J. Monteiro, S. Lima, R. Rodrigues, P. Alvarez, M. Meneses, F. Mendonça, Rodrigo Coimbra
Este documento mostra a nova configuração de chaves da Urna Eletrônica (UE), que agora está assentada em uma segurança computacional dentro do modelo ROM (Random Oracle Model), o que permitirá a abertura livre do código-fonte para a sociedade. Os modelos anteriores, baseados em guarda de chaves no código-fonte ou a sua derivação em tempo de execução, foram substituídos pelo uso de um módulo de segurança embarcado, que caracteriza as urnas brasileiras como do tipo T-DRE.
{"title":"Protegendo o sistema operacional e chaves criptográficas numa urna eletrônica do tipo T-DRE","authors":"J. Monteiro, S. Lima, R. Rodrigues, P. Alvarez, M. Meneses, F. Mendonça, Rodrigo Coimbra","doi":"10.5753/wte.2019.14039","DOIUrl":"https://doi.org/10.5753/wte.2019.14039","url":null,"abstract":"Este documento mostra a nova configuração de chaves da Urna Eletrônica (UE), que agora está assentada em uma segurança computacional dentro do modelo ROM (Random Oracle Model), o que permitirá a abertura livre do código-fonte para a sociedade. Os modelos anteriores, baseados em guarda de chaves no código-fonte ou a sua derivação em tempo de execução, foram substituídos pelo uso de um módulo de segurança embarcado, que caracteriza as urnas brasileiras como do tipo T-DRE.","PeriodicalId":378089,"journal":{"name":"Anais do IV Workshop de Tecnologia Eleitora (WTE 2019)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129830168","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pedro Vinicius De Araújo, Antônio Batista Jr, M. Gazziro
A democracia depende em uma parcela grande da confiança dos eleitores na integridade do processo de escolha de seus representantes. Consequentemente, esquemas de votação precisam ser transparentes e ainda garantir o sigilo do voto a fim de garantir a integridade de uma eleição. Neste artigo, propomos um esquema de votação usando encriptação homomórfica e esquemas de comprometimento. O sistema garante não só a privacidade do voto dos eleitores, mas também permite que eles auditem o resultado da eleição. Os resultados experimentais mostram que o sistema tem bom desempenho para eleições com pequeno número de eleitores.
{"title":"Esquema de votação seguro e transparente através de encriptação homomórfica","authors":"Pedro Vinicius De Araújo, Antônio Batista Jr, M. Gazziro","doi":"10.5753/wte.2019.14041","DOIUrl":"https://doi.org/10.5753/wte.2019.14041","url":null,"abstract":"A democracia depende em uma parcela grande da confiança dos eleitores na integridade do processo de escolha de seus representantes. Consequentemente, esquemas de votação precisam ser transparentes e ainda garantir o sigilo do voto a fim de garantir a integridade de uma eleição. Neste artigo, propomos um esquema de votação usando encriptação homomórfica e esquemas de comprometimento. O sistema garante não só a privacidade do voto dos eleitores, mas também permite que eles auditem o resultado da eleição. Os resultados experimentais mostram que o sistema tem bom desempenho para eleições com pequeno número de eleitores.","PeriodicalId":378089,"journal":{"name":"Anais do IV Workshop de Tecnologia Eleitora (WTE 2019)","volume":"25 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128248430","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Protocolos de votação resistentes à coerção dependem de credenciais para deterem ataques coercivos. Para isso, cada votante recebe uma credencial para votar e deve gerar credenciais falsas ao ser coagido. As credenciais, no entanto, são números grandes de difícil memorização. Isso dificulta a utilização desses protocolos em cenários práticos de votação. De forma a facilitar o emprego dessas credenciais, esse trabalho investiga a utilização do BIP-39 como base para credenciais mais práticas.
