Por favor, use este identificador para citar o enlazar este ítem:https://uvadoc.uva.es/handle/10324/63182
Título
Compartición de secretos y votación electrónica: implementación y aplicaciones
Autor
Director o Tutor
Año del Documento
2022
Titulación
Grado en Matemáticas
Resumo
En muchos sectores y ámbitos profesionales existe cierta información confidencial
que no conviene exponer. Dado que se trata de un tipo de información cuyo acceso
podría tener numerosas consecuencias, es necesario utilizar algún método que oculte
dicho contenido. En este sentido, la criptografía se encarga de proteger estos datos al
convertirlos en secuencias que resulten ilegibles para cualquier elemento que no tenga
implicación directa en ellos.
El presente documento se centrará en los esquemas de compartición de secretos
(ECS) y la computación segura entre múltiples partes (MPC). Hemos realizado un
estudio de los diferentes tipos de ECS, dando sentido a todos los conceptos vinculados
a ellos.
El análisis de los ECS se ha orientado a los esquemas de umbral, con su ejemplo más
característico el esquema de Shamir. Además, se ha estudiado la utilización de los
códigos lineales para formar un esquema de compartición de secretos a través de la
idea de Massey. La idea de Massey se ha extendido para poder trabajar con ficheros
más grandes.
El estudio de los ECS, ha tenido como finalidad llegar a conseguir un aplicativo de
votación electrónica, gracias a la unión con el protocolo de computación segura entre
múltiples partes, MPC.
Para finalizar hemos explicado todos los conceptos correspondientes para el entendimiento
de la votación electrónica, en el que todo el mundo colabora y obtenemos
como resultado final la suma de todos los votos de los participantes. Siempre se ha
intentado aportar ejemplos numéricos para ilustrar a la perfección los algoritmos que
lo componen. In many industries and professional fields there is certain confidential information
that should not be exposed. Since this type of information could have many consequences
if accessed, it is necessary to use some method to conceal its content. Cryptography
protects this data by converting it into sequences that are unreadable to
anyone who has no direct involvement with it.
This paper will focus on (ECS) secret sharing schemes and (MPC) multiparty secure
computing. We have conducted a survey of the different types of ECS, making
sense of all the concepts linked to them.
The analysis of ECS has been oriented towards threshold schemes, with its most characteristic
example being Shamir’s scheme. In addition, the use of linear codes to form a secret sharing scheme has been studied through Massey’s idea. Massey’s idea has
been extended to work with larger files.
The study of of the ECS was to achieve a electronic voting application, thanks to
the union with the secure multi-party computing protocol, MPC.
Finally, we have explained all the corresponding concepts for the understanding
of the electronic voting, in which everybody collaborates and we obtain as final result
the sum of all the votes of the participants.We have always tried to provide numerical
examples to understand perfectly the algorithms that compose it.
Palabras Clave
Criptografía
Esquema de compartición de secretos
Computación multipartita
Departamento
Departamento de Algebra, Geometría y Topología
Idioma
spa
Derechos
openAccess
Aparece en las colecciones
- Trabajos Fin de Grado UVa [30023]
Arquivos deste item
Exceto quando indicado o contrário, a licença deste item é descrito como Attribution-NonCommercial-NoDerivatives 4.0 Internacional