Criptografía para Optimizar la Privacidad y la CIberSeguridad (COPCIS)

La Sociedad de la Información se está convirtiendo en la Sociedad de los Datos. Las nuevas tecnologías y la evolución de los hábitos de las personas hacen que los datos (en especial los personales) sean un activo muy valioso. Los métodos para el análisis de la información, los procedimientos para la extracción de datos y las nuevas redes de comunicaciones permiten almacenar y comerciar con la información extraída al hacer compras o reservas por Internet, o conocer el movimiento de los usuarios de móviles, tabletas o “wearables” puesto que estamos ubicuamente conectados, etc. Esto, que facilita la vida de los usuarios, abre nuevos modelos de negocio dentro de la Internet de las cosas (IoT), la Computación en la nube, etc., básicas en la Industria 4.0, implica también unas claras amenazas a la Ciberseguridad y a la privacidad de los ciudadanos. Actualmente además, el malware también afecta a los dispositivos móviles y a otros dispositivos como implantes electrónicos, marcapasos, etc. Este aumento espectacular de los servicios de la red y la generalización de su uso llevan aparejados un incremento de sus amenazas y vulnerabilidades.

Basta considerar los recientes incidentes y ataques a la ciberseguridad (ciberterrorismo, ataques de malware en general y de ransomware en particular, amenazas persistentes avanzadas (APT), fallos provocados en sistemas informáticos, ataques a redes de ordenadores y a la privacidad, etc.). Ello ha motivado que organismos e instituciones hayan promovido diferentes Estrategias Nacionales e Internacionales sobre Seguridad y Ciberseguridad. El proyecto coordinado que presentamos pretende aportar soluciones a esta demanda de ciberseguridad, abordando dos frentes fundamentales. Por una parte, el desarrollo de protocolos criptográficos para garantizar la confidencialidad, integridad y disponibilidad de los datos, así como la privacidad de personas y empresas. Por otra, el desarrollo de modelos matemáticos que protejan la información enviada a través de redes de comunicaciones, simulando la propagación de malware (ransomware, zero-day malware, etc.), y estudiando las características de dichas redes para la gestión de información confidencial. Se trata de conseguir métodos lo más optimizados posible para la identificación de las partes que se comunican y aplicar las mejores estrategias que garanticen la autenticación de la información; desarrollar métodos (ligeros) de cifrado que protejan la información almacenada o transmitida a través de la red; diseñar, analizar y desarrollar modelos matemáticos basados en redes para simular la propagación de malware mediante redes complejas. Todo ello con el fin de dotar a los dispositivos móviles de los recursos necesarios para garantizar la disponibilidad de la información y los datos sensibles que se guardan en ellos y evitar que estos sean vulnerados. Para ello, pretendemos modificar y adecuar los protocolos y modelos existentes, así como proponer otros nuevos con el fin de que el intercambio de información a través de la red sea más seguro y preserve al máximo la privacidad de los usuarios. Se trata de lograr el siguiente objetivo general: Alcanzar un equilibrio entre la mejora de la (ciber)seguridad y la máxima protección de la privacidad de los usuarios. En definitiva, tratamos de mejorar la (ciber)seguridad de los ciudadanos a través de la protección de su privacidad incrementando las medidas de protección de los dispositivos que emplean de modo habitual.

Página web del proyecto: http://www.tic.itefi.csic.es/COPCIS/

Publicaciones
Revistas JCR
GiCSI An Intra-Slice Security Solution for Emerging 5G Networks Based on Pseudo-Random Number Generators
Borja Bordel, Amalia B. Orúe, Ramón Alcarria, Diego Sánchez-de-Rivera
IEEE Access, Volume: PP, Issue: 99
https://ieeexplore.ieee.org/document/8315003/
GiCSI Recovering decimation-based cryptographic sequences by means of linear CAs
Sara D. Cardell, Amparo Fúster-Sabater
CoRRabs/1802.02206, 2018, http://arxiv.org/abs/1802.02206
https://arxiv.org/abs/1802.02206
GiCSI Non-quantum cryptanalysis of the noisy version of Aaronson–Christiano's quantum money scheme
Marta Conde Pena; Raul Durán Díaz; Jean-Charles Faugère; Luis Hernández Encinas; Ludovic Perret
IET Information Security (Volume: 13 , Issue: 4 , 7 2019) Page(s): 362 - 366
http://dx.doi.org/10.1049/iet-ifs.2018.5307
GiCSI Analysis of the Cryptographic Tools for Blockchain and Bitcoin
Víctor Gayoso Martínez, Luis Hernández-Álvarez and Luis Hernández Encinas
Mathematics 2020, 8(1), 131; 11 pp.
