summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
-rw-r--r--.gitignore2
-rw-r--r--Makefile2
-rwxr-xr-xmemoria.tex67
3 files changed, 37 insertions, 34 deletions
diff --git a/.gitignore b/.gitignore
index 1d4c2d3..09fe3a2 100644
--- a/.gitignore
+++ b/.gitignore
@@ -8,3 +8,5 @@ auto
*.lol
*.out
*.log
+*.idx
+*.toc
diff --git a/Makefile b/Makefile
index 84e6ef0..50c4e8a 100644
--- a/Makefile
+++ b/Makefile
@@ -9,6 +9,6 @@ bib:
bibtex memoria
clean:
- rm -rf *.aux *.bbl *.blg *.log *.out *.lol *.dvi *.brf
+ rm -rf *.aux *.bbl *.blg *.log *.out *.lol *.dvi *.brf *.idx *.toc
.PHONY : tex bib clean
diff --git a/memoria.tex b/memoria.tex
index 0fab1a6..3490883 100755
--- a/memoria.tex
+++ b/memoria.tex
@@ -2,28 +2,36 @@
% - BNF?
% - Numeración independiente Juego/Ejemplo/... en lstlisting
-\documentclass[12pt,a4paper]{article}
+\documentclass[12pt,a4paper,parskip=full]{scrreprt}
+\usepackage[top=3.5cm,bottom=3.5cm,left=3cm,right=3cm]{geometry}
\usepackage[spanish]{babel} \usepackage[utf8]{inputenc} \usepackage{url}
-\usepackage{parskip} \usepackage{graphicx} \usepackage{cite}
-\usepackage{amsmath} \usepackage{mathtools} \usepackage{listings}
-\usepackage{syntax}
+\usepackage{graphicx} \usepackage{cite} \usepackage{amsmath}
+\usepackage{mathtools} \usepackage{listings} \usepackage{syntax}
\usepackage[compact,small]{titlesec}\usepackage[usenames,dvipsnames]{xcolor}
-\usepackage[pagebackref,colorlinks=true,linkcolor=black,linktoc=all,citecolor=blue]{hyperref}
-
-\setlength\voffset{-1.2in} \setlength\hoffset{-0.7in} \setlength\topmargin{3cm}
-\setlength\textwidth{16cm} \setlength\headsep{0cm}
+\usepackage[pagebackref,colorlinks=true,linkcolor=black,citecolor=blue]{hyperref}
\input{defs}
+\def\emptypage{\newpage\thispagestyle{empty}\mbox{}}
+
\title{Trabajo de fin de Grado} \author{Guillermo Ramos Gutiérrez - r090050}
\date{TODO}
\begin{document}
\maketitle
-\pagebreak
-\section{Introducción}
+\pagenumbering{roman}
+\emptypage
+\chapter*{Resumen}
+\chapter*{Abstract}
+\emptypage
+
+\tableofcontents
+
+\chapter{INTRODUCCIÓN}
+\pagenumbering{arabic}
+\setcounter{page}{1}
Con el paso del tiempo, la sociedad está aumentando progresivamente su
dependencia de los sistemas informáticos, tanto a nivel local como global
@@ -73,7 +81,7 @@ existencia de un ataque eficiente contra el criptosistema implicaría también l
existencia de una forma eficiente de factorizar enteros (que hasta el día de
hoy, se desconoce).
-\subsection{Secuencias de juegos}
+\section{Secuencias de juegos}
Hoy en día, las demostraciones siguen una estructura denominada
\textbf{secuencia de juegos} \cite{Shoup04}. Básicamente consisten en definir
@@ -117,7 +125,7 @@ de Diffie-Hellman, ambos con una probabilidad de $S$ muy cercana. Esta
demostración es válida porque el problema de decisión de Diffie-Hellman se
considera inabordable a día de hoy.
-\subsection{EasyCrypt}
+\section{EasyCrypt}
El proceso de elaborar estas demostraciones es una tarea ardua y propensa a
error, por lo que últimamente se han empezado a desarrollar herramientas para
@@ -160,7 +168,6 @@ segundo argumento, y así sucesivamente. Por ejemplo $f : (A \times B\times C)
\rightarrow D$ pasaría a ser $f : A \rightarrow (B \rightarrow (C \rightarrow
D))$, o lo que es lo mismo, $f : A \rightarrow B \rightarrow C \rightarrow D$.
-\newpage
\renewcommand{\lstlistingname}{Ejemplo}
\begin{easycrypt}[caption=Lenguaje de expresiones]{}
type 'a predicate = 'a -> bool.
@@ -311,7 +318,6 @@ arrays, listas, aritmética entera, etc., y a menudo son capaces de resolver de
forma automática partes repetitivas y tediosas de las demostraciones, liberando
de esa carga de trabajo al criptógrafo.
-\pagebreak
\section{Motivación y objetivos}
Para este trabajo se ha decidido contribuir dentro de lo posible a mejorar el
@@ -331,13 +337,12 @@ este trabajo se abordarán e intentarán resolver dos problemas de distinta
sistema con los recursos del atacante, por ejemplo para afirmar que el sistema
es seguro mientras los recursos del atacante no superen cierto límite.
- Para poder trabajar con costes, es necesario hacer dos cosas: especificarlos y
- trabajar con ellos (es decir, que en el desarrollo de una demostración se
- pueda tenerlos en cuenta a la hora de derivar conclusiones). La primera parte
- del proyecto consistirá en la implementación de un mecanismo que permita
- \textbf{especificar} los costes computacionales (implementar un mecanismo para
- \textbf{trabajar} con ellos es una tarea considerablemente difícil y que se
- escapa a los recursos temporales del TFG).
+ Trabajar con costes implica, por una parte, \textbf{especificarlos}, y por
+ otra \textbf{usarlos para demostrar} lemas. La primera parte del proyecto
+ consistirá en la implementación de un mecanismo que permita su
+ \textbf{especificación}, ya que implementar un mecanismo para demostrar con
+ ellos es una tarea considerablemente difícil y que supera los objetivos del
+ Trabajo de Fin de Grado.
\item \textbf{Mejorar la usabilidad del sistema.} Idealmente, EasyCrypt debería
ser utilizado por criptólogos como herramienta de verificación, pero para ello
@@ -362,29 +367,25 @@ este trabajo se abordarán e intentarán resolver dos problemas de distinta
\end{itemize}
\pagebreak
-\section{Desarrollo: Coste de algoritmos}
+\chapter{DESARROLLO: COSTE}
TODO TODO TODO
-\subsection{Arquitectura de EasyCrypt}
+\section{Arquitectura de EasyCrypt}
-\subsection{Ejemplo de uso (del coste)}
+\section{Ejemplo de uso (del coste)}
$$\forall (lst : [\alpha]) (p : \alpha -> bool) (x : \alpha). cost[find, p, lst]
<= cost[p, x] * length(lst)$$
-\pagebreak
-\section{Desarrollo: Interfaz web}
+\chapter{DESARROLLO: INTERFAZ WEB}
-\pagebreak
-\section{Resultados y conclusiones}
+\chapter{RESULTADOS Y CONCLUSIONES}
-\pagebreak
-\section{Contribuciones}
+\chapter{CONTRIBUCIONES}
-\pagebreak
-\section{Anexos}
+\chapter{ANEXOS}
-\pagebreak \bibliography{bib}{} \bibliographystyle{apalike} % plain, alpha, apalike
+\pagebreak \bibliography{bib}{} \bibliographystyle{ieeetr} % plain, alpha, apalike
\end{document}