Seminario de Votación Electrónica, CC5317 (2017/01)

Profesor: Alejandro Hevia

Propósito: El propósito del curso es identificar, entender y analizar los distintos sistemas de votación electrónica propuestos, sus beneficios, problemas y potenciales ataques, comprendiendo la importancia de su seguridad en términos de privacidad, robustez, y transparencia. Discutiremos las aristas sociales, económicas y políticas involucradas en el desarrollo, implementación y operación de sistemas de votación electrónica. También analizaremos reportes de experiencias de sistemas reales e identificaremos los potenciales riesgos y desafíos de llevar a cabo una elección de manera electrónica.

Más información durante la primera semana.

Aspectos administrativos:

Cátedra: Lunes y Viernes 12:00pm, Sala por anunciar
Clase auxiliar: No hay.
Sitio web oficial: ucursos
Carga académica: 10 UD,
Requisitos: CC3301 o autorización
Carácter: electivo Cs. de la Computación

Novedades

  • Calendario de próximas lecturas disponible.
  • Importante: Escoger un proyecto y comunicarselo al profesor antes del Martes 18 de Abril. Ver listado de proyectos posibles y proyectos ya asignados.
  • Fechas Importantes:
    1. Entrega Descripción Proyecto: 18 de Abril, 2017

Temario

El tema del curso es votación electrónica: conceptos, beneficios, desafíos, potenciales ataques, y posibles soluciones.
  • Concepto de Votación Electrónica. Votación electrónica: Remota vs. Presencial. Por qué es tan difícil implementar votación electrónica?
  • Sistemas de votación electrónica criptográficos, propiedades y conceptos: Privacidad, Anonimato, Robustez, Correctitud, Verificabilidad, No repudiación, Tolerancia a compra de votos y/o coerción.
  • Herramientas criptográficas usadas frecuentemente: Encriptación homomórica, Mix Networks, Secret Sharing y otros.
  • Presentación y Discusión de sistemas de votación electrónica propuestos.
  • Perspectivas futuras respecto a votación electrónica: Verificación de la Implementación de votación electrónica, Puesta en marcha, maduración e implementación de votación electrónica en la práctica, Votación remota.
  • Temas misceláneos variables relativos al área que pudieran surgir durante la realización del curso.

Evaluación

La evaluación se basa en lo siguiente:

  1. Una presentación de un tema en el área la cual típicamente considera presentar ideas de 1 o 2 artículos. Para este ítem se evalúan independientemente la presentación misma y el material asociado (presentación o resumen), el cual puede ser corregido después de la presentación.
  2. Participación en la respuesta y creación de preguntas de lectura en el foro respecto a los artículos presentados semanalmente.
  3. Participación en la realización de preguntas de concepto y sus respuestas en el foro, respecto a los artículos leídos semanalmente.
  4. Un proyecto del curso, el cual puede tener carácter de investigación o de desarrollo de un prototipo o prueba de concepto. El tamaño y dificultad del proyecto debe ser apropiado para un proyecto de un semestre. Cualquier tema o forma del proyecto debe ser consultado con el profesor.
Se sigue la ponderación que se plantea a continuación
  1. NLectura = ((suma de puntos por preguntas de lectura)*6)/(nro. de articulos)+1
  2. NConcepto = ((suma de puntos por preguntas de concepto)*6)/(nro. de articulos)+1
  3. NE = Nota Examen
  4. NC = (NPresentacion + NMaterialPresentacion + NLectura + NConcepto)/4
  5. NT = NProyecto
  6. NF = 0,7*NC + 0,3*NT
Para aprobar el curso se requiere NC >=4.0, y NT >= 4.0.

