PDF de programación - Diseño y Desarrollo de un Sistema para Elecciones Electrónicas Seguras (SELES)

Imágen de pdf Diseño y Desarrollo de un Sistema para Elecciones Electrónicas Seguras (SELES)

Diseño y Desarrollo de un Sistema para Elecciones Electrónicas Seguras (SELES)gráfica de visualizaciones

Publicado el 21 de Abril del 2018
703 visualizaciones desde el 21 de Abril del 2018
1,3 MB
116 paginas
Creado hace 18a (03/09/2005)
Centro de Investigación y de Estudios Avanzados

del Instituto Politécnico Nacional

UNIDAD ZACATENCO

DEPARTAMENTO DE INGENIERÍA ELÉCTRICA

SECCI ÓN DE COMPUTACI ÓN

Diseño y Desarrollo de un Sistema para Elecciones

Electrónicas Seguras (SELES)

Tesis que presenta:

Claudia Patricia García Zamora

Para obtener el grado de:

Maestría en Ciencias

En la especialidad de:
Ingeniería Eléctrica

Opción de Computación

Director de tesis

Francisco José Rambó Rodríguez Henríquez

México, D.F.

Septiembre 2005

ii

Índice general

Resumen

Abstract

Índice de figuras

Índice de cuadros

1. Introducción

VII

IX

XII

XIII

1

2. Criptografía asimétrica

2.1. Herramientas criptográficas

5
6
. . . . . . . . . . . . . . . . . . . . . . . . . .
7
2.1.1. Preliminares matemáticos
. . . . . . . . . . . . . . . . . . . . . . .
8
2.1.2. Teorema chino del residuo . . . . . . . . . . . . . . . . . . . . . . .
9
2.1.3. Funciones hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.4. Algoritmo RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
. . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.1. Esquema de firma ElGamal
. . . . . . . . . . . . . . . . . . . . . . 12
2.2.2. Esquema de firma DSA . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.3. Firmas con RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.3. Firmas a ciegas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.3.1. Firmas a ciegas en RSA . . . . . . . . . . . . . . . . . . . . . . . . 16

2.2. Esquemas de firma digital

3. Autenticación

19
3.1. Ataques
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.2. Certificados digitales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.2.1. Certificados X.509 . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3. Autoridad certificadora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4.
Infraestructura de llave pública . . . . . . . . . . . . . . . . . . . . . . . . 27

4. Elecciones electrónicas

31
4.1. Conceptos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2. Esquemas propuestos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
. . . . . . . . . . . . . . . . . . . . . . . . 35
4.3. Esquema de Lin-Hwang-Chang

iii

iv

ÍNDICE GENERAL

4.3.1. Fase de autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.3.2. Fase de votación . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.3.3. Fase de conteo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.3.4. Restricciones del esquema de Lin-Hwang-Chang . . . . . . . . . . . 39
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.4.1. Fase de autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.4.2. Fase de votación . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.4.3. Fase de conteo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

4.4. Esquema implementado

5. Diseño e implementación

49
5.1. Arquitectura del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
5.2. Autoridades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.2.1. Servidor de autenticación . . . . . . . . . . . . . . . . . . . . . . . . 53
5.2.2. Servidor de votación . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.2.3. Servidor de conteo . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.3. Aplicación elector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
5.3.1. En computadoras con gran capacidad . . . . . . . . . . . . . . . . . 63
5.3.2. En dispositivos móviles con capacidad limitada (PDA’s)
. . . . . . 64
5.4. Detalles de implementación . . . . . . . . . . . . . . . . . . . . . . . . . . 66

6. Análisis y evaluación final

69
6.1. Pruebas realizadas
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
6.2. Resultados obtenidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
6.3. Análisis de los resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
6.3.1. Funcionalidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
6.3.2. Robustez . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
6.3.3. Comparación con otros esquemas . . . . . . . . . . . . . . . . . . . 74
6.4. Caso de estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
6.4.1. Descripción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
6.4.2. Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

7. Conclusiones

Apéndices

79

81

A. Tecnología inalámbrica

81
A.1. Estándar IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
A.2. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
A.3. Dispositivos móviles ligeros . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
A.4. Perspectivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

B. Llaves y certificados utilizados

87
B.1. ACERPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
B.2. KEYTOOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

ÍNDICE GENERAL

C. SELES

D. Diagnóstico técnico

Bibliografía

v

93

95

102

vi

ÍNDICE GENERAL

Resumen

Los avances recientes en sistemas computacionales, redes y técnicas criptográficas han
hecho posible considerar las elecciones en línea como una alternativa factible a las eleccio-
nes tradicionales. Hasta nuestros días, se han propuesto muchos protocolos para elecciones
electrónicas, desafortunadamente sólo algunos de ellos se han implementado.

