stringtranslate.com

Votación auditable de extremo a extremo


Los sistemas auditables de extremo a extremo o verificables por el votante de extremo a extremo ( E2E ) son sistemas de votación con estrictas propiedades de integridad y fuerte resistencia a la manipulación . Los sistemas E2E utilizan técnicas criptográficas para proporcionar a los votantes recibos que les permiten verificar que sus votos fueron contados como emitidos, sin revelar a un tercero a qué candidatos apoyó el votante . Por ello, a estos sistemas a veces se los denomina sistemas basados ​​en recibos . [1]

Descripción general

Los sistemas de votación electrónica llegan a sus totales de votos finales mediante una serie de pasos:

  1. Los votantes emiten sus votos de forma electrónica o manual.
  2. Los registros de votos emitidos se contabilizan para generar totales,
  3. Cuando las elecciones se llevan a cabo a nivel local, como a nivel de distrito o condado, los resultados de cada nivel se combinan para producir el recuento final.

Los enfoques clásicos de la integridad electoral se centran en garantizar la seguridad de cada paso individualmente, desde la intención del votante hasta el total final. Estos enfoques generalmente han caído en desuso entre los diseñadores de sistemas distribuidos , ya que este enfoque local puede pasar por alto algunas vulnerabilidades mientras que sobreprotege otras. La alternativa es utilizar medidas de extremo a extremo diseñadas para demostrar la integridad de toda la cadena. [2]

La cobertura integral de la integridad electoral con frecuencia implica múltiples etapas. Se espera que los votantes verifiquen que han marcado sus boletas como corresponde, se utilizan recuentos o auditorías para proteger el paso desde las boletas marcadas hasta los totales en las urnas, y la publicación de todos los subtotales permite la verificación pública de que los totales generales suman correctamente los totales en las urnas. [3] Los sistemas de votación convencionales no cumplen con este estándar y, como resultado, no pueden probar de manera concluyente que no se han manipulado los votos en ningún momento; los votantes y los auditores deben, en cambio, verificar que cada paso individual sea completamente seguro, lo que puede ser difícil e introduce muchos puntos de falla . [4]

Si bien las medidas como los registros de auditoría en papel verificados por los votantes y los recuentos manuales miden la eficacia de algunos pasos, ofrecen solo una medición débil de la integridad de las urnas físicas o electrónicas. Las papeletas se pueden retirar, reemplazar o se les pueden agregar marcas sin que se detecte (es decir, para completar las contiendas con votos insuficientes con votos para un candidato deseado o para votar en exceso y anular los votos de candidatos no deseados). Esta deficiencia motivó el desarrollo de los sistemas de votación auditables de extremo a extremo que se analizan aquí, a veces denominados sistemas de votación E2E . Estos intentan cubrir todo el camino desde el intento del votante hasta los totales de la elección con solo dos medidas:

Debido a la importancia del derecho al voto secreto , la mayoría de los esquemas de votación E2E también intentan cumplir un tercer requisito llamado ausencia de recibo :

En un principio se creía que sería imposible combinar ambas propiedades. [5] Sin embargo, investigaciones posteriores han demostrado que estas propiedades pueden coexistir. [6] Ambas se combinan en las Directrices del Sistema de Votación Voluntaria de 2005 promulgadas por la Comisión de Asistencia Electoral . [7] Esta definición también es predominante en la literatura académica. [8] [9] [10] [11]

Para abordar el problema del fraude electoral se pueden adoptar las siguientes medidas:

Como alternativa, las afirmaciones sobre manipulación de las papeletas se pueden verificar externamente comparando el número de papeletas disponibles con el número de votantes registrados que votaron, y auditando otros aspectos del sistema de registro y entrega de papeletas.

