Protocolos, Mecanismos y Tecnologías Pre y Postcuánticas para la Ciberseguridad y la Privacidad. P2QProMeTe

PARTICIPANTES

Equipo investigador: Agustín Martín Muñoz (ITEFI-CSIC, Investigador principal), Luis Hernández Encinas (ITEFI-CSIC, Investigador principal), David Arroyo Guardeño (ITEFI-CSIC), José Raúl Durán Díaz  (Universidad de Alcalá), Amparo Fúster Sabater (ITEFI-CSIC), Jesús Negrillo Espigares (ITEFI-CSIC), Alberto Peinado Domínguez (Universidad de Málaga), María Araceli Queiruga Dios (Universidad de Salamanca).

Equipo de trabajo: Alfonso Blanco Blanco (ITEFI-CSIC), Guillermo Cotrina Cuenca (Universidad de Málaga), Sara Degli Esposti (Instituto de Políticas y Bienes Públicos), Sara Díaz Cardell (Universidad Federal Do ABC- UFABC), Víctor Gayoso Martínez (ITEFI-CSIC), Miguel Ángel González de la Torre (ITEFI-CSIC), Luis Hernández Álvarez (ITEFI-CSIC), Miguel López Delgado (Universidad de Salamanca), Amalia Orúe López (Universidad Isabel I de Castilla) , Iñigo Querejeta Azurmendi, José Ignacio Sánchez García (ITEFI-CSIC).

 

RESUMEN

El desarrollo exponencial y la popularización del acceso a Internet, facilitado por la proliferación de dispositivos tecnológicos de uso cotidiano con capacidad de conexión a la red, ha provocado el crecimiento del ciberespacio, lo que ha cambiado nuestra sociedad. Aunque este cambio ha traído un gran número de beneficios, también ha generado numerosos riesgos y amenazas que a menudo no se perciben o no se tienen suficientemente en cuenta.

El núcleo de la propuesta científica de este proyecto es contribuir a minimizar tales riesgos y amenazas a través de investigación científica y desarrollo tecnológico para mejorar la seguridad de la información digital y la privacidad de los usuarios, contribuyendo así a aumentar la confianza de los ciudadanos en una sociedad cada día más digital. Para ello es preciso investigar en el diseño de métodos para asegurar la confidencialidad, la integridad y la disponibilidad (CIA, Confidentiality, Integrity and Availability) de la información, así como el desarrollo de protocolos y soluciones para proporcionar autenticación robusta, autorización, auditoría (3Au) y atribución de responsabilidad.

El desarrollo de nuestra sociedad digital obviamente requiere garantizar la seguridad de las comunicaciones y la información manejada, por ejemplo, en el contexto de los dispositivos de la Internet de las Cosas (IoT, Internet of Things), e-gobernanza (administración electrónica, voto electrónico remoto, etc.), o en el de las relaciones entre las empresas y sus clientes (transacciones bancarias, computación en la nube, acceso a bases de datos, etc.), mejorando la seguridad de los dispositivos personales y de identificación, tales como los teléfonos inteligentes, las tarjetas de identificación, etc., para evitar suplantaciones de identidad. Consideramos que la mejor manera de proporcionar soluciones a los temas indicados es identificar retos clave relacionados con la transmisión y el almacenamiento seguro de los datos, la autenticación de los usuarios en una red, y la preservación de su privacidad, teniendo en cuenta como objetivos fundamentales los aspectos de CIA+3Au de los datos.

Para abordar dichos retos es preciso desarrollar algoritmos y protocolos criptográficos, especialmente aquellos relacionados con las criptografías ligera, precuántica y postcuántica (criptoagilidad), temas en los que los miembros del equipo de investigación que propone llevar a cabo este proyecto son expertos, lo que apoya la hipótesis de que los objetivos propuestos podrán ser alcanzados.