Reglas de Participacion

  • Durante la primera semana de clases se publicará la lista de artículos y personas encargadas de presentar dichos artículos (1 o 2 por artículo).
  • Regla para presentaciones:
    • Las presentaciones de artículos serán los dís Viernes 12pm y durarán 1 hora. El/La/Los/Las estudiante(s) a cargo se espera inviertan en la presentación al menos 3 horas.
    • Luego de la presentacion, el material usado en la presentacion (o alternativamente un resumen) debe ser publicado en ucursos. Puede ser (y se recomienda que sea) mejorado respecto al usado para la presentación. Deadline: Viernes 11:59hrs.
    • El resto de los estudiantes puede comentar respecto a la presentacion o resumen antes del deadline. El estudiante presentador puede actualizar su presentación o resumen antes del deadline. La nota se hará sobre la última versión del documento publicado.
  • Elaboracion de preguntas de concepto para la clase del Lunes:
    • Durante los primeros 15 min de clase del lunes, cada estudiante debe escribir una pregunta de concepto con una posible respuesta en papel (o dejarla encriptada para el profesor en el foro). La pregunta debe ser original (no haber sido preguntada antes). De no serlo o de estar incorrecta, el estudiante puede cambiarla antes de la mitad de la clase del lunes.
  • Sesion de discusion del Lunes: El Lunes en catedra habra una discusion acerca del paper presentado el viernes pasado. La discusion partira con la votacion de las 3 preguntas conceptuales mas interesantes publicadas por los estudiantes. Luego, se trabajara en grupo para elegir la pregunta mas importante. Quien la haya formulado recibira un punto de bonus.
  • Elaboracion de preguntas de lectura para la clase del viernes:
    • Los estudiantes debieran leer el paper asignado a la semana en curso entre el Lunes 13:30hrs y el Miercoles 23:59hrs. En dicho plazo, el estudiante debera responder a una de las preguntas de lectura hechas en el foro y adicionalmente (dentro de los 30 min siguientes) publicar una nueva pregunta que no haya sido preguntada.
    • El estudiante gana 1 punto de lectura si la respuesta y pregunta realizadas son correctas. Si la respuesta dada o la pregunta posteada no son correctas:
      • Si un companero detecta el error (antes del deadline), el alumno puede hacer otra pregunta, sin perder el derecho a ganar el punto.
      • Si el profesor encuentra el error despues del deadline, el alumno pierde el punto de lectura de la semana.
  • En la clase del viernes se presentarán los artículos como se señalo anteriormente.
Nota: Estas reglas han sido adaptadas de las propuestas por Jeremy Barbay por su curso. Gracias Jeremy!

