Congresos - RECSI 2014 - Comunicaciones


RECSI-2014

Actas de la XIII Reunión Española sobre Criptología y Seguridad de la Información RECSI XIIIPDF icon

Contenidos

Ponencias invitadas

25 años de criptografía con curvas elípticas — Tena, Juan G.

Crypto at the Time of Surveillance: Sharing with the Cloud — Yung, Moti


Criptología

A new linear consistency test attack on noised irregularly clocked linear feedback shift registers — Petrović, Slobodan

Modelización lineal de los generadores shrinking a través de las leyes 102 y 60 — Díaz Cardell, Sara; Fúster Sabater, Amparo

Calculando equivalentes débiles de filtrados no lineales — Fúster Sabater, Amparo; Caballero Gil, Pino

Aportes para el estudio de anillos en ataques cíclicos al criptosistema RSA — Hecht, Juan Pedro; Ramió Aguirre, Jorge; Casado, Abel

Modelado de un criptoprocesador mediante LISA — Molins, José; Rico, Rafael

Retos en el diseño de un generador caótico en tecnología CMOS submicrónica — Aznar, Francisco; Sánchez-Azqueta, Carlos; Gimeno, Cecilia

Familias de curvas elípticas adecuadas para Criptografía Basada en la Identidad — Miret Biosca, Josep M.; Sadornil, Daniel; Tena, Juan G.

Códigos con propiedades de localización basados en matrices de bajo sesgo — Moreira, José; Fernández, Marcel; Kabatiansky, Grigory

Mejorando la seguridad de un criptosistema OPE mediante la uniformización de los datos — Martínez, Santi; Sadornil, Daniel; Conde, Josep; Valls, Magda; Tomàs, Rosana

Análisis e implementación del generador SNOW 3G utilizado en las comunicaciones 4G — Molina Gil, Jezabel; Caballero Gil, Pino; Fúster Sabater, Amparo

Criptosistemas de clave pública basados en acciones del anillo Ep(m) — Climent Coloma, Joan Josep; López Ramos, Juan Antonio; Tortosa Grau, Leandro

Diseño de cifradores en flujo DLFSR con alta complejidad lineal para implementación hardware — Peinado Domínguez, Alberto; Munilla Fajardo, Jorge; Fúster Sabater, Amparo

Privacy-Preserving Group Discounts — Domingo Ferrer, Josep; Blanco Justicia, Alberto

Autenticación no interactiva para internet de las cosas — Martín Fernández, Francisco; Caballero Gil, Pino; Caballero Gil, Cándido

An Elliptic Curve Based Homomorphic Remote Voting System — Cerveró Abelló, M. Àngels; Mateu Meseguer, Víctor; Miret Biosca, Josep M.; Sebé Feixas, Francesc; Valera Martín, Javier

On the revocation of malicious users in anonymous and non-traceable VANETs — Caballero Gil, Cándido; Molina Gil, Jezabel; Hernández Serrano, Juan; León, Olga; Soriano Ibáñez, Miguel

Sistema de telepeaje en zonas urbanas — Jardí Cedó, Roger; Mut Puigserver, Macià; Payeras Capellà, M. Magdalena; Castellà Roca, Jordi; Viejo, Alexandre

Utilizando certificados implícitos para asignar identidades en overlays P2P — Caubet, Juan; Muñoz, José L.; Esparza, Oscar

Cálculo privado de distancias entre funciones de preferencia — Blanco Justicia, Alberto; Domingo Ferrer, Josep; Farràs, Oriol; Sánchez, David

Optimización en la generación de claves para firmas en anillo, espontáneas y enlazables — Salazar, José Luis; Tornos, José Luis

Un enfoque tolerante a interrupciones para la seguridad de la Internet de las cosas — Ezquerra, Daniel; Fabregas, Àngela; Toro, M. Carmen de; Borrell, Joan

