La Sociedad de la Información se está convirtiendo en la Sociedad de los Datos. Las nuevas tecnologías y la evolución de los hábitos de las personas hacen que los datos (en especial los personales) sean un activo muy valioso. Los métodos para el análisis de la información, los procedimientos para la extracción de datos y las nuevas redes de comunicaciones permiten almacenar y comerciar con la información extraída al hacer compras o reservas por Internet, o conocer el movimiento de los usuarios de móviles, tabletas o “wearables” puesto que estamos ubicuamente conectados, etc. Esto, que facilita la vida de los usuarios, abre nuevos modelos de negocio dentro de la Internet de las cosas (IoT), la Computación en la nube, etc., básicas en la Industria 4.0, implica también unas claras amenazas a la Ciberseguridad y a la privacidad de los ciudadanos. Actualmente además, el malware también afecta a los dispositivos móviles y a otros dispositivos como implantes electrónicos, marcapasos, etc. Este aumento espectacular de los servicios de la red y la generalización de su uso llevan aparejados un incremento de sus amenazas y vulnerabilidades.
Basta considerar los recientes incidentes y ataques a la ciberseguridad (ciberterrorismo, ataques de malware en general y de ransomware en particular, amenazas persistentes avanzadas (APT), fallos provocados en sistemas informáticos, ataques a redes de ordenadores y a la privacidad, etc.). Ello ha motivado que organismos e instituciones hayan promovido diferentes Estrategias Nacionales e Internacionales sobre Seguridad y Ciberseguridad. El proyecto coordinado que presentamos pretende aportar soluciones a esta demanda de ciberseguridad, abordando dos frentes fundamentales. Por una parte, el desarrollo de protocolos criptográficos para garantizar la confidencialidad, integridad y disponibilidad de los datos, así como la privacidad de personas y empresas. Por otra, el desarrollo de modelos matemáticos que protejan la información enviada a través de redes de comunicaciones, simulando la propagación de malware (ransomware, zero-day malware, etc.), y estudiando las características de dichas redes para la gestión de información confidencial. Se trata de conseguir métodos lo más optimizados posible para la identificación de las partes que se comunican y aplicar las mejores estrategias que garanticen la autenticación de la información; desarrollar métodos (ligeros) de cifrado que protejan la información almacenada o transmitida a través de la red; diseñar, analizar y desarrollar modelos matemáticos basados en redes para simular la propagación de malware mediante redes complejas. Todo ello con el fin de dotar a los dispositivos móviles de los recursos necesarios para garantizar la disponibilidad de la información y los datos sensibles que se guardan en ellos y evitar que estos sean vulnerados. Para ello, pretendemos modificar y adecuar los protocolos y modelos existentes, así como proponer otros nuevos con el fin de que el intercambio de información a través de la red sea más seguro y preserve al máximo la privacidad de los usuarios. Se trata de lograr el siguiente objetivo general: Alcanzar un equilibrio entre la mejora de la (ciber)seguridad y la máxima protección de la privacidad de los usuarios. En definitiva, tratamos de mejorar la (ciber)seguridad de los ciudadanos a través de la protección de su privacidad incrementando las medidas de protección de los dispositivos que emplean de modo habitual.
Página web del proyecto: http://www.tic.itefi.csic.es/COPCIS/
Publicaciones
Computing the linear complexity in a class of cryptographic sequencesAmparo Fúster-Sabater; Sara Díaz CardellLecture Notes in Computer Science, vol. 10960, pp. 110-122, n.º 1, Springer Verlaghttp://dx.doi.org/10.1007/978-3-319-95162-1_8 | GiCSI |