Posibles Artículos para presentar

  • Kohno, Stubblefield, Rubin, Wallach.
    Analysis of an Electronic Voting System.
    2004 IEEE Symposium on Security and Privacy, 2004. (PDF)
  • Feldman, Halderman, Felten.
    Security Analysis of the Diebold AccuVote-TS Voting Machine
    Proc. 2007 USENIX/ACCURATE Electronic Voting Technology Workshop (EVT'07), August 2007. (PDF) Ver también detalles "sabrosos" y videos en el paper).
  • Calandrino, Feldman, Halderman, Wagner, Yu, Zeller.
    Source Code Review of the Diebold Voting System.
    Reporte final, 2007. (PDF)
  • J. Alex Halderman, Eric Rescorla, Hovav Shacham, and David Wagner.
    You Go to Elections with the Voting System You Have: Stop-Gap Mitigations for Deployed Voting Systems.
    Proceedings of EVT 2008. USENIX/ACCURATE, July 2008. (PDF)
  • Stephen Checkoway, Ariel J. Feldman, Brian Kantor, J. Alex Halderman, Edward W. Felten, and Hovav Shacham.
    Can DREs Provide Long-Lasting Security? The Case of Return-Oriented Programming and the AVC Advantage
    In Proceedings of EVT/WOTE 2009. USENIX/ACCURATE/IAVoSS, Aug. 2009. (PDF), ver video y referencia en este link.
  • (India) Scott Wolchok, Eric Wustrow, J. Alex Halderman, Hari K. Prasad, Arun Kankipati, Sai Krishna Sakhamuri, Vasavya Yagati, and Rop Gonggrijp
    "Security Analysis of India's Electronic Voting Machines"
    Proc. 17th ACM Conference on Computer and Communications Security CCS'10, Chicago, IL, October 2010 (PDF, video)
  • (Brasil) Diego Arahna,
    "Security Evaluation of the Brazilian Voting Machines",
    Reporte para the 2nd Public Security Tests of the Electronic Voting System organized by the Superior Electoral Court (SEC) en Brasil. (PDF, más detalles, Charla invitada en USENIX EVT/WOTE 2012 (slides, video)
  • (Holanda) Rop Gonggrijp, Willem-Jan Hengeveld, Andreas Bogk, Dirk Engling, Hannes Mehnert, Frank Rieger, Pascal Scheffers, Barry Wels
    "Nedap/Groenendaal ES3B voting computer, a security analysis"
    Versión inicial en Proceeding EVT'07 Proceedings of the USENIX Workshop on Accurate Electronic Voting Technology, USENIX, 2007. (PDF, más detalles)
  • (Estonia 2014) Springall, Finkenauer, Durumeric, Kitcat, Hursti, MacAlpine, and Halderman. "Security Analysis of the Estonian Internet Voting System". Proc. 21st ACM Conference on Computer and Communications Security (CCS '14), Scottsdale, AZ, November 2014. (PDF). Ver también el sitio web del reporte y videos. Nuevo: También se recomienda ver este video).
  • (EE.UU, Washington DC, 2012) Scott Wolchok, Eric Wustrow, Dawn Isabel, J. Alex Halderman
    "Attacking the Washington, D.C. Internet Voting System"
    Proc. 16th Intl. Conference on Financial Cryptography and Data Security FC'12, Bonaire, Feb. 2012 (PDF, Video, y este nuevo video).
  • (Bélgica) Danny De Cock, Bart Preneel
    "Electronic Voting in Belgium: Past and Future",
    E-Voting and Identity Lecture Notes in Computer Science Volume 4896, 2007 (PDF), Después del 2007, el sistema cambión. Hay una descripción y análisis en este artículo (leer solo sección 4 en adelante). Puede ayudar ver una explicación más didáctica en presentación de Danny De Cook del 2012).
  • (Australia 2015) J. Alex Halderman and Vanessa Teague, "The New South Wales iVote System: Security Failures and Verification Flaws in a Live Online Election"
    Proc. 5th International Conference on E-voting and Identity (VoteID '15), Bern, Switzerland, September 2015. (PDF, artículo de difusión en blog, charla reciente sobre evoting en general en Australia)
  • Frederick G. Conrad, Benjamin B. Bederson, Brian Lewis, Emilia Peytcheva, Michael W. Traugott, Michael J. Hanmer, Paul S. Herrnson, Richard G. Niemi
    "Electronic voting eliminates hanging chads but introduces new usability challenges"
    Int. J. Human-Computer Studies 67 (2009) 111-124. (PDF, ver también una presentación de 2007 con resultados e imágenes (recomendada). )
  • Paul S. Herrnson, Richard G. Niemi, Michael J. Hanmer, Benjamin B. Bederson, Frederick G. Conrad, Michael Traugott
    "The Importance of Usability Testing of Voting Systems"
    Proceedings of the 2006 USENIX/ACCURATE Electronic Voting Technology Workshop. 2006. (PDF)
  • Joseph Lorenzo Hall,
    "Transparency and Access to Source Code in Electronic Voting"
    In USENIX/ACCURATE Electronic Voting Technology Workshop 2006 (June 2006). (PDF)
  • Patrick Baxter, Anne Edmundson, Keishla Ortiz, Ana Maria Quevedo, Samuel Rodriguez, Cynthia Sturton, David Wagner
    "Automated Analysis of Election Audit Logs"
    In Proceedings of the 2012 USENIX Electronic Voting Technology Workshop/Workshop on Trustworthy Elections (EVT/WOTE), August 2012. (PDF, Video)
  • (**) Douglas W. Jones.
    "Computer Security Versus the Public's Right to Know: Notes for a panel discussion on Electronic Voting Integrity"
