PROBLEMA: Las papeletas son esenciales para la seguridad electoral, pero su conteo es lento y susceptible a costosas disputas. Mientras que el voto electrónico es rápido, pero vulnerable a la piratería y compromete el anonimato del votante. ¿Y si pudiéramos tener lo mejor de ambos?

SOLUCIÓN: PaperBallotchain combina papeletas de votación y tecnología blockchain para ofrecer el primer sistema de votación con papeletas de votación, verificable criptográficamente y por el votante, pero a la vez anónimo y con recuento casi instantáneo. (Patente n.° 12132827)








.


Explicación escrita

No necesitas entender la tecnología blockchain porque

Puede verificar de forma privada que su boleta de papel escaneada ha sido

se ha agregado a la cadena de bloques usando su ID de boleta,

Mientras que los malos actores no pueden verificar qué voto emitiste.


Pero si estás interesado...


Contenido

Esto es lo que PaperBallotchain puede resolver por usted

(Volver al índice)


Problemas de emisión de votos

Solución: El sistema de votación de PaperBallotchain combina las papeletas de votación y la tecnología blockchain únicamente con código de fuente abierta.

  • permite la verificación criptográfica de las papeletas
  • permite a los votantes individuales verificar de forma privada que su boleta de papel escaneada ha sido agregada a cadenas de bloques de partes interesadas independientes,
  • pero ofusca los esfuerzos de los malos actores por verificar qué votos fueron emitidos por qué votantes.

Este método de emisión de votos incluye soluciones a vulnerabilidades técnicas críticas de la votación en blockchain identificadas por el MIT y expertos en blockchain.


Problemas de recuento de votos

Solución: El recuento de votos de PaperBallotchain de todas las papeletas verificadas criptográficamente en las cadenas de bloques de las partes interesadas independientes es

  • totalmente transparente,
  • Perfectamente exacto, y
  • casi instantáneo.

Este método de recuento de votos incluye soluciones a vulnerabilidades técnicas críticas de la votación en blockchain identificadas por el MIT y expertos en blockchain.


(Blockchain: un tipo especializado de base de datos: un libro de contabilidad digital distribuido, inmutable, transparente, criptográficamente seguro y a prueba de manipulaciones).

(Volver al índice)

Comparar métodos de votación

(Volver al índice)

Las soluciones a los problemas de un sistema a menudo implican compensaciones.

Pero en comparación con la votación tradicional con papeletas de votación (que es el segundo sistema mejor valorado después de PaperBallotchain), PaperBallotchain aporta 9 mejoras de calificación (de 15 categorías) y ninguna disminución de calificación o compensación, cambiando 9 categorías de 'debilidad', 'fortaleza menor' o 'fortaleza' a 'fortaleza' o 'fortaleza mayor'.

Además, en comparación con la votación electrónica a blockchain, PaperBallotchain solo hace una concesión en la velocidad/facilidad de la emisión del voto, favoreciendo la seguridad, mientras que aporta 9 mejoras de calificación (de 15 categorías), cambiando 9 categorías de 'debilidad mayor' o 'debilidad' a 'fortaleza' o 'fortaleza mayor'.

Además, “el voto en línea podría no aumentar la participación. Los estudios sobre el impacto del voto en línea en la participación electoral han variado desde no encontrar impacto alguno en la participación (p. ej., Suiza [1]) hasta encontrar que el voto en línea la reduce ligeramente (p. ej., Bélgica [2]) o encontrar que el voto en línea aumenta ligeramente la participación, pero es poco probable que resuelva la crisis de baja participación (p. ej., Canadá [3]).1[4] Estudios sobre las elecciones estonias también han sugerido que los cambios en la participación debido al voto en línea podrían favorecer a las personas con mayores ingresos y educación [5]. Estudios recientes en EE. UU. demuestran disparidades demográficas significativas en la posesión de teléfonos inteligentes (p. ej., en género, ingresos y educación) [6]”. (Fuente: De mal en peor: del voto por internet al voto en blockchain | Journal of Cybersecurity)

Escala de calificación

(Volver al índice)

Comparar los métodos de votación en blockchain

(Volver al índice)

A primera vista, la votación mediante blockchain parece ser la solución óptima a los problemas del sistema de votación porque...