Muchos expertos también consideran que el apoyo a la auditabilidad E2E, basado en la experiencia previa en su uso en elecciones presenciales, es un requisito para la votación remota a través de Internet . [12]

Sistemas E2E propuestos

En 2004, David Chaum propuso una solución que permite a cada votante verificar que sus votos se emitieron de manera apropiada y que los votos se contaron con precisión utilizando criptografía visual . [13] Después de que el votante selecciona a sus candidatos, una máquina de votación imprime una versión especialmente formateada de la boleta en dos transparencias. Cuando las capas se apilan, muestran el voto legible para humanos. Sin embargo, cada transparencia está cifrada con una forma de criptografía visual para que por sí sola no revele ninguna información a menos que se descifre. El votante selecciona una capa para destruir en la votación. La máquina de votación retiene una copia electrónica de la otra capa y entrega la copia física como recibo para permitir que el votante confirme que la boleta electrónica no se modificó posteriormente. El sistema detecta cambios en la boleta del votante y utiliza un procedimiento de descifrado de red mixta [14] para verificar si cada voto se cuenta con precisión. Sastry, Karloff y Wagner señalaron que existen problemas con las soluciones criptográficas de Chaum y VoteHere. [15]

Posteriormente, el equipo de Chaum desarrolló Punchscan , que tiene propiedades de seguridad más fuertes y utiliza papeletas de votación más simples. [16] Se vota sobre las papeletas de votación y luego una parte de la papeleta que preserva la privacidad es escaneada por un escáner óptico.

El sistema Prêt à Voter , inventado por Peter Ryan, utiliza un orden aleatorio de candidatos y una red mixta tradicional . Al igual que en Punchscan, los votos se realizan en papeletas de votación y se escanea una parte de la papeleta.

El sistema Scratch and Vote, inventado por Ben Adida, utiliza una superficie que se puede raspar para ocultar información criptográfica que puede utilizarse para verificar la impresión correcta de la papeleta. [17]

El protocolo de votación ThreeBallot , inventado por Ron Rivest , fue diseñado para proporcionar algunos de los beneficios de un sistema de votación criptográfico sin utilizar criptografía. En principio, se puede implementar en papel, aunque la versión presentada requiere un verificador electrónico.

Los sistemas Scantegrity y Scantegrity II ofrecen propiedades E2E. En lugar de reemplazar todo el sistema de votación, como es el caso en todos los ejemplos anteriores, funciona como un complemento para los sistemas de votación con escaneo óptico existentes, lo que produce papeletas de votación convencionales verificables por los votantes, adecuadas para auditorías que limitan los riesgos . Scantegrity II utiliza tinta invisible y fue desarrollado por un equipo que incluía a Chaum, Rivest y Ryan.

El sistema STAR-Vote [18] se definió para el condado de Travis, el quinto condado más poblado de Texas y sede de la capital del estado, Austin. [19] Ilustró otra forma de combinar un sistema E2E con papeletas de votación auditables de manera convencional, producidas en este caso por un dispositivo de marcado de papeletas . [20] El proyecto produjo una especificación detallada y una solicitud de propuestas en 2016, y se recibieron ofertas para todos los componentes, pero ningún contratista existente con una votación certificada por EAC estaba dispuesto a adaptar su sistema para que funcionara con los nuevos componentes criptográficos de código abierto, como lo requiere la RFP. [21] [22]

