Protocolo para voto electrónico.



Documentos relacionados
Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

SECRETARÍA VIRTUAL Perfil Ciudadano

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

Manual del Ciudadano para el Uso del Portal de Cambio de Domicilio. Proyecto: Portal Cambio de Domicilio Revisión: 1.1 Fecha: Octubre 2015

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

Enviar solicitud. Procedimiento

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

Manual de Uso Web profesional

Sistema electrónico de presentación del informe conforme al artículo 15 del Convenio

Guía de uso de Moodle para participantes

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

Proyectos de Innovación Docente

Google Calendar. Google Calendar

6.1. Conoce la papelera

Práctica 3 Enrutamiento con RIP

Portal de Proveedores Darse de alta

INSTRUCCIONES DE USO PARA EL INSTRUMENTO DE OBSERVACIONES EN LÍNEA

HERRAMIENTA DE CONTROL DE PLAGIOS MANUAL DE AYUDA

bla bla Guard Guía del usuario

GUÍA PGA SISTEMA EXTRANJERO

CORREO ELECTRÓNICO GMAIL. 1 Enviar correo electrónico Acceder a una cuenta de correo electrónico... 2

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller Previsto

Comercial Cartas de Fidelización

Qué requisitos deben cumplir los albaranes o notas de entrega?

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN

RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

GUIA DE USUARIO PARA LOS REPRESENTANTES DE EMPRESAS. SOLICITUD DE INSCRIPCIÓN DE UNA EMPRESA EN EL REGISTRO.-

<SOLICITUD DE CLAVE SAC> MANUAL DE USUARIO

GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

CÓMO CREAR NUESTRO CATÁLOGO

Correo Electrónico: Webmail: Horde 3.1.1

P/. Factura Electrónica D/. Manual de Usuario Proveedores

e-conocimiento Manual de uso

GUÍA PARA TRAMITAR SOLICITUDES DE ADMISIÓN A ACTIVIDADES FORMATIVAS GESTIONADAS POR EL INSTITUTO ARAGONÉS DE ADMINISTRACIÓN PÚBLICA (IAAP)

Consulta del catálogo de la biblioteca del Instituto Cervantes de Moscú vía web

Alta. En la plataforma. Uned- lued - Formatic. Patricia Rodríguez Mara Aguiar

Programa Presupuestos de Sevillana de Informática.

PREGUNTAS FRECUENTES. Junta Electoral Central. Elecciones a Rector/a 2013

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática

REGISTRO ELECTRÓNICO DE FACTURAS

Manual y recomendaciones para el buen uso del correo electrónico

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Ayuntamiento de Eivissa

Documentación del Terminal

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS

Plantilla de texto plano

Carta de Derechos y Deberes de los Ciudadanos en el Sistema Autonómico de Salud de Cantabria

CASO PRÁCTICO DISTRIBUCIÓN DE COSTES

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

GUÍA PARA NO EXPERTOS PARA SOLICITAR E INSTALAR EL CERTIFICADO FNMT CON NESTCAPE

L U I S P A T I Ñ O IN FOR M Á T I C A SIS T E M A S AVA N Z A DOS

PROCESO DE ALTA EN EL PORTALCIUDADANO DEL AYUNTAMIENTO DE ALCORCON

Características y ventajas de WinZip

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras

Formulario de solicitud electrónico PAP. Guía para solicitantes 2013

Manual para Empresas Prácticas Curriculares

Instructivo para la utilización del E-learning

QUÉ ES HOMEBASE? Encontrar Libros

Manual de Manejo Intranet - Foro Ceramhome

Curso Internet Básico - Aularagon

Es una persona que ayudará a que los derechos de las personas con discapacidad se hagan realidad

OJS: Open Journal System Manual de Usuario Rol Revisor Revisión y envío de revisiones de artículos activos

F-Series Desktop Manual Del Usuario

Manual de usuario Entidad Solicitante GESFOR

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Utilizar Enigmail con Thunderbird

FOCO GESTIÓN DE GRUPOS

Manual del estudiante

Contenido. 1. Introducción Ingreso / Salida del MUISCA Emisión del mecanismo digital realizada por la DIAN...7

Manual Secretaria Virtual

Certificados para la exportación de dispositivos médicos por David Racine

Indicaciones para los parques candidatos a la Carta

Manual Instalación de certificados digitales en Outlook 2000

Programa diseñado y creado por Art-Tronic Promotora Audiovisual, S.L.

