensing Inc. Encryption algorithm with randomized buffer
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
EP2246823A4 (en) * 2007-11-26 2011-06-01 Scytl Secure Electronic Voting S A METHOD AND SYSTEM FOR SAFE AND VERIFICABLE CONSOLIDATION OF THE RESULTS OF OPTIONS
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US9092922B2 (en) * 2007-12-12 2015-07-28 Smartmatic International Corporation Systems, methods, and programs for voter information initialization and consolidation
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
EP2234322B1 (en) * 2008-01-18 2019-10-02 Mitsubishi Electric Corporation Cryptographic parameter setting device, cryptographic system, program, and cryptographic parameter setting method
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US20090224031A1 (en) * 2008-03-10 2009-09-10 Len Simonis System Device for Verifying an Electronic Voting Record and Method for the Same
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
JP4780210B2 (ja) * 2009-03-17 2011-09-28 コニカミノルタビジネステクノロジーズ株式会社 画像表示装置、画像表示方法および画像表示プログラム
CA2671269A1 (en) * 2009-07-08 2011-01-08 Ky M. Vu An anti-rigging voting system and its software design
US20110040605A1 (en) * 2009-08-17 2011-02-17 Geoffrey Prentix Evertz Electronic voting system
US9043731B2 (en) 2010-03-30 2015-05-26 Seven Networks, Inc. 3D mobile user interface with configurable workspace management
US9043433B2 (en) 2010-07-26 2015-05-26 Seven Networks, Inc. Mobile network traffic coordination across multiple applications
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
US9077630B2 (en) 2010-07-26 2015-07-07 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
JP5676762B2 (ja) 2010-07-26 2015-02-25 セブン ネットワークス インコーポレイテッド モバイルアプリケーショントラフィック最適化
US8565435B2 (en) * 2010-08-16 2013-10-22 International Business Machines Corporation Efficient implementation of fully homomorphic encryption
US9223887B2 (en) * 2010-08-18 2015-12-29 Lixiong Wang Self-organizing community system
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8204953B2 (en) 2010-11-01 2012-06-19 Seven Networks, Inc. Distributed system for cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
WO2012060996A2 (en) 2010-11-01 2012-05-10 Michael Luna Caching adapted for mobile application behavior and network conditions
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
US8166164B1 (en) 2010-11-01 2012-04-24 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
WO2012061430A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
CN103404193B (zh) 2010-11-22 2018-06-05 七网络有限责任公司 调校数据传输以优化为通过无线网络的传输建立的连接
EP2636268B1 (en) 2010-11-22 2019-02-27 Seven Networks, LLC Optimization of resource polling intervals to satisfy mobile device requests
EP2661697B1 (en) 2011-01-07 2018-11-21 Seven Networks, LLC System and method for reduction of mobile network traffic used for domain name system (dns) queries
US9084105B2 (en) 2011-04-19 2015-07-14 Seven Networks, Inc. Device resources sharing for network resource conservation
EP2621144B1 (en) 2011-04-27 2014-06-25 Seven Networks, Inc. System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief
EP2702500B1 (en) 2011-04-27 2017-07-19 Seven Networks, LLC Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
US11403903B2 (en) 2011-06-19 2022-08-02 Digital Community Llc Random sample elections
US9239800B2 (en) 2011-07-27 2016-01-19 Seven Networks, Llc Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network
US8918503B2 (en) 2011-12-06 2014-12-23 Seven Networks, Inc. Optimization of mobile traffic directed to private networks and operator configurability thereof
WO2013086214A1 (en) 2011-12-06 2013-06-13 Seven Networks, Inc. A system of redundantly clustered machines to provide failover mechanisms for mobile traffic management and network resource conservation
EP2788889A4 (en) 2011-12-07 2015-08-12 Seven Networks Inc FLEXIBLE AND DYNAMIC INTEGRATION SCHEMES OF A TRAFFIC MANAGEMENT SYSTEM WITH VARIOUS NETWORK OPERATORS TO REDUCE NETWORK TRAFFIC
WO2013086447A1 (en) 2011-12-07 2013-06-13 Seven Networks, Inc. Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
WO2013090834A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
