La semana pasada se reunió el Jurado que ha evaluado los proyectos presentados a la Segunda Edición (2019) de los Premios "Leonardo Torres Quevedo" en la especialidad de Criptología y Seguridad de la Información al mejor Trabajo Fin de Grado/Trabajo Fin de Máster.
Estos premios están patrocinados por el Centro Criptológico Nacional (CCN) del Centro Nacional de Inteligencia (CNI) con el apoyo científico del Instituto de Tecnologías Físicas y de la Información (ITEFI) del Consejo Superior de Investigaciones Científicas (CSIC).
El jurado ha decidido otorgar el Premio en la convocatoria de 2019 al Trabajo de Fin de Grado presentado por
David Moreno Centeno
de la Facultad de Ciencias, Universidad de Valladolid, titulado
"Criptografía post-cuántica: Análisis e implementación del criptosistema de McEliece"
El Jurado ha decidido que, a la vista de la calidad de los trabajos presentados, se conceden dos Menciones Especiales a los Trabajos de Fin de Máster presentados por
Paul Kuhle
de la Facultad de Sistemas de Tráfico y Maquinaria, Instituto de Ingeniería Aeronáutica y Astronáutica, Departamento de Tráfico Aéreo y Navegación, Universidad Técnica de Berlín, titulado
"Desarrollo de un sistema Blockchain para el arrendamiento y la gestión del ciclo de vida de aviones comerciales"
y por
Cristina Ramos Ibáñez
de la Escuela de Postgrado en Ingeniería y Ciencias Básicas, Universidad Carlos III de Madrid, titulado
"Leveraging FM communications for Android smartphone covert communications"
En nombre del Jurado,
Luis Hernández Encinas
Director del Instituto de Tecnologías Físicas y de la Información (ITEFI)
Consejo Superior de Investigaciones Científicas (CSIC)
Premio
David Moreno Centeno
Criptografía post-cuántica: Análisis e implementación del criptosistema de McEliece
El jurado quiere destacar de este trabajo la forma en que el autor aborda un complicado tema de gran actualidad, como es el de los protocolos de la criptografía postcuántica, en particular el criptosistema propuesto por McEliece y basado en códigos correctores de errores. Los protocolos postcuánticos pretenden ser resistentes, desde el punto de vista de la seguridad, a la potencia de la computación cuántica y prueba de su interés internacional es el Post-Quantum Cryptography Standardization Process presentado por el National Institute of Standars and Technology norteamericano. La calidad del análisis del criptosistema de McEliece realizado por el autor, la propuesta de una versión innovadora del citado criptosistema en la que se reduce su principal desventaja, esto es, se disminuye el tamaño de las claves del criptosistema original, así como la implementación desarrollada, hace que este trabajo sea merecedor del Premio de esta convocatoria.
Mención Especial
Paul Kuhle
Desarrollo de un sistema Blockchain para el arrendamiento y la gestión del ciclo de vida de aviones comerciales
Este trabajo presenta un estudio de la aplicabilidad de la tecnología blockchain para la gestión de activos en el leasing de aviones comerciales. Tras un exhaustivo análisis de requisitos, tanto funcionales como no funcionales, se ha implementado una plataforma blockchain de consorcio utilizando Hyperledger Sawtooth, demostrando que funciona en un problema real, y que es por tanto trasladable al mercado. Cabe señalar que, a la vista del rendimiento que ofrece, la solución desarrollada puede convertirse en una herramienta útil en entornos de gestión de cadena de suministro cuando se requiere descentralización y control de acceso. Además, al ser escalable y compatible con los smart contracts de Ethereum, es posible integrar fácilmente en la aplicación cripto pagos y otros servicios públicos blockchain.
Mención Especial
Cristina Ramos Ibáñez
Leveraging FM communications for Android smartphone covert communications
En este trabajo se utilizan las comunicaciones FM para transmitir información entre smartphones Android mediante técnicas esteganográficas. La idea original se fundamenta en que la combinación de un transmisor y un receptor móvil crea un canal encubierto no monitorizado y por tanto indetectable para los mecanismos de seguridad convencionales. En el trabajo se proponen cuatro técnicas esteganográficas, si bien algunas de ellas han debido rechazarse por falta de funcionalidad e incompatibilidad de formatos audio entre dispositivos. La última técnica, basada en la selección de mensajes, ha sido analizada en detalle. Se apuntan técnicas para mejorar las prestaciones obtenidas y prolongación de estas ideas para comunicaciones entre otros tipos de dispositivos, lo que entronca con la Internet de las Cosas.
Convocatoria área de Criptología y Seguridad de la Información ►