https://doi.org/10.3390/math8010131
GiCSI Linearity in decimation-based generators: an improved cryptanalysis on the shrinking generator
Sara Díaz Cardell; Amparo Fúster-Sabater; Adrián Ranea
Open Mathematics, vol. 16, pp. 646-655, n.º 1
http://dx.doi.org/10.1515/math-2018-0058
GiCSI Non-quantum Cryptanalysis of the Noisy Version of Aaronson-Christiano’s Quantum Money Scheme
M. Conde Pena, R. Durán Díaz, J.-C. Faugère, L. Hernández Encinas, and L. Perret
IET Inf. Secur., 13: 362-366
http://dx.doi.org/10.1049/iet-ifs.2018.5307
GiCSI Secure elliptic curves and their performance
V. Gayoso Martínez, L. Hernández Encinas, A. Martín Muñoz, R. Durán Díaz
Logic Journal of the IGPL, jzy035, 17 September 2018
http://dx.doi.org/10.1093/jigpal/jzy035
GiCSI The t-modified self-shrinking generator
Sara D. Cardell and Amparo Fúster-Sabater
Lecture Notes in Computer Science, vol 10860. Springer, Cham.
http://dx.doi.org/10.1007/978-3-319-93698-7_50
GiCSI A Modular and Optimized Toolbox for Side-Channel Analysis
Alberto Fuentes Rodríguez, Luis Hernández Encinas, Agustín Martín Muñoz, Bernardo Alarcos Alcázar
IEEE Access, vol. 7 pp. 21889-21903
http://dx.doi.org/10.1109/ACCESS.2019.2897938
GiCSI Binomial Representation of Cryptographic Binary Sequences and Its Relation to Cellular Automata
Sara D. Cardell, Amparo Fúster-Sabater
Complexity, 2019, 2108014
https://doi.org/10.1155/2019/2108014
GiCSI An Improved Bytewise Approximate Matching Algorithm Suitable for Files of Dissimilar Sizes
Víctor Gayoso Martínez, Fernando Hernández-Álvarez, Luis Hernández Encinas
Mathematics 2020, 8(4), 503
https://www.mdpi.com/2227-7390/8/4/503
GiCSI A Group Law on the Projective Plane with Applications in Public Key Cryptography
Raúl Durán Díaz, Luis Hernández Encinas and Jaime Muñoz Masqué
Mathematics, 8(5), 734 (2020), 20pp., Special Issue "Mathematics Cryptography and Information Security (Q1, Mathematics, F.I. 1.105)
https://doi.org/10.3390/math8050734
GiCSI The Square-Zero Basis of Matrix Lie Algebras
R. Durán Díaz, V. Gayoso Martínez, L. Hernández Encinas and J. Muñoz Masqué
Mathematics, 8(6), 1032 (2020), 9 pp., Special Issue “Algebra and Its Applications” (Q1, Mathematics, F.I. 1.747)
https://doi.org/10.3390/math8061032
GiCSI NetVote: A Strict-Coercion Resistance Re-Voting Based Internet Voting Scheme with Linear Filtering
Iñigo Querejeta-Azurmendi, David Arroyo Guardeño, Jorge L. Hernández-Ardieta, and Luis Hernández Encinas
Mathematics, 8 (9), 1618 (2020), 37 pp., Special Issue "Mathematics Cryptography and Information Security" (Q1, Mathematics, F.I. 1.747)
https://doi.org/10.3390/math8091618
GiCSI Linear complexity of generalized sequences by comparison of PN-sequences
Fúster-Sabater, A., Cardell, S.D.
