<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-04-27T13:51:23Z</responseDate><request verb="GetRecord" identifier="oai:uvadoc.uva.es:10324/63182" metadataPrefix="dim">https://uvadoc.uva.es/oai/request</request><GetRecord><record><header><identifier>oai:uvadoc.uva.es:10324/63182</identifier><datestamp>2023-11-23T20:01:37Z</datestamp><setSpec>com_10324_38</setSpec><setSpec>col_10324_852</setSpec></header><metadata><dim:dim xmlns:dim="http://www.dspace.org/xmlns/dspace/dim" xmlns:doc="http://www.lyncode.com/xoai" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.dspace.org/xmlns/dspace/dim http://www.dspace.org/schema/dim.xsd">
<dim:field mdschema="dc" element="contributor" qualifier="advisor" lang="es" authority="721b449b68d900c9" confidence="600" orcid_id="0000-0001-7304-0087">Ruano Benito, Diego</dim:field>
<dim:field mdschema="dc" element="contributor" qualifier="author" authority="f78d55de-f092-42ff-8df9-3f56e9eb770f" confidence="600" orcid_id="">Muñoz Martín, Iván</dim:field>
<dim:field mdschema="dc" element="contributor" qualifier="editor" lang="es" authority="EDUVA45" confidence="600" orcid_id="">Universidad de Valladolid. Facultad de Ciencias</dim:field>
<dim:field mdschema="dc" element="date" qualifier="accessioned">2023-11-23T09:10:41Z</dim:field>
<dim:field mdschema="dc" element="date" qualifier="available">2023-11-23T09:10:41Z</dim:field>
<dim:field mdschema="dc" element="date" qualifier="issued">2022</dim:field>
<dim:field mdschema="dc" element="identifier" qualifier="uri">https://uvadoc.uva.es/handle/10324/63182</dim:field>
<dim:field mdschema="dc" element="description" qualifier="abstract" lang="es">En muchos sectores y ámbitos profesionales existe cierta información confidencial&#xd;
que no conviene exponer. Dado que se trata de un tipo de información cuyo acceso&#xd;
podría tener numerosas consecuencias, es necesario utilizar algún método que oculte&#xd;
dicho contenido. En este sentido, la criptografía se encarga de proteger estos datos al&#xd;
convertirlos en secuencias que resulten ilegibles para cualquier elemento que no tenga&#xd;
implicación directa en ellos.&#xd;
El presente documento se centrará en los esquemas de compartición de secretos&#xd;
(ECS) y la computación segura entre múltiples partes (MPC). Hemos realizado un&#xd;
estudio de los diferentes tipos de ECS, dando sentido a todos los conceptos vinculados&#xd;
a ellos.&#xd;
El análisis de los ECS se ha orientado a los esquemas de umbral, con su ejemplo más&#xd;
característico el esquema de Shamir. Además, se ha estudiado la utilización de los&#xd;
códigos lineales para formar un esquema de compartición de secretos a través de la&#xd;
idea de Massey. La idea de Massey se ha extendido para poder trabajar con ficheros&#xd;
más grandes.&#xd;
El estudio de los ECS, ha tenido como finalidad llegar a conseguir un aplicativo de&#xd;
votación electrónica, gracias a la unión con el protocolo de computación segura entre&#xd;
múltiples partes, MPC.&#xd;
Para finalizar hemos explicado todos los conceptos correspondientes para el entendimiento&#xd;
de la votación electrónica, en el que todo el mundo colabora y obtenemos&#xd;
como resultado final la suma de todos los votos de los participantes. Siempre se ha&#xd;
intentado aportar ejemplos numéricos para ilustrar a la perfección los algoritmos que&#xd;
lo componen.</dim:field>
<dim:field mdschema="dc" element="description" qualifier="abstract" lang="es">In many industries and professional fields there is certain confidential information&#xd;
that should not be exposed. Since this type of information could have many consequences&#xd;
if accessed, it is necessary to use some method to conceal its content. Cryptography&#xd;
protects this data by converting it into sequences that are unreadable to&#xd;
anyone who has no direct involvement with it.&#xd;
This paper will focus on (ECS) secret sharing schemes and (MPC) multiparty secure&#xd;
computing. We have conducted a survey of the different types of ECS, making&#xd;
sense of all the concepts linked to them.&#xd;
The analysis of ECS has been oriented towards threshold schemes, with its most characteristic&#xd;
example being Shamir’s scheme. In addition, the use of linear codes to form a secret sharing scheme has been studied through Massey’s idea. Massey’s idea has&#xd;
been extended to work with larger files.&#xd;
The study of of the ECS was to achieve a electronic voting application, thanks to&#xd;
the union with the secure multi-party computing protocol, MPC.&#xd;
Finally, we have explained all the corresponding concepts for the understanding&#xd;
of the electronic voting, in which everybody collaborates and we obtain as final result&#xd;
the sum of all the votes of the participants.We have always tried to provide numerical&#xd;
examples to understand perfectly the algorithms that compose it.</dim:field>
<dim:field mdschema="dc" element="description" qualifier="sponsorship" lang="es">Departamento de Algebra, Geometría y Topología</dim:field>
<dim:field mdschema="dc" element="description" qualifier="degree" lang="es">Grado en Matemáticas</dim:field>
<dim:field mdschema="dc" element="format" qualifier="mimetype" lang="es">application/pdf</dim:field>
<dim:field mdschema="dc" element="language" qualifier="iso" lang="es">spa</dim:field>
<dim:field mdschema="dc" element="rights" qualifier="accessRights" lang="es">info:eu-repo/semantics/openAccess</dim:field>
<dim:field mdschema="dc" element="rights" qualifier="uri" lang="*">http://creativecommons.org/licenses/by-nc-nd/4.0/</dim:field>
<dim:field mdschema="dc" element="rights" lang="*">Attribution-NonCommercial-NoDerivatives 4.0 Internacional</dim:field>
<dim:field mdschema="dc" element="subject" qualifier="classification" lang="es">Criptografía</dim:field>
<dim:field mdschema="dc" element="subject" qualifier="classification" lang="es">Esquema de compartición de secretos</dim:field>
<dim:field mdschema="dc" element="subject" qualifier="classification" lang="es">Computación multipartita</dim:field>
<dim:field mdschema="dc" element="title" lang="es">Compartición de secretos y votación electrónica: implementación y aplicaciones</dim:field>
<dim:field mdschema="dc" element="type" lang="es">info:eu-repo/semantics/bachelorThesis</dim:field>
</dim:dim></metadata></record></GetRecord></OAI-PMH>