Mostrar el registro sencillo del ítem

dc.contributor.advisorFarrán Martín, José Ignacio es
dc.contributor.authorMuñoz Martín, Iván
dc.contributor.editorUniversidad de Valladolid. Escuela de Ingeniería Informática de Segovia es
dc.date.accessioned2021-12-02T13:35:29Z
dc.date.available2021-12-02T13:35:29Z
dc.date.issued2021
dc.identifier.urihttps://uvadoc.uva.es/handle/10324/50766
dc.description.abstractEn muchos sectores y ámbitos profesionales existe cierta información confidencial que no conviene exponer. Dado que se trata de un tipo de información cuyo acceso podría tener numerosas consecuencias, es necesario utilizar algún método que oculte dicho contenido. En este sentido, la criptografía se encarga de proteger estos datos al convertirlos en secuencias que resulten ilegibles para cualquier elemento que no tenga implicación directa en ellos. El presente documento se centrará en dos aplicaciones basadas en los esquemas de compartición de secretos: la votación y subasta electrónica. Para entender correspondientemente estos protocolos, hemos empezado explicando distintas herramientas criptográficas, y los esquemas de compartición de secretos. Dentro de los esquemas de compartición de secretos hemos basado nuestro estudio en el esquema de Shamir, los esquemas que pueden ser verificados públicamente y los esquemas de compromiso. Entre los esquemas de compartición de secretos verificables existen los esquemas que son verificados por una entidad verificadora (VSS) y los esquemas en los que cualquier participante puede verificar la exactitud de los datos transmitidos. Estos últimos, son denominados esquemas de compartición de secretos verificables públicamente (PVSS). Después trataremos el protocolo de computación segura entre múltiples partes (MPC). El protocolo MPC dotará de total seguridad a nuestros diseños de votación y subasta electrónica. Para finalizar nos centraremos en la votación y subasta electrónica. En estas secciones se explica todos los conceptos correspondientes para entender bien cómo funcionan estos dos sistemas, siempre aportando ejemplos numéricos para entender a la perfección los algoritmos que lo componen.es
dc.format.mimetypeapplication/pdfes
dc.language.isospaes
dc.rights.accessRightsinfo:eu-repo/semantics/openAccesses
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subject.classificationEsquemas de comparticiónes
dc.subject.classificationVotaciónes
dc.subject.classificationSubasta electrónicaes
dc.subject.classificationHerramientas criptográficases
dc.titleCompartición de secretos y aplicacioneses
dc.typeinfo:eu-repo/semantics/bachelorThesises
dc.description.degreeGrado en Ingeniería Informática de Servicios y Aplicacioneses
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.subject.unesco1203.18 Sistemas de Información, Diseño Componenteses


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem