Anonimato en sistemas de voto electrónico
- Autores
- Graaf, Jeroen van de; Montejano, Germán Antonio; Garcia, Pablo; Bast, Silvia Gabriela
- Año de publicación
- 2014
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- En muchos esquemas de voto electrónico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escalón inferior con respecto a la que se brinda al proceso eleccionario en sí. Para respaldar tal afirmación puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Tal asignación, en lo que respecta a niveles de seguridad, resulta ilógica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Planteos como el expuesto dan lugar a la presente investigación. En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas más conocidos de voto electrónico, tales como Wombat, Scantegrity, Vot.ar, y Helios. Teniendo en cuenta lo expuesto en el párrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad.
Eje: Seguridad Informática
Red de Universidades con Carreras en Informática (RedUNCI) - Materia
-
Ciencias Informáticas
voto electrónico
Security and protection (e.g., firewalls)
anonimato
Privacy
privacidad
seguridad incondicional
dining cryptographers - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/43268
Ver los metadatos del registro completo
id |
SEDICI_c6ec4db21ba9dd30e9158283fed4087a |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/43268 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Anonimato en sistemas de voto electrónicoGraaf, Jeroen van deMontejano, Germán AntonioGarcia, PabloBast, Silvia GabrielaCiencias Informáticasvoto electrónicoSecurity and protection (e.g., firewalls)anonimatoPrivacyprivacidadseguridad incondicionaldining cryptographersEn muchos esquemas de voto electrónico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escalón inferior con respecto a la que se brinda al proceso eleccionario en sí. Para respaldar tal afirmación puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Tal asignación, en lo que respecta a niveles de seguridad, resulta ilógica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Planteos como el expuesto dan lugar a la presente investigación. En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas más conocidos de voto electrónico, tales como Wombat, Scantegrity, Vot.ar, y Helios. Teniendo en cuenta lo expuesto en el párrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI)2014-05info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf822-826http://sedici.unlp.edu.ar/handle/10915/43268spainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/ar/Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T10:34:24Zoai:sedici.unlp.edu.ar:10915/43268Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 10:34:25.185SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Anonimato en sistemas de voto electrónico |
title |
Anonimato en sistemas de voto electrónico |
spellingShingle |
Anonimato en sistemas de voto electrónico Graaf, Jeroen van de Ciencias Informáticas voto electrónico Security and protection (e.g., firewalls) anonimato Privacy privacidad seguridad incondicional dining cryptographers |
title_short |
Anonimato en sistemas de voto electrónico |
title_full |
Anonimato en sistemas de voto electrónico |
title_fullStr |
Anonimato en sistemas de voto electrónico |
title_full_unstemmed |
Anonimato en sistemas de voto electrónico |
title_sort |
Anonimato en sistemas de voto electrónico |
dc.creator.none.fl_str_mv |
Graaf, Jeroen van de Montejano, Germán Antonio Garcia, Pablo Bast, Silvia Gabriela |
author |
Graaf, Jeroen van de |
author_facet |
Graaf, Jeroen van de Montejano, Germán Antonio Garcia, Pablo Bast, Silvia Gabriela |
author_role |
author |
author2 |
Montejano, Germán Antonio Garcia, Pablo Bast, Silvia Gabriela |
author2_role |
author author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas voto electrónico Security and protection (e.g., firewalls) anonimato Privacy privacidad seguridad incondicional dining cryptographers |
topic |
Ciencias Informáticas voto electrónico Security and protection (e.g., firewalls) anonimato Privacy privacidad seguridad incondicional dining cryptographers |
dc.description.none.fl_txt_mv |
En muchos esquemas de voto electrónico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escalón inferior con respecto a la que se brinda al proceso eleccionario en sí. Para respaldar tal afirmación puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Tal asignación, en lo que respecta a niveles de seguridad, resulta ilógica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Planteos como el expuesto dan lugar a la presente investigación. En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas más conocidos de voto electrónico, tales como Wombat, Scantegrity, Vot.ar, y Helios. Teniendo en cuenta lo expuesto en el párrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad. Eje: Seguridad Informática Red de Universidades con Carreras en Informática (RedUNCI) |
description |
En muchos esquemas de voto electrónico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escalón inferior con respecto a la que se brinda al proceso eleccionario en sí. Para respaldar tal afirmación puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Tal asignación, en lo que respecta a niveles de seguridad, resulta ilógica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Planteos como el expuesto dan lugar a la presente investigación. En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas más conocidos de voto electrónico, tales como Wombat, Scantegrity, Vot.ar, y Helios. Teniendo en cuenta lo expuesto en el párrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad. |
publishDate |
2014 |
dc.date.none.fl_str_mv |
2014-05 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/43268 |
url |
http://sedici.unlp.edu.ar/handle/10915/43268 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) |
dc.format.none.fl_str_mv |
application/pdf 822-826 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1842260194003779584 |
score |
13.13397 |