Revista de la Real Academia de Ciencias Exactas, Físicas y Naturales. Serie A-Matemáticas, vol. 114, pp. 79-97, April 2020
https://doi.org/10.1007/s13398-020-00807-5
GiCSI Building A blockchain-based decentralized digital asset management system for commercial aircraft leasing
Paul Kuhle, David Arroyo, Eric Schuster
Computers in Industry, Volume 126, 2021, 103393
https://doi.org/10.1016/j.compind.2020.103393
GiCSI Security Information Sharing in Smart Grids: Persisting Security Audits to the Blockchain
Andrés Marín-López, Sergio Chica-Manjarrez, David Arroyo, Florina Almenares-Mendoza, Daniel Díaz-Sánchez
Electronics 2020, 9(11), 1865
https://doi.org/10.3390/electronics9111865
GiCSI Review of the Lineal Complexity Calculation through Binomial Decomposition-Based Algorithms
J. L. Martin-Navarro, A. Fúster-Sabater
Mathematics, vol. 9(5), 478, February 2021
https://doi.org/10.3390/math9050478
GiCSI Interleaving Shifted Versions of a PN-Sequence
S.D. Cardell, A. Fúster-Sabater, V. Requena
Special Issue “Algebra and Number Theory”, Mathematics, vol. 9(6), 687, March 2021
https://doi.org/10.3390/math9060687
GiCSI SmartCAMPP - Smartphone-based continuous authentication leveraging motion sensors with privacy preservation
Luis Hernández-Álvarez, José María de Fuentes, Lorena González-Manzano, Luis Hernández Encinas
Pattern Recognition Letters, Volume 147, 2021, Pages 189-196
https://doi.org/10.1016/j.patrec.2021.04.013
GiCSI A Virus Infected Your Laptop. Let’s Play an Escape Game
Queiruga-Dios, A.; Santos Sánchez, M.J.; Queiruga Dios, M.; Gayoso Martínez, V.; Hernández Encinas, A.
Mathematics 2020, 8, 166
https://doi.org/10.3390/math8020166
GiCSI Randomness Analysis for the Generalized Self- Shrinking Sequences
Cardell, S.D.; Requena, V.; Fúster-Sabater, A.; Orúe, A.B.
Symmetry 2019, 11, 1460
https://doi.org/10.3390/sym11121460
GiCSI Quadratic maps in two variables on arbitrary fields
R. Durán Díaz, L. Hernández Encinas and J. Muñoz Masqué
Carpathian J. Math. 37, 1 (2021), 91–100 (Q1, Mathematics, F.I. 1.438)
https://doi.org/10.37193/CJM.2021.01.09
GiCSI Privacy-Preserving Sensor-Based Continuous Authentication and User Profiling: A Review
L. Hernández-Álvarez, J.M. de Fuentes, L. González-Manzano and L. Hernández Encinas
Sensors, 21(1), 92 (2021), 23 pp., Special Issue “Cryptography and Information Security in Wireless Sensor Networks”
https://doi.org/10.3390/s21010092
Proceedings
GiCSI Linearization of Cryptographic Sequences
Sara D. Cardell, Amparo Fúster-Sabater
Martínez Álvarez F., Troncoso Lora A., Sáez Muñoz J., Quintián H., Corchado E. (eds) International Joint Conference: 12th International Conference on Computational Intelligence in Security for Information Systems (CISIS 2019) and 10th International Confer
https://doi.org/10.1007/978-3-030-20005-3_17http://dx.doi.org/
GiCSI A Study of the Reconciliation Mechanism of NewHope
V. Gayoso Martínez, L. Hernández Encinas, and A. Martín Muñoz
Proc. 13th International Conference on Computational Intelligence in Security for Information Systems (CISIS’2020). Advances in Intelligent Systems and Computing 1267, 361–370, A. Herrero, C. Cambra, D. Urda, J.Sedano, H. Quintián, E. Corchado (Eds.)
https://doi.org/10.1007/978-3-030-57805-3
GiCSI Randomness Analysis for GSS-sequences Concatenated
S. D. Cardell, A. Fúster-Sabater, A. B. Orúe, V. Requena
Á. Herrero et al. (Eds.). 13th International Conference on Computational Intelligence in Security for Information Systems (CISIS 2020). Advances in Intelligent Systems and Computing (AISC), vol. 1267. Springer, Cham, pp. 350-360, 2021
https://doi.org/10.1007/978-3-030-57805-3_33
GiCSI An Innovative Linear Complexity Computation for Cryptographic Sequences
J.L. Martín-Navarro, A. Fúster-Sabater, S. D. Cardell
Á. Herrero et al. (Eds.). 13th International Conference on Computational Intelligence in Security for Information Systems (CISIS 2020). Advances in Intelligent Systems and Computing (AISC), vol. 1267. Springer, Cham, pp. 339-349, 2021.
