PROBLEMAS DE VOTO: As papeletas en papel son esenciais para a seguridade das eleccións, pero son lentas para contar e son propensas a disputas custosas, mentres que a votación electrónica é rápida de contar, pero é vulnerable á piratería e corre o risco de comprometer o anonimato dos electores. E se puidésemos ter o mellor dos dous?

SOLUCIÓN DE VOTO: PaperBallotchain combina as papeletas en papel e a tecnoloxía blockchain para proporcionar o primeiro sistema de votación en papel verificable criptográficamente, verificable polos votantes, pero aínda anónimo, de conteo case instantáneo.





.


.


Explicación escrita

Non necesitas entender a tecnoloxía blockchain porque

pode comprobar de forma privada que a súa papeleta dixitalizada ten

engadiuse á cadea de bloques usando o seu número de identificación de voto,

mentres que os malos actores non poden verificar que papeleta emitiu.


Pero se estás interesado...


Contidos

Isto é o que PaperBallotchain pode resolver por ti

(Volver ao contido)


Problemas de emisión de votos

Solución: a emisión de votos de PaperBallotchain combina papeletas e tecnoloxía blockchain só con código de código aberto que

  • permite a verificación criptográfica das papeletas
  • permite aos votantes individuais verificar de forma privada que a súa papeleta dixitalizada foi engadida a cadeas de bloques de partes interesadas independentes,
  • aínda confunde os esforzos dos malos actores para verificar que papeletas foron emitidas por que votantes.

Este método de votación inclúe solucións ás vulnerabilidades técnicas críticas da votación en cadea de bloques identificadas polo MIT e os expertos en cadea de bloques.


Problemas de reconto de votos

Solución: o reconto de votos de PaperBallotchain de todas as papeletas verificadas criptográficamente nas cadeas de bloques de partes interesadas independentes é

  • totalmente transparente,
  • perfectamente preciso, e
  • case instantánea.

Este método de reconto de votos inclúe solucións ás vulnerabilidades técnicas críticas da votación en cadea de bloques identificadas polo MIT e os expertos en cadea de bloques.


(Blockchain: un tipo especializado de base de datos: un rexistro dixital criptograficamente seguro, transparente, inmutable, inviolable, distribuído).

(Volver ao contido)

Comparar métodos de votación

(Volver ao contido)

As solucións aos problemas nun sistema adoitan vir con compensacións.

Pero en comparación coa votación tradicional en papel (que é o segundo sistema mellor valorado despois de PaperBallotchain), PaperBallotchain trae 9 melloras na clasificación (de 15 categorías) e ningunha diminución ou compensación da valoración, cambiando 9 categorías de "debilidade", "fortaleza menor" ou "fortaleza" ou "fortaleza maior"

Ademais, en comparación coa votación electrónica a cadea de bloques, PaperBallotchain fai só unha compensación sobre a velocidade/facilidade de emitir o voto, favorecendo a seguridade, ao tempo que trae 9 melloras na clasificación (de 15 categorías), cambiando 9 categorías de "debilidade maior" ou "debilidade" a "fortaleza" ou "fortaleza maior"

Ademais, "é posible que a votación en liña non aumente a participación. Os estudos sobre o impacto da votación en liña na participación dos electores variaron desde non atopar ningún impacto na participación (por exemplo, Suíza [1]) ata descubrir que a votación en liña diminúe lixeiramente a participación (por exemplo, Bélxica [2]) ata descubrir que o voto en liña aumenta lixeiramente a participación, pero non obstante é "non probable que solucione a crise de baixa participación" [3]).1[4] Os estudos das eleccións en Estonia tamén suxeriron que os cambios de participación debido ao voto en liña poden favorecer a demografía de ingresos máis altos e de educación superior [5] Estudos recentes dos Estados Unidos demostran disparidades demográficas significativas na propiedade de teléfonos intelixentes (por exemplo, en xénero, ingresos e educación) [6]. (Fonte: Ir de mal en peor: da votación por Internet á votación en cadea de bloques | Journal of Cybersecurity)

Escala de valoración

(Volver ao contido)

Compare os métodos de votación Blockchain

(Volver ao contido)

En superficie, a votación en cadea de bloques parece ser a solución óptima para os problemas do sistema de votación porque...

