<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-05-05T09:14:39Z</responseDate><request verb="GetRecord" identifier="oai:uvadoc.uva.es:10324/63182" metadataPrefix="didl">https://uvadoc.uva.es/oai/request</request><GetRecord><record><header><identifier>oai:uvadoc.uva.es:10324/63182</identifier><datestamp>2023-11-23T20:01:37Z</datestamp><setSpec>com_10324_38</setSpec><setSpec>col_10324_852</setSpec></header><metadata><d:DIDL xmlns:d="urn:mpeg:mpeg21:2002:02-DIDL-NS" xmlns:doc="http://www.lyncode.com/xoai" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="urn:mpeg:mpeg21:2002:02-DIDL-NS http://standards.iso.org/ittf/PubliclyAvailableStandards/MPEG-21_schema_files/did/didl.xsd">
<d:DIDLInfo>
<dcterms:created xmlns:dcterms="http://purl.org/dc/terms/" xsi:schemaLocation="http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/dcterms.xsd">2023-11-23T09:10:41Z</dcterms:created>
</d:DIDLInfo>
<d:Item id="hdl_10324_63182">
<d:Descriptor>
<d:Statement mimeType="application/xml; charset=utf-8">
<dii:Identifier xmlns:dii="urn:mpeg:mpeg21:2002:01-DII-NS" xsi:schemaLocation="urn:mpeg:mpeg21:2002:01-DII-NS http://standards.iso.org/ittf/PubliclyAvailableStandards/MPEG-21_schema_files/dii/dii.xsd">urn:hdl:10324/63182</dii:Identifier>
</d:Statement>
</d:Descriptor>
<d:Descriptor>
<d:Statement mimeType="application/xml; charset=utf-8">
<oai_dc:dc xmlns:oai_dc="http://www.openarchives.org/OAI/2.0/oai_dc/" xmlns:dc="http://purl.org/dc/elements/1.1/" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd">
<dc:title>Compartición de secretos y votación electrónica: implementación y aplicaciones</dc:title>
<dc:creator>Muñoz Martín, Iván</dc:creator>
<dc:contributor>Ruano Benito, Diego</dc:contributor>
<dc:contributor>Universidad de Valladolid. Facultad de Ciencias</dc:contributor>
<dc:description>En muchos sectores y ámbitos profesionales existe cierta información confidencial&#xd;
que no conviene exponer. Dado que se trata de un tipo de información cuyo acceso&#xd;
podría tener numerosas consecuencias, es necesario utilizar algún método que oculte&#xd;
dicho contenido. En este sentido, la criptografía se encarga de proteger estos datos al&#xd;
convertirlos en secuencias que resulten ilegibles para cualquier elemento que no tenga&#xd;
implicación directa en ellos.&#xd;
El presente documento se centrará en los esquemas de compartición de secretos&#xd;
(ECS) y la computación segura entre múltiples partes (MPC). Hemos realizado un&#xd;
estudio de los diferentes tipos de ECS, dando sentido a todos los conceptos vinculados&#xd;
a ellos.&#xd;
El análisis de los ECS se ha orientado a los esquemas de umbral, con su ejemplo más&#xd;
característico el esquema de Shamir. Además, se ha estudiado la utilización de los&#xd;
códigos lineales para formar un esquema de compartición de secretos a través de la&#xd;
idea de Massey. La idea de Massey se ha extendido para poder trabajar con ficheros&#xd;
más grandes.&#xd;
El estudio de los ECS, ha tenido como finalidad llegar a conseguir un aplicativo de&#xd;
votación electrónica, gracias a la unión con el protocolo de computación segura entre&#xd;
múltiples partes, MPC.&#xd;
Para finalizar hemos explicado todos los conceptos correspondientes para el entendimiento&#xd;
de la votación electrónica, en el que todo el mundo colabora y obtenemos&#xd;
como resultado final la suma de todos los votos de los participantes. Siempre se ha&#xd;
intentado aportar ejemplos numéricos para ilustrar a la perfección los algoritmos que&#xd;
lo componen.</dc:description>
<dc:description>In many industries and professional fields there is certain confidential information&#xd;
that should not be exposed. Since this type of information could have many consequences&#xd;
if accessed, it is necessary to use some method to conceal its content. Cryptography&#xd;
protects this data by converting it into sequences that are unreadable to&#xd;
anyone who has no direct involvement with it.&#xd;
This paper will focus on (ECS) secret sharing schemes and (MPC) multiparty secure&#xd;
computing. We have conducted a survey of the different types of ECS, making&#xd;
sense of all the concepts linked to them.&#xd;
The analysis of ECS has been oriented towards threshold schemes, with its most characteristic&#xd;
example being Shamir’s scheme. In addition, the use of linear codes to form a secret sharing scheme has been studied through Massey’s idea. Massey’s idea has&#xd;
been extended to work with larger files.&#xd;
The study of of the ECS was to achieve a electronic voting application, thanks to&#xd;
the union with the secure multi-party computing protocol, MPC.&#xd;
Finally, we have explained all the corresponding concepts for the understanding&#xd;
of the electronic voting, in which everybody collaborates and we obtain as final result&#xd;
the sum of all the votes of the participants.We have always tried to provide numerical&#xd;
examples to understand perfectly the algorithms that compose it.</dc:description>
<dc:date>2023-11-23T09:10:41Z</dc:date>
<dc:date>2023-11-23T09:10:41Z</dc:date>
<dc:date>2022</dc:date>
<dc:type>info:eu-repo/semantics/bachelorThesis</dc:type>
<dc:identifier>https://uvadoc.uva.es/handle/10324/63182</dc:identifier>
<dc:language>spa</dc:language>
<dc:rights>info:eu-repo/semantics/openAccess</dc:rights>
<dc:rights>http://creativecommons.org/licenses/by-nc-nd/4.0/</dc:rights>
<dc:rights>Attribution-NonCommercial-NoDerivatives 4.0 Internacional</dc:rights>
</oai_dc:dc>
</d:Statement>
</d:Descriptor>
<d:Component id="10324_63182_1">
<d:Resource ref="https://uvadoc.uva.es/bitstream/10324/63182/1/TFG-G6605.pdf" mimeType="application/pdf"/>
</d:Component>
</d:Item>
</d:DIDL></metadata></record></GetRecord></OAI-PMH>