PARTICIPANTES
Equipo investigador: Agustín Martín Muñoz (ITEFI-CSIC, Investigador principal), Luis Hernández Encinas (ITEFI-CSIC, Investigador principal), David Arroyo Guardeño (ITEFI-CSIC), José Raúl Durán Díaz (Universidad de Alcalá), Amparo Fúster Sabater (ITEFI-CSIC), Jesús Negrillo Espigares (ITEFI-CSIC), Alberto Peinado Domínguez (Universidad de Málaga), María Araceli Queiruga Dios (Universidad de Salamanca).
Equipo de trabajo: Alfonso Blanco Blanco (ITEFI-CSIC), Guillermo Cotrina Cuenca (Universidad de Málaga), Sara Degli Esposti (Instituto de Políticas y Bienes Públicos), Sara Díaz Cardell (Universidad Federal Do ABC- UFABC), Víctor Gayoso Martínez (ITEFI-CSIC), Miguel Ángel González de la Torre (ITEFI-CSIC), Luis Hernández Álvarez (ITEFI-CSIC), Miguel López Delgado (Universidad de Salamanca), Amalia Orúe López (Universidad Isabel I de Castilla) , Iñigo Querejeta Azurmendi, José Ignacio Sánchez García (ITEFI-CSIC).
RESUMEN
El desarrollo exponencial y la popularización del acceso a Internet, facilitado por la proliferación de dispositivos tecnológicos de uso cotidiano con capacidad de conexión a la red, ha provocado el crecimiento del ciberespacio, lo que ha cambiado nuestra sociedad. Aunque este cambio ha traído un gran número de beneficios, también ha generado numerosos riesgos y amenazas que a menudo no se perciben o no se tienen suficientemente en cuenta.
El núcleo de la propuesta científica de este proyecto es contribuir a minimizar tales riesgos y amenazas a través de investigación científica y desarrollo tecnológico para mejorar la seguridad de la información digital y la privacidad de los usuarios, contribuyendo así a aumentar la confianza de los ciudadanos en una sociedad cada día más digital. Para ello es preciso investigar en el diseño de métodos para asegurar la confidencialidad, la integridad y la disponibilidad (CIA, Confidentiality, Integrity and Availability) de la información, así como el desarrollo de protocolos y soluciones para proporcionar autenticación robusta, autorización, auditoría (3Au) y atribución de responsabilidad.
El desarrollo de nuestra sociedad digital obviamente requiere garantizar la seguridad de las comunicaciones y la información manejada, por ejemplo, en el contexto de los dispositivos de la Internet de las Cosas (IoT, Internet of Things), e-gobernanza (administración electrónica, voto electrónico remoto, etc.), o en el de las relaciones entre las empresas y sus clientes (transacciones bancarias, computación en la nube, acceso a bases de datos, etc.), mejorando la seguridad de los dispositivos personales y de identificación, tales como los teléfonos inteligentes, las tarjetas de identificación, etc., para evitar suplantaciones de identidad. Consideramos que la mejor manera de proporcionar soluciones a los temas indicados es identificar retos clave relacionados con la transmisión y el almacenamiento seguro de los datos, la autenticación de los usuarios en una red, y la preservación de su privacidad, teniendo en cuenta como objetivos fundamentales los aspectos de CIA+3Au de los datos.
Para abordar dichos retos es preciso desarrollar algoritmos y protocolos criptográficos, especialmente aquellos relacionados con las criptografías ligera, precuántica y postcuántica (criptoagilidad), temas en los que los miembros del equipo de investigación que propone llevar a cabo este proyecto son expertos, lo que apoya la hipótesis de que los objetivos propuestos podrán ser alcanzados.