    Computers, Freedom and Privacy 2007. May 2007. (PDF)
  • (**) Ben Adida.
    "Helios: Web-based Open-Audit Voting."
    In USENIX Security Symposium, vol. 17, pp. 335-348. 2008. (PDF, PDF version 2.0 (2009), leer sólo capítulo 2). Opcional: Hay un video (2010)) de Ben Adida explicando el sistema. Pueden ver también un análisis básico (y corto) del sistema original.
  • David Chaum, Richard Carback, Jeremy Clark, Aleksander Essex, Stefan Popoveniuc, Ronald L. Rivest, Peter Y. A. Ryan, Emily Shen, Alan T. Shermana "Scantegrity II: End-to-End Verifiability for Optical Scan Election Systems using Invisible Ink Confirmation Codes"
    Proceedings of USENIX/ACCURATE EVT 2008. (PDF).
  • Más información sobre variantes de Scantegrity (Opcional)
    • David Chaum,
      "Secret Ballot Receipts: True Voter Verifiable Elections"
      IEEE Security and Privacy, 2004. (PDF). Sistema donde se propone usar criptografía visual para evoting. Anterior a Scantegrity.
    • Chaum, Essex, Carback, Sherman, Clark, Popoveniuc, Vora. "Scantegrity: End-to-End Voter Verifiable Optical Scan Voting" (el original!)
      IEEE Security and Privacy, 2008. (PDF). Este es el sistema Scantegrity original, esta mejor explicado que en el artículo de EVT 2008.
    • Sherman, Fink, Carback, Chaum.
      "Scantegrity III: Automatic Trustworthy Receipts, Highlighting Over/Under Votes, and Full Voter Verifiability"
      Proceedings of EVT/WOTE 2011. (PDF, Video, ). Mejoras a Scantegrity II: impresión automática de los recibos con los códigos.
  • (**) Susan Bell, Josh Benaloh, Michael D. Byrne, Dana DeBeauvoir, Bryce Eakin, Gail Fisher, Philip Kortum, Neal McBurnett, Julian Montoya, Michelle Parker, Olivier Pereira, Philip B. Stark, Dan S. Wallach, Michael Winn.
    "STAR-Vote: A Secure, Transparent, Auditable, and Reliable Voting System" Presented as part of the USENIX Journal of Election and Technology and Systems (JETS): 18-37. August 2013. (PDF y video)
    • Opcional: STAR Vote fue inspirado parcialmente en Daniel Sandler, Kyle Derr, Dan S. Wallach "VoteBox: a tamper-evident, verifiable electronic voting system" (PDF).
  • Wombat (Israel) J. Ben-Nun, Niko Fahri, Morgan Llewellyn, Ben Riva, Alon Rosen, Amnon Ta-Shma, and Douglas Wikström.
    "A New Implementation of a Dual (Paper and Cryptographic) Voting System." In Electronic Voting, pp. 315-329. 2012. (PDF, ver también fotos y diagramas en tesis de magister de Niko Farhi).
  • Mark Lindeman, and Philip B. Stark.
    "A Gentle Introduction to Risk-Limiting Audits" IEEE Security & Privacy vol. 10 n. 5 (2012): 42-49. (PDF).
  • Carsten Schürmann
    "A Risk-Limiting Audit in Denmark: A Pilot" Electronic Voting: First International Joint Conference, E-Vote-ID 2016, Bregenz, Austria, October 18-21, 2016. Proceedings. Vol. 10141. Springer, 2017. (paper).
  • J Paul Gibson, Robert Krimmer, Vanessa Teague, Julia Pomares
    "A review of E-voting: the past, present and future" Ann. Telecommun. (2016) 71: 279. (PDF).
  • Jeroen van de Graaf
    "Long-Term Threats to Ballot Privacy" IEEE Security & Privacy, Volume: 15, Issue: 3, 2017. (Obtener PDF de aquí).
  • Lecturas Opcionales
    • Alejandro Hevia
      "Demostraciones de nula divulgación: o cómo convencer a alguien que mi sudoku tiene solución, sin revelarla."
      Revista Bits de Ciencia, número Octubre 2013. (PDF).
    • J. Alex Halderman,
      Voter Registration and Voter Authentication, Lectures (video).
      "Securing Digital Democracy" course (2012). (MP4, MP4, y PDF clase)
    • Artículos relacionados:
      1. Do photo IDs help prevent vote fraud?
    • Aleksander Essex, Jeremy Clark, Urs Hengartner, and Carlisle Adams
      "Eperio: Mitigating Technical Complexity in Cryptographic Election Verification" EVT/WOTE 13 (2010): 116-135 (PDF y video).
    • Oksana Kulyk, Vanessa Teague, and Melanie Volkamer
      "Extending Helios Towards Private Eligibility Verifiability" VoteID 2015, LNCS 9269, pp. 57-73, 2015. (PDF).
    • Michael R. Clarkson, Stephen Chong, Andrew C. Myers.
      "Civitas: Toward a Secure Voting System" In Proc. IEEE Symposium on Security and Privacy, pages 354-368, May 2008. (PDF. Más info en el sitio oficial. También hay una versión revisada (opcional), del 2008).
    • Gurchentan S. Grewal, Mark D. Ryan, Sergiu Bursuc, and Peter Y.A. Ryan.
      "Caveat Coercitor: coercion-evidence in electronic voting" In IEEE Security and Privacy Symposium. 2013. (PDF).
    • Denise Demirel, Jeroen van de Graaf, Roberto Samarone dos Santos Araújo
      "Improving Helios with Everlasting Privacy Towards the Public" Electronic Voting Technology Workshop/Workshop on Trustworthy Elections. 2012. (PDF, presentación y video).
    • Philipp Locher, Rolf Haenni
      "Receipt-free remote electronic elections with everlasting privacy" Ann. Telecommun. (2016) 71: 323. (PDF).