MANUAL PARA EL PROCESO DE VERIFICACION LABORAL PLATAFORMA WEB CERILAPCHILE S. A. V 3.0

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

HERRAMIENTAS DE ACCESS ACCESS Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

DG.CO.P00.E03-Manual de Usuario Carpeta Ciudadana

INTRODUCCION... 3 INGRESO AL SISTEMA... 4 PROFESIONAL... 6 PUBLICO EN GENERAL NUEVOS USUARIOS Ejemplo: Ingreso de Profesional...

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

Política de Privacidad del Grupo Grünenthal

PROCESO DE SOLICITUD DE EXAMEN DE VEHÍCULOS INDUSTRIALES

2. Doctores 2.1. Dar de alta un doctor 2.2. Buscar un doctor 2.3. Editar un doctor 2.4. Borrar un doctor

DataMAX pa r a PS3. Manual del Usuario V1.0

GUÍ A DEL ALUMNO DE TELEFORMACÍO N GRUPO PIQUER

Guía rápida de la Oficina Virtual Área Web y Administración Electrónica


ANEXO 2 - RESPALDO Y RESGUARDO DE BASES SIP-G. Anexo 2 Respaldo y resguardo de bases SIP-G

Cómo puede mi organización registrar plazas de trabajo?

Transcripción:

Protocolo para voto electrónico. Lázaro A. Escudero Ferrer. 17 de enero de 2002 1

Protocolo para voto electrónico. 1 Alta del usuario votante. El usuario debe ir a la base de datos (que denotaremos B), que puede ser la delegación de hacienda, o mejor aún, los ayuntamientos. En esta base de datos, B, el usuario se acredita con su NI y entrega un formulario, F, debidamente cumplimentado con las respuestas y datos pertinentes para la identificación del votante, es decir, se acredita como persona con derecha a votar. En la B se generan las claves de cifrado y descifrado del usuario, es decir, se generan, en ese mismo momento y de forma aleatoria, los números p, q, e y d necesarios para el criptosistema SA. Hacemos n = p q y P ri = (n, d), =P ub = (n, e). Que en mi opinión no deberían de ser inferiores a 1024 bits. En la B se guarda el formulario, F, cifrado con P ri, lo denotamos por C(F). Se le adjunta al usuario el formulario, F, rellenado con las claves pública y privada, escritas y ocultas de los ojos de los funcionarios, también se le adjunta un disquete con el formulario F, las claves pública y privada y un programa E que es como un navegador sencillo, sólo acepta el lenguaje HTML y FTP tanto de subida como de bajada de una dirección de Internet determinada. Con este programa E se rellena el voto, se manda el paquete P, se recibe el paquete P y se consulta la lista de votaciones, además se pueden bajar formularios para otras votaciones y para la declaración de la renta, etc. En este disquete también se adjuntan las claves públicas C1 de B y C2 del centro de recuento de votos que denotaremos por C. Estas claves deben de ser como mínimo de 2048 bits. En la base de datos, B, se borra todo rastro de las claves generadas y de los datos en claro del usuario, solo queda C(F). 2 Primeras Observaciones. Bien, ya tenemos un usuario que puede votar por Internet. También hemos conseguido que en B estén los datos del usuario y de forma confidencial, nadie puede leer esos datos, pues están cifrados con la clave privada del usuario y la pública todavía no está disponible. Esta situación es más favorable que tener los datos en claro pues cualquier intruso, incluidos los funcionarios, podría leerlos y tendría más fácil la suplantación de personalidad. También hemos conseguido que se utilice software seguro cuyo código fuente debe estar disponible para que todos los usuarios puedan analizar el código de ese programa. No creo que haga falta decir que estos programa deben estar disponibles para todas las plataformas existentes. También debe estar disponible el código fuente del programa que genera las claves de usuario. 3 Como se vota. Se ejecuta el programa E, se conecta a Internet, y se baja la lista de partidos políticos a votar (o la declaración de la renta en su caso) si el usuario lo desea puede desconectarse de Internet y trabajar offline, cuando se está dispuesto a votar, se conecta a Internet y el programa E se conecta con C y pone en hora el reloj del sistema del usuario, en la web del C se ofrece la 2

