La Internet de las cosas de nueva generación (NG-IoT), impulsada por la flexibilidad, la amplia gama de velocidades de datos, la heterogeneidad, latencia ultrabaja, inteligencia y capacidades de usuario masivas ofrecidas por las redes 5G y 6G, será el principal motor del crecimiento económico y del desarrollo humano en las próximas décadas. Un impacto importante de 5G/6G y NG-IoT, entre otros, es que estas tecnologías permitirán al usuario emplear sensores y dispositivos móviles de forma más eficaz y eficiente, de acuerdo con sus necesidades y con las características del entorno de operación. Mientras que hoy en día se accede a la mayoría de los servicios conectados desde una aplicación o sitio web con un teléfono inteligente, con la NG-IoT estos servicios serán proporcionados por una multitud de dispositivos integrados en el propio ambiente. Sin embargo, en tal escenario, la seguridad -y en particular, la seguridad ligera, integrada, inteligente y ubicua- se convierte en una necesidad absoluta, sin la cual la NG-IoT es inviable ya que la información sensible de los usuarios, como datos personales, relacionados con la salud y financieros, quedaría expuesta.
En un entorno como en el descrito, el acceso seguro a la información requiere una autenticación continua de los usuarios y la proliferación de servicios hace que la autenticación basada en contraseñas degrade la experiencia del usuario y provoque malas praxis en la generación y custodia de las mismas. A lo anterior se puede añadir el hecho de que con la NG-IoT, los usuarios interactuarán diariamente con innumerables dispositivos, muchos de los cuales se comportarán de manera autónoma, y el potencial riesgo en términos de vulnerabilidades de información privada y sensible es claro.
Afortunadamente, el origen del problema es también su solución, dado que las Tecnologías de la Información y las Comunicaciones (TIC), y en particular las tecnologías de la seguridad de la información y las comunicaciones inalámbricas, contienen todas las características de las que obtener las medidas necesarias para contrarrestar las vulnerabilidades de seguridad. Por ejemplo, uno de los problemas emergentes más importantes para la seguridad de los datos es el surgimiento de la computación cuántica y el aprendizaje automático, que pronto darán lugar a tal aumento en las capacidades computacionales y de inferencia, que incluso las técnicas de cifrado más complejas podrían quedar expuestas. La razón es que las claves de cifrado son, esencialmente, números pseudoaleatorios, donde la palabra pseudo hace referencia a que ninguna computadora puede generar números verdaderamente aleatorios, sino solo números cuya generación es difícil de rediseñar hoy en día, y que algoritmos sofisticados de aprendizaje automático, que se ejecuten en computadoras cuánticas, en breve plazo podrían romper fácilmente.
Afortunadamente, el canal inalámbrico tiene la propiedad física de ser recíproco y particular para el par transmisor-receptor, de modo que se pueden generar claves secretas verdaderamente aleatorias aprovechando características de dicho canal. En efecto, de acuerdo con los principios teóricos de la información, los mensajes secretos se pueden intercambiar entre una fuente y un receptor aprovechando las características físicas del medio para construir canales confidenciales. El proyecto ORACLE se centrará en estas y otras técnicas emergentes, con el objetivo de resolver las vulnerabilidaes de seguridad de NG-IoT.
Publicaciones
A modification proposal for the reconciliation mechanism of the key exchange algorithm NewHope V Gayoso Martínez, L Hernández Encinas, A Martín MuñozLogic Journal of the IGPL, 2022;, jzac011https://doi.org/10.1093/jigpal/jzac011 | GiCSI |
Analysis of the FO Transformation in the Lattice-Based Post-Quantum AlgorithmsGonzález de la Torre MÁ, Hernández Encinas L, Queiruga-Dios AMathematics 2022, 10, 2967.https://doi.org/10.3390/math10162967 | GiCSI |
About the Fujisaki-Okamoto Transformation in the Code-Based Algorithms of the NIST Post-quantum CallGonzález de la Torre, M.Á., Hernández Encinas, L.P. García Bringas et al. (Eds.), Springer, Lecture Notes in Networks and Systems 523, 75-85, ISBN 978-3-031-18408-6, Salamanca, Septiembre, 2022https://doi.org/10.1007/978-3-031-18409-3_8 | GiCSI |
Comparative analysis of lattice-based post-quantum cryptosystemsM.A. González de la Torre, L. Hernández Encinas and J.I. Sánchez GarcíaXVII Reunión Española sobre Criptología y Seguridad de la Información (RECSI 2022), Actas 121-126, D. Sadornil Renedo (Ed.), Ediciones Universidad de Cantabria, Santander, Octubre 19-21, 2022ISBN: 978-84-19024-14-5 | GiCSI |
