Sistema de votación electrónica para teléfonos inteligentes Android
DOI:
https://doi.org/10.17533/udea.redin.14472Palabras clave:
firmas digitales, emparejamientos bilineales, dispositivos móviles, votaciones electrónicasResumen
Los procesos electorales que utilizan dispositivos electrónicos permiten a los votantes emitir su voto de forma electrónica. Dispositivos tales como las computadoras de escritorio, las máquinas de registro directo (DRE), tarjetas inteligentes, etc., junto con las redes privadas o el Internet han sido las herramientas principales para implementar sistemas electrónicos de votación. Años atrás, los dispositivos móviles no habían sido considerados debido a sus restricciones en almacenamiento y poco poder de procesamiento; sin embargo, en la actualidad, la tecnología en estos dispositivos ha evolucionado, y es posible implementar aplicaciones cada vez más completas, que consideran los servicios de seguridad como son la confidencialidad y la autenticación. En este artículo, un sistema de votación electrónica (e-voting) es implementado para teléfonos inteligentes Android. El sistema está compuesto de tres entidades: Servidor de Autenticación (SA), Servidor de Votación (SV) y el votante (V) el cual se ejecuta en un teléfono inteligente Android. Dos mensajes de longitud corta son necesarios para generar una boleta electrónica entre el V y el SA. Con la finalidad de emitir el voto, la boleta es enviada en un mensaje más, del V al SV. Las funciones de emparejamiento bilineales son usadas para verificar las firmas contenidas en la boleta electrónica, la cual tiene una longitud corta, por tanto, el tiempo de transmisión es muy corto.Adicionalmente, considerando que las operaciones más costosas, como el emparejamiento bilineal, no son ejecutadas en el V, los resultados obtenidos de las pruebas muestran que el sistema de votación electrónica es muy eficiente.
Descargas
Citas
O. Cetinkaya. Analysis of Security Requirements for Cryptographi. International Conference on Availability, Reliability and Security. Barcelona, Spain. 2008. pp. 1451-1456. DOI: https://doi.org/10.1109/ARES.2008.167
L. Wang, J. Guo, M. Luo. A More Effective Voting Scheme Based on Blind Signature. International Conference on Computational Intelligence and Security. Guangzhou, China. 2006. pp. 1507-1510. DOI: https://doi.org/10.1109/ICCIAS.2006.295311
B. Campbell, C. Tossel, M. Byrne, P. Kortum. Voting on a Smartphone: Evaluating the Usability of an Optimized Voting System for Handled Mobile Devices. Human Factors and Ergonomics Society Annual Meeting. Las Vegas, USA. 2011. pp. 1100-1104. DOI: https://doi.org/10.1177/1071181311551230
M. Esponda. “Electronic voting on-the-fly with mobile devices”. Journal SIGCE Bull ACM. Volume 40, Issue 3. 2008. pp. 93-97. DOI: https://doi.org/10.1145/1597849.1384298
T. Ahmad, J. Hu, H. Song. An efficient mobile voting system security scheme based on elliptic curve cryptography. 3rd International Conference on Network and System Security. Surfers Paradise, Australia. 2009. pp. 474-479. DOI: https://doi.org/10.1109/NSS.2009.57
Y. Qiu, H. Zhu. Somewhat Secure Mobile Electronic-Voting Systems Based on the Cut-and-Choose Mechanism. Computational Intelligence and Security. Beijing, China. 2009. pp. 446-450. DOI: https://doi.org/10.1109/CIS.2009.39
L. López, L. Pérez, F. Rodríguez. “A pairing based blind signature e-voting scheme”. The Computer Journal, published online. doi: 10.1093/comjnl/bxt069. 2013. pp. 1-12. DOI: https://doi.org/10.1093/comjnl/bxt069
P. Barreto, M. Naehrig. Pairing-friendly elliptic curves of prime order. Selected Areas in Cryptography, Montreal, Canada. 2006. pp. 319-331. DOI: https://doi.org/10.1007/11693383_22
D. Boneh, M. Franklin. “Identity-Based Encryption from the Weil Pairing”. Journal on Computing. Vol 32. 2003. pp. 213-229. DOI: https://doi.org/10.1007/3-540-44647-8_13
D. Boneh, H. Shacham, B. Lynn, “Short Signature from the Weil Pairing”. Journal of Cryptology. Vol. 14. 2004. pp. 297-319. DOI: https://doi.org/10.1007/s00145-004-0314-9
D. Chaum. Blind Signatures for Untraceable Payments. Advances in Cryptology. Ed. Springer Verlag, Santa Barbara California, USA. 1983. pp. 199-203. DOI: https://doi.org/10.1007/978-1-4757-0602-4_18
A. Boldyreva. Threshold Signatures, Multisignatures and Blind Signatures Based on the Gap-Diffie-Hellman-Group Signature Scheme. Theory and Practice in Public Key Cryptography. Miami, Florida, USA. 2003. pp. 31-46. DOI: https://doi.org/10.1007/3-540-36288-6_3
D. Hankerson, A. Menezes, S. Vanstone. Guide to Elliptic Curve Cryptography. 1st ed. Ed. Springer-Verlag. New York, USA. pp. 96-141. DOI: https://doi.org/10.1007/978-3-642-27739-9_245-2
J. Beuchat, J. González, S. Mitsunari, E. Okamoto, F. Rodríguez, T. Teruya. High-Speed Software Implementation of the Optimal Ate Pairing over Barreto-Naehrig Curves. Pairing-based cryptography, Yamanaka Hot Spring, Japan. 2010. pp. 21-39. DOI: https://doi.org/10.1007/978-3-642-17455-1_2
C. Okida, D. Goya, R. Terada. “Java Cryptographic Library for Smartphone”. Journal Latin America Transactions IEEE. Vol. 10. 2012. pp.1377-1384. DOI: https://doi.org/10.1109/TLA.2012.6142487
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2018 Revista Facultad de Ingeniería
![Creative Commons License](http://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png)
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
Los artículos disponibles en la Revista Facultad de Ingeniería, Universidad de Antioquia están bajo la licencia Creative Commons Attribution BY-NC-SA 4.0.
Eres libre de:
Compartir — copiar y redistribuir el material en cualquier medio o formato
Adaptar : remezclar, transformar y construir sobre el material.
Bajo los siguientes términos:
Reconocimiento : debe otorgar el crédito correspondiente , proporcionar un enlace a la licencia e indicar si se realizaron cambios . Puede hacerlo de cualquier manera razonable, pero no de ninguna manera que sugiera que el licenciante lo respalda a usted o su uso.
No comercial : no puede utilizar el material con fines comerciales .
Compartir igual : si remezcla, transforma o construye a partir del material, debe distribuir sus contribuciones bajo la misma licencia que el original.
El material publicado por la revista puede ser distribuido, copiado y exhibido por terceros si se dan los respectivos créditos a la revista, sin ningún costo. No se puede obtener ningún beneficio comercial y las obras derivadas tienen que estar bajo los mismos términos de licencia que el trabajo original.