diff options
-rw-r--r-- | .gitignore | 2 | ||||
-rw-r--r-- | Makefile | 2 | ||||
-rwxr-xr-x | memoria.tex | 67 |
3 files changed, 37 insertions, 34 deletions
@@ -8,3 +8,5 @@ auto *.lol *.out *.log +*.idx +*.toc @@ -9,6 +9,6 @@ bib: bibtex memoria clean: - rm -rf *.aux *.bbl *.blg *.log *.out *.lol *.dvi *.brf + rm -rf *.aux *.bbl *.blg *.log *.out *.lol *.dvi *.brf *.idx *.toc .PHONY : tex bib clean diff --git a/memoria.tex b/memoria.tex index 0fab1a6..3490883 100755 --- a/memoria.tex +++ b/memoria.tex @@ -2,28 +2,36 @@ % - BNF? % - Numeración independiente Juego/Ejemplo/... en lstlisting -\documentclass[12pt,a4paper]{article} +\documentclass[12pt,a4paper,parskip=full]{scrreprt} +\usepackage[top=3.5cm,bottom=3.5cm,left=3cm,right=3cm]{geometry} \usepackage[spanish]{babel} \usepackage[utf8]{inputenc} \usepackage{url} -\usepackage{parskip} \usepackage{graphicx} \usepackage{cite} -\usepackage{amsmath} \usepackage{mathtools} \usepackage{listings} -\usepackage{syntax} +\usepackage{graphicx} \usepackage{cite} \usepackage{amsmath} +\usepackage{mathtools} \usepackage{listings} \usepackage{syntax} \usepackage[compact,small]{titlesec}\usepackage[usenames,dvipsnames]{xcolor} -\usepackage[pagebackref,colorlinks=true,linkcolor=black,linktoc=all,citecolor=blue]{hyperref} - -\setlength\voffset{-1.2in} \setlength\hoffset{-0.7in} \setlength\topmargin{3cm} -\setlength\textwidth{16cm} \setlength\headsep{0cm} +\usepackage[pagebackref,colorlinks=true,linkcolor=black,citecolor=blue]{hyperref} \input{defs} +\def\emptypage{\newpage\thispagestyle{empty}\mbox{}} + \title{Trabajo de fin de Grado} \author{Guillermo Ramos Gutiérrez - r090050} \date{TODO} \begin{document} \maketitle -\pagebreak -\section{Introducción} +\pagenumbering{roman} +\emptypage +\chapter*{Resumen} +\chapter*{Abstract} +\emptypage + +\tableofcontents + +\chapter{INTRODUCCIÓN} +\pagenumbering{arabic} +\setcounter{page}{1} Con el paso del tiempo, la sociedad está aumentando progresivamente su dependencia de los sistemas informáticos, tanto a nivel local como global @@ -73,7 +81,7 @@ existencia de un ataque eficiente contra el criptosistema implicaría también l existencia de una forma eficiente de factorizar enteros (que hasta el día de hoy, se desconoce). -\subsection{Secuencias de juegos} +\section{Secuencias de juegos} Hoy en día, las demostraciones siguen una estructura denominada \textbf{secuencia de juegos} \cite{Shoup04}. Básicamente consisten en definir @@ -117,7 +125,7 @@ de Diffie-Hellman, ambos con una probabilidad de $S$ muy cercana. Esta demostración es válida porque el problema de decisión de Diffie-Hellman se considera inabordable a día de hoy. -\subsection{EasyCrypt} +\section{EasyCrypt} El proceso de elaborar estas demostraciones es una tarea ardua y propensa a error, por lo que últimamente se han empezado a desarrollar herramientas para @@ -160,7 +168,6 @@ segundo argumento, y así sucesivamente. Por ejemplo $f : (A \times B\times C) \rightarrow D$ pasaría a ser $f : A \rightarrow (B \rightarrow (C \rightarrow D))$, o lo que es lo mismo, $f : A \rightarrow B \rightarrow C \rightarrow D$. -\newpage \renewcommand{\lstlistingname}{Ejemplo} \begin{easycrypt}[caption=Lenguaje de expresiones]{} type 'a predicate = 'a -> bool. @@ -311,7 +318,6 @@ arrays, listas, aritmética entera, etc., y a menudo son capaces de resolver de forma automática partes repetitivas y tediosas de las demostraciones, liberando de esa carga de trabajo al criptógrafo. -\pagebreak \section{Motivación y objetivos} Para este trabajo se ha decidido contribuir dentro de lo posible a mejorar el @@ -331,13 +337,12 @@ este trabajo se abordarán e intentarán resolver dos problemas de distinta sistema con los recursos del atacante, por ejemplo para afirmar que el sistema es seguro mientras los recursos del atacante no superen cierto límite. - Para poder trabajar con costes, es necesario hacer dos cosas: especificarlos y - trabajar con ellos (es decir, que en el desarrollo de una demostración se - pueda tenerlos en cuenta a la hora de derivar conclusiones). La primera parte - del proyecto consistirá en la implementación de un mecanismo que permita - \textbf{especificar} los costes computacionales (implementar un mecanismo para - \textbf{trabajar} con ellos es una tarea considerablemente difícil y que se - escapa a los recursos temporales del TFG). + Trabajar con costes implica, por una parte, \textbf{especificarlos}, y por + otra \textbf{usarlos para demostrar} lemas. La primera parte del proyecto + consistirá en la implementación de un mecanismo que permita su + \textbf{especificación}, ya que implementar un mecanismo para demostrar con + ellos es una tarea considerablemente difícil y que supera los objetivos del + Trabajo de Fin de Grado. \item \textbf{Mejorar la usabilidad del sistema.} Idealmente, EasyCrypt debería ser utilizado por criptólogos como herramienta de verificación, pero para ello @@ -362,29 +367,25 @@ este trabajo se abordarán e intentarán resolver dos problemas de distinta \end{itemize} \pagebreak -\section{Desarrollo: Coste de algoritmos} +\chapter{DESARROLLO: COSTE} TODO TODO TODO -\subsection{Arquitectura de EasyCrypt} +\section{Arquitectura de EasyCrypt} -\subsection{Ejemplo de uso (del coste)} +\section{Ejemplo de uso (del coste)} $$\forall (lst : [\alpha]) (p : \alpha -> bool) (x : \alpha). cost[find, p, lst] <= cost[p, x] * length(lst)$$ -\pagebreak -\section{Desarrollo: Interfaz web} +\chapter{DESARROLLO: INTERFAZ WEB} -\pagebreak -\section{Resultados y conclusiones} +\chapter{RESULTADOS Y CONCLUSIONES} -\pagebreak -\section{Contribuciones} +\chapter{CONTRIBUCIONES} -\pagebreak -\section{Anexos} +\chapter{ANEXOS} -\pagebreak \bibliography{bib}{} \bibliographystyle{apalike} % plain, alpha, apalike +\pagebreak \bibliography{bib}{} \bibliographystyle{ieeetr} % plain, alpha, apalike \end{document} |