Linearization of Cryptographic SequencesSara D. Cardell, Amparo Fúster-SabaterMartínez Álvarez F., Troncoso Lora A., Sáez Muñoz J., Quintián H., Corchado E. (eds) International Joint Conference: 12th International Conference on Computational Intelligence in Security for Information Systems (CISIS 2019) and 10th International Conferhttps://doi.org/10.1007/978-3-030-20005-3_17http://dx.doi.org/ | GiCSI |
Binomial Characterization of Cryptographic SequenceSara D. Cardell, Amparo Fúster-SabaterComputational Science and Its Applications – ICCSA 2019, pp. 803- 816. Part of the Lecture Notes in Computer Science book series (LNCS, volume 11619), Springer International Publishinghttps://doi.org/10.1007/978-3-030-24289-3_59 | GiCSI |
Analysis of the Cryptographic Tools for Blockchain and Bitcoin Víctor Gayoso Martínez, Luis Hernández-Álvarez and Luis Hernández Encinas Mathematics 2020, 8(1), 131; 11 pp. https://doi.org/10.3390/math8010131 | GiCSI |
An Improved Bytewise Approximate Matching Algorithm Suitable for Files of Dissimilar Sizes Víctor Gayoso Martínez, Fernando Hernández-Álvarez, Luis Hernández EncinasMathematics 2020, 8(4), 503https://www.mdpi.com/2227-7390/8/4/503 | GiCSI |
A Group Law on the Projective Plane with Applications in Public Key CryptographyRaúl Durán Díaz, Luis Hernández Encinas and Jaime Muñoz MasquéMathematics, 8(5), 734 (2020), 20pp., Special Issue "Mathematics Cryptography and Information Security (Q1, Mathematics, F.I. 1.105) https://doi.org/10.3390/math8050734 | GiCSI |
The Square-Zero Basis of Matrix Lie AlgebrasR. Durán Díaz, V. Gayoso Martínez, L. Hernández Encinas and J. Muñoz MasquéMathematics, 8(6), 1032 (2020), 9 pp., Special Issue “Algebra and Its Applications” (Q1, Mathematics, F.I. 1.747)https://doi.org/10.3390/math8061032 | GiCSI |
NetVote: A Strict-Coercion Resistance Re-Voting Based Internet Voting Scheme with Linear FilteringIñigo Querejeta-Azurmendi, David Arroyo Guardeño, Jorge L. Hernández-Ardieta, and Luis Hernández EncinasMathematics, 8 (9), 1618 (2020), 37 pp., Special Issue "Mathematics Cryptography and Information Security" (Q1, Mathematics, F.I. 1.747) https://doi.org/10.3390/math8091618 | GiCSI |
Linear complexity of generalized sequences by comparison of PN-sequencesFúster-Sabater, A., Cardell, S.D.Revista de la Real Academia de Ciencias Exactas, Físicas y Naturales. Serie A-Matemáticas, vol. 114, pp. 79-97, April 2020https://doi.org/10.1007/s13398-020-00807-5 | GiCSI |
Security Information Sharing in Smart Grids: Persisting Security Audits to the Blockchain Andrés Marín-López, Sergio Chica-Manjarrez, David Arroyo, Florina Almenares-Mendoza, Daniel Díaz-SánchezElectronics 2020, 9(11), 1865https://doi.org/10.3390/electronics9111865 | GiCSI |
A Virus Infected Your Laptop. Let’s Play an Escape GameQueiruga-Dios, A.; Santos Sánchez, M.J.; Queiruga Dios, M.; Gayoso Martínez, V.; Hernández Encinas, A. Mathematics 2020, 8, 166https://doi.org/10.3390/math8020166 | GiCSI |
A Study of the Reconciliation Mechanism of NewHopeV. Gayoso Martínez, L. Hernández Encinas, and A. Martín MuñozProc. 13th International Conference on Computational Intelligence in Security for Information Systems (CISIS’2020). Advances in Intelligent Systems and Computing 1267, 361–370, A. Herrero, C. Cambra, D. Urda, J.Sedano, H. Quintián, E. Corchado (Eds.)https://doi.org/10.1007/978-3-030-57805-3 | GiCSI |
Randomness Analysis for GSS-sequences ConcatenatedS. D. Cardell, A. Fúster-Sabater, A. B. Orúe, V. RequenaÁ. Herrero et al. (Eds.). 13th International Conference on Computational Intelligence in Security for Information Systems (CISIS 2020). Advances in Intelligent Systems and Computing (AISC), vol. 1267. Springer, Cham, pp. 350-360, 2021https://doi.org/10.1007/978-3-030-57805-3_33 | GiCSI |
An Innovative Linear Complexity Computation for Cryptographic SequencesJ.L. Martín-Navarro, A. Fúster-Sabater, S. D. CardellÁ. Herrero et al. (Eds.). 13th International Conference on Computational Intelligence in Security for Information Systems (CISIS 2020). Advances in Intelligent Systems and Computing (AISC), vol. 1267. Springer, Cham, pp. 339-349, 2021.https://doi.org/10.1007/978-3-030-57805-3_32 | GiCSI |