Smart-shopping: aplicación de un protocolo de firma de contratos multi-two-party atómico — Draper Gil, Gerard; Ferrer Gomila, Josep Lluís; Hinarejos, M. Francisca


Seguridad de la Información

Análisis de riesgos dinámico aplicado a sistemas de respuesta automática frente a intrusiones — Ray, Diego; Villagrá, Victor A.; Mateos, Verónica; Holgado, Pilar

Simulación de la propagación del malware: modelos continuos vs. modelos discretos — Fúster Sabater, Amparo; Martín del Rey, Ángel; Rodríguez Sánchez, Gerardo

Contramedidas en la suplantación de autoridades de certificación. Certificate pinning — Muñoz, Alfonso; Guzmán, Antonio; Santos, Sergio de los

Simulaciones software para el estudio de amenazas contra sistemas SCADA — Garcia Alfaro, Joaquin; Romero Tris, Cristina; Rubio Hernan, Jose

Capacidades de detección de las herramientas de análisis de vulnerabilidades en aplicaciones web — Román Muñoz, Fernando; Sabido Cortés, Iván Israel; García Villalba, Luis Javier

Sistema de detección de atacantes enmascarados basado en técnicas de alineamiento de secuencias — Maestre Vidal, Jorge; García Villalba, Luis Javier

Cadena de custodia en el análisis forense. Implementación de un marco de gestión de la evidencia digital — Marqués Arpa, Tomás; Serra Ruiz, Jordi

Esteganografía en zonas ruidosas de la imagen — Lerch Hostalot, Daniel; Megías, David

FastTriaje: un asistente para la clasificación de víctimas en situaciones de emergencia con autenticación robusta — Hernández Goya, Candelaria; Rivero García, Alexandra; Caballero Gil, Pino

La transformada de Walsh-Hadamard y otros parámetros en la autenticación biométrica — Gayoso Martínez, Víctor; Hernández Álvarez, Fernando; Hernández Encinas, Luis; Montoya Vitini, Fausto; Orúe López, Amalia

Hacia un proceso de migración de la seguridad de sistemas heredados al Cloud — Márquez Alcañiz, Luis; Rosado, David G.; Mellado, Daniel; Fernández-Medina Patón, Eduardo

Virtual TPM for a secure cloud: fallacy or reality? — Cucurull, Jordi; Guasch, Sandra

Information System for Supporting Location-based Routing Protocols — Garcia, Gerard; Robles, Sergi; Sánchez, Adrià; Borrego, Carlos

SoNeUCONADM: the administrative model for SoNeUCONABC usage control model — González Manzano, Lorena; González Tablas, Ana I.; Fuentes, José M. de; Ribagorda, Arturo

La ventana de AREM. Una herramienta estratégica y táctica para visualizar la incertidumbre — Cano M., Jeimy J.

Seguridad en smart cities e infraestructuras críticas — Garcia Font, Victor; Garrigues, Carles; Rifà Pous, Helena

Desarrollando una metodología de análisis de riesgos para que el sector asegurador pueda tasar los riesgos en las PYMES — Santos Olmo, Antonio; Sánchez, Luis Enrique; Fernández-Medina Patón, Eduardo; Piattini, Mario

Arquitectura de seguridad multinivel: una guía para las organizaciones modernas — Albuquerque, Robson de Oliveira; Buiati, Fábio; García Villalba, Luis Javier

Hacia la seguridad criptográfica en sistemas DaaS — Álvarez Sánchez, Rafael; Santonja, Juan; Zamora Gómez, Antonio

Bitcoins y el problema de los generales bizantinos — Pérez Solà, Cristina; Herrera Joancomartí, Jordi

Evaluación del rendimiento de una solución de cupones electrónicos para dispositivos móviles — Isern-Deyà, Andreu Pere; Hinarejos, M. Francisca; Ferrer-Gomila, Josep Lluís

