ORACLE: Organically Resilient and Secure Wireless Networks for Next-Generation IoT Technologies to serve Future Connected Societies

La Internet de las cosas de nueva generación (NG-IoT), impulsada por la flexibilidad, la amplia gama de velocidades de datos, la heterogeneidad, latencia ultrabaja, inteligencia y capacidades de usuario masivas ofrecidas por las redes 5G y 6G, será el principal motor del crecimiento económico y del desarrollo humano en las próximas décadas. Un impacto importante de 5G/6G y NG-IoT, entre otros, es que estas tecnologías permitirán al usuario emplear sensores y dispositivos móviles de forma más eficaz y eficiente, de acuerdo con sus necesidades y con las características del entorno de operación. Mientras que hoy en día se accede a la mayoría de los servicios conectados desde una aplicación o sitio web con un teléfono inteligente, con la NG-IoT estos servicios serán proporcionados por una multitud de dispositivos integrados en el propio ambiente. Sin embargo, en tal escenario, la seguridad -y en particular, la seguridad ligera, integrada, inteligente y ubicua- se convierte en una necesidad absoluta, sin la cual la NG-IoT es inviable ya que la información sensible de los usuarios, como datos personales, relacionados con la salud y financieros, quedaría expuesta.

En un entorno como en el descrito, el acceso seguro a la información requiere una autenticación continua de los usuarios y la proliferación de servicios hace que la autenticación basada en contraseñas degrade la experiencia del usuario y provoque malas praxis en la generación y custodia de las mismas. A lo anterior se puede añadir el hecho de que con la NG-IoT, los usuarios interactuarán diariamente con innumerables dispositivos, muchos de los cuales se comportarán de manera autónoma, y el potencial riesgo en términos de vulnerabilidades de información privada y sensible es claro.

Afortunadamente, el origen del problema es también su solución, dado que las Tecnologías de la Información y las Comunicaciones (TIC), y en particular las tecnologías de la seguridad de la información y las comunicaciones inalámbricas, contienen todas las características de las que obtener las medidas necesarias para contrarrestar las vulnerabilidades de seguridad. Por ejemplo, uno de los problemas emergentes más importantes para la seguridad de los datos es el surgimiento de la computación cuántica y el aprendizaje automático, que pronto darán lugar a tal aumento en las capacidades computacionales y de inferencia, que incluso las técnicas de cifrado más complejas podrían quedar expuestas. La razón es que las claves de cifrado son, esencialmente, números pseudoaleatorios, donde la palabra pseudo hace referencia a que ninguna computadora puede generar números verdaderamente aleatorios, sino solo números cuya generación es difícil de rediseñar hoy en día, y que algoritmos sofisticados de aprendizaje automático, que se ejecuten en computadoras cuánticas, en breve plazo podrían romper fácilmente.

Afortunadamente, el canal inalámbrico tiene la propiedad física de ser recíproco y particular para el par transmisor-receptor, de modo que se pueden generar claves secretas verdaderamente aleatorias aprovechando características de dicho canal. En efecto, de acuerdo con los principios teóricos de la información, los mensajes secretos se pueden intercambiar entre una fuente y un receptor aprovechando las características físicas del medio para construir canales confidenciales. El proyecto ORACLE se centrará en estas y otras técnicas emergentes, con el objetivo de resolver las vulnerabilidaes de seguridad de NG-IoT.

Publicaciones
Revistas JCR
GiCSI A modification proposal for the reconciliation mechanism of the key exchange algorithm NewHope
V Gayoso Martínez, L Hernández Encinas, A Martín Muñoz
Logic Journal of the IGPL, 2022;, jzac011
https://doi.org/10.1093/jigpal/jzac011
GiCSI Analysis of the FO Transformation in the Lattice-Based Post-Quantum Algorithms
González de la Torre MÁ, Hernández Encinas L, Queiruga-Dios A
Mathematics 2022, 10, 2967.
https://doi.org/10.3390/math10162967
Libros y Capítulos de Libro
GiCSI About the FrodoKEM lattice-based algorithm
M. A. González de la Torre, L. Hernández Encinas and A. Queiruga Dios
Proc. VII Jornadas Nacionales de Investigación en Ciberseguridad (JNIC'2022), 253-256, J. M. de Fuentes, L. González, J. C. Sancho, A. Ayerbe and M. L. Escalante (Eds.), Bilbao, June 27-29, 2022
ISBN: 978-84-88734-13-6
GiCSI About the Fujisaki-Okamoto Transformation in the Code-Based Algorithms of the NIST Post-quantum Call
González de la Torre, M.Á., Hernández Encinas, L.
P. García Bringas et al. (Eds.), Springer, Lecture Notes in Networks and Systems 523, 75-85, ISBN 978-3-031-18408-6, Salamanca, Septiembre, 2022
https://doi.org/10.1007/978-3-031-18409-3_8
GiCSI Comparative analysis of lattice-based post-quantum cryptosystems
M.A. González de la Torre, L. Hernández Encinas and J.I. Sánchez García
XVII Reunión Española sobre Criptología y Seguridad de la Información (RECSI 2022), Actas 121-126, D. Sadornil Renedo (Ed.), Ediciones Universidad de Cantabria, Santander, Octubre 19-21, 2022
ISBN: 978-84-19024-14-5
GiCSI State of the Art of Cybersecurity in Cooperative, Connected and Automated Mobility
Castillo Campo, Ó., Gayoso Martínez, V., Hernández Encinas, L., Martín Muñoz, A., Álvarez Fernández, R.
P. García Bringas et al. (Eds.), Springer, Lecture Notes in Networks and Systems 523, 104–113, ISBN 978-3-031-18408-6, Salamanca, Septiembre, 2022
https://doi.org/10.1007/978-3-031-18409-3_11
GiCSI Biometrics and Artificial Intelligence: Attacks and Challenges
L. Hernández-Álvarez, L. González-Manzano, J.M. Fuentes and L. Hernández Encinas
pp. 213–240 in the book “Breakthroughs in Digital Biometrics and Forensics”, Springer, 2022
https://doi.org/10.1007/978-3-031-10706-1_10
Congresos y reuniones, conferencias
2024
GiCSI Futuros Estándares de la Criptografía Postcuántica
Presentación oral

Luis Hernández Encinas

Congreso Bienal de la Real Sociedad Matemática Española

Del 22 al 26 de enero de 2024, Pamplona, España.

2023
GiCSI How to attack a galaxy: from Star Wars to Star Trek
Presentación oral

L. Hernández-Álvarez, M.A. González de la Torre, E. Iglesias Hernández, and L. Hernández Encinas

2023 International Conference on Security and Management (Worldcomp-SAM’23)

Del 24 al 27 de julio de 2023, Las Vegas, EE.UU.

2022
GiCSI Comparative analysis of lattice-based post-quantum cryptosystems
Presentación oral

M.A. González de la Torre, L. Hernández Encinas and J.I. Sánchez García
XVII Reunión Españoña Sobre Criptología y Seguridad de la Información (RECSI 2022)
Del 19 al 21 de octubre de 2022, Santander, España.

GiCSI Cibersecurity in Future Connected Societies
Organización de congresos

Special Session organized by Víctor Gayoso Martínez (Institute of Physical and Information Technologies, Spanish National Research Council, CSIC) and Professor Koji Ishibashi (University of Electrocommunications, Japan) as part of the 15th International Conference on Computational Intelligence in Security for Information Systems (CISIS) that will be held in Salamanca (Spain) in September 2022.

For more information, visit http://www.2022.cisisconference.eu/accepted-special-sessions/