PARTICIPANTES
Equipo investigador: Agustín Martín Muñoz (ITEFI-CSIC, Investigador principal), Luis Hernández Encinas (ITEFI-CSIC, Investigador principal), David Arroyo Guardeño (ITEFI-CSIC), José Raúl Durán Díaz (Universidad de Alcalá), Amparo Fúster Sabater (ITEFI-CSIC), Jesús Negrillo Espigares (ITEFI-CSIC), Alberto Peinado Domínguez (Universidad de Málaga), María Araceli Queiruga Dios (Universidad de Salamanca).
Equipo de trabajo: Alfonso Blanco Blanco (ITEFI-CSIC), Guillermo Cotrina Cuenca (Universidad de Málaga), Sara Degli Esposti (Instituto de Políticas y Bienes Públicos), Sara Díaz Cardell (Universidad Federal Do ABC- UFABC), Víctor Gayoso Martínez (ITEFI-CSIC), Miguel Ángel González de la Torre (ITEFI-CSIC), Luis Hernández Álvarez (ITEFI-CSIC), Miguel López Delgado (Universidad de Salamanca), Amalia Orúe López (Universidad Isabel I de Castilla) , Iñigo Querejeta Azurmendi, José Ignacio Sánchez García (ITEFI-CSIC).
RESUMEN
El desarrollo exponencial y la popularización del acceso a Internet, facilitado por la proliferación de dispositivos tecnológicos de uso cotidiano con capacidad de conexión a la red, ha provocado el crecimiento del ciberespacio, lo que ha cambiado nuestra sociedad. Aunque este cambio ha traído un gran número de beneficios, también ha generado numerosos riesgos y amenazas que a menudo no se perciben o no se tienen suficientemente en cuenta.
El núcleo de la propuesta científica de este proyecto es contribuir a minimizar tales riesgos y amenazas a través de investigación científica y desarrollo tecnológico para mejorar la seguridad de la información digital y la privacidad de los usuarios, contribuyendo así a aumentar la confianza de los ciudadanos en una sociedad cada día más digital. Para ello es preciso investigar en el diseño de métodos para asegurar la confidencialidad, la integridad y la disponibilidad (CIA, Confidentiality, Integrity and Availability) de la información, así como el desarrollo de protocolos y soluciones para proporcionar autenticación robusta, autorización, auditoría (3Au) y atribución de responsabilidad.
El desarrollo de nuestra sociedad digital obviamente requiere garantizar la seguridad de las comunicaciones y la información manejada, por ejemplo, en el contexto de los dispositivos de la Internet de las Cosas (IoT, Internet of Things), e-gobernanza (administración electrónica, voto electrónico remoto, etc.), o en el de las relaciones entre las empresas y sus clientes (transacciones bancarias, computación en la nube, acceso a bases de datos, etc.), mejorando la seguridad de los dispositivos personales y de identificación, tales como los teléfonos inteligentes, las tarjetas de identificación, etc., para evitar suplantaciones de identidad. Consideramos que la mejor manera de proporcionar soluciones a los temas indicados es identificar retos clave relacionados con la transmisión y el almacenamiento seguro de los datos, la autenticación de los usuarios en una red, y la preservación de su privacidad, teniendo en cuenta como objetivos fundamentales los aspectos de CIA+3Au de los datos.
Para abordar dichos retos es preciso desarrollar algoritmos y protocolos criptográficos, especialmente aquellos relacionados con las criptografías ligera, precuántica y postcuántica (criptoagilidad), temas en los que los miembros del equipo de investigación que propone llevar a cabo este proyecto son expertos, lo que apoya la hipótesis de que los objetivos propuestos podrán ser alcanzados.
