Fallo del premio "Leonardo Torres Quevedo", V edición. Área de Criptología y Seguridad de la Información

El día 28 de marzo de 2023, se reunió el Jurado que ha evaluado los proyectos presentados a la quinta convocatoria (2022) de los Premios “Leonardo Torres Quevedo” en la especialidad de Criptología y Seguridad de la Información. El Jurado ha decidido, por unanimidad, otorgar el Premio en la convocatoria de 2022 al Trabajo de Fin de Máster presentado por

 

Sergio Galán Martín (PFM-UC3M)

Black-Box Privacy Analysis of Counting Bloom Filters

El Jurado quiere destacar la calidad de este trabajo de investigación y la claridad de su presentación. En el trabajo, después de un breve estado del arte sobre el análisis de la privacidad de estructuras de datos probabilísticos, en particular de los Counting Bloom Filters, se propone un algoritmo para extraer elementos de uno de estos filtros en un escenario de caja negra basado en un algoritmo de caja blanca; para después evaluar su rendimiento, comparándolo con su contraparte de caja blanca y con estimaciones teóricas

 

Por otra parte, el Jurado ha decidido conceder los dos accésits señalados en la convocatoria de este año a los siguientes trabajos (en orden alfabético):

 

Lucas Calle Herranz y Javier Hidalgo Ibáñez (PFM-UNIR)

Piloto experimental de ataques de canal lateral sobre equipos y redes aisladas

El Jurado quiere subrayar el carácter práctico y experimental de este trabajo. En él se presenta un estado del arte sobre diferentes técnicas de ataques por canal lateral a implementaciones criptográficas, dedicando especial atención a los métodos de exfiltración de información de equipos aislados a través de señales de audio. Los autores se plantean la posibilidad de que estas mismas técnicas puedan ser adaptadas para exfiltrar información compleja. Como conclusión, muestran la posibilidad de exfiltrar información mediante los campos electromagnéticos generados por los equipos.

 

Miguel Morona Mínguez (TFG-UCM)

Sistemas de restricciones algebraicas para pruebas criptográficas aplicado a SHA-256

El Jurado desea destacar los aspectos teóricos y prácticos de este trabajo en el que se obtiene un Sistema de Restricciones de Rango 1 óptimo o R1CS en cuanto al número de relaciones algebraicas y variables para la función hash SHA-256 en el cuerpo binario F2. El resultado se ha logrado construyendo sistemas R1CS óptimos para componentes de SHA- 256 y se formaliza un método para unirlas en un sistema común. En el trabajo se incluye la implementación de un algoritmo que genera la terna de matrices, con 23296 filas y 26113 columnas.

 

Además, dada la calidad de los trabajos presentados en la convocatoria de este año, el jurado ha decidido conceder una Mención Honorífica a los trabajos presentados por los siguientes autores (en orden alfabético):

 

  • Diego José Abengózar Vilar  (PFM-UPM)

    Diseño e implementación de un esquema criptobiométrico post-cuántico de protección de patrones. Aplicación en reconocimiento biométrico mediante mano
     

  • Marina Boyero Torrente (TFG-UC3M)

    Design and Deployment of an Access Control Module for Data Lakes
     

  • Alejandro de la Rubia Herrera (PFM-UC3M)

    Vulnerability detection using Deep Learning: Dataset classification

 

Patrocinado por

  

 

Convocatoria ►