hora exacta. Esta hora servirá de referencia para una posterior comprobación de la votación. El programa E genera un número de referencia, n o ef, dependiendo de la comunidad autónoma o la provincia en la que esté situado el usuario, no aconsejo que dependa del municipio pues hay municipios muy pequeños y no todos los votantes están dispuestos a votar por Internet. Este número de referencia, n o ef, debe de ser de unas 15 cifras aleatorias aparte de la identificación de la comunidad. ecordemos que el formulario, F, contiene todos los datos personales necesarios para votar. 3.1 Trabajo del usuario. El programa E cifra con C1 el formulario F: =C 1 (F) Se vota, es decir, se selecciona de una lista el partido político al que se desea votar y además para evitar confusiones se escribe el partido político votado con todas sus letras. E cifra este voto y n o ef con la clave C2: =C 2 (n o ef+oto), o en su caso, =C 2 (n o ef+enta) Se usa el algoritmo H=M5 como función resumen para firmar digitalmente. enotamos por M la concatenación de, y : M = =F u (H(M)) onde F u es el cifrado con la clave privada del usuario para garantizar la autenticidad, contiene certificado de integridad y autenticidad. M + = Se cifra con la clave C1 el mensaje M (unión del, =C 1 (F), =C 2 (n o ef+oto)) y el resumen =F u (H(M)) y se crea el paquete P: P=C 1 (M+) Este paquete, P, contiene los datos personales del usuario solo legibles por la B, el voto solo legible por C y certificado de integridad y autenticidad. El programa E manda el paquete P a B. 3

3.2 Trabajo de B. ecibe P. escifra P, pues él tiene la clave privada de C1. Comprueba que efectivamente =F u (H(M)), ésto se puede hacer pues se manda con M; si es buena, entonces hay integridad en los datos.( [1]) Ahora, descifra y recupera F, se va a la base de datos y descifra C(F) con y comprueba que F= u (C u (F)), si es buena y no hay copia de P, el usuario tiene derecho a votar.( [2]) Hace =F 1 (H(M+)), la firma digital de M+, cifra M++ con la clave C2: P =C 2 (M++ ) B guarda copia de P y si hay otro intento de voto es rechazado, en este caso, y si el usuario quiere justificante de por qué se ha rechazado se le manda una copia de P que más tarde puede ser analizada. Manda P a C. P = 3.3 Trabajo de C. ecibe y descifra P. Comprueba que efectivamente =F 1 (H(M+)), si es buena, el usuario tiene derecho a votar.( [3]) Comprueba que efectivamente =F u (H(M)), si es buena, el voto es el del usuario.( [4]) escifra y lo añade al contador del partido político que se votó. C publica en la lista de votaciones. n o ef + oto + hora. Hace =F 2 (H(M++ )), la firma digital de M++. Cifra con clave C1, M++ + : P =C 1 (M++ + ) 4