Publicaciones
Challenges of the market for initial coin offeringsPablo de Andrés, David Arroyo, Ricardo Correia, Alvaro RezolaInternational Review of Financial Analysis, vol. 79 (2022), 101966https://doi.org/10.1016/j.irfa.2021.101966 | GiCSI |
Using Free Mathematical Software in Engineering ClassesV. Gayoso Martínez, L. Hernández Encinas, A. Martín Muñoz and A. Queiruga DiosAxioms, vol. 10, 253, pp. 1-18, 2021, ISSN: 2075-1680, https://doi.org/10.3390/axioms10040253 | GiCSI |
Self-Sovereign Identity in University ContextAraceli Queiruga-Dios, Juan José Bullón Pérez, Luis Hernández EncinasProc. 31st Conference of Open Innovations Association (FRUCT), 2022, 259-264, Helsinki, Finland, April 27-29, 2022. https://doi.org/10.23919/FRUCT54823.2022.9770913 | GiCSI |
EEG Data for User Authentication with Multi-Class and One-Class ClassifiersL. Hernández-Álvarez, S. Caputo, L. Mucchi, and L. Hernández EncinasActas VII Jornadas Nacionales de Investigación en Ciberseguridad (JNIC'2022), 205-208. J. M. de Fuentes, L. González, J. C. Sancho, A. Ayerbe and M. L. Escalante (Eds.), Bilbao, Junio 27--29, 2022ISBN: 978-84-88734-13-6 | GiCSI |
About the Fujisaki-Okamoto Transformation in the Code-Based Algorithms of the NIST Post-quantum CallGonzález de la Torre, M.Á., Hernández Encinas, L.P. García Bringas et al. (Eds.), Springer, Lecture Notes in Networks and Systems 523, 75-85, ISBN 978-3-031-18408-6, Salamanca, Septiembre, 2022https://doi.org/10.1007/978-3-031-18409-3_8 | GiCSI |
Comparative analysis of lattice-based post-quantum cryptosystemsM.A. González de la Torre, L. Hernández Encinas and J.I. Sánchez GarcíaXVII Reunión Española sobre Criptología y Seguridad de la Información (RECSI 2022), Actas 121-126, D. Sadornil Renedo (Ed.), Ediciones Universidad de Cantabria, Santander, Octubre 19-21, 2022ISBN: 978-84-19024-14-5 | GiCSI |
State of the Art of Cybersecurity in Cooperative, Connected and Automated MobilityCastillo Campo, Ó., Gayoso Martínez, V., Hernández Encinas, L., Martín Muñoz, A., Álvarez Fernández, R.P. García Bringas et al. (Eds.), Springer, Lecture Notes in Networks and Systems 523, 104–113, ISBN 978-3-031-18408-6, Salamanca, Septiembre, 2022https://doi.org/10.1007/978-3-031-18409-3_11 | GiCSI |
Biometrics and Artificial Intelligence: Attacks and ChallengesL. Hernández-Álvarez, L. González-Manzano, J.M. Fuentes and L. Hernández Encinaspp. 213–240 in the book “Breakthroughs in Digital Biometrics and Forensics”, Springer, 2022https://doi.org/10.1007/978-3-031-10706-1_10 | GiCSI |
A Hadamard Matrix-Based Algorithm to Evaluate the Strength of Binary SequencesFúster-Sabater, A., Requena, V., Cardell, S.D.Groen, D., de Mulatier, C., Paszynski, M., Krzhizhanovskaya, V.V., Dongarra, J.J., Sloot, P.M.A. (eds) Computational Science – ICCS 2022. ICCS 2022. Lecture Notes in Computer Science, vol 13351. Springer, Chamhttps://doi.org/10.1007/978-3-031-08754-7_19 | GiCSI |
Cryptographic Protocols in Advanced Metering Infrastructures in Smart GridsHernández-Álvarez, L., Bullón Pérez, J.J., Queiruga-Dios, A. In: , et al. CISIS ICEUTE 2022 2022. Lecture Notes in Networks and Systems, vol 532. Springer, Cham.https://doi.org/10.1007/978-3-031-18409-3_12 | GiCSI |
Comparative analysis of lattice-based post-quantum cryptosystemsM.A. González de la Torre, L. Hernández Encinas and J.I. Sánchez GarcíaXVII Reunión Española sobre Criptología y Seguridad de la Información (RECSI 2022), Actas 121–126, D. Sadornil Renedo (Ed.), Ediciones Universidad de Cantabria. Santander, Octubre 19–21, 2022ISBN: 978-84-19024-14-5 | GiCSI |
