Mostrar el registro sencillo del ítem
dc.contributor.advisor | Farrán Martín, José Ignacio | es |
dc.contributor.author | Muñoz Martín, Iván | |
dc.contributor.editor | Universidad de Valladolid. Escuela de Ingeniería Informática de Segovia | es |
dc.date.accessioned | 2021-12-02T13:35:29Z | |
dc.date.available | 2021-12-02T13:35:29Z | |
dc.date.issued | 2021 | |
dc.identifier.uri | https://uvadoc.uva.es/handle/10324/50766 | |
dc.description.abstract | En muchos sectores y ámbitos profesionales existe cierta información confidencial que no conviene exponer. Dado que se trata de un tipo de información cuyo acceso podría tener numerosas consecuencias, es necesario utilizar algún método que oculte dicho contenido. En este sentido, la criptografía se encarga de proteger estos datos al convertirlos en secuencias que resulten ilegibles para cualquier elemento que no tenga implicación directa en ellos. El presente documento se centrará en dos aplicaciones basadas en los esquemas de compartición de secretos: la votación y subasta electrónica. Para entender correspondientemente estos protocolos, hemos empezado explicando distintas herramientas criptográficas, y los esquemas de compartición de secretos. Dentro de los esquemas de compartición de secretos hemos basado nuestro estudio en el esquema de Shamir, los esquemas que pueden ser verificados públicamente y los esquemas de compromiso. Entre los esquemas de compartición de secretos verificables existen los esquemas que son verificados por una entidad verificadora (VSS) y los esquemas en los que cualquier participante puede verificar la exactitud de los datos transmitidos. Estos últimos, son denominados esquemas de compartición de secretos verificables públicamente (PVSS). Después trataremos el protocolo de computación segura entre múltiples partes (MPC). El protocolo MPC dotará de total seguridad a nuestros diseños de votación y subasta electrónica. Para finalizar nos centraremos en la votación y subasta electrónica. En estas secciones se explica todos los conceptos correspondientes para entender bien cómo funcionan estos dos sistemas, siempre aportando ejemplos numéricos para entender a la perfección los algoritmos que lo componen. | es |
dc.format.mimetype | application/pdf | es |
dc.language.iso | spa | es |
dc.rights.accessRights | info:eu-repo/semantics/openAccess | es |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject.classification | Esquemas de compartición | es |
dc.subject.classification | Votación | es |
dc.subject.classification | Subasta electrónica | es |
dc.subject.classification | Herramientas criptográficas | es |
dc.title | Compartición de secretos y aplicaciones | es |
dc.type | info:eu-repo/semantics/bachelorThesis | es |
dc.description.degree | Grado en Ingeniería Informática de Servicios y Aplicaciones | es |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
dc.subject.unesco | 1203.18 Sistemas de Información, Diseño Componentes | es |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
- Trabajos Fin de Grado UVa [29685]
La licencia del ítem se describe como Attribution-NonCommercial-NoDerivatives 4.0 Internacional