https://doi.org/10.1007/978-3-030-57805-3_32
GiCSI Folding-BSD Algorithm for Binary Sequence Decomposition
J.L. Martín-Navarro, A. Fúster-Sabater
Gervasi et al. (Eds.): ICCSA 2020, LNCS 12249, Part I, pp. 345-359, 2020
https://doi.org/10.1007/978-3-030-58799-4_26
GiCSI BSD: Algoritmos eficientes para la descomposición binomial de secuencias binarias
J.L. Martín Navarro, A. Fúster Sabater
Actas de la XVI Reunión Española sobre Criptología y Seguridad de la Información, RECSI XVI, 2021. Josep M. Miret y Francesc Sebé (Eds): pp. 57 - 61, Lleida, 14 – 16 Abril 2021
ISBN-13: 978-84-09-29150-2
GiCSI Análisis estadístico del generador de secuencias pseudoaleatorias self-shrinking generalizado
S.D. Cardell, A. Fúster-Sabater, A.B. Orúe, V. Requena
Actas de la XVI Reunión Española sobre Criptología y Seguridad de la Información, RECSI XVI, 2021. Josep M. Miret y Francesc Sebé (Eds): pp. 71 - 76, Lleida, 14 – 16 Abril 2021
ISBN-13: 978-84-09-29150-2
Libros y Capítulos de Libro
GiCSI Computing the linear complexity in a class of cryptographic sequences
Amparo Fúster-Sabater; Sara Díaz Cardell
Lecture Notes in Computer Science, vol. 10960, pp. 110-122, n.º 1, Springer Verlag
http://dx.doi.org/10.1007/978-3-319-95162-1_8
GiCSI Folding-BSD Algorithm for Binary Sequence Decomposition
J.L. Martin-Navarro, A. Fúster-Sabater
Computers, 2020, 9, 100
https://doi.org/10.3390/computers9040100
GiCSI Fake News Detection
Ignacio Palacio Marín, David Arroyo
13th International Conference on Computational Intelligence in Security for Information Systems (CISIS 2020), Springer International Publishing, pp. 229-238, 2021
https://doi.org/10.1007/978-3-030-57805-3_22
GiCSI Binomial Characterization of Cryptographic Sequence
Sara D. Cardell, Amparo Fúster-Sabater
Computational Science and Its Applications – ICCSA 2019, pp. 803- 816. Part of the Lecture Notes in Computer Science book series (LNCS, volume 11619), Springer International Publishing
https://doi.org/10.1007/978-3-030-24289-3_59
GiCSI Chor-Rivest Knapsack Cryptosystem in a Post-quantum World
R. Durán Díaz, L. Hernández-Álvarez, Luis Hernández Encinas and A. Queiruga-Dios
In: Daimi K., Arabnia H.R., Deligiannidis L., Hwang MS., Tinetti F.G. (eds) Advances in Security, Networks, and Internet of Things. Transactions on Computational Science and Computational Intelligence. Springer, Cham.
https://doi.org/10.1007/978-3-030-71017-0_6
GiCSI Criptoanálisis del esquema de dinero cuántico de clave pública de Aaronson y Christiano
M. Conde Pena, L. Hernández Encinas, R. Durán Díaz, J.-C. Faugère, L. Perret
Actas de la XVI Reunión Española de Criptología y Seguridad de la Información (RECSI 2020), pp. 25-30, J.M. Miret y F. Sebé (Eds.), ISBN: 978-84-09-29150-2, Lérida (Spain), abril 14–16, 2021
ISBN: 978-84-09-29150-2
Tesis doctoral
GiCSI Design and implementation of software tools for side channel attacks to cryptographic devices
Alberto Fuentes Rodríguez
Tesis doctoral presentada en la Universidad de Alcalá el 11 de diciembre de 2020
Entidades participantes en el proyecto

CSIC, Universidades de Alcalá, Autónoma de Madrid y de Málaga