About the FrodoKEM lattice-based algorithmM. A. González de la Torre, L. Hernández Encinas and A. Queiruga DiosProc. VII Jornadas Nacionales de Investigación en Ciberseguridad (JNIC'2022), 253-256, J. M. de Fuentes, L. González, J. C. Sancho, A. Ayerbe and M. L. Escalante (Eds.), Bilbao, June 27-29, 2022ISBN: 978-84-88734-13-6 | GiCSI |
Futuros Estándares de la Criptografía PostcuánticaLuis Hernández EncinasCongreso Bienal de la Real Sociedad Matemática Española (RSME), Sesión especial de Criptografía, pág. 115, Pamplona, 23 de enero 2024 | GiCSI |
Análisis comparativo de las firmas digitales postcuánticas basadas en retículosE. Iglesias Hernández, L. Hernández-Álvarez L. Hernández Encinas y J. I. Sánchez GarcíaActas de las IX Jornadas Nacionales de Investigación en Ciberseguridad (JNIC’2024), 2024, 404-411, Sevilla 27-29 mayo, 2024, ISBN: 978-84-09-62140-8https://idus.us.es/handle/11441/160623 | GiCSI |
Ataques por canal lateral contra AES mediante correlación de consumo de potenciaM.A. González de la Torre, V. Sarasa Laborda, L. Hernández-Álvarez, I. Morales Sandoval, L. Hernández EncinasIX Jornadas Nacionales de Investigación en Ciberseguridad (JNIC’2024), 2024, 420-427, Sevilla 27-29 mayo, 2024, ISBN: 978-84-09-62140-8https://hdl.handle.net/11441/160773 | GiCSI |
Structural analysis of Code-based Algorithms of the NIST Post-Quantum CallM. A. González de la Torre, L. Hernández Encinas and J. I. Sánchez GarcíaLogic Journal of the IGPLhttps://doi.org/10.1093/jigpal/jzae071 | GiCSI |
Cybersecurity trends in Cooperative, Connected and Automated MobilityO. Castillo Campo, V. Gayoso Martínez, L. Hernández Encinas, A. Martín Muñoz, R. Álvarez Fernández,Logic Journal of the IGPL, 2024, jzae072https://doi.org/10.1093/jigpal/jzae072 | GiCSI |
How to Attack a Galaxy: From Star Wars to Star TrekL. Hernández-Álvarez, M. Á. G. de la Torre, E. I. Hernández and L. H. EncinasComputer Science, Computer Engineering, & Applied Computing (CSCE), Las Vegas, NV, USA, 2023, pp. 2347-2354https://doi.org/10.1109/CSCE60160.2023.00381 | GiCSI |
Congresos y reuniones, conferencias
Analysis of the Crystals-Kyber ImplementationPresentación de póster Diego Rojas Rodríguez and Luis Hernández Encinas Meetings on Computer Algebra and Applications (EACA 2024), Satellite conference of the 9th European Congress of Mathematics (9ECM) Del 26 al 28 de junio de 2024, El Escorial, Madrid Puede descargar el póster haciendo clic aquí (917.58 KB) |
GiCSI |
A visit to Pre-Quantum, Quantum, and Post-Quantum CryptographyConferencia plenaria Luis Hernández Encinas The 2024 International Conference on Advances in Computing Research (ACR'24) Del 3 al 5 de junio de 2024, Madrid, España. |
GiCSI |
Transición de la criptografía precuántica a la postcuánticaConferencia invitada Luis Hernández Encinas Máster Universitario en Modelización Matemática. Universidad de Salamanca. 6 de mayo de 2024, Salamanca, España. |
GiCSI |
Situación actual de la Criptografía PostcuánticaConferencia invitada Luis Hernández Encinas |
GiCSI |
Seguridad de las implementaciones de los algoritmos criptográficos Presentación oral Agustín Martín Muñoz, Alberto Peinado Domínguez Congreso Bienal de la Real Sociedad Matemática Española Del 22 al 26 de enero de 2024, Pamplona, España. |
GiCSI |
ASCON: el nuevo estándar de Criptografía ligeraPresentación oral A. Fúster Sabater, S. Díaz Cardell, V. Requena Arévalo Congreso Bienal de la Real Sociedad Matemática Española Del 22 al 26 de enero de 2024, Pamplona, España. |
GiCSI |
Futuros Estándares de la Criptografía PostcuánticaPresentación oral Luis Hernández Encinas Congreso Bienal de la Real Sociedad Matemática Española Del 22 al 26 de enero de 2024, Pamplona, España. |
GiCSI |
