Proposta de um modelo para verificabilidade E2E no sistema eletrônico de votação brasileiro utilizando mecanismos de criptografia visual
Autor(a) principal: | |
---|---|
Data de Publicação: | 2014 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFPE |
Texto Completo: | https://repositorio.ufpe.br/handle/123456789/11487 |
Resumo: | A história relata a ascensão da democracia sendo seleta a pequenos grupos de uma população, como frequentemente ocorria em algumas nações. O Brasil é um país democrático que tem participação da sociedade, que exerce seu direito democrático através dos seus representantes. No entanto, evidências descritas por Diego Aranha em (ARANHA, 2014) apontam que a maneira pela qual eles são eleitos nem sempre atinge níveis aceitáveis de segurança e confiabilidade do processo. Desde então os Sistemas Eletrônicos de Votação (SEV) vêm sendo empregados em países como Holanda, Índia, Alemanha e Brasil, tendo como principal objetivo atender aos requisitos, propriedades, regras e leis instauradas para um sistema eleitoral, primando pela conformidade de padrões e preceitos democráticos específicos de cada nação. No Brasil, o início do processo de informatização das eleições ocorreu no ano de 1996, onde então foi apresentada ao mundo a aplicabilidade de um modelo de votação 100% eletrônico, e que, segundo autoridades responsáveis pelo processo, é apontado como seguro e isento à fraude. Desde então muitas discussões surgiram a respeito da segurança do mesmo. Um dos assuntos mais pautados entre profissionais e pesquisadores de áreas afins ao sistema é a impossibilidade de se realizar um processo chamado verificabilidade “fim-a-fim” (em inglês, “end-to-end”, abreviação E2E), que visa prover mecanismos que possibilitam a verificação do voto por parte do eleitor, muito em decorrência da inexistência de um mecanismo que viabilize a materialização do voto. Levando em consideração os relatos, torna-se latente a necessidade do vínculo entre a transparência e automação de recursos, mitigando os riscos na ocorrência de fraudes e maximizando as possibilidades de auditoria e recontagem dos votos. Dessa forma, a criptografia computacional vem mostrandose uma das principais ferramentas para atender demandas de segurança em SEV. Este trabalho visa estudar e avaliar os princípios de um SEV, bem como suas principais tecnologias e desafios de segurança. A partir do estudo realizado, é descrita a proposta de um modelo utilizando criptografia visual, a fim de prover possíveis mecanismos que atendam o requisito de verificabilidade E2E com a materialização do voto de um modo não tradicional, tendo como foco o emprego desse esquema no Sistema Eletrônico de Votação brasileiro. |
id |
UFPE_cdde280f1a75639df5356c85bf861094 |
---|---|
oai_identifier_str |
oai:repositorio.ufpe.br:123456789/11487 |
network_acronym_str |
UFPE |
network_name_str |
Repositório Institucional da UFPE |
repository_id_str |
2221 |
spelling |
Varejão Junior, Gleudson PinheiroQueiroz, Ruy José Guerra Barretto de 2015-03-09T14:26:20Z2015-03-09T14:26:20Z2014-08-21https://repositorio.ufpe.br/handle/123456789/11487A história relata a ascensão da democracia sendo seleta a pequenos grupos de uma população, como frequentemente ocorria em algumas nações. O Brasil é um país democrático que tem participação da sociedade, que exerce seu direito democrático através dos seus representantes. No entanto, evidências descritas por Diego Aranha em (ARANHA, 2014) apontam que a maneira pela qual eles são eleitos nem sempre atinge níveis aceitáveis de segurança e confiabilidade do processo. Desde então os Sistemas Eletrônicos de Votação (SEV) vêm sendo empregados em países como Holanda, Índia, Alemanha e Brasil, tendo como principal objetivo atender aos requisitos, propriedades, regras e leis instauradas para um sistema eleitoral, primando pela conformidade de padrões e preceitos democráticos específicos de cada nação. No Brasil, o início do processo de informatização das eleições ocorreu no ano de 1996, onde então foi apresentada ao mundo a aplicabilidade de um modelo de votação 100% eletrônico, e que, segundo autoridades responsáveis pelo processo, é apontado como seguro e isento à fraude. Desde então muitas discussões surgiram a respeito da segurança do mesmo. Um dos assuntos mais pautados entre profissionais e pesquisadores de áreas afins ao sistema é a impossibilidade de se realizar um processo chamado verificabilidade “fim-a-fim” (em inglês, “end-to-end”, abreviação E2E), que visa prover mecanismos que possibilitam a verificação do voto por parte do eleitor, muito em decorrência da inexistência de um