SciELO - Scientific Electronic Library Online

 
vol.16 número1Un enfoque operacional para implementar agentes normativos en sistemas urbanos de aguas residualesIncorporación de las imágenes de relación angular en algoritmos de estéreo binocular índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Revista

Articulo

Indicadores

Links relacionados

  • No hay artículos similaresSimilares en SciELO

Compartir


Computación y Sistemas

versión On-line ISSN 2007-9737versión impresa ISSN 1405-5546

Comp. y Sist. vol.16 no.1 Ciudad de México ene./mar. 2012

 

Artículos

 

Secure Architectures for a Three–Stage Polling Place Electronic Voting System

 

Arquitecturas de seguridad para un sistema de voto electrónico presencial de tres etapas

 

Josué Figueroa González and Silvia B. González Brambila

 

Departamento de Sistemas, Universidad Autónoma Metropolitana, Azcapotzalco, México DF, México. Correo: josue.figueroa@gmail.com, sgb@correo.azc.uam.mx

 

Article received on 17/11/2010.
Accepted on 29/09/2011.

 

Abstract

Security on electronic voting systems is fundamental; it must assure the integrity of all the elements involved or generated during a voting process. This paper presents a design of secure architectures for providing security, integrity and authenticity of the most important elements involved in an electoral process: configuration files, recorded votes and final result files. Also, different cryptographic protocols for assuring security properties of configuration and final result files are presented as a part of one of the layers of the architectures. We consider a polling place electronic voting system composed by three stages and the use of three different systems during the whole process. Our analysis of architectures and protocols shows that the designed elements assure the secure properties which an electronic voting system must fulfill.

Keywords: Cryptographic protocol, electronic voting, integrity, secure architecture, security.

 

Resumen

La seguridad en los sistemas de voto electrónico es fundamental, esta debe asegurar la integridad de todos los elementos involucrados o generados durante el proceso de votación. Este trabajo muestra la creación de arquitecturas de seguridad para satisfacer la seguridad, integridad y autenticidad de los elementos más importantes involucrados en un proceso electoral: archivos de configuración, votos almacenados y archivo de resultados finales. Adicionalmente, como parte de una de las capas de las arquitecturas, se desarrollaron diferentes protocolos criptográficos que aseguran las propiedades de seguridad de los archivos de configuración y de resultados finales. Se considera un sistema de voto electrónico presencial formado por tres etapas y el uso de tres diferentes equipos durante todo el proceso. El análisis de las arquitecturas y de los protocolos muestra que los elementos diseñados aseguran las propiedades de seguridad que un sistema de voto electrónico debe satisfacer.

Palabras clave: Protocolo criptográfico, voto electrónico, integridad, arquitectura de seguridad, seguridad.

 

DESCARGAR ARTÍCULO EN FORMATO PDF

 

References

1. Clausen, D., Puryear, D., & Rodriguez, A. (2000). Secure voting using disconnected distributed polling devices. Palo Alto. CA: Standford university.         [ Links ]

2. Cranor, L.F. & Cytron, R.K. (1997). A security–conscious electronic polling system for the Internet. Thirtieth Hawaii International Conference on System Sciences. Wailea, HI, uSA, 3, 561–570.         [ Links ]

3. García, L., Morales, G., & González, S.B. (2005). Implementación del algoritmo RSA para su uso en el voto electrónico. Simposio acerca de las urnas electrónicas para la emisión del voto ciudadano, México, D.F, 59–69.         [ Links ]

4. Kohno, T., Stubblefield, A., Rubin, A.D., & Wallach, D.S. (2004). Analysis of an electronic voting system. 2004 IEEE Symposium on Security and privacy. Berkeley, CA., uSA, 27–40.         [ Links ]

5. Liaw, H.T. (2004). A secure electronic voting protocol for general elections, Computers & Security. 23(2), 107–119.         [ Links ]

6. Probst, S., Essmayr, W., & Weippl, E. (2002). Reusable Components for Developing Security–Aware Applications. 18th Annual Computer Security Applications Conference, Las Vegas, Nevada, uSA, 239–248.         [ Links ]

7. Rivest, R.L. Electronic Voting, Retrieved from http://theory.lcs.mit.edu/~rivest/Rivest–ElectronicVoting.pdf.         [ Links ]

8. Saltman, R.G. (2003). Auditability of non–ballot, poll–site voting systems. Retrieved from http://vote.nist.gov/pospapers/Saltman–AuditabilityofDREs%28Revised%292003.pdf.         [ Links ]

9. Selker, T. & Goler, J. (2004). The SAVE System: Secure Architecture for Voting Electronically, BT Technology Journal, 22(4), 89–95.         [ Links ]

10. Thomas, N. (2005). Performability of a secure electronic voting algorithm. Electronic Notes in Theoretical Computer Science, 128(4), 45–58.         [ Links ]

11. Voting Technology Project (2004). Insuring the integrity of the electoral process: recommendations for consistent and complete reporting of election data. Pasadena, CA, Caltech/MIT.         [ Links ]

12. Williams, B.J. & King, M.S. (2004). Implementing voting systems: the Georgia method, Communications of the ACM, 47(10), 39–42.         [ Links ]

Creative Commons License Todo el contenido de esta revista, excepto dónde está identificado, está bajo una Licencia Creative Commons