How to attack a galaxy: from Star Wars to Star TrekPresentación oral L. Hernández-Álvarez, M.A. González de la Torre, E. Iglesias Hernández, and L. Hernández Encinas 2023 International Conference on Security and Management (Worldcomp-SAM’23) Del 24 al 27 de julio de 2023, Las Vegas, EE.UU. |
GiCSI |
Pre-Quantum, Quantum and Post-Quantum CryptographyConferencia plenaria Luis Hernández Encinas IV National CyberLeague, Guardia Civil 16 de noviembre de 2022, Aranjuez (Madrid), España. |
GiCSI |
La ciberseguridad como mecanismo para la protección de la informaciónConferencia invitada Luis Hernández Encinas 4º Simposio Internacional de Ingenierías, Universidad Vasco de Quiroga Octubre de 2022, Morelia (México) |
GiCSI |
Comparative analysis of lattice-based post-quantum cryptosystemsPresentación oral M.A. González de la Torre, L. Hernández Encinas and J.I. Sánchez García |
GiCSI |
Cryptographic Protocols in Advanced Metering Infrastructures in Smart GridsConferencia invitada Hernández-Álvarez, L., Bullón Pérez, J.J., Queiruga-Dios, A. |
GiCSI |
EEG Data for User Authentication with Multi-Class and One-Class ClassifiersConferencia invitada L. Hernández-Álvarez, S. Caputo, L. Mucchi, and L. Hernández Encinas |
GiCSI |
Interleaving sequencesConferencia invitada S.D. Cardell, A. Fúster-Sabater, Verónica Requena |
GiCSI |
B-representación de secuencias binariasConferencia invitada S. D. Cardell, A. Fúster-Sabater, Verónica Requena |
GiCSI |
Symmetric Cryptography for Long Term Security | GiCSI ITEFI |
Análisis de la implementación de referencia de la propuesta de criptografía postcuántica CRYSTAL-KyberPresentación oral Diego Rojas Rodríguez y Luis Hernández Encinas DESEi+d 2023: IX Congreso Nacional de I+D en Defensa y Seguridad Del 14 al 16 de noviembre de 2023, Cartagena, España. |
GiCSI |
Brain is Better than Brawn. Agradecimiento El Grupo de Investigación en Criptología y Seguridad de la Información (GiCSI) del Instituto de Tecnologías Físicas y de la Información (ITEFI-CSIC) del CSIC, agradece a los organizadores de la National Cyber League de la Guardia Civil y al Federal Bureau of Investigation (FBI) de los Estados Unidos por incorporar nuestro cripto-desafío, "Brain is Better than Brawn" (A Side Channel Attack Challenge by the CSIC), en la modalidad profesional de la edición de la Ciberliga de este año. |
|
"Brain is Better than Brawn" (A Side Channel Attack Challenge by the CSIC) El Grupo de Investigación en Criptología y Seguridad de la Información (GiCSI) del Instituto de Tecnologías Físicas y de la Información (ITEFI-CSIC) del CSIC, ha sido invitado a proponer un desafío en la modalidad profesional de la National Cyber League (https://www.nationalcyberleague.es/) organizada por la Guardia Civil y el Federal Bureau of Investigation (FBI) de los Estados Unidos. |
|
![]() |
La influencia de los ciberataques en guerras convencionales ¿Se puede ganar una guerra con ciberataques? ¿Cómo buscan y encuentran las vulnerabilidades los atacantes cibernéticos? ¿Qué nivel de ciberamenazas hay en un conflicto bélico como el actual? Víctor Gayoso participa en la edición del 9 de marzo del programa "A golpe de bit" de Radio Exterior de España. Puede descargar el podcast en este enlace: https://www.rtve.es/play/audios/a-golpe-de-bit/golpe-bit-influencia-cib… rtve.es |
Entrevista a Luis Hernández Encinas en el programa Espejo Público de Antena 3 Luis Hernández Encinas ha participado como experto en Criptología y ciberseguridad en el programa "Espejo Público" emitido el 5 de mayo de 2022 en Antena 3. |
|
![]() |
Códigos secretos en la Antigüedad: así ocultaban información al enemigo los griegos y los romanos Artículo en la revista "Muy interesante" sobre el libro Manual Básico de Criptología de Luis Hernández Encinas. |
ITEFI–CSIC, Universidades de Alcalá, Salamanca y Málaga.