Anonimato en sistemas de voto electrónico

Autores
Graaf, Jeroen van de; Montejano, Germán Antonio; Garcia, Pablo; Bast, Silvia Gabriela
Año de publicación
2014
Idioma
español castellano
Tipo de recurso
documento de conferencia
Estado
versión publicada
Descripción
En muchos esquemas de voto electrónico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escalón inferior con respecto a la que se brinda al proceso eleccionario en sí. Para respaldar tal afirmación puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Tal asignación, en lo que respecta a niveles de seguridad, resulta ilógica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Planteos como el expuesto dan lugar a la presente investigación. En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas más conocidos de voto electrónico, tales como Wombat, Scantegrity, Vot.ar, y Helios. Teniendo en cuenta lo expuesto en el párrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad.
Eje: Seguridad Informática
Red de Universidades con Carreras en Informática (RedUNCI)
Materia
Ciencias Informáticas
voto electrónico
Security and protection (e.g., firewalls)
anonimato
Privacy
privacidad
seguridad incondicional
dining cryptographers
Nivel de accesibilidad
acceso abierto
Condiciones de uso
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
Repositorio
SEDICI (UNLP)
Institución
Universidad Nacional de La Plata
OAI Identificador
oai:sedici.unlp.edu.ar:10915/43268

id SEDICI_c6ec4db21ba9dd30e9158283fed4087a
oai_identifier_str oai:sedici.unlp.edu.ar:10915/43268
network_acronym_str SEDICI
repository_id_str 1329
network_name_str SEDICI (UNLP)
spelling Anonimato en sistemas de voto electrónicoGraaf, Jeroen van deMontejano, Germán AntonioGarcia, PabloBast, Silvia GabrielaCiencias Informáticasvoto electrónicoSecurity and protection (e.g., firewalls)anonimatoPrivacyprivacidadseguridad incondicionaldining cryptographersEn muchos esquemas de voto electrónico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escalón inferior con respecto a la que se brinda al proceso eleccionario en sí. Para respaldar tal afirmación puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Tal asignación, en lo que respecta a niveles de seguridad, resulta ilógica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Planteos como el expuesto dan lugar a la presente investigación. En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas más conocidos de voto electrónico, tales como Wombat, Scantegrity, Vot.ar, y Helios. Teniendo en cuenta lo expuesto en el párrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI)2014-05info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf822-826http://sedici.unlp.edu.ar/handle/10915/43268spainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/ar/Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T10:34:24Zoai:sedici.unlp.edu.ar:10915/43268Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 10:34:25.185SEDICI (UNLP) - Universidad Nacional de La Platafalse
dc.title.none.fl_str_mv Anonimato en sistemas de voto electrónico
title Anonimato en sistemas de voto electrónico
spellingShingle Anonimato en sistemas de voto electrónico
Graaf, Jeroen van de
Ciencias Informáticas
voto electrónico
Security and protection (e.g., firewalls)
anonimato
Privacy
privacidad
seguridad incondicional
dining cryptographers
title_short Anonimato en sistemas de voto electrónico
title_full Anonimato en sistemas de voto electrónico
title_fullStr Anonimato en sistemas de voto electrónico
title_full_unstemmed Anonimato en sistemas de voto electrónico
title_sort Anonimato en sistemas de voto electrónico
dc.creator.none.fl_str_mv Graaf, Jeroen van de
Montejano, Germán Antonio
Garcia, Pablo
Bast, Silvia Gabriela
author Graaf, Jeroen van de
author_facet Graaf, Jeroen van de
Montejano, Germán Antonio
Garcia, Pablo
Bast, Silvia Gabriela
author_role author
author2 Montejano, Germán Antonio
Garcia, Pablo
Bast, Silvia Gabriela
author2_role author
author
author
dc.subject.none.fl_str_mv Ciencias Informáticas
voto electrónico
Security and protection (e.g., firewalls)
anonimato
Privacy
privacidad
seguridad incondicional
dining cryptographers
topic Ciencias Informáticas
voto electrónico
Security and protection (e.g., firewalls)
anonimato
Privacy
privacidad
seguridad incondicional
dining cryptographers
dc.description.none.fl_txt_mv En muchos esquemas de voto electrónico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escalón inferior con respecto a la que se brinda al proceso eleccionario en sí. Para respaldar tal afirmación puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Tal asignación, en lo que respecta a niveles de seguridad, resulta ilógica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Planteos como el expuesto dan lugar a la presente investigación. En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas más conocidos de voto electrónico, tales como Wombat, Scantegrity, Vot.ar, y Helios. Teniendo en cuenta lo expuesto en el párrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad.
Eje: Seguridad Informática
Red de Universidades con Carreras en Informática (RedUNCI)
description En muchos esquemas de voto electrónico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escalón inferior con respecto a la que se brinda al proceso eleccionario en sí. Para respaldar tal afirmación puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Tal asignación, en lo que respecta a niveles de seguridad, resulta ilógica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Planteos como el expuesto dan lugar a la presente investigación. En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas más conocidos de voto electrónico, tales como Wombat, Scantegrity, Vot.ar, y Helios. Teniendo en cuenta lo expuesto en el párrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad.
publishDate 2014
dc.date.none.fl_str_mv 2014-05
dc.type.none.fl_str_mv info:eu-repo/semantics/conferenceObject
info:eu-repo/semantics/publishedVersion
Objeto de conferencia
http://purl.org/coar/resource_type/c_5794
info:ar-repo/semantics/documentoDeConferencia
format conferenceObject
status_str publishedVersion
dc.identifier.none.fl_str_mv http://sedici.unlp.edu.ar/handle/10915/43268
url http://sedici.unlp.edu.ar/handle/10915/43268
dc.language.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)
dc.format.none.fl_str_mv application/pdf
822-826
dc.source.none.fl_str_mv reponame:SEDICI (UNLP)
instname:Universidad Nacional de La Plata
instacron:UNLP
reponame_str SEDICI (UNLP)
collection SEDICI (UNLP)
instname_str Universidad Nacional de La Plata
instacron_str UNLP
institution UNLP
repository.name.fl_str_mv SEDICI (UNLP) - Universidad Nacional de La Plata
repository.mail.fl_str_mv alira@sedici.unlp.edu.ar
_version_ 1842260194003779584
score 13.13397