Calendario de Lecturas/Artículos Resto del Semestre

  • Viernes 24/03: "Analysis of an Electronic Voting System." Kohno et al. 2004. Presentan: Franco Sepúlveda y Rodrigo Valdés.
  • Lunes 27/03: "Security Analysis of the Diebold AccuVote-TS Voting Machine", Feldman et al. (resumen). Presenta el profesor.
  • Viernes 31/03: "You Go to Elections with the Voting System You Have: Stop-Gap Mitigations for Deployed Voting Systems", Feldman et al. Presentan: Stefano Gioia y Gabriel Dintrans.
  • Viernes 7/03: "Can DREs Provide Long-Lasting Security? The Case of Return-Oriented Programming and the AVC Advantage.". Presentan: Daniela Ruz y Pablo Polanco.
  • Viernes 22/04: Evoting en otras partes del mundo (no EE.UU.): en India y Brasil. Presentan: Matias Peralta y Salomón Torres.
  • Viernes 29/04: Evoting en otras partes del mundo: Washington DC (EE.UU.) y Estonia. Presentan: Nicolás Jara y Pablo Gómez.
  • Viernes 05/05: Evoting en otras partes del mundo (no EE.UU.): en Australia y Bélgica. Presentan: Jaime Capponi y Braulio López.
  • Viernes 12/05: Usabilidad. "Electronic voting eliminates hanging chads but introduces new usability challenges" y "The Importance of Usability Testing of Voting Systems". Presentan: Juan Rojas y Stefano Gioia.
  • Viernes 26/05: Sistemas End-2-End Criptografía. "Helios: Web-based Open-Audit Voting.", "A New Implementation of a Dual (Paper and Cryptographic) Voting System." Presentan: Matías Peralta y Sebastián Hernández.
  • Viernes 2/06: Transparencia. "Transparency and Access to Source Code in Electronic Voting" y "Computer Security Versus the Public's Right to Know: Notes for a panel discussion on Electronic Voting Integrity". Presentan: Gabriel Dintrans y Franco Sepulveda.
  • Viernes 9/06: Mas sistemas basados en cripto. "Scantegrity II: End-to-End Verifiability for Optical Scan Election Systems using Invisible Ink Confirmation Codes" y "STAR-Vote: A Secure, Transparent, Auditable, and Reliable Voting System". Presentan: Daniela Ruz y Sebastián Hernández.
  • Viernes 16/06: Audits. "A Gently Introduction to Risk Limiting Audits", y "A Risk-Limiting Audit in Denmark: A Pilot". Presentan: Nicolás Jara y Salomón Torres
  • Viernes 23/06: Everlasting Evoting y un survey: ""Long-Term Threats to Ballot Privacy" y ""A review of E-voting: the past, present and future". Presentan: Juan Rojas y Pablo Polanco.
  • Viernes 30/06: Conclusiones y (Opcional) Presentaciones Proyecto (solo quienes se pre-inscriban con el profesor):
    1. Grupo 1: Stefano Giogia, Rodrigo Valdés.

Proyectos

  • Daniela Ruz y Gabriel Dintrans: "Desarrollo de Roster Electrónico para votaciones estudiantiles en la FCFM".
  • Matias Peralta y Sebastián Hernández: Helios presencial con Merkle Trees.
  • Juan Rojas Espejo: Análisis del Sistema de Comunicación de resultados en la Elección Chilena.
  • Nicolás Jara y Pablo Gomez, "Verificación de los votos por mesa usando una app y contrastando con el reporte oficial"
  • Franco Sepulveda, "Análisis de un sistema de votación electrónica implementado por una universidad chilena (Universidad 1)"
  • Rodrigo Valdés y Stefano Gioia, "Análisis de un sistema de votación electrónica implementado por una universidad chilena (Universidad 2)"

Links útiles

  1. Expert Sign-On Letter to Congress: Secure American Elections (21 de Junio 2017). Buenos consejos de expertos en votación electrónica del mundo respecto a como proteger el sistema de elecciones de EE.UU.

Bibliografía Evoting

  1. [HR17] Hao, Ryan. Real-World Electronic Voting: Design, Analysis and Deployment, 2017. Amazon.
  2. [JS12] D. Jones, B. Simons, Broken Ballot, U. Chicago Press, 2012.
  3. [Rubin06] Aviel D. Rubin, Brave New Ballot, Morgan Road Books, 2006.
  4. [Artiículos] Artículos de investigación publicados en conferencias (principalmente Usenix Security, EVOTE Workshop/JETS, ACM CCS, IEEE S&P, Financial Crypto Evoting Workshop)
  5. [Halderman13] Curso "Securing Digital Democracy", J.A. Halderman, 2013. Coursera.

Bibliografía General Criptografía

  1. Jonathan Katz, Yehuda Lindell, “Introduction to Modern Cryptography”, Editorial Chapman and Hall/CRC, 2008
  2. Mihir Bellare y Phil Rogaway, “Introduction to Cryptography, Lecture Notes”, University of California San Diego, 2006. (Disponible en versiones del curso para pregrado, y de postgrado)
  3. Douglas Stinson, “Cryptography, Theory and Practice”, Third edition, Editorial Chapman and Hall/CRC, 2006

Última modificación: 19 de Julio 2017.