mecanismo que viabilize a materialização do voto. Levando em consideração os relatos, torna-se latente a necessidade do vínculo entre a transparência e automação de recursos, mitigando os riscos na ocorrência de fraudes e maximizando as possibilidades de auditoria e recontagem dos votos. Dessa forma, a criptografia computacional vem mostrandose uma das principais ferramentas para atender demandas de segurança em SEV. Este trabalho visa estudar e avaliar os princípios de um SEV, bem como suas principais tecnologias e desafios de segurança. A partir do estudo realizado, é descrita a proposta de um modelo utilizando criptografia visual, a fim de prover possíveis mecanismos que atendam o requisito de verificabilidade E2E com a materialização do voto de um modo não tradicional, tendo como foco o emprego desse esquema no Sistema Eletrônico de Votação brasileiro.porUniversidade Federal de PernambucoAttribution-NonCommercial-NoDerivs 3.0 Brazilhttp://creativecommons.org/licenses/by-nc-nd/3.0/br/info:eu-repo/semantics/openAccessSistema Eletrônico de VotaçãoCriptografiaCriptografia VisualVerificabilidade E2EProposta de um modelo para verificabilidade E2E no sistema eletrônico de votação brasileiro utilizando mecanismos de criptografia visualinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisreponame:Repositório Institucional da UFPEinstname:Universidade Federal de Pernambuco (UFPE)instacron:UFPETHUMBNAILDISSERTAÇÃO Gleidson Pinheiro Varejão Júnior.pdf.jpgDISSERTAÇÃO Gleidson Pinheiro Varejão Júnior.pdf.jpgGenerated Thumbnailimage/jpeg1332https://repositorio.ufpe.br/bitstream/123456789/11487/5/DISSERTA%c3%87%c3%83O%20Gleidson%20Pinheiro%20Varej%c3%a3o%20J%c3%banior.pdf.jpg555c31a593b50f9653b723dcd38b95a7MD55ORIGINALDISSERTAÇÃO Gleidson Pinheiro Varejão Júnior.pdfDISSERTAÇÃO Gleidson Pinheiro Varejão Júnior.pdfDissertação de mestradoapplication/pdf5786318https://repositorio.ufpe.br/bitstream/123456789/11487/1/DISSERTA%c3%87%c3%83O%20Gleidson%20Pinheiro%20Varej%c3%a3o%20J%c3%banior.pdfdb03ae4c22592a31990484cac439eb0dMD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.ufpe.br/bitstream/123456789/11487/2/license_rdf66e71c371cc565284e70f40736c94386MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82311https://repositorio.ufpe.br/bitstream/123456789/11487/3/license.txt4b8a02c7f2818eaf00dcf2260dd5eb08MD53TEXTDISSERTAÇÃO Gleidson Pinheiro Varejão Júnior.pdf.txtDISSERTAÇÃO Gleidson Pinheiro Varejão Júnior.pdf.txtExtracted texttext/plain244379https://repositorio.ufpe.br/bitstream/123456789/11487/4/DISSERTA%c3%87%c3%83O%20Gleidson%20Pinheiro%20Varej%c3%a3o%20J%c3%banior.pdf.txtb4a65e47f3268d1063b49d79a0928c26MD54123456789/114872019-10-25 16:55:00.139oai:repositorio.ufpe.br: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Repositório InstitucionalPUBhttps://repositorio.ufpe.br/oai/requestattena@ufpe.bropendoar:22212019-10-25T19:55Repositório Institucional da UFPE - Universidade Federal de Pernambuco (UFPE)false |
dc.title.pt_BR.fl_str_mv |
Proposta de um modelo para verificabilidade E2E no sistema eletrônico de votação brasileiro utilizando mecanismos de criptografia visual |
title |
Proposta de um modelo para verificabilidade E2E no sistema eletrônico de votação brasileiro utilizando mecanismos de criptografia visual |
spellingShingle |
Proposta de um modelo para verificabilidade E2E no sistema eletrônico de votação brasileiro utilizando mecanismos de criptografia visual Varejão Junior, Gleudson Pinheiro Sistema Eletrônico de Votação Criptografia Criptografia Visual Verificabilidade E2E |
title_short |
Proposta de um modelo para verificabilidade E2E no sistema eletrônico de votação brasileiro utilizando mecanismos de criptografia visual |
title_full |
Proposta de um modelo para verificabilidade E2E no sistema eletrônico de votação brasileiro utilizando mecanismos de criptografia visual |
title_fullStr |
Proposta de um modelo para verificabilidade E2E no sistema eletrônico de votação brasileiro utilizando mecanismos de criptografia visual |
title_full_unstemmed |
Proposta de um modelo para verificabilidade E2E no sistema eletrônico de votação brasileiro utilizando mecanismos de criptografia visual |
title_sort |
Proposta de um modelo para verificabilidade E2E no sistema eletrônico de votação brasileiro utilizando mecanismos de criptografia visual |
author |
Varejão Junior, Gleudson Pinheiro |
author_facet |
Varejão Junior, Gleudson Pinheiro |
author_role |
author |
dc.contributor.author.fl_str_mv |
Varejão Junior, Gleudson Pinheiro |
dc.contributor.advisor1.fl_str_mv |
Queiroz, Ruy José Guerra Barretto de |
contributor_str_mv |
Queiroz, Ruy José Guerra Barretto de |
dc.subject.por.fl_str_mv |
Sistema Eletrônico de Votação Criptografia Criptografia Visual Verificabilidade E2E |
topic |
Sistema Eletrônico de Votação Criptografia Criptografia Visual Verificabilidade E2E |
description |
A história relata a ascensão da democracia sendo seleta a pequenos grupos de uma população, como frequentemente ocorria em algumas nações. O Brasil é um país democrático que tem participação da sociedade, que exerce seu direito democrático através dos seus representantes. No entanto, evidências descritas por Diego Aranha em (ARANHA, 2014) apontam que a maneira pela qual eles são eleitos nem sempre atinge níveis aceitáveis de segurança e confiabilidade do processo. Desde então os Sistemas Eletrônicos de Votação (SEV) vêm sendo empregados em países como Holanda, Índia, Alemanha e Brasil, tendo como principal objetivo atender aos requisitos, propriedades, regras e leis instauradas para um sistema eleitoral, primando pela conformidade de padrões e preceitos democráticos específicos de cada nação. No Brasil, o início do processo de informatização das eleições ocorreu no ano de 1996, onde então foi apresentada ao mundo a aplicabilidade de um modelo de votação 100% eletrônico, e que, segundo autoridades responsáveis pelo processo, é apontado como seguro e isento à fraude. Desde então muitas discussões surgiram a respeito da segurança do mesmo. Um dos assuntos mais pautados entre profissionais e pesquisadores de áreas afins ao sistema é a impossibilidade de se realizar um processo chamado verificabilidade “fim-a-fim” (em inglês, “end-to-end”, abreviação E2E), que visa prover mecanismos que possibilitam a verificação do voto por parte do eleitor, muito em decorrência da inexistência de um mecanismo que viabilize a materialização do voto. Levando em consideração os relatos, torna-se latente a necessidade do vínculo entre a transparência e automação de recursos, mitigando os riscos na ocorrência de fraudes e maximizando as possibilidades de auditoria e recontagem dos votos. Dessa forma, a criptografia computacional vem mostrandose uma das principais ferramentas para atender demandas de segurança em SEV. Este trabalho visa estudar e avaliar os princípios de um SEV, bem como suas principais tecnologias e desafios de segurança. A partir do estudo realizado, é descrita a proposta de um modelo utilizando criptografia visual, a fim de prover possíveis mecanismos que atendam o requisito de verificabilidade E2E com a materialização do voto de um modo não tradicional, tendo como foco o emprego desse esquema no Sistema Eletrônico de Votação brasileiro. |
publishDate |
2014 |
dc.date.issued.fl_str_mv |
2014-08-21 |
dc.date.accessioned.fl_str_mv |
2015-03-09T14:26:20Z |
dc.date.available.fl_str_mv |
2015-03-09T14:26:20Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
https://repositorio.ufpe.br/handle/123456789/11487 |
url |
https://repositorio.ufpe.br/handle/123456789/11487 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
Attribution-NonCommercial-NoDerivs 3.0 Brazil http://creativecommons.org/licenses/by-nc-nd/3.0/br/ info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivs 3.0 Brazil http://creativecommons.org/licenses/by-nc-nd/3.0/br/ |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Federal de Pernambuco |
publisher.none.fl_str_mv |
Universidade Federal de Pernambuco |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFPE instname:Universidade Federal de Pernambuco (UFPE) instacron:UFPE |
instname_str |
Universidade Federal de Pernambuco (UFPE) |
instacron_str |
UFPE |
institution |
UFPE |
reponame_str |
Repositório Institucional da UFPE |
collection |
Repositório Institucional da UFPE |
bitstream.url.fl_str_mv |
https://repositorio.ufpe.br/bitstream/123456789/11487/5/DISSERTA%c3%87%c3%83O%20Gleidson%20Pinheiro%20Varej%c3%a3o%20J%c3%banior.pdf.jpg https://repositorio.ufpe.br/bitstream/123456789/11487/1/DISSERTA%c3%87%c3%83O%20Gleidson%20Pinheiro%20Varej%c3%a3o%20J%c3%banior.pdf https://repositorio.ufpe.br/bitstream/123456789/11487/2/license_rdf https://repositorio.ufpe.br/bitstream/123456789/11487/3/license.txt https://repositorio.ufpe.br/bitstream/123456789/11487/4/DISSERTA%c3%87%c3%83O%20Gleidson%20Pinheiro%20Varej%c3%a3o%20J%c3%banior.pdf.txt |
bitstream.checksum.fl_str_mv |
555c31a593b50f9653b723dcd38b95a7 db03ae4c22592a31990484cac439eb0d 66e71c371cc565284e70f40736c94386 4b8a02c7f2818eaf00dcf2260dd5eb08 b4a65e47f3268d1063b49d79a0928c26 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFPE - Universidade Federal de Pernambuco (UFPE) |
repository.mail.fl_str_mv |
attena@ufpe.br |
_version_ |
1802310707432128512 |