• español
  • English
  • français
  • Deutsch
  • português (Brasil)
  • italiano
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Listar

    Todo UVaDOCComunidadesPor fecha de publicaciónAutoresMateriasTítulos

    Mi cuenta

    Acceder

    Estadísticas

    Ver Estadísticas de uso

    Compartir

    Ver ítem 
    •   UVaDOC Principal
    • TRABAJOS FIN DE ESTUDIOS
    • Trabajos Fin de Grado UVa
    • Ver ítem
    •   UVaDOC Principal
    • TRABAJOS FIN DE ESTUDIOS
    • Trabajos Fin de Grado UVa
    • Ver ítem
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano

    Exportar

    RISMendeleyRefworksZotero
    • edm
    • marc
    • xoai
    • qdc
    • ore
    • ese
    • dim
    • uketd_dc
    • oai_dc
    • etdms
    • rdf
    • mods
    • mets
    • didl
    • premis

    Citas

    Por favor, use este identificador para citar o enlazar este ítem:https://uvadoc.uva.es/handle/10324/63182

    Título
    Compartición de secretos y votación electrónica: implementación y aplicaciones
    Autor
    Muñoz Martín, Iván
    Director o Tutor
    Ruano Benito, DiegoAutoridad UVA
    Editor
    Universidad de Valladolid. Facultad de CienciasAutoridad UVA
    Año del Documento
    2022
    Titulación
    Grado en Matemáticas
    Resumen
    En muchos sectores y ámbitos profesionales existe cierta información confidencial que no conviene exponer. Dado que se trata de un tipo de información cuyo acceso podría tener numerosas consecuencias, es necesario utilizar algún método que oculte dicho contenido. En este sentido, la criptografía se encarga de proteger estos datos al convertirlos en secuencias que resulten ilegibles para cualquier elemento que no tenga implicación directa en ellos. El presente documento se centrará en los esquemas de compartición de secretos (ECS) y la computación segura entre múltiples partes (MPC). Hemos realizado un estudio de los diferentes tipos de ECS, dando sentido a todos los conceptos vinculados a ellos. El análisis de los ECS se ha orientado a los esquemas de umbral, con su ejemplo más característico el esquema de Shamir. Además, se ha estudiado la utilización de los códigos lineales para formar un esquema de compartición de secretos a través de la idea de Massey. La idea de Massey se ha extendido para poder trabajar con ficheros más grandes. El estudio de los ECS, ha tenido como finalidad llegar a conseguir un aplicativo de votación electrónica, gracias a la unión con el protocolo de computación segura entre múltiples partes, MPC. Para finalizar hemos explicado todos los conceptos correspondientes para el entendimiento de la votación electrónica, en el que todo el mundo colabora y obtenemos como resultado final la suma de todos los votos de los participantes. Siempre se ha intentado aportar ejemplos numéricos para ilustrar a la perfección los algoritmos que lo componen.
     
    In many industries and professional fields there is certain confidential information that should not be exposed. Since this type of information could have many consequences if accessed, it is necessary to use some method to conceal its content. Cryptography protects this data by converting it into sequences that are unreadable to anyone who has no direct involvement with it. This paper will focus on (ECS) secret sharing schemes and (MPC) multiparty secure computing. We have conducted a survey of the different types of ECS, making sense of all the concepts linked to them. The analysis of ECS has been oriented towards threshold schemes, with its most characteristic example being Shamir’s scheme. In addition, the use of linear codes to form a secret sharing scheme has been studied through Massey’s idea. Massey’s idea has been extended to work with larger files. The study of of the ECS was to achieve a electronic voting application, thanks to the union with the secure multi-party computing protocol, MPC. Finally, we have explained all the corresponding concepts for the understanding of the electronic voting, in which everybody collaborates and we obtain as final result the sum of all the votes of the participants.We have always tried to provide numerical examples to understand perfectly the algorithms that compose it.
    Palabras Clave
    Criptografía
    Esquema de compartición de secretos
    Computación multipartita
    Departamento
    Departamento de Algebra, Geometría y Topología
    Idioma
    spa
    URI
    https://uvadoc.uva.es/handle/10324/63182
    Derechos
    openAccess
    Aparece en las colecciones
    • Trabajos Fin de Grado UVa [30857]
    Mostrar el registro completo del ítem
    Ficheros en el ítem
    Nombre:
    TFG-G6605.pdf
    Tamaño:
    810.2Kb
    Formato:
    Adobe PDF
    Thumbnail
    Visualizar/Abrir
    Attribution-NonCommercial-NoDerivatives 4.0 InternacionalLa licencia del ítem se describe como Attribution-NonCommercial-NoDerivatives 4.0 Internacional

    Universidad de Valladolid

    Powered by MIT's. DSpace software, Version 5.10