Non obstante, o MIT e outros expertos en blockchain advertiron enérgicamente contra a votación en blockchain, explicando...

Así, se puidésemos transferir os datos das papeletas en papel a unha cadea de bloques de forma segura, entón os datos das papeletas poderían almacenarse e contar con seguridade na cadea de bloques, pero como podemos facelo? Un problema clave é que unha papeleta de papeleta debería ser dixitalizada e que os datos de papeleta dixitalizados estarían suxeitos ás mesmas vulnerabilidades que a papeleta electrónica na súa creación e no seu camiño desde o escáner ata a cadea de bloques. A patente PaperBallotchain resolve ese problema.

Problemas (vulnerabilidades técnicas críticas)

en Tradicional

Votación electrónica a cadea de bloques

Solucións (baixa tecnoloxía e non tecnoloxía)

en Novo

Votación de papeleta a cadea de bloques

Este método é vulnerable a pirateos indetectables e a gran escala e requiriría unha elección completamente nova se os datos das papeletas escaneadas ou a cadea de bloques fosen pirateados porque non existirían papeletas para o reconto manual ou non.

Este método non é vulnerable a pirateos indetectables ou a gran escala e non requiriría unha elección completamente nova se os datos das papeletas escaneadas ou as cadeas de bloques fosen pirateadas porque as papeletas en papel existirían baixo custodia oficial para un reconto manual ou non.

1. Pon en perigo a integridade das papeletas (vulnerabilidade técnica crítica): "Se a votación está baseada enteiramente en software, un sistema malicioso podería enganar ao elector sobre como se rexistrou o voto" e ese sistema sería propenso a erros a gran escala e a hackeos que poderían anular os resultados das eleccións de xeito indetectable ou, se se detectasen, requirirían unha elección completamente nova. (Fontes: 1) Expertos do MIT: non, non use blockchain para votar | MIT CSAIL. 2) Sería mellor votar nunha cadea de bloques - YouTube.)

2. Pon en perigo o anonimato dos electores (vulnerabilidade técnica crítica): o software necesario para

3. Nova vulnerabilidade da base de datos Blockchain (vulnerabilidade técnica crítica): as novas bases de datos blockchain adoitan ter un pequeno número de participantes no nodo informático, o que os fai intrínsecamente vulnerables aos "ataques do 51%", nos que un mal actor obtén o control da maioría dos nodos/computadores da cadea de bloques, o que lles permite "crear varias versións da cadea de bloques para mostrar diferentes persoas". Aínda que o hack sería detectable, requiriría unha nova elección. (Fonte: Ir de mal en peor: da votación por Internet á votación en cadea de bloques | Journal of Cybersecurity | Oxford Academic.)

4. "Se un usuario perde a súa clave privada, xa non pode votar, e se un atacante obtén a clave privada dun usuario agora pode votar indetectablemente como ese usuario". (Fonte: ir de mal en peor: desde a votación por Internet ata a votación en cadea de bloques | Journal of Cybersecurity | Oxford Academic.)

5. "Se o dispositivo de votación dun usuario (probablemente un teléfono móbil) está comprometido, tamén podería estar o seu voto". (Fonte: ir de mal en peor: desde a votación por Internet ata a votación en cadea de bloques | Journal of Cybersecurity | Oxford Academic.)

6. Censura de papeletas dirixidas:

7. Ataque de denegación de servizo (DOS): abafando a cadea de bloques con papeletas/transaccións non válidas, facendo que os votos emitidos perdan a hora límite para engadir papeletas á cadea de bloques. (Fonte: ir de mal en peor: desde a votación por Internet ata a votación en cadea de bloques | Journal of Cybersecurity | Oxford Academic.)

8. Ataque de denegación de servizo (DOS): ao influír/interromper a conectividade da rede, o que fai que as papeletas non cumpran o prazo para engadirse á cadea de bloques. (Fonte: ir de mal en peor: desde a votación por Internet ata a votación en cadea de bloques | Journal of Cybersecurity | Oxford Academic.)

