<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-04-26T20:26:53Z</responseDate><request verb="GetRecord" identifier="oai:uvadoc.uva.es:10324/63182" metadataPrefix="edm">https://uvadoc.uva.es/oai/request</request><GetRecord><record><header><identifier>oai:uvadoc.uva.es:10324/63182</identifier><datestamp>2023-11-23T20:01:37Z</datestamp><setSpec>com_10324_38</setSpec><setSpec>col_10324_852</setSpec></header><metadata><rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:doc="http://www.lyncode.com/xoai" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:ore="http://www.openarchives.org/ore/terms/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:ds="http://dspace.org/ds/elements/1.1/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:edm="http://www.europeana.eu/schemas/edm/" xsi:schemaLocation="http://www.w3.org/1999/02/22-rdf-syntax-ns# http://www.europeana.eu/schemas/edm/EDM.xsd">
<edm:ProvidedCHO rdf:about="https://uvadoc.uva.es/handle/10324/63182">
<dc:contributor>Ruano Benito, Diego</dc:contributor>
<dc:contributor>Universidad de Valladolid. Facultad de Ciencias</dc:contributor>
<dc:creator>Muñoz Martín, Iván</dc:creator>
<dc:date>2022</dc:date>
<dc:description>En muchos sectores y ámbitos profesionales existe cierta información confidencial&#xd;
que no conviene exponer. Dado que se trata de un tipo de información cuyo acceso&#xd;
podría tener numerosas consecuencias, es necesario utilizar algún método que oculte&#xd;
dicho contenido. En este sentido, la criptografía se encarga de proteger estos datos al&#xd;
convertirlos en secuencias que resulten ilegibles para cualquier elemento que no tenga&#xd;
implicación directa en ellos.&#xd;
El presente documento se centrará en los esquemas de compartición de secretos&#xd;
(ECS) y la computación segura entre múltiples partes (MPC). Hemos realizado un&#xd;
estudio de los diferentes tipos de ECS, dando sentido a todos los conceptos vinculados&#xd;
a ellos.&#xd;
El análisis de los ECS se ha orientado a los esquemas de umbral, con su ejemplo más&#xd;
característico el esquema de Shamir. Además, se ha estudiado la utilización de los&#xd;
códigos lineales para formar un esquema de compartición de secretos a través de la&#xd;
idea de Massey. La idea de Massey se ha extendido para poder trabajar con ficheros&#xd;
más grandes.&#xd;
El estudio de los ECS, ha tenido como finalidad llegar a conseguir un aplicativo de&#xd;
votación electrónica, gracias a la unión con el protocolo de computación segura entre&#xd;
múltiples partes, MPC.&#xd;
Para finalizar hemos explicado todos los conceptos correspondientes para el entendimiento&#xd;
de la votación electrónica, en el que todo el mundo colabora y obtenemos&#xd;
como resultado final la suma de todos los votos de los participantes. Siempre se ha&#xd;
intentado aportar ejemplos numéricos para ilustrar a la perfección los algoritmos que&#xd;
lo componen.</dc:description>
<dc:description>In many industries and professional fields there is certain confidential information&#xd;
that should not be exposed. Since this type of information could have many consequences&#xd;
if accessed, it is necessary to use some method to conceal its content. Cryptography&#xd;
protects this data by converting it into sequences that are unreadable to&#xd;
anyone who has no direct involvement with it.&#xd;
This paper will focus on (ECS) secret sharing schemes and (MPC) multiparty secure&#xd;
computing. We have conducted a survey of the different types of ECS, making&#xd;
sense of all the concepts linked to them.&#xd;
The analysis of ECS has been oriented towards threshold schemes, with its most characteristic&#xd;
example being Shamir’s scheme. In addition, the use of linear codes to form a secret sharing scheme has been studied through Massey’s idea. Massey’s idea has&#xd;
been extended to work with larger files.&#xd;
The study of of the ECS was to achieve a electronic voting application, thanks to&#xd;
the union with the secure multi-party computing protocol, MPC.&#xd;
Finally, we have explained all the corresponding concepts for the understanding&#xd;
of the electronic voting, in which everybody collaborates and we obtain as final result&#xd;
the sum of all the votes of the participants.We have always tried to provide numerical&#xd;
examples to understand perfectly the algorithms that compose it.</dc:description>
<dc:format>application/pdf</dc:format>
<dc:identifier>https://uvadoc.uva.es/handle/10324/63182</dc:identifier>
<dc:language>spa</dc:language>
<dc:title>Compartición de secretos y votación electrónica: implementación y aplicaciones</dc:title>
<dc:type>info:eu-repo/semantics/bachelorThesis</dc:type>
<edm:type>TEXT</edm:type>
</edm:ProvidedCHO>
<ore:Aggregation rdf:about="https://uvadoc.uva.es/handle/10324/63182#aggregation">
<edm:aggregatedCHO rdf:resource="https://uvadoc.uva.es/handle/10324/63182"/>
<edm:dataProvider>UVaDOC. Repositorio Documental de la Universidad de Valladolid</edm:dataProvider>
<edm:isShownAt rdf:resource="https://uvadoc.uva.es/handle/10324/63182"/>
<edm:isShownBy rdf:resource="https://uvadoc.uva.es/bitstream/10324/63182/1/TFG-G6605.pdf"/>
<edm:provider>Hispana</edm:provider>
<edm:rights rdf:resource="http://creativecommons.org/licenses/by-nc-nd/4.0/"/>
</ore:Aggregation>
<edm:WebResource rdf:about="https://uvadoc.uva.es/bitstream/10324/63182/1/TFG-G6605.pdf">
<edm:rights rdf:resource="http://creativecommons.org/licenses/by-nc-nd/4.0/"/>
</edm:WebResource>
</rdf:RDF></metadata></record></GetRecord></OAI-PMH>