WO2013090212A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
EP2801236A4 (en) 2012-01-05 2015-10-21 Seven Networks Inc DETECTION AND MANAGEMENT OF USER INTERACTIONS WITH FRONT PANEL APPLICATIONS ON A MOBILE DEVICE IN DISTRIBUTED CACHE STORES
US9203864B2 (en) 2012-02-02 2015-12-01 Seven Networks, Llc Dynamic categorization of applications for network access in a mobile network
WO2013116852A1 (en) 2012-02-03 2013-08-08 Seven Networks, Inc. User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US9281941B2 (en) 2012-02-17 2016-03-08 International Business Machines Corporation Homomorphic evaluation including key switching, modulus switching, and dynamic noise management
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
WO2013155208A1 (en) 2012-04-10 2013-10-17 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
WO2014011216A1 (en) 2012-07-13 2014-01-16 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US9307493B2 (en) 2012-12-20 2016-04-05 Seven Networks, Llc Systems and methods for application management of mobile device radio state promotion and demotion
US9241314B2 (en) 2013-01-23 2016-01-19 Seven Networks, Llc Mobile device with application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US9326185B2 (en) 2013-03-11 2016-04-26 Seven Networks, Llc Mobile network congestion recognition for optimization of mobile traffic
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US9230133B2 (en) * 2014-01-14 2016-01-05 International Business Machines Corporation Secure access for sensitive digital information
US9544150B2 (en) 2014-06-04 2017-01-10 International Business Machines Corporation Using multiple digital identification documents to control information disclosure
US9292987B1 (en) * 2014-09-22 2016-03-22 Makor Issues and Rights, Ltd. System and method for fully encrypted remote web-based voting
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
CN104618378B (zh) * 2015-02-04 2017-10-27 金华鸿正科技有限公司 用于缺席选举的网络投票的系统和数据处理方法
WO2016171810A1 (en) * 2015-04-20 2016-10-27 Exxonmobil Chemical Patents Inc. Supported catalyst systems and processes for use thereof
FR3041796B1 (fr) * 2015-09-24 2017-10-20 Stmicroelectronics Rousset Stockage et lecture d'un code d'authentification de message dans une memoire externe
US9843592B2 (en) * 2015-10-14 2017-12-12 Sony Interactive Entertainment America Llc Fast multicast messaging encryption and authentication
US10867057B1 (en) * 2017-06-01 2020-12-15 Massachusetts Mutual Life Insurance Company Decentralized encryption and decryption of blockchain data
KR101833323B1 (ko) * 2018-01-12 2018-02-28 한국스마트인증 주식회사 익명성 보장 및 시빌 공격 방지가 가능한, 블록 체인을 이용한 의사 표시 확인 방법
CN108494738B (zh) * 2018-02-27 2020-10-27 华南理工大学 一种可验证的后量子电子投票系统及其实现方法
ES2726003A1 (es) * 2018-03-29 2019-10-01 Scytl Secure Electronic Voting Sa Método para votación electrónica segura con sistema de auditoría inmutable y programas informáticos del mismo
US10897357B2 (en) * 2018-04-04 2021-01-19 International Business Machines Corporation Computation using lattice-based cryptography
US11063754B2 (en) * 2018-05-01 2021-07-13 Huawei Technologies Co., Ltd. Systems, devices, and methods for hybrid secret sharing
WO2020037015A1 (en) * 2018-08-14 2020-02-20 David Chaum Random sample elections
US11087578B2 (en) 2018-11-15 2021-08-10 Daniel Bernard Ruskin Voting booth, system, and methods of making and using same
US11621854B2 (en) * 2019-01-14 2023-04-04 Sap Se Anonymous and verifiable computer-implemented selection system
IL272126A (en) * 2020-01-19 2021-07-29 Google Llc Prevention of fraud in clustered network measurements
US11838399B2 (en) 2020-05-12 2023-12-05 Apple Inc. Anonymous aggregation service for sensitive data
US11356267B2 (en) 2020-05-15 2022-06-07 Op Osuuskunta Apparatus, method and software for electronic voting during web conference
US20220375294A1 (en) * 2021-05-22 2022-11-24 Carey Robert Briggs System And Method For Conducting A Publicly Auditable Election With Secret Ballots
US11362844B1 (en) * 2021-07-28 2022-06-14 Vidaloop, Inc. Security device and methods for end-to-end verifiable elections
US20230290208A1 (en) * 2022-01-27 2023-09-14 James McNulty Secure electronic voting method and apparatus