Sin embargo, el MIT y otros expertos en blockchain han advertido enérgicamente contra la votación en blockchain, explicando...

Por lo tanto, si tan solo pudiéramos transferir de forma segura los datos de las papeletas a una cadena de bloques, estos podrían almacenarse y contabilizarse de forma segura en la cadena de bloques, pero ¿cómo podemos hacerlo? Un problema clave es que una papeleta tendría que escanearse, y los datos escaneados estarían sujetos a las mismas vulnerabilidades que la papeleta electrónica durante su creación y en su camino desde el escáner hasta la cadena de bloques. La patente PaperBallotchain resuelve este problema.

Problemas (vulnerabilidades técnicas críticas)

en tradicional

Votación electrónica a blockchain

Soluciones (de baja tecnología y no tecnológicas)

en Nuevo

Votación de papeletas a blockchain

Este método es vulnerable a ataques indetectables y a gran escala y requeriría una elección completamente nueva si los datos de las papeletas escaneadas o la cadena de bloques fueran atacados porque no existirían papeletas de papel para un recuento manual o de otro modo.

Este método no es vulnerable a ataques indetectables o de gran escala y no requeriría una elección completamente nueva si los datos de las papeletas escaneadas o las cadenas de bloques fueran atacados porque las papeletas de papel existirían en custodia oficial para un recuento manual o de otro modo.

1. Pone en peligro la integridad del voto (Vulnerabilidad Técnica Crítica): «Si la emisión de votos se basa completamente en software, un sistema malicioso podría engañar al votante sobre cómo se registró realmente el voto». Dicho sistema sería propenso a errores y hackeos a gran escala que podrían anular los resultados electorales de forma imperceptible o, de detectarse, requerir una nueva elección. (Fuentes: 1) Expertos del MIT: No, no usen blockchain para votar | MIT CSAIL. 2) ¿Votar sería mejor en una blockchain? - YouTube.)

2. Pone en peligro el anonimato de los votantes (vulnerabilidad técnica crítica): el software necesario para

3. Nueva vulnerabilidad en la base de datos de blockchain (vulnerabilidad técnica crítica): Las nuevas bases de datos de blockchain suelen tener un número reducido de participantes en nodos informáticos, lo que las hace inherentemente vulnerables a los "ataques del 51%", en los que un atacante obtiene el control de la mayoría de los nodos/computadoras de la blockchain, lo que le permite crear múltiples versiones de la blockchain para mostrarlas a diferentes personas y sembrar la discordia. Aunque el ataque sería detectable, requeriría una nueva elección. (Fuente: De mal en peor: del voto por internet al voto en blockchain | Revista de Ciberseguridad | Oxford Academic).

4. “Si un usuario pierde su clave privada, ya no puede votar, y si un atacante obtiene la clave privada de un usuario, ahora puede votar como ese usuario sin ser detectado”. (Fuente: De mal en peor: del voto por internet al voto en blockchain | Revista de Ciberseguridad | Oxford Academic).

5. “Si el dispositivo de votación de un usuario (probablemente un teléfono móvil) se ve comprometido, también podría verse comprometido su voto”. (Fuente: De mal en peor: del voto por internet al voto en blockchain | Revista de Ciberseguridad | Oxford Academic).

6. Censura selectiva de las papeletas:

7. Ataque de denegación de servicio (DOS): satura la blockchain con votos/transacciones inválidos, lo que provoca que los votos emitidos no cumplan con el plazo límite para añadir votos a la blockchain. (Fuente: De mal en peor: del voto por internet al voto en blockchain | Revista de Ciberseguridad | Oxford Academic).

8. Ataque de denegación de servicio (DOS): al influir o interrumpir la conectividad de la red, provocando que las papeletas no cumplan con el plazo para ser añadidas a la blockchain. (Fuente: De mal en peor: del voto por internet al voto en blockchain | Revista de Ciberseguridad | Oxford Academic).

