819 research outputs found

    Protocolos para votaciones electrónicas

    Get PDF
    Propuesta de protocolo para una prueba de conocimiento nulo para verificar el correcto funcionamiento de un nodo mixnet en un esquema de votación electrónica que utiliza un cifrado post-cuántico basado en retículos. Se describe las condiciones de seguridad que ha de tener la prueba y se desarrolla el protocolo

    Lattice-based zero-knowledge proofs of knowledge

    Get PDF
    (English) The main goal of this dissertation is to develop new lattice-based cryptographic schemes. Most of the cryptographic protocols that each and every one of us use on a daily basis are only secure under the assumption that two mathematical problems, namely the discrete logarithm on elliptic curves and the factorization of products of two primes, are computationally hard. That is believed to be true for classical computers, but quantum computers would be able to solve these problems much more efficiently, demolishing the foundations of plenty of cryptographic constructions. This reveals the importance of post-quantum alternatives, cryptographic schemes whose security relies on different problems intractable for both classical and quantum computers. The most promising family of problems widely believed to be hard for quantum computers are lattice-based problems. We increase the supply of lattice-based tools providing new Zero-Knowledge Proofs of Knowledge for the Ring Learning With Errors (RLWE) problem, perhaps the most popular lattice-based problem. Zero-knowledge proofs are protocols between a prover and a verifier where the prover convinces the verifier of the validity of certain statements without revealing any additional relevant information. Our proofs extend the literature of Stern-based proofs, following the techniques presented by Jacques Stern in 1994. His original idea involved a code-based problem, but it has been reiteratedly improved and generalized to be used with lattices. We illustrate our proposal defining a variant of the commitment scheme, a cryptographic primitive that allows us to ensure some message was already determined at some point without revealing it until a future time, defined by Benhamouda et al. in ESORICS 2015, and proving in zero-knowledge the knowledge of a valid opening. Most importantly we also show how to prove that the message committed in one commitment is a linear combination, with some public coefficients, of the committed messages from two other commitments, again without revealing any further information about the messages. Finally, we also present a zero-knowledge proof analogous to the previous one but for multiplicative relations, something much more involved that allows us to prove any arithmetic circuit. We give first an interactive version of these proofs and then show how to construct a non-interactive one. We diligently prove that both the commitment and the companion Zero-Knowledge Proofs of Knowledge are secure under the assumption of the hardness of the underlying lattice problems. Furthermore, we specifically develop such proofs so that the arising conditions can be directly used to compute parameters that satisfy them. This way we provide a general method to instantiate our commitment and proofs with any desired security level. Thanks to this practical approach we have been able to implement all the proposed schemes and benchmark the prototype im-plementation with actually secure parameters, which allows us to obtain meaningful results and compare its performance with the existing alternatives. Moreover, provided that multiplication of polynomials in the quotient ring ℤₚ[]/⟨ⁿ + 1⟩, with prime and a power of two, is the most basic operation when working with ideal lattices we comprehensively study what are the necessary and sufficient conditions needed for applying (a generalized version of) the Fast Fourier Transform (FFT) to obtain an efficient multiplication algorithm in quotient rings as ℤₘ[]/⟨ⁿ − ⟩ (where we consider any positive integer and generalize the quotient), as we think it is of independent interest. We believe such a theoretical analysis is fundamental to be able to determine when a given generalization can also be applied to design an efficient multiplication algorithm when the FFT is not defined for the ring we are considering. That is the case of the rings used for the commitment and proofs described before, where only a partial FFT is available.