Publicaciones
GiCSI | Self-Sovereign Identity in University ContextAraceli Queiruga-Dios, Juan José Bullón Pérez, Luis Hernández EncinasProc. 31st Conference of Open Innovations Association (FRUCT), 2022, 259-264, Helsinki, Finland, April 27-29, 2022. https://doi.org/10.23919/FRUCT54823.2022.9770913 |
GiCSI | EEG Data for User Authentication with Multi-Class and One-Class ClassifiersL. Hernández-Álvarez, S. Caputo, L. Mucchi, and L. Hernández EncinasActas VII Jornadas Nacionales de Investigación en Ciberseguridad (JNIC'2022), 205-208. J. M. de Fuentes, L. González, J. C. Sancho, A. Ayerbe and M. L. Escalante (Eds.), Bilbao, Junio 27--29, 2022ISBN: 978-84-88734-13-6 |
GiCSI | About the FrodoKEM lattice-based algorithmM. A. González de la Torre, L. Hernández Encinas and A. Queiruga DiosProc. VII Jornadas Nacionales de Investigación en Ciberseguridad (JNIC'2022), 253-256, J. M. de Fuentes, L. González, J. C. Sancho, A. Ayerbe and M. L. Escalante (Eds.), Bilbao, June 27-29, 2022ISBN: 978-84-88734-13-6 |
GiCSI | About the Fujisaki-Okamoto Transformation in the Code-Based Algorithms of the NIST Post-quantum CallGonzález de la Torre, M.Á., Hernández Encinas, L.P. García Bringas et al. (Eds.), Springer, Lecture Notes in Networks and Systems 523, 75-85, ISBN 978-3-031-18408-6, Salamanca, Septiembre, 2022https://doi.org/10.1007/978-3-031-18409-3_8 |
GiCSI | Comparative analysis of lattice-based post-quantum cryptosystemsM.A. González de la Torre, L. Hernández Encinas and J.I. Sánchez GarcíaXVII Reunión Española sobre Criptología y Seguridad de la Información (RECSI 2022), Actas 121-126, D. Sadornil Renedo (Ed.), Ediciones Universidad de Cantabria, Santander, Octubre 19-21, 2022ISBN: 978-84-19024-14-5 |
GiCSI | State of the Art of Cybersecurity in Cooperative, Connected and Automated MobilityCastillo Campo, Ó., Gayoso Martínez, V., Hernández Encinas, L., Martín Muñoz, A., Álvarez Fernández, R.P. García Bringas et al. (Eds.), Springer, Lecture Notes in Networks and Systems 523, 104–113, ISBN 978-3-031-18408-6, Salamanca, Septiembre, 2022https://doi.org/10.1007/978-3-031-18409-3_11 |
GiCSI | Biometrics and Artificial Intelligence: Attacks and ChallengesL. Hernández-Álvarez, L. González-Manzano, J.M. Fuentes and L. Hernández Encinaspp. 213–240 in the book “Breakthroughs in Digital Biometrics and Forensics”, Springer, 2022https://doi.org/10.1007/978-3-031-10706-1_10 |
GiCSI | A Hadamard Matrix-Based Algorithm to Evaluate the Strength of Binary SequencesFúster-Sabater, A., Requena, V., Cardell, S.D.Groen, D., de Mulatier, C., Paszynski, M., Krzhizhanovskaya, V.V., Dongarra, J.J., Sloot, P.M.A. (eds) Computational Science – ICCS 2022. ICCS 2022. Lecture Notes in Computer Science, vol 13351. Springer, Chamhttps://doi.org/10.1007/978-3-031-08754-7_19 |
GiCSI | Cryptographic Protocols in Advanced Metering Infrastructures in Smart GridsHernández-Álvarez, L., Bullón Pérez, J.J., Queiruga-Dios, A. In: , et al. CISIS ICEUTE 2022 2022. Lecture Notes in Networks and Systems, vol 532. Springer, Cham.https://doi.org/10.1007/978-3-031-18409-3_12 |
Congresos y reuniones, conferencias
GiCSI | Comparative analysis of lattice-based post-quantum cryptosystemsPresentación oral M.A. González de la Torre, L. Hernández Encinas and J.I. Sánchez García |
GiCSI | Cryptographic Protocols in Advanced Metering Infrastructures in Smart GridsConferencia invitada Hernández-Álvarez, L., Bullón Pérez, J.J., Queiruga-Dios, A. |
GiCSI | EEG Data for User Authentication with Multi-Class and One-Class ClassifiersConferencia invitada L. Hernández-Álvarez, S. Caputo, L. Mucchi, and L. Hernández Encinas |
GiCSI | Interleaving sequencesConferencia invitada S.D. Cardell, A. Fúster-Sabater, Verónica Requena |
GiCSI | B-representación de secuencias binariasConferencia invitada S. D. Cardell, A. Fúster-Sabater, Verónica Requena |
![]() |
La influencia de los ciberataques en guerras convencionales ¿Se puede ganar una guerra con ciberataques? ¿Cómo buscan y encuentran las vulnerabilidades los atacantes cibernéticos? ¿Qué nivel de ciberamenazas hay en un conflicto bélico como el actual? Víctor Gayoso participa en la edición del 9 de marzo del programa "A golpe de bit" de Radio Exterior de España. Puede descargar el podcast en este enlace: https://www.rtve.es/play/audios/a-golpe-de-bit/golpe-bit-influencia-cib… rtve.es |
Entrevista a Luis Hernández Encinas en el programa Espejo Público de Antena 3 Luis Hernández Encinas ha participado como experto en Criptología y ciberseguridad en el programa "Espejo Público" emitido el 5 de mayo de 2022 en Antena 3. |
ITEFI–CSIC, Universidades de Alcalá, Salamanca y Málaga.