9. "a desaconsellabilidade de utilizar novos protocolos de consenso distribuído ou novos primitivos criptográficos para infraestruturas críticas ata que estean ben probados na industria durante moitos anos" (Fonte: Going from bad to peor: from Internet voting to blockchain voting | Journal of Cybersecurity | Oxford Academic.)

10. "Leva máis tempo e esforzo implementar correccións de seguridade nun sistema descentralizado que nun centralizado, e [polo que] "os sistemas blockchain poden ser vulnerables durante períodos máis longos que os homólogos centralizados". (Fonte: ir de mal en peor: desde a votación por Internet ata a votación en cadea de bloques | Journal of Cybersecurity | Oxford Academic.)

11. "As eleccións están intrínsecamente centralizadas (cunha organización central, o goberno, que se encarga dos procedementos electorais, dos concursos das eleccións, da elegibilidade dos candidatos e da elegibilidade para votar)", polo que a tecnoloxía blockchain non é unha boa opción para votar. (Fonte: ir de mal en peor: desde a votación por Internet ata a votación en cadea de bloques | Journal of Cybersecurity | Oxford Academic.)

12. "Ataques escalables (CATEGORÍA SHOWSTOPPER): Se o custo do adversario para manipular as eleccións é moito menor que o custo do defensor para previr tales ataques, os intentos de previr, remediar ou mesmo descubrir os fallos poden ser imposibles na práctica. Os ataques escalables "por xunto" que afectan os resultados das eleccións son uns poucos máis perigosos que os ataques que afectan aos poucos votos". Esta é unha das "dúas categorías de vulnerabilidades "showstopper" que eliminan efectivamente a capacidade das autoridades electorais de previr ou remediar fallos graves". Varios dos problemas discutidos anteriormente na votación de papeleta electrónica a cadea de bloques son ataques escalables. (Fonte: ir de mal en peor: desde a votación por Internet ata a votación en cadea de bloques | Journal of Cybersecurity | Oxford Academic.)

13. "Ataques indetectables (CATEGORÍA SHOWSTOPPER): se un atacante pode alterar o resultado das eleccións sen ningún risco realista de que a modificación sexa capturada (por votantes, funcionarios electorais ou auditores), o ataque faise imposible de previr ou mitigar". Esta é unha das "dúas categorías de vulnerabilidades "showstopper" que eliminan efectivamente a capacidade das autoridades electorais de previr ou remediar fallos graves". Varios dos problemas discutidos anteriormente na votación de papeleta electrónica a cadea de bloques son ataques indetectables. (Fonte: ir de mal en peor: desde a votación por Internet ata a votación en cadea de bloques | Journal of Cybersecurity | Oxford Academic.)

1. Solución de baixa tecnoloxía: 1) Imprima o seguinte nunha papeleta de papel dobrada, selada e a prueba de manipulacións:

2. Solución non tecnolóxica: o software do sistema de votación nunca coñece a identidade do elector. Despois de que os funcionarios electorais verifiquen a identidade do elector da forma que elixan, proporcionan ao elector unha papeleta de papel dobrada, selada e a prueba de manipulacións.

3. Solución de baixa tecnoloxía: o ficheiro de datos de papeletas escaneadas gárdase en varias cadeas de bloques de papeletas de partes interesadas independentes competidoras (cada unha copia de seguranza redundante) que as partes interesadas constrúen/controlan de forma centralizada (pero son duplicadas e validadas en moitos lugares polos membros do público para revelar calquera manipulación), polo que non hai posibilidade de que se produza un ataque do 51%. Este sistema utiliza, en cambio, a natureza competitiva das partes interesadas; comparación das súas cadeas de bloques; e ordenadores validadores públicos e de partes interesadas (que executan software de construción de blockchain de código aberto) para duplicar e comprobar a integridade da información nas cadeas de bloques.