(Español) El objetivo principal de esta tesis es obtener nuevos esquemas criptográficos basados en retículos. La mayoría de los protocolos criptográficos que usamos a diario son únicamente seguros bajo la hipótesis de que el problema del logaritmo discreto en curvas elípticas y la factorización de productos de dos primos son computacionalmente difíciles. Se cree que esto es cierto para los ordenadores clásicos, pero los ordenadores cuánticos podrían resolver estos problemas de forma mucho más eficiente, acabando con las bases sobre las que se fundamenta una multitud de construcciones criptográficas. Esto evidencia la importancia de las alternativas poscuánticas, cuya seguridad se basa en problemas diferentes que sean inasumibles tanto para los ordenadores clásicos como los cuánticos. Los problemas de retículos son los candidatos más prometedores, puesto que se considera que son problemas difíciles para los ordenadores cuánticos. Presentamos nuevas herramientas basadas en retículos con unas Pruebas de Conocimiento Nulo para el problema Ring Learning With Errors (RLWE), seguramente el problema de retículos más popular. Las pruebas de Conocimiento Nulo son protocolos entre un probador y un verificador en los que el primero convence al segundo de la validez de una proposición, sin revelar ninguna información adicional relevante. Nuestras pruebas se basan en el protocolo de Stern, siguiendo sus técnicas presentadas en 1994. Su idea original involucraba un problema de códigos, pero se ha mejorado y generalizado reiteradamente para poder aplicarse a retículos. Ilustramos nuestra propuesta definiendo una variante del esquema de compromiso, una primitiva criptográfica que nos permite asegurar que un mensaje fue determinado en cierto momento sin revelarlo hasta pasado un tiempo, definido por Benhamouda et al. en ESORICS 2015, y probando que conocemos una apertura válida. Además mostramos cómo probar que el mensaje comprometido es una combinación lineal, con coeficientes públicos, de los mensajes comprometidos en otros dos compromisos. Finalmente también presentamos una prueba de Conocimiento Nulo análoga a la anterior pero para relaciones multiplicativas, algo mucho más laborioso que nos permite realizar circuitos aritméticos. Todo esto sin revelar ninguna información adicional sobre los mensajes. Mostramos tanto una versión interactiva como una no interactiva. Probamos que tanto el compromiso como las pruebas de Conocimiento Nulo que le acompañan son seguras bajo la hipótesis de que el problema de retículos subyacente sea difícil. Además planteamos estas pruebas específicamente con el objetivo de que las condiciones que surjan puedan ser utilizadas directamente para calcular los parámetros que las satisfagan. De esta forma proporcionamos un método genérico para instanciar nuestro compromiso y pruebas con cualquier nivel de seguridad. Gracias a este enfoque práctico hemos podido implementar todos los esquemas propuestos y evaluar el rendimiento con parámetros seguros, lo que nos permite obtener resultados relevantes que poder comparar con las alternativas existentes. Por otra parte, dado que la multiplicación de polinomios en el anillo cociente ℤₚ[]/⟨ⁿ + 1⟩, con primo y una potencia de 2, es la operación más utilizada al trabajar con retículos ideales, estudiamos de forma exhaustiva cuáles son las condiciones suficientes y necesarias para aplicar (una versión generalizada de) la Transformada Rápida de Fourier (FFT, por sus siglas en inglés) para obtener algoritmos de multiplicación eficientes en anillos cociente ℤₘ[]/⟨ⁿ − ⟩, (considerando cualquier positiva y generalizando el cociente), de interés por sí mismo. Creemos que este análisis teórico es fundamental para determinar cuándo puede diseñarse un algoritmo eficiente de multiplicación si la FFT no está definida para el anillo considerado. Es el caso de los anillos que utilizamos en el compromiso y las pruebas descritas anteriormente, donde solo es posible calcular una FFT parcial.DOCTORAT EN MATEMÀTICA APLICADA (Pla 2012

    Lattice-based zero-knowledge proofs of knowledge

    Get PDF
    (English) The main goal of this dissertation is to develop new lattice-based cryptographic schemes. Most of the cryptographic protocols that each and every one of us use on a daily basis are only secure under the assumption that two mathematical problems, namely the discrete logarithm on elliptic curves and the factorization of products of two primes, are computationally hard. That is believed to be true for classical computers, but quantum computers would be able to solve these problems much more efficiently, demolishing the foundations of plenty of cryptographic constructions. This reveals the importance of post-quantum alternatives, cryptographic schemes whose security relies on different problems intractable for both classical and quantum computers. The most promising family of problems widely believed to be hard for quantum computers are lattice-based problems. We increase the supply of lattice-based tools providing new Zero-Knowledge Proofs of Knowledge for the Ring Learning With Errors (RLWE) problem, perhaps the most popular lattice-based problem. Zero-knowledge proofs are protocols between a prover and a verifier where the prover convinces the verifier of the validity of certain statements without revealing any additional relevant information. Our proofs extend the literature of Stern-based proofs, following the techniques presented by Jacques Stern in 1994. His original idea involved a code-based problem, but it has been reiteratedly improved and generalized to be used with lattices. We illustrate our proposal defining a variant of the commitment scheme, a cryptographic primitive that allows us to ensure some message was already determined at some point without revealing it until a future time, defined by Benhamouda et al. in ESORICS 2015, and proving in zero-knowledge the knowledge of a valid opening. Most importantly we also show how to prove that the message committed in one commitment is a linear combination, with some public coefficients, of the committed messages from two other commitments, again without revealing any further information about the messages. Finally, we also present a zero-knowledge proof analogous to the previous one but for multiplicative relations, something much more involved that allows us to prove any arithmetic circuit. We give first an interactive version of these proofs and then show how to construct a non-interactive one. We diligently prove that both the commitment and the companion Zero-Knowledge Proofs of Knowledge are secure under the assumption of the hardness of the underlying lattice problems. Furthermore, we specifically develop such proofs so that the arising conditions can be directly used to compute parameters that satisfy them. This way we provide a general method to instantiate our commitment and proofs with any desired security level. Thanks to this practical approach we have been able to implement all the proposed schemes and benchmark the prototype im-plementation with actually secure parameters, which allows us to obtain meaningful results and compare its performance with the existing alternatives. Moreover, provided that multiplication of polynomials in the quotient ring ℤₚ[]/⟨ⁿ + 1⟩, with prime and a power of two, is the most basic operation when working with ideal lattices we comprehensively study what are the necessary and sufficient conditions needed for applying (a generalized version of) the Fast Fourier Transform (FFT) to obtain an efficient multiplication algorithm in quotient rings as ℤₘ[]/⟨ⁿ − ⟩ (where we consider any positive integer and generalize the quotient), as we think it is of independent interest. We believe such a theoretical analysis is fundamental to be able to determine when a given generalization can also be applied to design an efficient multiplication algorithm when the FFT is not defined for the ring we are considering. That is the case of the rings used for the commitment and proofs described before, where only a partial FFT is available.(Español) El objetivo principal de esta tesis es obtener nuevos esquemas criptográficos basados en retículos. La mayoría de los protocolos criptográficos que usamos a diario son únicamente seguros bajo la hipótesis de que el problema del logaritmo discreto en curvas elípticas y la factorización de productos de dos primos son computacionalmente difíciles. Se cree que esto es cierto para los ordenadores clásicos, pero los ordenadores cuánticos podrían resolver estos problemas de forma mucho más eficiente, acabando con las bases sobre las que se fundamenta una multitud de construcciones criptográficas. Esto evidencia la importancia de las alternativas poscuánticas, cuya seguridad se basa en problemas diferentes que sean inasumibles tanto para los ordenadores clásicos como los cuánticos. Los problemas de retículos son los candidatos más prometedores, puesto que se considera que son problemas difíciles para los ordenadores cuánticos. Presentamos nuevas herramientas basadas en retículos con unas Pruebas de Conocimiento Nulo para el problema Ring Learning With Errors (RLWE), seguramente el problema de retículos más popular. Las pruebas de Conocimiento Nulo son protocolos entre un probador y un verificador en los que el primero convence al segundo de la validez de una proposición, sin revelar ninguna información adicional relevante. Nuestras pruebas se basan en el protocolo de Stern, siguiendo sus técnicas presentadas en 1994. Su idea original involucraba un problema de códigos, pero se ha mejorado y generalizado reiteradamente para poder aplicarse a retículos. Ilustramos nuestra propuesta definiendo una variante del esquema de compromiso, una primitiva criptográfica que nos permite asegurar que un mensaje fue determinado en cierto momento sin revelarlo hasta pasado un tiempo, definido por Benhamouda et al. en ESORICS 2015, y probando que conocemos una apertura válida. Además mostramos cómo probar que el mensaje comprometido es una combinación lineal, con coeficientes públicos, de los mensajes comprometidos en otros dos compromisos. Finalmente también presentamos una prueba de Conocimiento Nulo análoga a la anterior pero para relaciones multiplicativas, algo mucho más laborioso que nos permite realizar circuitos aritméticos. Todo esto sin revelar ninguna información adicional sobre los mensajes. Mostramos tanto una versión interactiva como una no interactiva. Probamos que tanto el compromiso como las pruebas de Conocimiento Nulo que le acompañan son seguras bajo la hipótesis de que el problema de retículos subyacente sea difícil. Además planteamos estas pruebas específicamente con el objetivo de que las condiciones que surjan puedan ser utilizadas directamente para calcular los parámetros que las satisfagan. De esta forma proporcionamos un método genérico para instanciar nuestro compromiso y pruebas con cualquier nivel de seguridad. Gracias a este enfoque práctico hemos podido implementar todos los esquemas propuestos y evaluar el rendimiento con parámetros seguros, lo que nos permite obtener resultados relevantes que poder comparar con las alternativas existentes. Por otra parte, dado que la multiplicación de polinomios en el anillo cociente ℤₚ[]/⟨ⁿ + 1⟩, con primo y una potencia de 2, es la operación más utilizada al trabajar con retículos ideales, estudiamos de forma exhaustiva cuáles son las condiciones suficientes y necesarias para aplicar (una versión generalizada de) la Transformada Rápida de Fourier (FFT, por sus siglas en inglés) para obtener algoritmos de multiplicación eficientes en anillos cociente ℤₘ[]/⟨ⁿ − ⟩, (considerando cualquier positiva y generalizando el cociente), de interés por sí mismo. Creemos que este análisis teórico es fundamental para determinar cuándo puede diseñarse un algoritmo eficiente de multiplicación si la FFT no está definida para el anillo considerado. Es el caso de los anillos que utilizamos en el compromiso y las pruebas descritas anteriormente, donde solo es posible calcular una FFT parcial.Postprint (published version