Folding-BSD Algorithm for Binary Sequence DecompositionJ.L. Martín-Navarro, A. Fúster-SabaterGervasi et al. (Eds.): ICCSA 2020, LNCS 12249, Part I, pp. 345-359, 2020https://doi.org/10.1007/978-3-030-58799-4_26 | GiCSI |
Folding-BSD Algorithm for Binary Sequence DecompositionJ.L. Martin-Navarro, A. Fúster-SabaterComputers, 2020, 9, 100https://doi.org/10.3390/computers9040100 | GiCSI |
Fake News DetectionIgnacio Palacio Marín, David Arroyo13th International Conference on Computational Intelligence in Security for Information Systems (CISIS 2020), Springer International Publishing, pp. 229-238, 2021https://doi.org/10.1007/978-3-030-57805-3_22 | GiCSI |
Design and implementation of software tools for side channel attacks to cryptographic devicesAlberto Fuentes RodríguezTesis doctoral presentada en la Universidad de Alcalá el 11 de diciembre de 2020 | GiCSI |
Building A blockchain-based decentralized digital asset management system for commercial aircraft leasingPaul Kuhle, David Arroyo, Eric SchusterComputers in Industry, Volume 126, 2021, 103393https://doi.org/10.1016/j.compind.2020.103393 | GiCSI |
Review of the Lineal Complexity Calculation through Binomial Decomposition-Based AlgorithmsJ. L. Martin-Navarro, A. Fúster-SabaterMathematics, vol. 9(5), 478, February 2021https://doi.org/10.3390/math9050478 | GiCSI |
Interleaving Shifted Versions of a PN-SequenceS.D. Cardell, A. Fúster-Sabater, V. RequenaSpecial Issue “Algebra and Number Theory”, Mathematics, vol. 9(6), 687, March 2021https://doi.org/10.3390/math9060687 | GiCSI |
SmartCAMPP - Smartphone-based continuous authentication leveraging motion sensors with privacy preservationLuis Hernández-Álvarez, José María de Fuentes, Lorena González-Manzano, Luis Hernández EncinasPattern Recognition Letters, Volume 147, 2021, Pages 189-196https://doi.org/10.1016/j.patrec.2021.04.013 | GiCSI |
Quadratic maps in two variables on arbitrary fieldsR. Durán Díaz, L. Hernández Encinas and J. Muñoz MasquéCarpathian J. Math. 37, 1 (2021), 91–100 (Q1, Mathematics, F.I. 1.438)https://doi.org/10.37193/CJM.2021.01.09 | GiCSI |
Privacy-Preserving Sensor-Based Continuous Authentication and User Profiling: A ReviewL. Hernández-Álvarez, J.M. de Fuentes, L. González-Manzano and L. Hernández EncinasSensors, 21(1), 92 (2021), 23 pp., Special Issue “Cryptography and Information Security in Wireless Sensor Networks”https://doi.org/10.3390/s21010092 | GiCSI |
BSD: Algoritmos eficientes para la descomposición binomial de secuencias binariasJ.L. Martín Navarro, A. Fúster SabaterActas de la XVI Reunión Española sobre Criptología y Seguridad de la Información, RECSI XVI, 2021. Josep M. Miret y Francesc Sebé (Eds): pp. 57 - 61, Lleida, 14 – 16 Abril 2021ISBN-13: 978-84-09-29150-2 | GiCSI |
Análisis estadístico del generador de secuencias pseudoaleatorias self-shrinking generalizadoS.D. Cardell, A. Fúster-Sabater, A.B. Orúe, V. RequenaActas de la XVI Reunión Española sobre Criptología y Seguridad de la Información, RECSI XVI, 2021. Josep M. Miret y Francesc Sebé (Eds): pp. 71 - 76, Lleida, 14 – 16 Abril 2021ISBN-13: 978-84-09-29150-2 | GiCSI |
Chor-Rivest Knapsack Cryptosystem in a Post-quantum WorldR. Durán Díaz, L. Hernández-Álvarez, Luis Hernández Encinas and A. Queiruga-Dios In: Daimi K., Arabnia H.R., Deligiannidis L., Hwang MS., Tinetti F.G. (eds) Advances in Security, Networks, and Internet of Things. Transactions on Computational Science and Computational Intelligence. Springer, Cham. https://doi.org/10.1007/978-3-030-71017-0_6 | GiCSI |
Criptoanálisis del esquema de dinero cuántico de clave pública de Aaronson y ChristianoM. Conde Pena, L. Hernández Encinas, R. Durán Díaz, J.-C. Faugère, L. PerretActas de la XVI Reunión Española de Criptología y Seguridad de la Información (RECSI 2020), pp. 25-30, J.M. Miret y F. Sebé (Eds.), ISBN: 978-84-09-29150-2, Lérida (Spain), abril 14–16, 2021ISBN: 978-84-09-29150-2 | GiCSI |
CSIC, Universidades de Alcalá, Autónoma de Madrid y de Málaga