4. As claves privadas non están asignadas aos usuarios.

5. Os dispositivos persoais non se utilizan no sistema.

6. Defensa contra a censura de papeletas dirixidas:

7. Defensa contra as inundacións de transaccións DOS:

8. Defensa contra a interrupción da conectividade DOS:

9. O sistema non require protocolos de consenso distribuídos, e pode usar primitivos criptográficos antigos, básicos e probados en batalla (en lugar de novos e novedosos) porque o sistema utiliza cadeas de bloques controladas centralmente (cada unha controlada por un interesado independente), onde cada cadea de bloques utiliza o mesmo protocolo de validación.

10. En lugar de cadeas de bloques descentralizadas, o sistema usa varias cadeas de bloques controladas de forma centralizada (cada unha xestionada por un interesado independente), polo que as correccións poden despregarse rapidamente.

11. O sistema usa métodos de escrutinio e reconto de votos controlados de forma centralizada que son consistentes coa natureza centralizada das eleccións, ao tempo que emprega a tecnoloxía blockchain dun xeito novedoso pero básico para proporcionar a seguridade, a transparencia e a velocidade de reconto que se requiren e desexan nas eleccións.

12. Un adversario necesitaría corromper a varios grupos independentes de partes interesadas (sen ser detectado) para realizar un ataque a gran escala:

13. Cada un dos seguintes é detectable e públicamente evidente ao longo do proceso de votación de PaperBallotchain.

O método de votación de papeleta electrónica a bloque é vulnerable a hackeos indetectables e a gran escala e requiriría unha elección totalmente nova se os datos da papeleta dixitalizadas ou a cadea de bloques fosen pirateados porque non existirían papeletas para o reconto manual ou non.

O método de votación de papeleta a bloque non é vulnerable a hackeos indetectables ou a gran escala e non requiriría unha elección totalmente nova se os datos das papeletas escaneadas ou as cadeas de bloques fosen pirateados porque as papeletas en papel existirían baixo custodia oficial para un reconto de mans ou non.

(Volver ao contido)

Pasos clave en PaperBallotchain

(Volver ao contido)

Paso 1

Despois de que os funcionarios electorais verifican a elegibilidade dos electores a través do método que elixen, dispensan, a través do método que elixen, unha papeleta dobrada, selada e a prueba de manipulacións (que contén un número de identificación de papeleta impreso oculto e un código QR de clave privada de papeleta oculta) ao elector.

Paso 2

O elector entra nun espazo privado ou cabina de votación para abrir e cubrir a papeleta.

Paso 3

Nunha mesa electoral, o elector (ou un funcionario electoral) introduce a papeleta marcada nun cajero automático (ATM), que contén un conxunto de escáneres de papeletas con varios escáneres de partes interesadas independentes (cada un cun díodo de datos unidireccional) que poden aplicar por separado un escáner de papeletas de papeletas dixitalizadas como sinatura dixital para cada papeleta de papeleta. (que pode ser verificado polo público mediante a correspondente chave pública do escáner de partes interesadas e a clave pública da papeleta de papeletas publicadas antes das eleccións).

Paso 4

Cada escáner de partes interesadas independentes (dentro da Asemblea do conxunto de escáneres dentro do caixeiro automático de votación) transmite de forma independente o ficheiro de datos de papeleta dixitalizada cunha sinatura dixital da clave privada de papeleta, unha sinatura dixital da chave privada do escáner e un puzzle criptográfico xerado polo escáner a todos os participantes independentes que están controlados por unha cadea de bloques de papeletas independente, que está controlada de forma independente.

Paso 5

Unha trituradora (dentro do conxunto de escáneres dentro do caixeiro automático) destroza a clave privada da papeleta.

Paso 6

Cada bloque de papeletas de partes interesadas independentes usa o mesmo protocolo de validación para engadir un ficheiro de datos de papeleta dixitalizada á súa cadea de bloques.

Paso 7

O ATM de Ballot-Casting acende unha luz verde se recibiu a confirmación de que o ficheiro de datos de papeleta dixitalizada foi engadido a unha cadea de bloques de partes interesadas ou unha luz vermella se non é así, e despois deixa caer a papeleta nunha caixa de plástico transparente verde ou vermella correspondente dentro do caixeiro automático de plástico transparente.

