Busque entre los 166288 recursos disponibles en el repositorio
Mostrar el registro sencillo del ítem
dc.date.accessioned | 2014-12-05T11:59:01Z | |
dc.date.available | 2014-12-05T11:59:01Z | |
dc.date.issued | 2014-05 | |
dc.identifier.uri | http://sedici.unlp.edu.ar/handle/10915/43268 | |
dc.description.abstract | En muchos esquemas de voto electrónico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escalón inferior con respecto a la que se brinda al proceso eleccionario en sí. Para respaldar tal afirmación puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Tal asignación, en lo que respecta a niveles de seguridad, resulta ilógica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Planteos como el expuesto dan lugar a la presente investigación. En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas más conocidos de voto electrónico, tales como Wombat, Scantegrity, Vot.ar, y Helios. Teniendo en cuenta lo expuesto en el párrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad. | es |
dc.format.extent | 822-826 | es |
dc.language | es | es |
dc.subject | voto electrónico | es |
dc.subject | Security and protection (e.g., firewalls) | es |
dc.subject | anonimato | es |
dc.subject | Privacy | es |
dc.subject | privacidad | es |
dc.subject | dining cryptographers | en |
dc.subject | seguridad incondicional | es |
dc.title | Anonimato en sistemas de voto electrónico | es |
dc.type | Objeto de conferencia | es |
sedici.creator.person | Graaf, Jeroen van de | es |
sedici.creator.person | Montejano, Germán Antonio | es |
sedici.creator.person | Garcia, Pablo | es |
sedici.creator.person | Bast, Silvia Gabriela | es |
sedici.description.note | Eje: Seguridad Informática | es |
sedici.subject.materias | Ciencias Informáticas | es |
sedici.description.fulltext | true | es |
mods.originInfo.place | Red de Universidades con Carreras en Informática (RedUNCI) | es |
sedici.subtype | Objeto de conferencia | es |
sedici.rights.license | Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) | |
sedici.rights.uri | http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ | |
sedici.date.exposure | 2014-05 | |
sedici.relation.event | XVI Workshop de Investigadores en Ciencias de la Computación | es |
sedici.description.peerReview | peer-review | es |