Basándose en la experiencia de STAR-Vote, Josh Benaloh de Microsoft dirigió el diseño y desarrollo de ElectionGuard, un kit de desarrollo de software que se puede combinar con sistemas de votación existentes para añadir compatibilidad E2E. El sistema de votación interpreta las opciones del votante, las almacena para su posterior procesamiento y luego llama a ElectionGuard, que encripta estas interpretaciones e imprime un recibo para el votante. El recibo tiene un número que corresponde a la interpretación encriptada. El votante puede entonces desautorizar la papeleta ( anularla ) y votar de nuevo. Más tarde, fuentes independientes, como partidos políticos, pueden obtener el archivo de papeletas encriptadas numeradas y sumar las diferentes contiendas en el archivo encriptado para ver si coinciden con los totales de la elección. El votante puede preguntar a esas fuentes independientes si el número o los números en el recibo o los recibos del votante aparecen en el archivo. Si suficientes votantes comprueban que sus números están en el archivo, descubrirán si se han omitido papeletas. Los votantes pueden obtener el contenido desencriptado de sus papeletas anuladas, para determinar si coinciden exactamente con lo que el votante recuerda que había en esas papeletas. El votante no puede obtener copias descifradas de las papeletas votadas, para evitar la venta de votos. Si suficientes votantes comprueban las papeletas nulas, mostrarán errores en las encriptaciones. [23] [24] ElectionGuard no detecta el fraude electoral, que debe detectarse mediante registros tradicionales. No detecta a las personas que falsifican recibos, alegando que su papeleta falta o fue interpretada por error. Los funcionarios electorales deberán decidir cómo rastrear los errores reclamados, cuántos se necesitan para iniciar una investigación, cómo investigar y cómo recuperarse de los errores. La ley estatal puede no otorgar al personal autoridad para tomar medidas. [24] ElectionGuard no cuenta los votos por escrito, excepto como un total indiferenciado. Es incompatible con los votos por encima de los permitidos . [23] [24] [25]

Uso en elecciones

La ciudad de Takoma Park, Maryland, utilizó Scantegrity II para sus elecciones municipales de 2009 y 2011. [26] [27]

Helios ha sido utilizado desde 2009 por varias organizaciones y universidades para elecciones generales, elecciones de juntas directivas y elecciones de consejos estudiantiles. [28] [29]

El sistema de votación wombat se utilizó en las elecciones del consejo estudiantil del centro de investigación privado Interdisciplinary Center Herzliya en 2011 y 2012, [30] [31] así como en las elecciones primarias del partido político israelí Meretz en 2012. [32]

En las elecciones estatales de Victoria de 2014 en Australia se utilizó una versión modificada de Prêt à Voter como parte del sistema de votación electrónica en el lugar de votación vVote. [33]

ElectionGuard se combinó con un sistema de votación de VotingWorks y se utilizó para las elecciones primarias de primavera de Fulton, Wisconsin , el 18 de febrero de 2020. [34]

El sistema DRE-ip se probó en un centro de votación en Gateshead el 2 de mayo de 2019 como parte de las elecciones locales de 2019 en el Reino Unido . [35] [36]