Publicaciones
Revistas JCR
GiCSI Challenges of the market for initial coin offerings
Pablo de Andrés, David Arroyo, Ricardo Correia, Alvaro Rezola
International Review of Financial Analysis, vol. 79 (2022), 101966
https://doi.org/10.1016/j.irfa.2021.101966
GiCSI Using Free Mathematical Software in Engineering Classes
V. Gayoso Martínez, L. Hernández Encinas, A. Martín Muñoz and A. Queiruga Dios
Axioms, vol. 10, 253, pp. 1-18, 2021, ISSN: 2075-1680,
https://doi.org/10.3390/axioms10040253
GiCSI A modification proposal for the reconciliation mechanism of the key exchange algorithm NewHope
V Gayoso Martínez, L Hernández Encinas, A Martín Muñoz
Logic Journal of the IGPL, 2022;, jzac011
https://doi.org/10.1093/jigpal/jzac011
GiCSI Security Threats and Cryptographic Protocols for Medical Wearables
Luis Hernández-Álvarez , Juan José Bullón Pérez , Farrah Kristel Batista and Araceli Queiruga-Dios
Mathematics 2022, 10(6), 886
https://doi.org/10.3390/math10060886 (registering DOI)
GiCSI Analysis of the FO Transformation in the Lattice-Based Post-Quantum Algorithms
González de la Torre MÁ, Hernández Encinas L, Queiruga-Dios A
Mathematics 2022, 10, 2967.
https://doi.org/10.3390/math10162967
GiCSI EEG Authentication System Based on One- and Multi-Class Machine Learning Classifiers
Luis Hernández-Álvarez, Elena Barbierato, Stefano Caputo, Lorenzo Mucchi, and Luis Hernández Encinas (A)
Sensors 23(1), 186 (2023), 1–19, Special Issue “Feature Papers in Smart and Intelligent Sensors Systems”
https://doi.org/10.3390/s23010186
GiCSI An Efficient Algorithm to Compute the Linear Complexity of Binary Sequences
Fúster-Sabater, A.; Requena, V.; Cardell, S.D.
Mathematics 2022, 10, 794
https://doi.org/10.3390/math10050794
GiCSI Computational Analysis of Interleaving PN-Sequences with Different Polynomials.
Cardell, S.D.; Requena, V.; Fúster-Sabater, A.
Cryptography 2022, 6, 21
https://doi.org/10.3390/cryptography6020021
GiCSI Security and Efficiency of Linear Feedback Shift Registers in GF(2n) Using n-Bit Grouped Operations
Espinosa García, J.; Cotrina, G.; Peinado, A.; Ortiz, A.
Mathematics 2022, 10, 996
https://doi.org/10.3390/math10060996
Libros y Capítulos de Libro
GiCSI Self-Sovereign Identity in University Context
Araceli Queiruga-Dios, Juan José Bullón Pérez, Luis Hernández Encinas
Proc. 31st Conference of Open Innovations Association (FRUCT), 2022, 259-264, Helsinki, Finland, April 27-29, 2022.
https://doi.org/10.23919/FRUCT54823.2022.9770913
GiCSI EEG Data for User Authentication with Multi-Class and One-Class Classifiers
L. Hernández-Álvarez, S. Caputo, L. Mucchi, and L. Hernández Encinas
Actas VII Jornadas Nacionales de Investigación en Ciberseguridad (JNIC'2022), 205-208. J. M. de Fuentes, L. González, J. C. Sancho, A. Ayerbe and M. L. Escalante (Eds.), Bilbao, Junio 27--29, 2022
ISBN: 978-84-88734-13-6
GiCSI About the FrodoKEM lattice-based algorithm
M. A. González de la Torre, L. Hernández Encinas and A. Queiruga Dios
Proc. VII Jornadas Nacionales de Investigación en Ciberseguridad (JNIC'2022), 253-256, J. M. de Fuentes, L. González, J. C. Sancho, A. Ayerbe and M. L. Escalante (Eds.), Bilbao, June 27-29, 2022
ISBN: 978-84-88734-13-6
GiCSI About the Fujisaki-Okamoto Transformation in the Code-Based Algorithms of the NIST Post-quantum Call
González de la Torre, M.Á., Hernández Encinas, L.
P. García Bringas et al. (Eds.), Springer, Lecture Notes in Networks and Systems 523, 75-85, ISBN 978-3-031-18408-6, Salamanca, Septiembre, 2022
https://doi.org/10.1007/978-3-031-18409-3_8
GiCSI Comparative analysis of lattice-based post-quantum cryptosystems
M.A. González de la Torre, L. Hernández Encinas and J.I. Sánchez García
XVII Reunión Española sobre Criptología y Seguridad de la Información (RECSI 2022), Actas 121-126, D. Sadornil Renedo (Ed.), Ediciones Universidad de Cantabria, Santander, Octubre 19-21, 2022
ISBN: 978-84-19024-14-5
GiCSI State of the Art of Cybersecurity in Cooperative, Connected and Automated Mobility
Castillo Campo, Ó., Gayoso Martínez, V., Hernández Encinas, L., Martín Muñoz, A., Álvarez Fernández, R.
P. García Bringas et al. (Eds.), Springer, Lecture Notes in Networks and Systems 523, 104–113, ISBN 978-3-031-18408-6, Salamanca, Septiembre, 2022
https://doi.org/10.1007/978-3-031-18409-3_11
GiCSI Biometrics and Artificial Intelligence: Attacks and Challenges
L. Hernández-Álvarez, L. González-Manzano, J.M. Fuentes and L. Hernández Encinas
pp. 213–240 in the book “Breakthroughs in Digital Biometrics and Forensics”, Springer, 2022
https://doi.org/10.1007/978-3-031-10706-1_10
GiCSI A Hadamard Matrix-Based Algorithm to Evaluate the Strength of Binary Sequences
Fúster-Sabater, A., Requena, V., Cardell, S.D.
Groen, D., de Mulatier, C., Paszynski, M., Krzhizhanovskaya, V.V., Dongarra, J.J., Sloot, P.M.A. (eds) Computational Science – ICCS 2022. ICCS 2022. Lecture Notes in Computer Science, vol 13351. Springer, Cham
https://doi.org/10.1007/978-3-031-08754-7_19
GiCSI Cryptographic Protocols in Advanced Metering Infrastructures in Smart Grids
Hernández-Álvarez, L., Bullón Pérez, J.J., Queiruga-Dios, A.
In: , et al. CISIS ICEUTE 2022 2022. Lecture Notes in Networks and Systems, vol 532. Springer, Cham.
https://doi.org/10.1007/978-3-031-18409-3_12
Congresos y reuniones, conferencias
2022
GiCSI Comparative analysis of lattice-based post-quantum cryptosystems
Presentación oral