State of the Art of Cybersecurity in Cooperative, Connected and Automated MobilityCastillo Campo, Ó., Gayoso Martínez, V., Hernández Encinas, L., Martín Muñoz, A., Álvarez Fernández, R.P. García Bringas et al. (Eds.), Springer, Lecture Notes in Networks and Systems 523, 104–113, ISBN 978-3-031-18408-6, Salamanca, Septiembre, 2022https://doi.org/10.1007/978-3-031-18409-3_11 | GiCSI |
Biometrics and Artificial Intelligence: Attacks and ChallengesL. Hernández-Álvarez, L. González-Manzano, J.M. Fuentes and L. Hernández Encinaspp. 213–240 in the book “Breakthroughs in Digital Biometrics and Forensics”, Springer, 2022https://doi.org/10.1007/978-3-031-10706-1_10 | GiCSI |
Comparative analysis of lattice-based post-quantum cryptosystemsM.A. González de la Torre, L. Hernández Encinas and J.I. Sánchez GarcíaXVII Reunión Española sobre Criptología y Seguridad de la Información (RECSI 2022), Actas 121–126, D. Sadornil Renedo (Ed.), Ediciones Universidad de Cantabria. Santander, Octubre 19–21, 2022ISBN: 978-84-19024-14-5 | GiCSI |
About the FrodoKEM lattice-based algorithmM. A. González de la Torre, L. Hernández Encinas and A. Queiruga DiosProc. VII Jornadas Nacionales de Investigación en Ciberseguridad (JNIC'2022), 253-256, J. M. de Fuentes, L. González, J. C. Sancho, A. Ayerbe and M. L. Escalante (Eds.), Bilbao, June 27-29, 2022ISBN: 978-84-88734-13-6 | GiCSI |
Futuros Estándares de la Criptografía PostcuánticaLuis Hernández EncinasCongreso Bienal de la Real Sociedad Matemática Española (RSME), Sesión especial de Criptografía, pág. 115, Pamplona, 23 de enero 2024 | GiCSI |
Análisis comparativo de las firmas digitales postcuánticas basadas en retículosE. Iglesias Hernández, L. Hernández-Álvarez L. Hernández Encinas y J. I. Sánchez GarcíaActas de las IX Jornadas Nacionales de Investigación en Ciberseguridad (JNIC’2024), 2024, 404-411, Sevilla 27-29 mayo, 2024, ISBN: 978-84-09-62140-8https://idus.us.es/handle/11441/160623 | GiCSI |
Ataques por canal lateral contra AES mediante correlación de consumo de potenciaM.A. González de la Torre, V. Sarasa Laborda, L. Hernández-Álvarez, I. Morales Sandoval, L. Hernández EncinasIX Jornadas Nacionales de Investigación en Ciberseguridad (JNIC’2024), 2024, 420-427, Sevilla 27-29 mayo, 2024, ISBN: 978-84-09-62140-8https://hdl.handle.net/11441/160773 | GiCSI |
Structural analysis of Code-based Algorithms of the NIST Post-Quantum CallM. A. González de la Torre, L. Hernández Encinas and J. I. Sánchez GarcíaLogic Journal of the IGPLhttps://doi.org/10.1093/jigpal/jzae071 | GiCSI |
Cybersecurity trends in Cooperative, Connected and Automated MobilityO. Castillo Campo, V. Gayoso Martínez, L. Hernández Encinas, A. Martín Muñoz, R. Álvarez Fernández,Logic Journal of the IGPL, 2024, jzae072https://doi.org/10.1093/jigpal/jzae072 | GiCSI |
How to Attack a Galaxy: From Star Wars to Star TrekL. Hernández-Álvarez, M. Á. G. de la Torre, E. I. Hernández and L. H. EncinasComputer Science, Computer Engineering, & Applied Computing (CSCE), Las Vegas, NV, USA, 2023, pp. 2347-2354https://doi.org/10.1109/CSCE60160.2023.00381 | GiCSI |
Congresos y reuniones, conferencias
Situación actual de la Criptografía PostcuánticaConferencia invitada Luis Hernández Encinas |
GiCSI |
Futuros Estándares de la Criptografía PostcuánticaPresentación oral Luis Hernández Encinas Congreso Bienal de la Real Sociedad Matemática Española Del 22 al 26 de enero de 2024, Pamplona, España. |
GiCSI |
How to attack a galaxy: from Star Wars to Star TrekPresentación oral L. Hernández-Álvarez, M.A. González de la Torre, E. Iglesias Hernández, and L. Hernández Encinas 2023 International Conference on Security and Management (Worldcomp-SAM’23) Del 24 al 27 de julio de 2023, Las Vegas, EE.UU. |
GiCSI |
Comparative analysis of lattice-based post-quantum cryptosystemsPresentación oral M.A. González de la Torre, L. Hernández Encinas and J.I. Sánchez García |
GiCSI |
Cibersecurity in Future Connected SocietiesOrganización de congresos Special Session organized by Víctor Gayoso Martínez (Institute of Physical and Information Technologies, Spanish National Research Council, CSIC) and Professor Koji Ishibashi (University of Electrocommunications, Japan) as part of the 15th International Conference on Computational Intelligence in Security for Information Systems (CISIS) that will be held in Salamanca (Spain) in September 2022. For more information, visit http://www.2022.cisisconference.eu/accepted-special-sessions/ |
GiCSI |