¿Cuál es el estado del arte en la votación en línea?


8

¿Existe un protocolo criptográfico que, al menos en teoría (y bajo los supuestos criptográficos estándar) permite a las personas votar de forma segura desde sus hogares? Pude ver cómo se podrían abordar los diversos problemas (como: evitar que las personas voten dos veces, presentar pruebas de que el voto se registró sin revelar información sobre para quién fue el voto) excepto uno: evitar la coerción (eso es asegurarse de que el votante no está siendo sobornado o forzado a votar de otra manera). Esto parece ser imposible, en principio, sin que el votante esté físicamente presente en un centro de votación con supervisores vigilando, pero ¿tal vez no estoy pensando lo suficiente fuera de la caja?


2
Tal vez una computadora incrustada en el cerebro podría resolver el problema de la coerción.
Bjørn Kjos-Hanssen

2
¿Qué sucede si el votante ingresa una contraseña y el voto solo se registra si la contraseña es correcta, pero no hay indicios de si la contraseña fue correcta? Esto tiene el inconveniente de que algunas personas ingresarán la contraseña incorrecta por error y no se darán cuenta, pero tal vez pueda mejorarla de alguna manera.
Vanessa

@Squark Brilliant! Ese es exactamente el tipo de cosas en las que debería haber pensado. Contraseñas negables. El votante recibe muchas contraseñas "falsas" y 1 real. Al iniciar sesión bajo coacción, puede ingresar una contraseña falsa y obtener una confirmación falsa. Si convierte esto en una respuesta, lo aceptaré.
Aryeh

Sí, pensé en contraseñas falsas. El problema con esto es que si cada votante obtiene 1 contraseña real y 4 contraseñas falsas (por ejemplo), el atacante puede exigir que el votante vote con 5 contraseñas diferentes. Ahora, puede decir que una vez que se ingresa una contraseña falsa, cualquier voto posterior no se registra, incluso si se usa la contraseña real. Esto protege de forzar / sobornar a votar para un candidato determinado, pero no protege de forzar / sobornar a no votar en absoluto.
Vanessa

1
No tiene mucho sentido para mí preguntar "cuál es el estado del arte" en un área de investigación y luego aceptar rápidamente una idea original. Nada en contra de la idea de Squark, lo cual es genial, pero ¿por qué no esperar algunas respuestas con referencias a la literatura?
usul

Respuestas:


3

(Resumiendo la discusión en los comentarios)

Un mecanismo para defenderse de los sobornos / coerción:

La variante más simple es hacer que el votante ingrese una contraseña para poder votar, pero no proporcione una indicación de si la contraseña era correcta. Es decir, si el votante ingresa una contraseña y votos correctos, el voto se registra, mientras que si los votantes ingresan una contraseña y votos incorrectos, el voto se ignora pero el resultado se ve igual en el lado del cliente. Esto tiene el inconveniente de que, si el votante ingresa una contraseña incorrecta por error, su voto no contará y ni siquiera lo sabrá.

El inconveniente puede mejorarse un poco al permitir la tolerancia a una pequeña distancia de edición. Una solución más compleja es proporcionar a cada votante una contraseña verdadera y una forma de generar aleatoriamente exponencialmente muchas (pero aún con poca distancia de edición de wrt) contraseñas falsas, incluso un atacante que sabe que el algoritmo de generación no puede saber si una cadena dada fue generada por (alternativamente, solo muestre la contraseña verdadera de la misma distribución).


2
Creo que esto subestima los desafíos. Un desafío importante es que queremos verificabilidad y resistencia a la coerción. Esta respuesta ignora la verificabilidad. La mayoría de los métodos de verificación introducen problemas para la resistencia a la coerción, y el solo uso de una contraseña no hace que desaparezcan. Se necesita algo más sofisticado. Hay una razón por la cual hay toda una línea de trabajo en la literatura sobre este tema; No es que los investigadores no hayan pensado en esta idea.
DW

¡No dije que los investigadores no pensaron en esta idea! Solo intenté responder la pregunta lo mejor que pude, y el OP dijo que encuentran valiosa esta respuesta. ¿Cómo los métodos de verificabilidad introducen problemas para la resistencia a la coerción? Eso suena interesante.
Vanessa

2
Los métodos de verificación implican formas para que los votantes verifiquen que su voto fue incluido en la cuenta final. Eso es exactamente lo que no desea si desea evitar que el coercitivo sepa si el voto que ingresó el votante contará o no. Por lo tanto, su propuesta de que "el resultado se ve igual" para el votante es inconsistente con los enfoques naturales de verificabilidad. Resolver esa tensión requiere algunos métodos no triviales y sofisticados.
DW

@DW ¿Cuáles son esos métodos sofisticados?
Demi

@Demi, me referiría a mi respuesta, donde doy algunos consejos sobre dónde puede comenzar a encontrar parte de la literatura sobre ese tema.
DW

6

Esta pregunta es probablemente demasiado amplia para responder aquí, porque la respuesta depende de qué tipo de requisitos de seguridad tiene, cuál es el modelo de amenaza y qué suposiciones estamos dispuestos a hacer; hay muchas versiones diferentes de esos. En otras palabras, el problema del "voto seguro" no es un problema, sino una amplia clase de problemas. Sugiero hacer una búsqueda en la literatura, leer algunos de los artículos clásicos, luego ver si tiene una pregunta más específica. Podrías comenzar con trabajos publicados en EVT y WOTE, usarlos para sembrar tu búsqueda de literatura.

Si está específicamente interesado en la coerción, le sugiero que busque en Juels, Catalano y Jakobson (WPES 2005) y Civitas (IEEE S&P 2008). Esos son dos documentos iniciales importantes. Además, al realizar una búsqueda en los documentos que los citan, podrá encontrar muchos trabajos más recientes sobre la coerción.

Todos estos esquemas tienen algo en común; sí requieren algún tipo de canal confiable para el votante o alguna situación en la que el votante se registre en persona en un entorno supervisado. Es posible que no requieran supervisión durante el momento de la votación; eso puede ser empujado a una fase de configuración.

Además, las soluciones pueden depender de si está dispuesto a asumir que los votantes tienen un dispositivo personal (por ejemplo, un teléfono inteligente) y si los votantes están dispuestos a confiar en él. Obviamente, el problema se vuelve más fácil si respondes afirmativamente.


Gracias por la respuesta detallada. No soy un criptógrafo, por lo que ni siquiera sabría hacer las preguntas correctas. Según su respuesta, entiendo que el problema de votar de forma segura desde casa está lejos de resolverse, incluso teóricamente.
Aryeh
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.