Y lo manda a B. P = 3.4 Trabajo de B. ecibe y descifra P. Comprueba que efectivamente =F 2 (H(M++ )), si es buena, descifra y publica una lista con el NI del usuario y diciendo que ha votado por Internet y la hora de la votación.( [5]) B guarda copia de P y si hay otro intento de voto es rechazado, en este caso, si el usuario quiere justificante de por qué se ha rechazado se le manda una copia de P que más tarde puede ser analizada. Hace =F 1 (H(M++ + )) Cifra con clave, M++ + + : Y lo manda al usuario. P =C u (M++ + + ) P = 3.5 Trabajo del usuario. ando el usuario recibe P puede comprobar cada una de las firmas digitales *, puede comprobar en la lista publicada por C su número de referencia, n o ef, el voto y la hora de la votación y puede guardar P y P como justificante en caso de error. También puede comprobar la lista publicada por B y cerciorarse que ha votado, aunque sólo sea a título de curiosidad. 5

4 Esquema de la comunicación. P P Usuario B C P P Lista de votos emitidos Usuarios que han votado 5 Observaciones: Todo este trasiego de mensajes no debe demorarse mucho para que el usuario no esté mucho tiempo conectado a la red. B y C deben de ser entidades distintas y separadas para no tener información la una de la otra y no poder hacer corresponder el voto emitido con el usuario. émonos cuenta que la B nunca tiene información sobre el partido político al que votó el usuario y que C nunca tiene información sobre quien es el usuario. Si se desea realizar el voto electrónico antes del día de las elecciones, entonces no se debe publicar el partido político al que se votó, pues ésto daría información indeseada antes del día de las elecciones; por ello propongo que en lugar de que C publique n o ef + oto + hora, debe publicar n o ef + Codigooto + hora, donde Codigooto es eso, un codigo que el usuario y C pueden identificar como su voto pero que no da información sobre el voto a ojos que no tengan la clave para recuperar ese voto a partir de Codigooto. 6 Caso especiales. 6.1 ( [1]): Si B encuentra algún error a la hora de comprobar que =F u (H(M)), debe mandar un correo al usuario diciendo que tiene problemas a la hora de comprobar su autenticidad y que el voto no se tendrá en cuenta, que lo intente de nuevo o vote de forma normal. 6

6.2 ( [2]): Si B encuentra algún error a la hora de comprobar que F= u (C u (F)), debe mandar una carta al usuario diciendo que tiene problemas a la hora de comprobar su ficha en la base de datos, que lo intente de nuevo o vote de forma normal. Si B tiene copia de P, debe mandar una carta al usuario, adjuntando P y diciendo que su votación está en curso, pero que si no está en deacuerdo con esta conclusión que reclame posteriormente mostrando P. 6.3 ( [3]): (Esto en muy difícil que suceda.) Si C encuentra algún error a la hora de comprobar que =F 1 (H(M+)) debe devolver la carta a la B y si después de varios intentos sigue sin ser correcta la comprobación, se debe mandar una carta al usuario diciendo que su voto no se tendrá encuenta y que debe votar de forma normal. 6.4 ( [4]): Análogo a ( [1]). 6.5 ( [5]): (Esto en muy difícil que suceda.) Si B encuentra algún error a la hora de comprobar que =F 2 H(M++ ) debe mandar una carta a C diciendo que vuelva a firma y enviar esta carta. Si el problema persiste, C debe comprobar si la hora sigue siendo válida y si el número de referencia, n o ef, está en las listas como votante que ya ha votado. Si el usuario ya ha votado seguro que se puede firmar y enviar la carta a B sin ningún problema. Pero si el usuario no ha votado, es decir, si el n o ef no aparece en las listas, entonces se le manda una carta a B diciendo que este usuario no ha votado y la base de datos debe comprobar si tiene copia de P y en ese caso volver a enviarla a C y seguir de forma normal, y en caso de que no tenga copia de P sin duda ha sido una intrusión, se guarda la información del mensaje para su posterior estudio y por lo demás se ignora este mensaje.. ******************************************************************* Autor: Lázaro A. Escudero Ferrer Correo electrónico: lazaro@tierradelazaro.com irección UL: http://www.tierradelazaro.com ******************************************************************* 7