Paso 8

O elector pode usar o seu número de identificación de votación consultado de forma privada (anotado opcionalmente dentro do seu espazo de votación privado) e un explorador de cadeas de bloques nun ordenador do goberno ou un dispositivo móbil persoal para buscar os datos da súa papeleta nas cadeas de bloques de papeletas dos interesados.

Paso 9

Se os electores non poden atopar os datos das súas papeletas nas cadeas de bloques ou se atopan alterados, os electores poden informar verbalmente a un funcionario electoral que leva un recuento en papel de tales informes (que non identifica ao elector).

Paso 10

Un explorador de cadeas de bloques proporciona un informe en directo (ao longo do proceso de votación e reconto) coa seguinte información extraída de todas as cadeas de bloques de partes interesadas:

Cafés de Votación Opcionais

para axudar a maximizar a participación electoral nunha comunidade

(Volver ao contido)

Capas de seguridade clave

en PaperBallotchain

(Volver ao contido)

Capas de seguridade que garanten o anonimato dos electores

1. Papeletas de papel dobradas, seladas e a prueba de manipulacións, que conteñen un número de identificación de papeleta oculto e un código QR de clave privada de papeleta oculto (impreso con tinta invisible que é lexible polo dispositivo escáner).

2. Uso facultativo de Máquinas Expendedoras de Papeletas

3. Exhibición pública de todos os ficheiros de datos de votación dixitalizada emitidos nas cadeas de bloques de partes interesadas independentes.

Capas de seguridade que protexen a integridade e autenticidade das papeletas


Nota: "Integridade" significa que os datos non foron alterados.


Nota: "Autenticidade" significa que os datos poden verificarse como procedentes dunha fonte esperada (neste caso, verificados criptográficamente mediante 1) unha clave pública de papeleta que determina se a sinatura dixital da papeleta (creada a partir da clave privada da papeleta) é válida e 2) unha clave pública do escáner que determina se a sinatura dixital do escáner (creada a partir da clave privada do escáner de partes interesadas) é válida).

4. Un número de identificación de papeleta oculto e un código QR de clave privada de papeleta oculta (impreso con tinta invisible que é lexible polo dispositivo escáner) dentro dunha papeleta de papel dobrada, selada e a prueba de manipulacións.

5. Chave privada de papeleta (parte dun par de claves pública-privada): impresa como un código QR con tinta invisible (lexible polo dispositivo escáner) e oculta nunha papeleta de papel dobrada, selada e a prueba de manipulacións.

6. Chave privada do escáner de partes interesadas (parte dun par de claves pública-privada): nun escáner de partes interesadas.

7. Crebacabezas criptográfico: dun escáner de partes interesadas.

8. Múltiples escáneres de partes interesadas independentes—nun conxunto de escáneres.

9. Trituradora: no conxunto do conxunto de escáneres.

10. Cadenas de bloques de múltiples partes interesadas independentes: na rede de cadeas de bloques que cooperan.

(Volver ao contido)

Rexistros clave

en PaperBallotchain

(Volver ao contido)

Modelo de papeleta

(Non vinculado a unha identidade humana)

Dobrado e selado de forma a proba de manipulacións que oculta o número de identificación da papeleta e a clave privada da papeleta.


Informe de votación en directo de PaperBallotchain

producido polo explorador de cadeas de bloques de código aberto deseñado para mostrar resultados consolidados

de todas as cadeas de bloques de partes interesadas independentes que almacenan os ficheiros de datos de papeletas escaneadas de partes interesadas


Rexistros en papel dos problemas comunicados polos votantes

As papeletas que non se publican en todas as cadeas de bloques de partes interesadas ou as papeletas alteradas se publican nunha cadea de bloques


Preelectoral-Publicado

Números de identificación das papeletas, claves públicas de papeletas, números de lotes e asignacións de mesas electorais


Preelectoral-Publicado

Números de identificación de escáneres de partes interesadas independentes, chaves públicas do escáner e asignacións de mesas de votación

(Volver ao contido)