Análisis visual del comportamiento de aplicaciones para Android — Somarriba, Oscar; Arenaza Nuño, Ignacio; Uribeetxeberria, Roberto; Zurutuza, Urko

Estudio práctico de mecanismos de seguridad en dispositivos Android — Jódar Ciurana, Enric; Pegueroles Vallés, Josep; Vera del Campo, Juan

Identificación de la fuente en vídeos de dispositivos móviles — Arenas González, David Manuel; Rosales Corripio, Jocelin; Sandoval Orozco, Ana Lucila; Romo Torres, Hiram Jafet; García Villalba, Luis Javier

Clasificación sin supervisión de imágenes de dispositivos móviles — Arenas González, David Manuel; Rosales Corripio, Jocelin; Sandoval Orozco, Ana Lucila; Zapata Guridi, Jorge Alberto; García Villalba, Luis Javier

Identificación de la fuente de imágenes de dispositivos móviles basada en el ruido del sensor — Rosales Corripio, Jocelin; Arenas González, David Manuel; Sandoval Orozco, Ana Lucila; García Villalba, Luis Javier

Aprendizaje supervisado para el enlace de registros a través de la media ponderada — Abril, Daniel; Navarro Arribas, Guillermo; Torra, Vicenç

Gestión de identidades digitales basada en el paradigma de la reducción de tiempo de exposición — Alonso, José María; Guzmán, Antonio; Muñoz, Alfonso

Sistema P2P de protección de la privacidad en motores de búsqueda basado en perfiles de usuario — Romero Tris, Cristina; Viejo, Alexandre; Castellà Roca, Jordi; Benkaryouh, Youssef

Refinamiento probabilístico del ataque de revelación de identidades — Silva Trujillo, Alejandra Guadalupe; Portela García-Miguel, Javier; García Villalba, Luis Javier

Herramienta para la compensación de parámetros de QoS y seguridad — Nieto, Ana; López, Javier

Monitorización y selección de incidentes en seguridad de redes mediante EDA — Camacho Páez, José; Maciá Fernández, Gabriel; Díaz Verdejo, Jesús; García Teodoro, Pedro

Sistema de detección de anomalías para protocolos propietarios de control industrial — Garitano, Iñaki; Iturbe, Mikel; Arenaza Nuño, Ignacio; Uribeetxeberria, Roberto; Zurutuza, Urko

Protocolo para la notificación y alerta de eventos de seguridad en redes ad-hoc — Sánchez Casado, Leovigildo; Magán Carrión, Roberto; Garrido Sánchez, Pablo; García Teodoro, Pedro

Implementación de un ataque DoS a redes WPAN 802.15.4 — Dorca, Aleix; Serra Ruiz, Jordi

Análisis y desarrollo de un canal encubierto en una red de sensores — Onieva, José A.; Ríos, Rubén; Palenciano, Bernardo

Browse
Subscribe to this collection to receive daily e-mail notification of new additions RSS Feed 1.0 RSS Feed 2.0 RSS Feed 2.0
Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 61
Items
AccessPreviewIssue DateTitleAuthor(s)
Open accessRECSI-2014.pdf.jpgSep-2014Actas de la XIII Reunión Española sobre Criptología y Seguridad de la Información RECSI XIII : Alicante, 2-5 de septiembre de 2014Alvarez, Rafael (ed.); Climent, Joan-Josep (ed.); Ferrández Agulló, Francisco (ed.), et al
Open accessRECSI-2014_60.pdf.jpgSep-2014Análisis y desarrollo de un canal encubierto en una red de sensoresOnieva, José A.; Ríos, Rubén; Palenciano, Bernardo
Open accessRECSI-2014_59.pdf.jpgSep-2014Implementación de un ataque DoS a redes WPAN 802.15.4Dorca, Aleix; Serra Ruiz, Jordi
Open accessRECSI-2014_58.pdf.jpgSep-2014Protocolo para la notificación y alerta de eventos de seguridad en redes ad-hocSánchez Casado, Leovigildo; Magán Carrión, Roberto; Garrido Sánchez, Pablo, et al
Open accessRECSI-2014_57.pdf.jpgSep-2014Sistema de detección de anomalías para protocolos propietarios de control industrialGaritano, Iñaki; Iturbe, Mikel; Arenaza Nuño, Ignacio, et al
Open accessRECSI-2014_56.pdf.jpgSep-2014Monitorización y selección de incidentes en seguridad de redes mediante EDACamacho Páez, José; Maciá Fernández, Gabriel; Díaz Verdejo, Jesús, et al
Open accessRECSI-2014_55.pdf.jpgSep-2014Herramienta para la compensación de parámetros de QoS y seguridadNieto, Ana; López, Javier
Open accessRECSI-2014_54.pdf.jpgSep-2014Refinamiento probabilístico del ataque de revelación de identidadesSilva Trujillo, Alejandra Guadalupe; Portela García-Miguel, Javier; García Villalba, Luis Javier
Open accessRECSI-2014_53.pdf.jpgSep-2014Sistema P2P de protección de la privacidad en motores de búsqueda basado en perfiles de usuarioRomero Tris, Cristina; Viejo, Alexandre; Castellà Roca, Jordi, et al
Open accessRECSI-2014_52.pdf.jpgSep-2014Gestión de identidades digitales basada en el paradigma de la reducción de tiempo de exposiciónAlonso, José María; Guzmán, Antonio; Muñoz, Alfonso
Open accessRECSI-2014_51.pdf.jpgSep-2014Aprendizaje supervisado para el enlace de registros a través de la media ponderadaAbril, Daniel; Navarro Arribas, Guillermo; Torra, Vicenç
Open accessRECSI-2014_50.pdf.jpgSep-2014Identificación de la fuente de imágenes de dispositivos móviles basada en el ruido del sensorRosales Corripio, Jocelin; Arenas González, David Manuel; Sandoval Orozco, Ana Lucila, et al
Open accessRECSI-2014_49.pdf.jpgSep-2014Clasificación sin supervisión de imágenes de dispositivos móvilesArenas González, David Manuel; Rosales Corripio, Jocelin; Sandoval Orozco, Ana Lucila, et al
Open accessRECSI-2014_48.pdf.jpgSep-2014Identificación de la fuente en vídeos de dispositivos móvilesArenas González, David Manuel; Rosales Corripio, Jocelin; Sandoval Orozco, Ana Lucila, et al
Open accessRECSI-2014_47.pdf.jpgSep-2014Estudio práctico de mecanismos de seguridad en dispositivos AndroidJódar Ciurana, Enric; Pegueroles Vallés, Josep; Vera del Campo, Juan
Open accessRECSI-2014_46.pdf.jpgSep-2014Análisis visual del comportamiento de aplicaciones para AndroidSomarriba, Oscar; Arenaza Nuño, Ignacio; Uribeetxeberria, Roberto, et al
Open accessRECSI-2014_45.pdf.jpgSep-2014Evaluación del rendimiento de una solución de cupones electrónicos para dispositivos móvilesIsern-Deyà, Andreu Pere; Hinarejos, M. Francisca; Ferrer-Gomila, Josep Lluís
Open accessRECSI-2014_44.pdf.jpgSep-2014Bitcoins y el problema de los generales bizantinosPérez Solà, Cristina; Herrera Joancomartí, Jordi
Open accessRECSI-2014_43.pdf.jpgSep-2014Hacia la seguridad criptográfica en sistemas DaaSAlvarez, Rafael; Santonja, Juan; Zamora, Antonio
Open accessRECSI-2014_42.pdf.jpgSep-2014Arquitectura de seguridad multinivel: una guía para las organizaciones modernasAlbuquerque, Robson de Oliveira; Buiati, Fábio; García Villalba, Luis Javier
Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 61