Por tal motivo, en esta tesis presentamos el diseño y la implementación del Sistema para
ELecciones Electrónicas Seguras (SELES); el cual fue desarrollado para ser funcional a
mediana escala y cuyo protocolo de votación constituye una mejora al propuesto por Lin-
Hwang-Chang [18].

El objetivo de SELES es ser un sistema para votaciones electrónicas en línea que posea
las propiedades deseables de los sistemas convencionales, como lo son: exactitud, demo-
cracia, privacidad, verificación, simplicidad o convenciencia, flexibilidad y detección de
dos o más votos emitidos por un mismo elector. Además de ofrecer características que
ningún esquema tradicional tiene, como lo son la seguridad y la privacidad física.

Adicionalmente, SELES ha sido diseñado para ser robusto en relación con las fallas que
pueden presentarse en las comunicaciones, dándole así cierto grado de tolerancia a fallos.

vii

viii

ÍNDICE GENERAL

Abstract

Recent advances in communication networks and cryptographic techniques have made
possible on-line voting as a feasible alternative to conventional elections. Until today se-
veral protocols for electronic voting have been proposed, unfortunately only a few of them
have been implemented.

In this thesis is presented the design and the implementation of a secure electronic
voting system for medium scale on-line elections (SELES, Sistema para ELecciones Elec-
trónicas Seguras); improving the scheme proposed by Lin-Hwang-Chang [18].

The goal of SELES is to be an electronic voting system that accomplishes the desired
properties of conventional voting systems, like accuracy, democracy, privacy, verifiabili-
ty, simplicity, flexibility, and double voting detection. SELES also offers two important
characteristics: the physical security and physical privacy, two services that are not in a
traditional voting system.

Additionally, SELES has been designed to deal with communication failures, giving it

a certain degree of robustness.

ix

x

ÍNDICE GENERAL

Índice de figuras

9
2.1. Función hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2. Cifrado / descifrado de una llave privada . . . . . . . . . . . . . . . . . . . 10
2.3. Esquema de firma digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.4. Esquema de firma a ciegas utilizando RSA . . . . . . . . . . . . . . . . . . 17

3.1. Ataques activos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.2. Ataque del intruso de enmedio . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.3. Certificado digital X.509 v.3 . . . . . . . . . . . . . . . . . . . . . . . . . . 25
. . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.4. Componentes de una PKI

4.1. Esquema propuesto por Lin–Hwang–Chang . . . . . . . . . . . . . . . . . . 38
4.2. Esquema implementado en SELES . . . . . . . . . . . . . . . . . . . . . . 40
4.3. Primera fase del esquema propuesto . . . . . . . . . . . . . . . . . . . . . . 43
4.4. Segunda fase del esquema propuesto . . . . . . . . . . . . . . . . . . . . . . 45
4.5. Tercera fase del esquema propuesto . . . . . . . . . . . . . . . . . . . . . . 47

5.1. Arquitectura general
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
5.2. Capas de desarrollo para cada entidad . . . . . . . . . . . . . . . . . . . . 51
5.3. Arquitectura de SELES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.4. Diagrama de flujo del SA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.5. Diagrama de secuencia entre el votante y el SA . . . . . . . . . . . . . . . 55
5.6. Diagrama de clases para el SA . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.7. Diagrama de flujo del SV . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.8. Diagrama de secuencia entre el votante y el SV . . . . . . . . . . . . . . . 58
5.9. Diagrama de clases para el SV . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.10. Diagrama de flujo del SC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
5.11. Diagrama de secuencia entre el SV y el SC . . . . . . . . . . . . . . . . . . 59
5.12. Diagrama de secuencia entre el SC y el SA . . . . . . . . . . . . . . . . . . 60
5
  • Links de descarga
http://lwp-l.com/pdf10537

Comentarios de: Diseño y Desarrollo de un Sistema para Elecciones Electrónicas Seguras (SELES) (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad