Este libro recopila las comunicaciones presentadas en la XVIII Reunión Española de Criptología y Seguridad de la Información (RECSI 2024), celebrada en León del 23 al 25 de octubre de 2024 y organizado por la Cátedra Institucional de Ciberseguridad de la Universidad de León.
La Reunión Española de Criptología y Seguridad de la Información (RECSI) es un congreso científico español de referencia en el ámbito de la seguridad de las Tecnologías de la Información y de las Comunicaciones (TIC), donde se dan cita de forma bienal los principales investigadores españoles en el tema, así como invitados extranjeros de reconocido prestigio. En estos encuentros se muestran los avances de los grupos de investigación que presentan comunicaciones y fomentan la participación de los jóvenes investigadores para que expongan los resultados de sus primeros proyectos.
Las anteriores ediciones de RECSI tuvieron lugar en Palma de Mallorca (1991), Madrid (1992), Barcelona (1994), Valladolid (1996), Torremolinos (1998), Santa Cruz de Tenerife (2000), Oviedo (2002), Leganés (2004), Barcelona (2006), Salamanca (2008), Tarragona (2010), San Sebastián (2012), Alicante (2014), Maó (2016), Granada (2018) , Lleida (2020) y Santander (2022).
Además de las contribuciones que figuran en este libro, el programa cuentó con cuatro charlas plenarias impartidas por Sofía Celi (Brave), Javier López (Universidad de Málaga), Angela Robinson (NIST) y Rainer Steinwandt (University of Alabama in Huntsville), y la mesa redonda “Criptología y Seguridad de la Información: Desafíos y oportunidades en un mundo digital e hiperconectado” organizada por RENIC, la Red de Excelencia Nacional de Investigación en Ciberseguridad.
Además, el programa también incluyó la proyección del documental “Equipo D. Los códigos olvidados”, en el que se refleja la colaboración de los republicanos españoles para descifrar la máquina Enigma, con la intervención de los profesores Manuel Vázquez Lapuente y Paz Jiménez Seral, de la Universidad de Zaragoza.
Queremos dar las gracias a todas las instituciones que han colaborado en la organización de este congreso: Universidad de León, Instituto de Ciencias Aplicadas a la Ciberseguridad de la Universidad de León, la Red de Excelencia en Investigación en Ciberseguridad y en especial, el Instituto Nacional de Ciberseguridad (INCIBE), entidad dependiente del Ministerio para la Transformación Digital y de la Función Pública, a través de la Secretaría de Estado de Telecomunicaciones e Infraestructuras Digitales.
Esta actividad se lleva a cabo en ejecución de la Cátedra Institucional de Ciberseguridad de la Universidad de León (C104.23), fruto de un convenio de colaboración suscrito entre el Instituto Nacional de Ciberseguridad (INCIBE) y la Universidad de León. Esta iniciativa se realiza en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia, financiadas por la Unión Europea (Next Generation), el proyecto del Gobierno de España que traza la hoja de ruta para la modernización de la economía española, la recuperación del crecimiento económico y la creación de empleo, para la reconstrucción económica sólida, inclusiva y resiliente tras la crisis de la COVID19, y para responder a los retos de la próxima década.
Queremos agradecer también, por supuesto, a los ponentes invitados, a los autores por presentar sus contribuciones y al Comité Científico por la revisión de los trabajos.
Esperamos que esta nueva edición de RECSI fuera tan provechosa en los aspectos científicos como las ediciones anteriores, y que disfrutaran de su estancia en León.
págs. 13-18
págs. 19-24
págs. 25-30
Herramienta web para evaluar cualquier modelo y un nuevo modelo con enfoque DevSecOps
Javier Alonso Díaz, Hossein Homaei, Agustín Javier Di Bartolo
págs. 31-34
págs. 35-40
Desarrollo de una plataforma para la evaluación de protocolos de seguridad descentralizados en IoT
Santiago Arias, Ana I. Gómez, Cristian González García, Domingo Pérez Gómez
págs. 41-46
págs. 47-50
págs. 51-54
Un Marketplace Descentralizado de Datos Privados usando Blockchain y Computación Multi-Parte Segura
Julen Bernabé Rodríguez, Albert Garreta Fontelles, Óscar Lage Serrano
págs. 55-58
A comprehensive journey throughout the development of post-quantum cryptography
Iván Blanco Chacón, José Raúl Durán Díaz, Rodrigo Martín Sánchez-Ledesma
págs. 59-64
Confiabilidad en sistemas AIoT
Carlos Mario Braga, Ángel Suárez Bárcena Velázquez, Manuel A. Serrano Martín, Eduardo Fernández Medina
págs. 65-71
Evaluación de rostros faciales para la expedición de documentos de identificación
Fernando Broncano Morgado, Victoria Amores Chaparro, Óscar Mogollón Gutiérrez, Alberto López Trigo, José Carlos Sancho Núñez
págs. 73-78
Aplicación web para sistema de control de accesos basado en códigos ópticos
Cándido Caballero Gil, Laura Dorta Marrero, Julio Rufo Torres
págs. 79-82
Confidential Certified Notification Protocol using RejSBTs and Identity-based Cryptography
Miquel Àngel Cabot Nadal, Macià Mut Puigserver, Maria Magdalena Payeras Capellà, Rosa Pericàs Gornals, Jaume Ramis Bibiloni
págs. 83-86
Open Source API for a Hardware Root-of-Trust
Eros Camacho Ruiz, Luis F. Rojas Muñoz, Apurba Karmarkar, Pablo Navarro Torrero, Piedad Brox Jiménez, Macarena Cristina Martínez Rodríguez
págs. 87-92
págs. 93-96
Cifrado homológico para problemas QUBO
Mariano Caruso, Daniel Escánez Expósito, Pino Caballero Gil, Carlos Kuchkovsky
págs. 97-102
págs. 103-106
Implementación de un sistema de gestión segura de campañas de cupones
Gerardo Francisco Chévez Alvarado, María Francisca Hinarejos Campos, Josep Lluis Ferrer Gomila, Andreu Pere Isern Deyà
págs. 107-112
Visualización e Implementación de Ataques a Sistemas Criptográficos de Curva Elíptica
Óscar Cigala Álvarez, Luis Chinea Rangel, Pino Caballero Gil
págs. 113-118
Secuencias binarias y códigos lineales
Joan-Josep Climent Coloma, Sara D. Cardell, Verónica Requena Arévalo
págs. 119-122
Opciones de diseño de redes neuronales para la verificación de RNG’s
José Luis Crespo Fidalgo, Javier González Villa, Jaime Gutiérrez Gutiérrez, Ángel Alberto Valle Gutiérrez
págs. 123-127
Identifying digital certificate revocation using Bitcoin
Cristòfol Daudén Esmel, Alexandre Viejo, Jordi Castellà Roca, Jordi Herrera Joancomartí
págs. 129-134
Verifiable Fully Homomorphic Encryption: Achievements and Hurdles Ahead
Vanesa Daza, Álvaro Montes, Zaira Pindado Tost, Carla Ràfols Salvador, Sergi Rovira
págs. 135-140
págs. 141-146
Cryptographic protocols for Digital Rights Management using Proof of Download Blockchains
João Tito do Nascimento Silva, Felipe Z. da N. Costa, João J. C. Gondim
págs. 147-152
Aprendizaje sobre Computación y Criptografía Cuánticas a través de un Juego de Mesa
Daniel Escánez Expósito, Pino Caballero Gil, Javier Correa Marichal
págs. 153-158
págs. 159-162
págs. 163-168
Un esquema de autenticación gráfica basado en cuadrados latinos
Raúl M. Falcón, Víctor Álvarez Solano, José Andrés Armario Sampalo, María Dolores Frau García, Manuel González Regadera, Félix Gudiel Rodríguez, Belén Güemes Alzaga
págs. 169-172
págs. 173-176
Disclosure of attacking coalition cardinality in multimedia fingerprinting
Marcel Fernández Muñoz, Grigory Kabatiansky, Sebastià Martín Mollevi
págs. 177-180
Privacidad en Smart Grid mediante Smart Contracts y agregación de datos
Joan Ferré Queralt, Carles Anglés Tafalla, Julián Salas Piñón, Guillermo Navarro-Arribas, Alexandre Viejo, David Megías Jiménez, Jordi Castellà Roca
págs. 181-186
Leveraging a Smart Grid Framework for Interoperability with a Distributed Ecosystem
Joan Ferré Queralt, Farzana Kabir, David Megías Jiménez, Alexandre Viejo, Jordi Castellà Roca
págs. 187-192
págs. 193-197
Raspberry Robin: Desenmascarando al Threat Actor a través del análisis de su infraestructura
págs. 199-204
Herramientas Algebraicas para el Algoritmo de Grover
Jorge Francisco García Díaz, Francisco José Costa Cano, Daniel Escánez Expósito, Pino Caballero Gil
págs. 205-210
págs. 211-216
Enhanced Security and Privacy via Fragmented Federated Learning
Najeeb Jebreel, Josep Domingo i Ferrer, Alberto Blanco Justicia, David Sánchez Ruenes
págs. 217-220
págs. 221-225
Vicente Lorenzo, Javier Blanco Romero, Florina Almenares Mendoza, Daniel Díaz Sánchez, Carlos García Rubio, María Celeste Campo Vázquez, Andrés Marín
págs. 227-230
Cómo votar electrónicamente sin una autoridad central: papeletas distribuidas y seguridad por suspicacia
José Luis Martín Navarro, Antonio Manuel Larriba Flor, Damián López Rodríguez
págs. 231-235
Marco para una Autoprotección Eficaz de la Privacidad en Entornos Móviles
María Mercedes Martínez González, Amador Aparicio de la Fuente, Alejandro Perez de la Fuente, Pablo A. Criado Lozano, Margarita Gonzalo Tasis, Quiliano Isaac Moro Sancho
págs. 237-242
Unlocking the Potential of Composition for General Neighborhood Definitions
Àlex Miranda Pascual, Patricia Guerra Balboa, Javier Parra Arnau, Thorsten Strufe
págs. 243-243
págs. 247-252
págs. 253-256
Uso de Redes Neuronales Recurrentes para el Análisis de Código Estático
Sergio Muñoz Martín, Luis Alberto Martínez Hernández, Sandra Pérez Arteaga, Ana Lucila Sandoval Orozco, Luis Javier García Villalba
págs. 257-262
Bruce W. Percílio Azevedo, Luis Alberto Martínez Hernández, Robson de Oliveira Albuquerque, Luis Javier García Villalba
págs. 263-268
págs. 269-272
Propuesta de ontología para la gestión y tratamiento dinámico del riesgo frente ataques internos
Luis Pérez Miguel, Xavier Larriva Novo, Manuel Álvarez Campana, Carmen Sánchez Zas, Victor Abraham Villagrá González
págs. 273-278
Ataque de puerta trasera cleptográfica contra CRYSTALS-Dilithium
Édgar Pérez Ramos, Pino Caballero Gil, Héctor Reboso Morales
págs. 279-283
Protocolo de firma de contratos en dos pasos
Rosa Pericàs Gornals, Maria Magdalena Payeras Capellà, Macià Mut Puigserver, Jaume Ramis Bibiloni
págs. 285-290
págs. 291-296
El modelo de gestión de la identidad digital en la Unión Europea: el Reglamento 2024/1183
Margarita Robles, Pedro García Teodoro, Gabriel Maciá Fernández
págs. 297-302
DA2Wa: Un protocolo de emparejamiento seguro entre DApp y wallet para el escenario blockchain
Fernando Román García, Antonio Alarcón, Juan Bautista Hernández Serrano, Óscar Esparza Martín
págs. 303-306
Hacia un marco de gobierno de la seguridad para ciudades inteligentes
David G. Rosado, Luis Enrique Sánchez, Ferney Martínez, Carlos Blanco Bueno, Manuel A. Serrano Martín, Eduardo Fernández Medina
págs. 307-312
Ataque de inferencia de membresías a trayectorias
Víctor Rubio Jornet, Pol Irurre Martínez, Ramón Roca Oliver, Jordi Forné Muñoz, Javier Parra Arnau
págs. 313-317
Aplicando Análisis de Riesgos a un entorno de Hogar Inteligente: Caso de Estudio MARISMA-CPS
José Luis Ruiz Catalán, Carlos Pedraza Antona, David G. Rosado, Antonio Santos Olmo, Luis Enrique Sánchez, Carlos Blanco Bueno
págs. 319-324
Implementación del algoritmo de Shor para la factorización de N = 21
Ventura Sarasa Laborda, Miguel Ángel González de la Torre, Luis Hernández Álvarez, Luis Hernández Encinas
págs. 325-330
Unveiling Privacy Risks: Property Inference Attacks in Federated Learning Environments
Antonina Serebriakova, Gorka Pineda Burgueño, Víctor Garcia Font, Cristina Pérez Solà
págs. 331-336
Jorge Soria Comas, David Sánchez Ruenes, Josep Domingo i Ferrer, Sergio Martínez Lluís, Luis Miguel Del Vasto Terrientes
págs. 337-342
Hacia un Framework de Ciberseguridad Personal y Doméstica
Ángel Suárez Bárcena Velázquez, Carlos Mario Braga, Antonio Santos Olmo, Eduardo Fernández Medina
págs. 343-348
págs. 349-354
Generación de claves compartidas basadas en propiedades físicas para dispositivos IoT: una prueba de concepto
Lamine Syne, Candelaria Hernández Goya, Pino Caballero Gil, Héctor Reboso Morales
págs. 355-360
Unmasking the Illusion: The Shortcomings of “Zero-Knowledge” Rollups in Achieving Privacy
Adrià Torralba Agell, Ghazaleh Keshavarzkalhori, Cristina Pérez Solà, David Megías Jiménez, Jordi Herrera Joancomartí
págs. 361-366
© 2001-2025 Fundación Dialnet · Todos los derechos reservados