SciELO - Scientific Electronic Library Online

 
vol.16 issue1An Operational Approach for Implementing Normative Agents in Urban Wastewater SystemsIncorporating Angular Ratio Images into Two-Frame Stereo Algorithms author indexsubject indexsearch form
Home Pagealphabetic serial listing  

Services on Demand

Journal

Article

Indicators

Related links

  • Have no similar articlesSimilars in SciELO

Share


Computación y Sistemas

On-line version ISSN 2007-9737Print version ISSN 1405-5546

Comp. y Sist. vol.16 n.1 Ciudad de México Jan./Mar. 2012

 

Artículos

 

Secure Architectures for a Three–Stage Polling Place Electronic Voting System

 

Arquitecturas de seguridad para un sistema de voto electrónico presencial de tres etapas

 

Josué Figueroa González and Silvia B. González Brambila

 

Departamento de Sistemas, Universidad Autónoma Metropolitana, Azcapotzalco, México DF, México. Correo: josue.figueroa@gmail.com, sgb@correo.azc.uam.mx

 

Article received on 17/11/2010.
Accepted on 29/09/2011.

 

Abstract

Security on electronic voting systems is fundamental; it must assure the integrity of all the elements involved or generated during a voting process. This paper presents a design of secure architectures for providing security, integrity and authenticity of the most important elements involved in an electoral process: configuration files, recorded votes and final result files. Also, different cryptographic protocols for assuring security properties of configuration and final result files are presented as a part of one of the layers of the architectures. We consider a polling place electronic voting system composed by three stages and the use of three different systems during the whole process. Our analysis of architectures and protocols shows that the designed elements assure the secure properties which an electronic voting system must fulfill.

Keywords: Cryptographic protocol, electronic voting, integrity, secure architecture, security.

 

Resumen

La seguridad en los sistemas de voto electrónico es fundamental, esta debe asegurar la integridad de todos los elementos involucrados o generados durante el proceso de votación. Este trabajo muestra la creación de arquitecturas de seguridad para satisfacer la seguridad, integridad y autenticidad de los elementos más importantes involucrados en un proceso electoral: archivos de configuración, votos almacenados y archivo de resultados finales. Adicionalmente, como parte de una de las capas de las arquitecturas, se desarrollaron diferentes protocolos criptográficos que aseguran las propiedades de seguridad de los archivos de configuración y de resultados finales. Se considera un sistema de voto electrónico presencial formado por tres etapas y el uso de tres diferentes equipos durante todo el proceso. El análisis de las arquitecturas y de los protocolos muestra que los elementos diseñados aseguran las propiedades de seguridad que un sistema de voto electrónico debe satisfacer.

Palabras clave: Protocolo criptográfico, voto electrónico, integridad, arquitectura de seguridad, seguridad.

 

DESCARGAR ARTÍCULO EN FORMATO PDF

 

References

1. Clausen, D., Puryear, D., & Rodriguez, A. (2000). Secure voting using disconnected distributed polling devices. Palo Alto. CA: Standford university.         [ Links ]

2. Cranor, L.F. & Cytron, R.K. (1997). A security–conscious electronic polling system for the Internet. Thirtieth Hawaii International Conference on System Sciences. Wailea, HI, uSA, 3, 561–570.         [ Links ]

3. García, L., Morales, G., & González, S.B. (2005). Implementación del algoritmo RSA para su uso en el voto electrónico. Simposio acerca de las urnas electrónicas para la emisión del voto ciudadano, México, D.F, 59–69.         [ Links ]

4. Kohno, T., Stubblefield, A., Rubin, A.D., & Wallach, D.S. (2004). Analysis of an electronic voting system. 2004 IEEE Symposium on Security and privacy. Berkeley, CA., uSA, 27–40.         [ Links ]

5. Liaw, H.T. (2004). A secure electronic voting protocol for general elections, Computers & Security. 23(2), 107–119.         [ Links ]

6. Probst, S., Essmayr, W., & Weippl, E. (2002). Reusable Components for Developing Security–Aware Applications. 18th Annual Computer Security Applications Conference, Las Vegas, Nevada, uSA, 239–248.         [ Links ]

7. Rivest, R.L. Electronic Voting, Retrieved from http://theory.lcs.mit.edu/~rivest/Rivest–ElectronicVoting.pdf.         [ Links ]

8. Saltman, R.G. (2003). Auditability of non–ballot, poll–site voting systems. Retrieved from http://vote.nist.gov/pospapers/Saltman–AuditabilityofDREs%28Revised%292003.pdf.         [ Links ]

9. Selker, T. & Goler, J. (2004). The SAVE System: Secure Architecture for Voting Electronically, BT Technology Journal, 22(4), 89–95.         [ Links ]

10. Thomas, N. (2005). Performability of a secure electronic voting algorithm. Electronic Notes in Theoretical Computer Science, 128(4), 45–58.         [ Links ]

11. Voting Technology Project (2004). Insuring the integrity of the electoral process: recommendations for consistent and complete reporting of election data. Pasadena, CA, Caltech/MIT.         [ Links ]

12. Williams, B.J. & King, M.S. (2004). Implementing voting systems: the Georgia method, Communications of the ACM, 47(10), 39–42.         [ Links ]

Creative Commons License All the contents of this journal, except where otherwise noted, is licensed under a Creative Commons Attribution License