    Lattice-Based proof of a shuffle

    Get PDF
    In this paper we present the first fully post-quantum proof of a shuffle for RLWE encryption schemes. Shuffles are commonly used to construct mixing networks (mix-nets), a key element to ensure anonymity in many applications such as electronic voting systems. They should preserve anonymity even against an attack using quantum computers in order to guarantee long-term privacy. The proof presented in this paper is built over RLWE commitments which are perfectly binding and computationally hiding under the RLWE assumption, thus achieving security in a post-quantum scenario. Furthermore we provide a new definition for a secure mixing node (mix-node) and prove that our construction satisfies this definition.Peer ReviewedPostprint (author's final draft

    Educación virtual y formación jurídica en la licenciatura de derecho de la Universidad Autónoma Metropolitana

    Get PDF
    1 archivo PDF (15 páginas)"La presente ponencia, busca plantear reflexiones más que redundar en el equívoco del monopolio de la razón, justificar una postura o tomar partido, más bien buscaremos partir de preguntas generadoras como: ¿Cuáles son las características que adopta la enseñanza del Derecho ante los cambios tecnológicos que tenemos actualmente? ¿De qué manera podemos aproximarnos al Derecho haciendo uso de la educación virtual? ¿Qué implicaciones tiene para la formación jurídica y la educación virtual de acuerdo al proyecto de enseñanzaaprendizaje de la Universidad Autónoma Metropolitana? ¿Cuáles son los retos que impone el mercado laboral a la formación jurídica dentro del uso de las tecnologías de la información y la comunicación? ¿Será posible que la Universidad contribuya a la formación de profesionistas del derecho críticos y en contacto con los problemas de la sociedad aún ante los paradigmas de la educación virtual? En consecuencia nosotros buscaremos aportar elementos para fortalecer al actor más importante de la universidad y del proceso enseñanza-aprendizaje, nuestros estudiantes, quienes durante su aprendizaje e inserción al mercado laboral, se enfrentarán con problemáticas que ellos deberán resolver con el uso de herramientas tecnológicas y la aplicación de los conocimientos y elementos aportados desde los procesos de la educación jurídica interdisciplinaria y crítica, en contacto con los cambios sociales.

