Exploració per altres contribucions "Morillo Bosch, M. Paz"
Ara es mostren els items 1-12 de 12
-
Advanced cryptographic techniques for building verifiable and transparent electronic voting protocols
(Universitat Politècnica de Catalunya, 2017-07-21)
Tesi
Accés obertElectronic voting presents many challenges due to its multiple security requirements. Some of the challenges are related to guaranteeing voters' privacy and system's transparency, which are hard to satisfy simultaneously. ... -
Criptosistema de Lucas
(Universitat Politècnica de Catalunya, 2009-10)
Projecte Final de Màster Oficial
Accés obertEn aquest treball es descriuen exhaustivament les funcions de Lucas i el mètode XTR (mètodes de criptogràfics sobre extessions de cossos finits), i s'analitzen tots els algorismes que s'han publicat fins ara per computar ... -
Delegació verificable del càlcul de polinomis
(Universitat Politècnica de Catalunya, 2013-02-15)
Projecte/Treball Final de Carrera
Accés obert[ANGLÈS] Algorithms to delegate the evaluation of some polynomial, private or not, at some point, private or not, to an untrusted entity. -
Demostració de G&D Automotive: Part del client
(Universitat Politècnica de Catalunya, 2016-07-15)
Projecte/Treball Final de Carrera
Accés restringit per acord de confidencialitat -
Differential entropy of digital pictures
(Universitat Politècnica de Catalunya, 2015-07)
Treball Final de Grau
Accés obertEn el treball s'estudia la compressió JPEG i la seva possible utilitat com a clau en criptografia. Es fa mitjançant comparant les compressions JPEG d'imatges en RAW molt semblants. -
Estudi de la seguretat de les comunicacions de control de vols no tripulats
(Universitat Politècnica de Catalunya, 2015-06-25)
Projecte/Treball Final de Carrera
Accés obertThe UAV (Unmanned aerial vehicles) are a rising product in industry. Many companies are now competing to be the first to develop prototypes with wich to conquer the market. One of the most important tasks for these types ... -
Firmas de umbral para procesos electorales
(Universitat Politècnica de Catalunya, 2010-06)
Projecte Final de Màster Oficial
Accés obertEsta memoria pretende resumir y estructurar las conclusiones que se derivan del estudio de las posibilidades que ofrece la firma RSA de umbral en los procesos de votación electrónica. Los objetivos del mismo han sido: * ... -
Fully post-quantum protocols for e-voting, coercion resistant cast as intended and mixing networks
(Universitat Politècnica de Catalunya, 2018-01)
Projecte Final de Màster Oficial
Accés obertIn an electronic election several cryptographic proofs are implemented to guarantee that all the process has been fair. Many cryptographic primitives are based on the hardness of the discrete logarithm, factorization and ... -
Individual verifiability in electronic voting
(Universitat Politècnica de Catalunya, 2016-02-05)
Tesi
Accés obertThis PhD Thesis is the fruit of the job of the author as a researcher at Scytl Secure Electronic Voting, as well as the collaboration with Paz Morillo, from the Department of Applied Mathematics at UPC and Alex Escala, PhD ... -
Nou esquema segur de firma basat en atributs
(Universitat Politècnica de Catalunya, 2010-07)
Projecte/Treball Final de Carrera
Accés obertEn aquest treball proposem un nou esquema de firma basat en atributs. La idea bàsica d’un esquema de firma basat en atributs és que, enlloc de firmar com a una identitat es firma com a algú que conté una sèrie d’atributs. ... -
Protocolos para votaciones electrónicas
(Universitat Politècnica de Catalunya, 2017-01)
Treball Final de Grau
Accés obertPropuesta de protocolo para una prueba de conocimiento nulo para verificar el correcto funcionamiento de un nodo mixnet en un esquema de votación electrónica que utiliza un cifrado post-cuántico basado en retículos. Se ... -
Proves criptogràfiques de la validesa de vots electrònics
(Universitat Politècnica de Catalunya, 2015-01-20)
Projecte/Treball Final de Carrera
Accés obert[ANGLÈS] Electronic voting is an emerging technology with advantages with respect to traditional voting systems. In order to guarantee its security, we use the methodology of modern cryptography. The rigour of cryptography ...