{"title":"Credenciais de Votação baseadas em BIP para Protocolos de Votação Resistentes à Coerção","authors":"Matheus De Sá, Roberto Araújo","doi":"10.5753/wte.2019.14043","DOIUrl":"https://doi.org/10.5753/wte.2019.14043","url":null,"abstract":"Protocolos de votação resistentes à coerção dependem de credenciais para deterem ataques coercivos. Para isso, cada votante recebe uma credencial para votar e deve gerar credenciais falsas ao ser coagido. As credenciais, no entanto, são números grandes de difícil memorização. Isso dificulta a utilização desses protocolos em cenários práticos de votação. De forma a facilitar o emprego dessas credenciais, esse trabalho investiga a utilização do BIP-39 como base para credenciais mais práticas.","PeriodicalId":378089,"journal":{"name":"Anais do IV Workshop de Tecnologia Eleitora (WTE 2019)","volume":"359 ","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120870749","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
J. Pegorini, N. Yada, A. Souza, R. Pagno, Newton C. Will
Resumo. em algumas vantagens, como a rápida apuração dos votos e disponibilidade dos resultados, mas também há problemas tecnológicos a serem tratados para evitar fraudes e falhas no sistema, garantindo um processo íntegro. O presente trabalho apresenta um mapeamento sistemático realizado na área da segurança eleitoral, que busca as principais informações sobre os protocolos utilizados em sistemas de votação eletrônica, as medidas de segurança utilizadas e também as vulnerabilidades e falhas detectadas nesses sistemas. Os resultados apontam uma convergência dos estudos a determinados protocolos e medidas de segurança, além dos principais problemas a serem enfrentados nessa área.
{"title":"Desafios e Soluções em Sistemas de Votação Eletrônica: Um Mapeamento Sistemático","authors":"J. Pegorini, N. Yada, A. Souza, R. Pagno, Newton C. Will","doi":"10.5753/wte.2019.14040","DOIUrl":"https://doi.org/10.5753/wte.2019.14040","url":null,"abstract":"Resumo. em algumas vantagens, como a rápida apuração dos votos e disponibilidade dos resultados, mas também há problemas tecnológicos a serem tratados para evitar fraudes e falhas no sistema, garantindo um processo íntegro. O presente trabalho apresenta um mapeamento sistemático realizado na área da segurança eleitoral, que busca as principais informações sobre os protocolos utilizados em sistemas de votação eletrônica, as medidas de segurança utilizadas e também as vulnerabilidades e falhas detectadas nesses sistemas. Os resultados apontam uma convergência dos estudos a determinados protocolos e medidas de segurança, além dos principais problemas a serem enfrentados nessa área.","PeriodicalId":378089,"journal":{"name":"Anais do IV Workshop de Tecnologia Eleitora (WTE 2019)","volume":"153 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114519008","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
A nossa sociedade orientada a dados necessita de regras para prevenir o mal uso de informações pessoais, seja por órgãos governamentais ou empresas privadas. Devido a esse problema diversas regulações estão sendo criadas com o objetivo de proteger os dados sensíveis e regulamentar acesso aos mesmos. Dito isso se evidencia uma iminente necessidade de adequação por parte dos agentes que realizam o tratamento desses dados. Esse trabalho tem como objetivo avaliar a conformidade do sistema de votação brasileiro sob a luz da Lei Geral de Proteção de Dados (LGPD) e os aspectos críticos de segurança que garantem os direitos eleitorais. Ao final são analisados os resultados obtidos através do Teste Público de Segurança criado pelo Tribunal Superior Eleitoral.
{"title":"Uma análise de conformidade da LGPD nas urnas brasileiras","authors":"Raphael Lima, L. A. Kowada","doi":"10.5753/wte.2019.14042","DOIUrl":"https://doi.org/10.5753/wte.2019.14042","url":null,"abstract":"A nossa sociedade orientada a dados necessita de regras para prevenir o mal uso de informações pessoais, seja por órgãos governamentais ou empresas privadas. Devido a esse problema diversas regulações estão sendo criadas com o objetivo de proteger os dados sensíveis e regulamentar acesso aos mesmos. Dito isso se evidencia uma iminente necessidade de adequação por parte dos agentes que realizam o tratamento desses dados. Esse trabalho tem como objetivo avaliar a conformidade do sistema de votação brasileiro sob a luz da Lei Geral de Proteção de Dados (LGPD) e os aspectos críticos de segurança que garantem os direitos eleitorais. Ao final são analisados os resultados obtidos através do Teste Público de Segurança criado pelo Tribunal Superior Eleitoral.","PeriodicalId":378089,"journal":{"name":"Anais do IV Workshop de Tecnologia Eleitora (WTE 2019)","volume":" 8","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"113951240","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}