    Proposal for the improvement of the logistic process in the care of vehicles lacked low magnitude, under the PMI approach in an insurer of Bogotá

    Get PDF
    El presente artículo se enfoca y presenta el modelo principal o propuesta para la atención de siniestros de magnitud leve en una aseguradora de Bogotá, para aquellas compañías que quieran optimizar sus procesos de atención y servicio al cliente mejorando su posicionamiento en el mercado como compañía de calidad. El documento presenta el paso a paso del desarrollo metodológico basado en los lineamientos del PMI, así mismo las estrategias que se implementaran para llevar a cabo la elaboración apropiadamente del procedimiento de atención de siniestros; este a su vez contiene entregables que constituyen la guía a seguir por parte de la aseguradora en el proceso de atención de siniestros leves. Basado en el desarrollo de los lineamientos del PMI se muestra la identificación de las actividades, recomendaciones y pasos que se deben seguir en la atención de siniestros permitiendo que la compañía pueda optimizar sus procesos y mejorar su flujo de caja, este documento se basa en la forma de prestar un excelente servicio con calidad alineado a la satisfacción del cliente. Todas estas pautas están trazadas en los fundamentos teóricos y procedimientos estandarizados por el PMI.This article focuses on and presents the main model or proposal for the care of claims of minor magnitude in an insurance company in Bogotá for those companies that want to optimize their care processes and customer service, improving their position in the market as a quality company. The document presents the step-by-step methodological development based on the guidelines of the PMI, as well as the strategies that would be implemented to carry out the proper preparation of the procedure for handling casualties; This in turn contains deliverables that constitute the guide to be followed by the insurer in the process of attention of minor accidents. Based on the development of the PMI guidelines, the identification of the activities, recommendations and steps that must be followed in claims handling, allowing the company to optimize its processes and improve its cash flow, is based on the Way of providing excellent service with quality aligned to customer satisfaction. All these guidelines are laid out in the theoretical foundations and procedures standardized by the PMI

    Historia Agraria. Revista de Agricultura e Historia Rural

    Get PDF
    En este trabajo se analiza la trayectoria de la revista Historia Agraria (HA) desde su fundación en 1991 hasta la actualidad. En primer lugar, se explican de forma detallada los principales hitos en su trayectoria, con especial énfasis en su proceso de internacionalización. En segundo lugar, se realiza una aproximación bibliométrica, con la utilización de una serie variada de indicadores, para tratar de averiguar la evolución de su calidad e impacto, poniendo ésta en relación con otras publicaciones académicas españolas o internacionales. En tercer lugar, se hace una aproximación al proceso editorial de gestión de artículos a través de algunos indicadores cuantitativos. Finalmente, de forma sumaria, se abordan los principales retos que la revista debe abordar en el futuro.This study analyses the trajectory of the journal Historia Agraria (HA) since it was established in 1991 until the present day. First, a detailed account will be made of the journal’s main landmarks throughout its history, with special emphasis on its internationalisation process. Second, a bibliometric analysis will be conducted using a varied series of indicators to attempt to determine the evolution of its quality and impact, comparing it with other Spanish or international academic publications. Third, the editorial process with respect to content management will be studied using a series of quantitative indicators. Finally, the study will briefly examine the principal challenges that the journal must overcome in the future

    Del librecambio matizado al proteccionismo selectivo: el comercio exterior de productos agrarios y alimentos en España entre 1849 y 1915

    Get PDF
    Editada en la Fundación Empresa PúblicaEl objetivo del trabajo es el estudio del comercio exterior de productos agrarios y de algunos de sus transformados industriales en el período 1849-1935. Para ello se realiza en primer lugar un análisis de la evolución y composición de las importaciones de productos agrarios, seguido de una reflexión sobre las razones que explican el viraje proteccionista de 1891 y sus efectos sobre dichas importaciones. La segunda sección se ocupa de estudiar cuál fue la tendencia seguida por las exportaciones agrarias, para posteriormente tratar de explicar las causas que explican los cambios en su composición. El trabajo se cierra con el intento de observar simultáneamente el comportamiento de exportaciones e importaciones agrarias, para analizar tanto sus mutuas influencias como sus efectos globales sobre el conjunto de la economía española.The aim of this work is to study the foreign trade in agrarian products and foodstuffs during the period 1849-1935. To that end, we have first carried out an analysis of the evolution and composition of agrarian products imports, thereafter reflecting on the reasons which explain the U turn in policy which gave rise to protectionism in 1891 and its effects on these imports. The second section concentrates on the tendency followed by agrarian exports, seeking to explain the causes for the changes to their make-up. The work concludes with an attempt to study simultaneously the behaviour of agrarian exports and imports, in order to analyse both their mutual influence and their global effects over the totality of the Spanish economy.Publicad
    corecore