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6081793A (en) * 1997-12-30 2000-06-27 International Business Machines Corporation Method and system for secure computer moderated voting
WO2001020562A2 (en) * 1999-03-25 2001-03-22 Votehere, Inc. Multiway election method and apparatus

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4759063A (en) * 1983-08-22 1988-07-19 Chaum David L Blind signature systems
US5495532A (en) * 1994-08-19 1996-02-27 Nec Research Institute, Inc. Secure electronic voting using partially compatible homomorphisms
US5682430A (en) * 1995-01-23 1997-10-28 Nec Research Institute, Inc. Secure anonymous message transfer and voting scheme
US6092051A (en) * 1995-05-19 2000-07-18 Nec Research Institute, Inc. Secure receipt-free electronic voting
FR2738934B1 (fr) * 1995-09-15 1997-11-28 Thomson Multimedia Sa Systeme de comptabilisation anonyme d'informations a des fins statistiques, notamment pour des operations de vote electronique ou de releves periodiques de consommation
US6799723B2 (en) * 1998-02-13 2004-10-05 Moutaz Kotob Automated voting system
US6317833B1 (en) * 1998-11-23 2001-11-13 Lucent Technologies, Inc. Practical mix-based election scheme
JP3233119B2 (ja) 1998-12-28 2001-11-26 日本電気株式会社 レシートフリー電子投票方法および装置
AU2001271311A1 (en) * 2000-06-15 2001-12-24 Hart Intercivic, Inc. Distributed network voting system
US20030159032A1 (en) * 2000-08-16 2003-08-21 Edgardo Gerck Automatically generating unique, one-way compact and mnemonic voter credentials that support privacy and security services
US7036730B2 (en) * 2000-11-03 2006-05-02 Amerasia International Technology, Inc. Electronic voting apparatus, system and method
CA2469146A1 (en) * 2000-11-20 2002-09-12 Amerasia International Technology, Inc. Electronic voting apparatus, system and method
US20020077885A1 (en) * 2000-12-06 2002-06-20 Jared Karro Electronic voting system
US20020077887A1 (en) * 2000-12-15 2002-06-20 Ibm Corporation Architecture for anonymous electronic voting using public key technologies

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6081793A (en) * 1997-12-30 2000-06-27 International Business Machines Corporation Method and system for secure computer moderated voting
WO2001020562A2 (en) * 1999-03-25 2001-03-22 Votehere, Inc. Multiway election method and apparatus

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2283205A1 (es) * 2005-12-30 2007-10-16 Ignacio Fernandez Moreno Sistema de votacion telematica a traves de internet.
DE102007014175A1 (de) * 2007-03-24 2008-09-25 Kukulenz, Dirk Kontrollbasiertes elektronisches Wahlsystem
CN110110555A (zh) * 2019-04-24 2019-08-09 深圳前海微众银行股份有限公司 一种区块链中的投票方法及装置
CN110110555B (zh) * 2019-04-24 2023-05-12 深圳前海微众银行股份有限公司 一种区块链中的投票方法及装置

Also Published As

Publication number Publication date
ES2255455B1 (es) 2007-03-01
DE60231434D1 (de) 2009-04-16
ATE424593T1 (de) 2009-03-15
EP1469429B1 (en) 2009-03-04
AU2002338954A1 (en) 2003-06-23
US7260552B2 (en) 2007-08-21
DK1469429T3 (da) 2009-06-29
EP1469429A1 (en) 2004-10-20
US20050021479A1 (en) 2005-01-27
ES2255455A1 (es) 2006-06-16

Similar Documents

Publication Publication Date Title
ES2255455B1 (es) Metodo para votacion electronica segura y protocolos criptograficos empleados.
Dimitriou Efficient, coercion-free and universally verifiable blockchain-based voting
US20230216669A1 (en) Systems and methods for communication, storage and processing of data provided by an entity over a blockchain network
Juels et al. Coercion-resistant electronic elections
Tarasov et al. Internet voting using zcash
Rjašková Electronic voting schemes
Lambrinoudakis et al. Secure electronic voting: The current landscape
Joaquim et al. Veryvote: A voter verifiable code voting system
WO2001020562A2 (en) Multiway election method and apparatus
Fouard et al. Survey on electronic voting schemes
ES2726003A1 (es) Método para votación electrónica segura con sistema de auditoría inmutable y programas informáticos del mismo
KR100362603B1 (ko) 전자 투표 방법
KR101167647B1 (ko) 전자투표 시스템
Pan et al. Enhanced name and vote separated E‐voting system: an E‐voting system that ensures voter confidentiality and candidate privacy
Bruschi et al. A protocol for anonymous and accurate e-polling
da Silva Mendes Trusted Civitas: Client trust in Civitas electronic voting protocol
Saini et al. An Analytical study of E-voting System.
Akinyokun Secure voter authentication for poll-site elections in developing countries
BR102019020775A2 (pt) método para votação eletrônica segura com sistema de auditoria imutável e programas informáticos do mesmo
Azurmendi et al. A coercion-resistant and easy-to-use Internet e-voting protocol based on traceable anonymous certificates
Filipiak Conception et analyse formelle de protocoles de sécurité, une application au vote électronique et au paiement mobile
CN116886258A (zh) 基于Paillier算法的时控性同态加密电子投票方法及系统
Al-Saidi et al. A Secure Electronic Voting Scheme Based on EVOX-MA and REVS-E Voting Blind Signature Protocols
Vangujar et al. A Novel Approach to e-Voting with Group Identity Based Identification and Homomorphic Encryption
Doan et al. Encryption Mechanisms for Receipt-Free and Perfectly Private Verifiable Elections

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 10866092

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2002777361

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 200450051

Country of ref document: ES

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: P200450051

Country of ref document: ES

WWP Wipo information: published in national office

Ref document number: 2002777361

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP

WWP Wipo information: published in national office

Ref document number: 200450051

Country of ref document: ES

Kind code of ref document: A

WWG Wipo information: grant in national office

Ref document number: 200450051

Country of ref document: ES

Kind code of ref document: A