9. “la inaconsejabilidad de utilizar nuevos protocolos de consenso distribuido o nuevas primitivas criptográficas para infraestructuras críticas hasta que hayan sido probadas en la industria durante muchos años” (Fuente: De mal en peor: del voto por Internet al voto en blockchain | Journal of Cybersecurity | Oxford Academic).

10. Implementar soluciones de seguridad en un sistema descentralizado requiere más tiempo y esfuerzo que en uno centralizado, por lo que los sistemas blockchain pueden ser vulnerables durante más tiempo que sus contrapartes centralizadas. (Fuente: De mal en peor: del voto por internet al voto blockchain | Revista de Ciberseguridad | Oxford Academic).

11. «Las elecciones están inherentemente centralizadas (con una organización central, el gobierno, a cargo de los procedimientos electorales, los concursos electorales, la elegibilidad de los candidatos y la elegibilidad para votar)», por lo que la tecnología blockchain no es adecuada para votar. (Fuente: De mal en peor: del voto por internet al voto blockchain | Revista de Ciberseguridad | Oxford Academic).

12. Ataques escalables (CATEGORÍA DESTACADA): Si el coste para el adversario manipular las elecciones es mucho menor que el coste para el defensor de prevenir dichos ataques, los intentos de prevenir, remediar o incluso descubrir las fallas pueden resultar imposibles en la práctica. Los ataques escalables "al por mayor" que afectan los resultados electorales son mucho más peligrosos que los ataques "al por menor" que afectan solo a unos pocos votos. Esta es una de las dos categorías de vulnerabilidades "destapadoras" que eliminan eficazmente la capacidad de las autoridades electorales para prevenir o remediar fallas graves. Varios de los problemas previamente analizados en la votación electrónica a blockchain son ataques escalables. (Fuente: De mal en peor: del voto por internet al voto en blockchain | Revista de Ciberseguridad | Oxford Academic).

13. “Ataques indetectables (CATEGORÍA DESTACADA): Si un atacante puede alterar el resultado electoral sin ningún riesgo real de que la modificación sea detectada (por votantes, funcionarios electorales o auditores), el ataque se vuelve imposible de prevenir o mitigar”. Esta es una de las “dos categorías de vulnerabilidades 'destapadoras' que eliminan eficazmente la capacidad de las autoridades electorales para prevenir o remediar fallos graves”. Varios de los problemas mencionados anteriormente en la votación electrónica a blockchain son ataques indetectables. (Fuente: De mal en peor: del voto por internet al voto en blockchain | Revista de Ciberseguridad | Oxford Academic).

1. Solución de baja tecnología: 1) Imprima lo siguiente en una boleta de papel doblada, sellada y con evidencia de manipulación:

2. Solución no tecnológica: El software del sistema de votación nunca conoce la identidad del votante. Después de que los funcionarios electorales verifiquen la identidad del votante de la manera que elijan, le entregan una papeleta de votación doblada, sellada y a prueba de manipulaciones.

3. Solución de baja tecnología: El archivo de datos de las papeletas escaneadas se almacena en múltiples cadenas de bloques de papeletas independientes (cada una con copia de seguridad redundante) que las partes interesadas construyen y controlan de forma centralizada (pero que son duplicadas y validadas en múltiples lugares por el público para detectar cualquier manipulación), por lo que se elimina la posibilidad de un ataque del 51%. Este sistema, en cambio, aprovecha la naturaleza competitiva de las partes interesadas; la comparación de sus cadenas de bloques; y los ordenadores de validación públicos y de las partes interesadas (que ejecutan software de código abierto para la creación de cadenas de bloques) para duplicar y verificar la integridad de la información en las cadenas de bloques.