Ejemplos

Referencias

  1. ^ "Directrices del sistema de votación voluntaria versión 1.0" (PDF) . Comisión de Asistencia Electoral . 2005 . Consultado el 7 de abril de 2020 .
  2. ^ JH Saltzer ; DP Reed ; DD Clark (1 de noviembre de 1984). "Argumentos de extremo a extremo en el diseño de sistemas". ACM Transactions on Computer Systems . 2 (4): 277–288. CiteSeerX 10.1.1.39.1747 . doi : 10.1145/357401.357402 . ISSN  0734-2071. S2CID  215746877. 
  3. ^ Douglas W. Jones, Perspectivas sobre el voto electrónico: de los cortes de energía a los rastros de papel, archivado el 28 de noviembre de 2008 en Wayback Machine (fuente alternativa), IFES, Washington DC, 2007; páginas 32-46, véase en particular la Figura 4, página 39.
  4. ^ Douglas W. Jones, Estándares de extremo a extremo para la precisión en sistemas basados ​​en papel, Taller sobre estándares y tecnología electoral (fuente alternativa), 31 de enero de 2002, Washington DC.
  5. ^ Douglas W. Jones , Algunos problemas con la votación de extremo a extremo, documento de posición presentado en el Taller sobre sistemas de votación de extremo a extremo, 13 y 14 de octubre de 2009, Washington DC.
  6. ^ B Smyth, S. Frink y MR Clarkson, Verificabilidad de elecciones: definiciones criptográficas y un análisis de Helios y JCJ, repositorio digital de Cornell, febrero de 2017
  7. ^ Directrices del sistema de votación voluntaria de 2005 Archivado el 13 de junio de 2008 en Wayback Machine , Comisión de Asistencia Electoral
  8. ^ Jeremy Clark, Aleks Essex y Carlisle Adams. Sobre la seguridad de los recibos de papeletas en los sistemas de votación E2E Archivado el 22 de julio de 2012 en Wayback Machine . Taller de IAVoSS sobre elecciones confiables de 2007.
  9. ^ Aleks Essex, Jeremy Clark, Richard T. Carback III y Stefan Popoveniuc. Punchscan en la práctica: un estudio de caso de elecciones de extremo a extremo. Taller de IAVoSS sobre elecciones confiables 2007.
  10. ^ Olivier de Marneffe, Olivier Pereira y Jean-Jacques Quisquater. Análisis basado en simulación de sistemas de votación E2E. E-Voting and Identity 2007.
  11. ^ Ka-Ping Yee. Desarrollo de software confiable para máquinas de votación. Tesis doctoral, UC Berkeley, 2007.
  12. ^ "El futuro de la votación: votación por Internet verificable de extremo a extremo - Especificación y estudio de viabilidad - Proyecto E2E-VIV". Fundación para el Voto de Estados Unidos . 2015 . Consultado el 1 de septiembre de 2016 .
  13. ^ Chaum, David (2004). "Recibos de voto secreto: elecciones verificables por los votantes". IEEE Security and Privacy . 2 (1): 38–47. doi :10.1109/MSECP.2004.1264852. S2CID  1015904.
  14. ^ Golle, Philippe; Jakobsson, Markus (30 de octubre de 2003). "Canales de retorno anónimos reutilizables". Actas del taller de 2003 de la ACM sobre privacidad en la sociedad electrónica . Association for Computing Machinery. págs. 94-100. doi :10.1145/1005140.1005155. ISBN . 1-58113-776-1. S2CID  3040325 – vía Biblioteca Digital ACM.
  15. ^ Chris Karlof, Naveen Sastry y David Wagner. Protocolos de votación criptográfica: una perspectiva de sistemas. Actas del decimocuarto simposio de seguridad de USENIX (USENIX Security 2005), agosto de 2005.
  16. ^ Steven Cherry, Cómo hacer que cada voto electrónico cuente, IEEE Spectrum , enero de 2007.
  17. ^ "Ben Adida". ben.adida.net .
  18. ^ Bell, Susan; et al. (1 de agosto de 2013). "STAR-Vote: un sistema de votación seguro, transparente, auditable y confiable" (PDF) . usenix evtvote13 . Consultado el 24 de abril de 2018 .
  19. ^ "Condado de Travis: se publicó la solicitud de propuesta de STAR-VoteTM". www.traviscountyclerk.org . 10 de octubre de 2016. Archivado desde el original el 25 de abril de 2018 . Consultado el 24 de abril de 2018 .
  20. ^ Okun, Eli (9 de julio de 2014). "El condado de Travis se abre paso en la creación de una máquina de votación". The Texas Tribune . Consultado el 2 de septiembre de 2016 .