M.A. González de la Torre, L. Hernández Encinas and J.I. Sánchez García
XVII Reunión Españoña Sobre Criptología y Seguridad de la Información (RECSI 2022)
Del 19 al 21 de octubre de 2022, Santander, España.

GiCSI Cryptographic Protocols in Advanced Metering Infrastructures in Smart Grids
Conferencia invitada

Hernández-Álvarez, L., Bullón Pérez, J.J., Queiruga-Dios, A.
15th International Conference on Computational Intelligence Security for Information Systems (CISIS) 2022.
Del 5 al 7 de septiembre de 2022, Santander, España.

GiCSI EEG Data for User Authentication with Multi-Class and One-Class Classifiers
Conferencia invitada

L. Hernández-Álvarez, S. Caputo, L. Mucchi, and L. Hernández Encinas
VII Jornadas Nacionales de Investigación en Ciberseguridad
Del 27 al 29 de junio de 2022, Bilbao, España.

GiCSI Interleaving sequences
Conferencia invitada

S.D. Cardell, A. Fúster-Sabater, Verónica Requena
Congreso Bienal de la Real Sociedad Matemática Española
Del 17 al 21 de enero de 2022, Ciudad Real, España.

GiCSI B-representación de secuencias binarias
Conferencia invitada

S. D. Cardell, A. Fúster-Sabater, Verónica Requena
Congreso Bienal de la Real Sociedad Matemática Española (RSME 2022)
Del 7 al 21 de enero de 2022, Ciudad Real, España.

logo Radio Exterior de España, RTVE La influencia de los ciberataques en guerras convencionales

¿Se puede ganar una guerra con ciberataques? ¿Cómo buscan y encuentran las vulnerabilidades los atacantes cibernéticos? ¿Qué nivel de ciberamenazas hay en un conflicto bélico como el actual?

Víctor Gayoso participa en la edición del 9 de marzo del programa "A golpe de bit" de Radio Exterior de España.

Puede descargar el podcast en este enlace: https://www.rtve.es/play/audios/a-golpe-de-bit/golpe-bit-influencia-cib… rtve.es

Entrevista a Luis Hernández Encinas en el programa Espejo Público de Antena 3

Luis Hernández Encinas ha participado como experto en Criptología y ciberseguridad en el programa "Espejo Público" emitido el 5 de mayo de 2022 en Antena 3.

Entidades participantes en el proyecto

ITEFI–CSIC, Universidades de Alcalá, Salamanca y Málaga.