4. Las claves privadas no se asignan a los usuarios.

5. No se utilizan dispositivos personales en el sistema.

6. Defensa contra la censura selectiva del voto:

7. Defensa contra inundaciones de transacciones DOS:

8. Defensa contra la interrupción de la conectividad DOS:

9. El sistema no requiere protocolos de consenso distribuidos, y puede usar primitivas criptográficas antiguas, básicas y probadas en batalla (en lugar de nuevas y novedosas) porque el sistema utiliza cadenas de bloques controladas centralmente (cada una controlada por una parte interesada independiente), donde cada cadena de bloques usa el mismo protocolo de validación.

10. En lugar de cadenas de bloques descentralizadas, el sistema utiliza múltiples cadenas de bloques controladas centralmente (cada una administrada por una parte interesada independiente), por lo que las soluciones se pueden implementar rápidamente.

11. El sistema utiliza métodos de emisión y recuento de votos controlados centralmente que son coherentes con la naturaleza centralizada de las elecciones, al tiempo que emplea la tecnología blockchain de una manera novedosa pero básica para brindar la seguridad, la transparencia y la velocidad de recuento que se requieren y desean en las elecciones.

12. Un adversario necesitaría corromper a múltiples grupos independientes de partes interesadas (sin ser detectado) para llevar a cabo un ataque a gran escala:

13. Cada uno de los siguientes es detectable y públicamente evidente durante todo el proceso de votación de PaperBallotchain.

El método de votación mediante papeleta electrónica a blockchain es vulnerable a ataques informáticos indetectables y a gran escala y requeriría una elección completamente nueva si los datos de la papeleta escaneada o la blockchain fueran atacados porque no existirían papeletas de papel para un recuento manual o de otro modo.

El método de votación mediante papeletas de votación a blockchain no es vulnerable a ataques indetectables o a gran escala y no requeriría una elección completamente nueva si los datos de las papeletas escaneadas o las cadenas de bloques fueran atacados porque las papeletas de votación existirían bajo custodia oficial para un recuento manual o de otro modo.

(Volver al índice)

Pasos clave en PaperBallotchain

(Volver al índice)

Paso 1

Después de que los funcionarios electorales verifican la elegibilidad del votante mediante el método que eligen, entregan, mediante el método que eligen, una boleta de papel doblada, sellada y a prueba de manipulaciones (que contiene un número de identificación de boleta impreso oculto y un código QR de clave privada de boleta oculto) al votante.

Paso 2

El elector ingresa a un espacio privado o cabina de votación para abrir y llenar la papeleta de votación.

Paso 3

En un centro de votación, el votante (o un funcionario electoral) introduce la papeleta marcada en un cajero automático para emitir votos, que contiene un conjunto de escáner de papeletas con múltiples escáneres de partes interesadas independientes (cada uno con un diodo de datos unidireccional) que pueden aplicar por separado una firma digital de escáner de parte interesada a cada archivo de datos de papeleta escaneada, así como una firma digital de papeleta (que puede ser verificada por el público utilizando la clave pública de escáner de parte interesada y la clave pública de papeleta publicadas antes de las elecciones correspondientes).

Paso 4

Cada escáner de parte interesada independiente (dentro del conjunto de escáneres dentro del cajero automático de emisión de votos) transmite de forma independiente el archivo de datos de la papeleta escaneada con una firma digital de la clave privada de la papeleta, una firma digital de la clave privada del escáner de la parte interesada y un rompecabezas criptográfico generado por el escáner a todas las cadenas de bloques de papeletas de partes interesadas independientes participantes, cada una de las cuales es controlada de forma central e independiente por una parte interesada.

Paso 5

Una trituradora (dentro del conjunto de escáner dentro del cajero automático) destruye la clave privada de la boleta de papel.

Paso 6

Cada cadena de bloques de votación de partes interesadas independientes utiliza el mismo protocolo de validación para agregar un archivo de datos de votación escaneada a su cadena de bloques.

Paso 7

El cajero automático de emisión de votos parpadea una luz verde si recibió confirmación de que el archivo de datos de la papeleta escaneada se agregó a una cadena de bloques de partes interesadas o una luz roja si no, y luego deja caer la papeleta de papel en una caja de plástico verde o roja transparente correspondiente dentro del cajero automático de plástico transparente.