  21. ^ Pritchard, Caleb (4 de octubre de 2017). «STAR-Vote colapsa - Austin Monitor». Austin Monitor . Consultado el 4 de agosto de 2018 .
  22. ^ Ballard, Ginny (28 de septiembre de 2017). "Condado de Travis - Voto STAR - Un cambio de planes". traviscountyclerk.org . Consultado el 4 de agosto de 2018 .
  23. ^ ab Halpern, Sue (7 de julio de 2020). "¿Pueden nuestras papeletas ser secretas y seguras?". The New Yorker . Consultado el 14 de octubre de 2021 .
  24. ^ abc McKim, Karen (16 de marzo de 2021). "El guardia electoral que necesitamos no es el que Microsoft puede proporcionar. Es humano". Integridad electoral de Wisconsin . Consultado el 15 de octubre de 2021 .
  25. ^ "ElectionGuard - Estructuras y procesos". www.electionguard.vote . Consultado el 17 de octubre de 2021 .
  26. ^ "Estudio piloto del sistema de votación Scantegrity II planificado para las elecciones municipales de Takoma Park de 2009" (PDF) . Archivado desde el original (PDF) el 19 de julio de 2011.
  27. ^ Hardesty, Larry (13 de noviembre de 2009). "Debut de la votación criptográfica". MIT news . Consultado el 30 de noviembre de 2009 .
  28. ^ Haber, Stuart (24 de mayo de 2010). "La demostración de votación electrónica de Helios para la IACR" (PDF) .
  29. ^ Adida, Ben (25 de junio de 2009). "Elección de un presidente universitario mediante votación de auditoría abierta: análisis del uso real de Helios" (PDF) .
  30. ^ Rivest, Ron L. (16 de marzo de 2016). "Auditabilidad y verificabilidad de las elecciones".
  31. ^ Ben-Nun, Jonathan; Farhi, Niko; Llewellyn, Morgan; Riva, Ben; Rosen, Alon; Ta-Shma, Amnón; Wikstrom, Douglas (2012). "Una nueva implementación de un sistema de votación dual (en papel y criptográfico)". En Manuel J. Kripp; Melanie Volkamer; Rüdiger Grimm (eds.). V Congreso Internacional sobre voto electrónico 2012 (EVOTE2012) . Bonn: Gesellschaft für Informatik. ISBN 978-3-88579-299-4. Número de identificación del sujeto  2015880.
  32. ^ "Meretz pretende revolucionar el voto electrónico". The Jerusalem Post . Consultado el 14 de enero de 2020 .
  33. ^ Eldridge, Mark (6 de mayo de 2018). "Un sistema de votación electrónica confiable para las elecciones federales australianas". arXiv : 1805.02202 [cs.CR].
  34. ^ "La audaz cruzada de un secretario del condado de Texas para transformar nuestra forma de votar". Wired . ISSN  1059-1028 . Consultado el 10 de abril de 2021 .
  35. ^ Wakefield, Jane (2 de mayo de 2019). "Se prueba el voto electrónico en las elecciones locales". BBC News .
  36. ^ Hao, Feng; Wang, Shen; Bag, Samiran; Procter, Rob; Shahandashti, Siamak F; Mehrnezhad, Maryam; Toreini, Ehsan; Metere, Roberto; Liu, Lana (2020). "Prueba de votación electrónica verificable de extremo a extremo para la votación en centros de votación" (PDF) . IEEE Security & Privacy . 18 (6): 6–13. doi :10.1109/MSEC.2020.3002728. S2CID  219616040.
  37. ^ "Sistema de votación ADDER" (PDF) . Archivado desde el original (PDF) el 2010-03-27 . Consultado el 2012-07-12 .
  38. ^ "Votación Helios". vote.heliosvoting.org .
  39. ^ "Sistema de votación Wombat".
  40. ^ Feng Hao, Matthew N. Kreeger, Brian Randell, Dylan Clarke, Siamak F. Shahandashti y Peter Hyun-Jeen Lee. "Cada voto cuenta: cómo garantizar la integridad en la votación electrónica a gran escala". Revista USENIX de tecnología y sistemas electorales (JETS) , volumen 2, número 3, julio de 2014
  41. ^ Siamak F. Shahandashti y Feng Hao. "DRE-ip: un sistema de votación electrónica verificable sin autoridades de recuento". Actas del 21.º Simposio europeo sobre investigación en seguridad informática (ESORICS) , LNCS, vol. 9879, 2016
  42. ^ Patachi, Stefan (septiembre de 2019). "Assembly Voting X" (PDF) . assemblyvoting.com . Assembly Voting. Archivado (PDF) del original el 2 de marzo de 2023 . Consultado el 27 de abril de 2023 .
  43. ^ "Core Technologies – Votación en asamblea". 24 de abril de 2021.
  44. ^ "Votación de caja negra frente a votación verificable de extremo a extremo: votación en asamblea". 19 de abril de 2022.

Enlaces externos