<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-04-14T17:51:49Z</responseDate><request verb="GetRecord" identifier="oai:uvadoc.uva.es:10324/63182" metadataPrefix="mods">https://uvadoc.uva.es/oai/request</request><GetRecord><record><header><identifier>oai:uvadoc.uva.es:10324/63182</identifier><datestamp>2023-11-23T20:01:37Z</datestamp><setSpec>com_10324_38</setSpec><setSpec>col_10324_852</setSpec></header><metadata><mods:mods xmlns:mods="http://www.loc.gov/mods/v3" xmlns:doc="http://www.lyncode.com/xoai" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd">
<mods:name>
<mods:namePart>Muñoz Martín, Iván</mods:namePart>
</mods:name>
<mods:extension>
<mods:dateAvailable encoding="iso8601">2023-11-23T09:10:41Z</mods:dateAvailable>
</mods:extension>
<mods:extension>
<mods:dateAccessioned encoding="iso8601">2023-11-23T09:10:41Z</mods:dateAccessioned>
</mods:extension>
<mods:originInfo>
<mods:dateIssued encoding="iso8601">2022</mods:dateIssued>
</mods:originInfo>
<mods:identifier type="uri">https://uvadoc.uva.es/handle/10324/63182</mods:identifier>
<mods:abstract>En muchos sectores y ámbitos profesionales existe cierta información confidencial&#xd;
que no conviene exponer. Dado que se trata de un tipo de información cuyo acceso&#xd;
podría tener numerosas consecuencias, es necesario utilizar algún método que oculte&#xd;
dicho contenido. En este sentido, la criptografía se encarga de proteger estos datos al&#xd;
convertirlos en secuencias que resulten ilegibles para cualquier elemento que no tenga&#xd;
implicación directa en ellos.&#xd;
El presente documento se centrará en los esquemas de compartición de secretos&#xd;
(ECS) y la computación segura entre múltiples partes (MPC). Hemos realizado un&#xd;
estudio de los diferentes tipos de ECS, dando sentido a todos los conceptos vinculados&#xd;
a ellos.&#xd;
El análisis de los ECS se ha orientado a los esquemas de umbral, con su ejemplo más&#xd;
característico el esquema de Shamir. Además, se ha estudiado la utilización de los&#xd;
códigos lineales para formar un esquema de compartición de secretos a través de la&#xd;
idea de Massey. La idea de Massey se ha extendido para poder trabajar con ficheros&#xd;
más grandes.&#xd;
El estudio de los ECS, ha tenido como finalidad llegar a conseguir un aplicativo de&#xd;
votación electrónica, gracias a la unión con el protocolo de computación segura entre&#xd;
múltiples partes, MPC.&#xd;
Para finalizar hemos explicado todos los conceptos correspondientes para el entendimiento&#xd;
de la votación electrónica, en el que todo el mundo colabora y obtenemos&#xd;
como resultado final la suma de todos los votos de los participantes. Siempre se ha&#xd;
intentado aportar ejemplos numéricos para ilustrar a la perfección los algoritmos que&#xd;
lo componen.</mods:abstract>
<mods:abstract>In many industries and professional fields there is certain confidential information&#xd;
that should not be exposed. Since this type of information could have many consequences&#xd;
if accessed, it is necessary to use some method to conceal its content. Cryptography&#xd;
protects this data by converting it into sequences that are unreadable to&#xd;
anyone who has no direct involvement with it.&#xd;
This paper will focus on (ECS) secret sharing schemes and (MPC) multiparty secure&#xd;
computing. We have conducted a survey of the different types of ECS, making&#xd;
sense of all the concepts linked to them.&#xd;
The analysis of ECS has been oriented towards threshold schemes, with its most characteristic&#xd;
example being Shamir’s scheme. In addition, the use of linear codes to form a secret sharing scheme has been studied through Massey’s idea. Massey’s idea has&#xd;
been extended to work with larger files.&#xd;
The study of of the ECS was to achieve a electronic voting application, thanks to&#xd;
the union with the secure multi-party computing protocol, MPC.&#xd;
Finally, we have explained all the corresponding concepts for the understanding&#xd;
of the electronic voting, in which everybody collaborates and we obtain as final result&#xd;
the sum of all the votes of the participants.We have always tried to provide numerical&#xd;
examples to understand perfectly the algorithms that compose it.</mods:abstract>
<mods:language>
<mods:languageTerm>spa</mods:languageTerm>
</mods:language>
<mods:accessCondition type="useAndReproduction">info:eu-repo/semantics/openAccess</mods:accessCondition>
<mods:accessCondition type="useAndReproduction">http://creativecommons.org/licenses/by-nc-nd/4.0/</mods:accessCondition>
<mods:accessCondition type="useAndReproduction">Attribution-NonCommercial-NoDerivatives 4.0 Internacional</mods:accessCondition>
<mods:titleInfo>
<mods:title>Compartición de secretos y votación electrónica: implementación y aplicaciones</mods:title>
</mods:titleInfo>
<mods:genre>info:eu-repo/semantics/bachelorThesis</mods:genre>
</mods:mods></metadata></record></GetRecord></OAI-PMH>