Paso 8

El votante puede usar su número de identificación de boleta visto en forma privada (opcionalmente escrito dentro de su espacio de votación privado) y un explorador de blockchain en una computadora del gobierno o un dispositivo móvil personal para buscar datos de su boleta en las cadenas de bloques de las boletas de las partes interesadas.

Paso 9

Si los votantes no pueden encontrar los datos de su votación en las cadenas de bloques o descubren que sus datos han sido alterados, pueden informar verbalmente a un funcionario electoral que mantiene un recuento en papel de dichos informes (que no identifica al votante).

Paso 10

Un explorador de blockchain proporciona un informe en vivo (durante todo el proceso de emisión y recuento de votos) con la siguiente información extraída de todas las blockchains de las partes interesadas:

Cafés de votación opcionales

para ayudar a maximizar la participación electoral en una comunidad

(Volver al índice)

Capas de seguridad clave

en PaperBallotchain

(Volver al índice)

Capas de seguridad que garantizan el anonimato de los votantes

1. Boletas de papel dobladas, selladas y a prueba de manipulaciones, que contienen un número de identificación de boleta oculto y un código QR de clave privada de boleta oculto (impreso en tinta invisible que puede leer el dispositivo escáner).

2. Uso opcional de las máquinas expendedoras de papeletas

3. Visualización pública de todos los archivos de datos de los votos escaneados emitidos en las cadenas de bloques de las partes interesadas independientes.

Capas de seguridad que protegen la integridad y autenticidad de las papeletas


Nota: "Integridad" significa que los datos no han sido alterados.


Nota: "Autenticidad" significa que los datos pueden verificarse como provenientes de una fuente esperada (en este caso, verificados criptográficamente por 1) una clave pública de votación que determina si la firma digital de la votación (creada a partir de la clave privada de la votación) es válida y 2) una clave pública de escáner que determina si la firma digital del escáner (creada a partir de la clave privada del escáner de la parte interesada) es válida).

4. Un número de identificación de boleta oculto y un código QR de clave privada de boleta oculto (impreso en tinta invisible que puede leer el dispositivo escáner) dentro de una boleta de papel doblada, sellada y a prueba de manipulaciones.

5. Clave privada de la boleta (parte de un par de claves pública-privada): impresa como un código QR con tinta invisible (legible por el dispositivo escáner) y oculta en una boleta de papel doblada, sellada y a prueba de manipulaciones.

6. Clave privada del escáner de partes interesadas (parte de un par de claves pública-privada) en un escáner de partes interesadas.

7. Rompecabezas criptográfico: de un escáner de partes interesadas.

8. Múltiples escáneres con partes interesadas independientes en un conjunto de escáneres.

9. Trituradora: en el conjunto del escáner.

10. Blockchains con múltiples partes interesadas independientes: en la red de blockchains que cooperan.

(Volver al índice)

Registros clave

en PaperBallotchain

(Volver al índice)

Plantilla de papeleta electoral

(No vinculado a una identidad humana)

Doblado y sellado de manera que no sea susceptible de manipulación, lo que protege el número de identificación de la boleta y la clave privada de la boleta.


Informe de recuento de votos de Live PaperBallotchain

Producido por un explorador de blockchain de código abierto diseñado para mostrar resultados consolidados

de todas las cadenas de bloques de partes interesadas independientes que almacenan los archivos de datos de votación escaneada de las partes interesadas


Registros en papel de los problemas denunciados por los votantes

Las boletas no se publican en todas las cadenas de bloques de las partes interesadas o las boletas alteradas se publican en una cadena de bloques


Publicado antes de las elecciones

Números de identificación de las papeletas, claves públicas de las papeletas, números de lote y asignaciones de centros de votación


Publicado antes de las elecciones

Identificaciones de escáneres de partes interesadas independientes, claves públicas de escáner y asignaciones de centros de votación

(Volver al índice)

Share by: