Field NotesGarantire la correttezza delle elezioni

Josh Benaloh

In questo anno elettorale per le presidenziali negli Stati Uniti, l'attenzione dell'opinione pubblica si è concentrata sul voto tecnologico. Le scelte sono molteplici: schede cartacee contate a mano, scomode e facili a danneggiarsi; macchine a leva, che possono essere manipolate da addetti ai lavori bene informati; schede perforate con gli ormai celebri "hanging chad" (i coriandoli che spesso non si staccano bene dalla scheda); voti acquisiti otticamente, che possono essere facilmente male interpretati da scanner scarsamente calibrati; sistemi touch-screen, che possono essere compromessi da software deboli o dannosi; vari ibridi, che spesso creano più problemi di quanti ne risolvano.

Questi sono solo alcuni esempi della vulnerabilità di tali sistemi. Inoltre, le tecniche comunemente usate nel mondo dipendono dall'onestà e dalla preparazione degli addetti allo scrutinio per garantire l'integrità delle elezioni.

fig26.gif

Ma esiste un metodo migliore grazie al quale l'integrità delle elezioni non dipende né dagli addetti né dell'attrezzatura usata. È possibile svolgere le elezioni facendo in modo che la loro correttezza venga verificata end-to-end da funzionari, singoli elettori e osservatori interessati.

Immaginiamo, ad esempio, che agli elettori vengano dati dei codici che permettano loro di pubblicare i voti accanto ai nomi in un sito Web a cui tutti possono accedere. Gli elettori possono controllare nel sito Web che i loro voti siano stati registrati esattamente e chiunque può fare un controllo indipendente e verificare che tutti gli elettori siano legittimi e il totale corrisponda ai conteggi annunciati.

Ma il problema è che in questo sistema trasparente manca la privacy. Per colmare questa lacuna, è possibile usare la crittografia garantendo così elezioni a scrutinio segreto completamente verificabili. Invece di pubblicare i voti così come sono, i voti pubblicati vengono crittografati con chiavi pubbliche le cui chiavi di crittografia sono condivise dai funzionari addetti alle elezioni in modo che per la decifrazione occorra la collaborazione di tutti. Una volta completato il voto, i funzionari si mettono all'opera in un processo cooperativo per produrre sia un conteggio che una prova crittografica che il conteggio corrisponde esattamente all'insieme pubblicato delle schede crittografate.

I singoli elettori possono controllare che i loro voti crittografati corrispondano alle loro intenzioni e chiunque può esaminare la prova crittografata per verificare che i voti crittografati siano stati correttamente conteggiati. In questo modo, il conteggio dei voti può essere verificato end-to-end.

È davvero così semplice? No. Quella che ho dato è una panoramica fedele ma ci sono numerosi dettagli che devono essere gestiti con attenzione affinché tutto vada bene. Ad esempio, dobbiamo ancora dipendere dai metodi tradizionali per garantire che i dispositivi di voto garantiscano un'adeguata privacy dell'elettore. E come ci si può aspettare che gli elettori convertano le loro intenzioni di voto in voti crittografati? Gli elettori devono fidarsi del fatto che i valori crittografati imperscrutabili, pubblicati accanto ai loro nomi, corrispondono effettivamente alle loro intenzioni, senza dover mostrare a terzi la corrispondenza (affinché non siano soggetti a coercizione o al voto di scambio). Dobbiamo fare tutto questo senza costringere gli elettori a operazioni più complesse dei tradizionali sistemi di voto a cui sono abituati.

I processi elettorali end-to-end vengono studiati nella letteratura crittografica da più di 25 anni e ora costituiscono un modo valido e pratico per fornire una prova crittografica dell'esattezza del conteggio. Di recente la comunità di ricerca ha posto l'attenzione sull'interfaccia presentata all'elettore e anche in questo caso di registrano notevoli progressi.

La domanda nel mercato della tecnologia per le elezioni è grande ma non enorme. Si può guardare con sospetto a grandi agglomerati con interessi diffusi in questo mercato, dato che potrebbero beneficiare di determinati risultati delle elezioni. Pertanto, questo mercato potrebbe essere soddisfatto meglio da attori di nicchia più piccoli, i cui affari dipendono interamente dalla correttezza delle elezioni. Per ulteriori informazioni e collegamenti ai metodi di voto verificabili end-to-end, visitare research.microsoft.com/crypto/voting.

Josh Benaloh è Senior Cryptographer in Microsoft Research. È stato per otto anni nel consiglio di amministrazione di International Association for Cryptologic Research e tra le sue numerose pubblicazioni si segnala la tesi di dottorato del 1987 dal titolo "Verifiable Secret-Ballot Elections" (Elezioni a scrutinio segreto verificabili).

© 2008 Microsoft Corporation e CMP Media, LLC. Tutti i diritti riservati. È vietata la riproduzione completa o parziale senza autorizzazione.