RECSI 2014 - Comunicaciones


RECSI-2014

Actas de la XIII Reunión Española sobre Criptología y Seguridad de la Información RECSI XIIIPDF icon

Contenidos

Ponencias invitadas

25 años de criptografía con curvas elípticas — Tena, Juan G.

Crypto at the Time of Surveillance: Sharing with the Cloud — Yung, Moti


Criptología

A new linear consistency test attack on noised irregularly clocked linear feedback shift registers — Petrović, Slobodan

Modelización lineal de los generadores shrinking a través de las leyes 102 y 60 — Díaz Cardell, Sara; Fúster Sabater, Amparo

Calculando equivalentes débiles de filtrados no lineales — Fúster Sabater, Amparo; Caballero Gil, Pino

Aportes para el estudio de anillos en ataques cíclicos al criptosistema RSA — Hecht, Juan Pedro; Ramió Aguirre, Jorge; Casado, Abel

Modelado de un criptoprocesador mediante LISA — Molins, José; Rico, Rafael

Retos en el diseño de un generador caótico en tecnología CMOS submicrónica — Aznar, Francisco; Sánchez-Azqueta, Carlos; Gimeno, Cecilia

Familias de curvas elípticas adecuadas para Criptografía Basada en la Identidad — Miret Biosca, Josep M.; Sadornil, Daniel; Tena, Juan G.

Códigos con propiedades de localización basados en matrices de bajo sesgo — Moreira, José; Fernández, Marcel; Kabatiansky, Grigory

Mejorando la seguridad de un criptosistema OPE mediante la uniformización de los datos — Martínez, Santi; Sadornil, Daniel; Conde, Josep; Valls, Magda; Tomàs, Rosana

Análisis e implementación del generador SNOW 3G utilizado en las comunicaciones 4G — Molina Gil, Jezabel; Caballero Gil, Pino; Fúster Sabater, Amparo

Criptosistemas de clave pública basados en acciones del anillo Ep(m) — Climent Coloma, Joan Josep; López Ramos, Juan Antonio; Tortosa Grau, Leandro

Diseño de cifradores en flujo DLFSR con alta complejidad lineal para implementación hardware — Peinado Domínguez, Alberto; Munilla Fajardo, Jorge; Fúster Sabater, Amparo

Privacy-Preserving Group Discounts — Domingo Ferrer, Josep; Blanco Justicia, Alberto

Autenticación no interactiva para internet de las cosas — Martín Fernández, Francisco; Caballero Gil, Pino; Caballero Gil, Cándido

An Elliptic Curve Based Homomorphic Remote Voting System — Cerveró Abelló, M. Àngels; Mateu Meseguer, Víctor; Miret Biosca, Josep M.; Sebé Feixas, Francesc; Valera Martín, Javier

On the revocation of malicious users in anonymous and non-traceable VANETs — Caballero Gil, Cándido; Molina Gil, Jezabel; Hernández Serrano, Juan; León, Olga; Soriano Ibáñez, Miguel

Sistema de telepeaje en zonas urbanas — Jardí Cedó, Roger; Mut Puigserver, Macià; Payeras Capellà, M. Magdalena; Castellà Roca, Jordi; Viejo, Alexandre

Utilizando certificados implícitos para asignar identidades en overlays P2P — Caubet, Juan; Muñoz, José L.; Esparza, Oscar

Cálculo privado de distancias entre funciones de preferencia — Blanco Justicia, Alberto; Domingo Ferrer, Josep; Farràs, Oriol; Sánchez, David

Optimización en la generación de claves para firmas en anillo, espontáneas y enlazables — Salazar, José Luis; Tornos, José Luis

Un enfoque tolerante a interrupciones para la seguridad de la Internet de las cosas — Ezquerra, Daniel; Fabregas, Àngela; Toro, M. Carmen de; Borrell, Joan

Smart-shopping: aplicación de un protocolo de firma de contratos multi-two-party atómico — Draper Gil, Gerard; Ferrer Gomila, Josep Lluís; Hinarejos, M. Francisca


Seguridad de la Información

Análisis de riesgos dinámico aplicado a sistemas de respuesta automática frente a intrusiones — Ray, Diego; Villagrá, Victor A.; Mateos, Verónica; Holgado, Pilar

Simulación de la propagación del malware: modelos continuos vs. modelos discretos — Fúster Sabater, Amparo; Martín del Rey, Ángel; Rodríguez Sánchez, Gerardo

Contramedidas en la suplantación de autoridades de certificación. Certificate pinning — Muñoz, Alfonso; Guzmán, Antonio; Santos, Sergio de los

Simulaciones software para el estudio de amenazas contra sistemas SCADA — Garcia Alfaro, Joaquin; Romero Tris, Cristina; Rubio Hernan, Jose

Capacidades de detección de las herramientas de análisis de vulnerabilidades en aplicaciones web — Román Muñoz, Fernando; Sabido Cortés, Iván Israel; García Villalba, Luis Javier

Sistema de detección de atacantes enmascarados basado en técnicas de alineamiento de secuencias — Maestre Vidal, Jorge; García Villalba, Luis Javier

Cadena de custodia en el análisis forense. Implementación de un marco de gestión de la evidencia digital — Marqués Arpa, Tomás; Serra Ruiz, Jordi

Esteganografía en zonas ruidosas de la imagen — Lerch Hostalot, Daniel; Megías, David

FastTriaje: un asistente para la clasificación de víctimas en situaciones de emergencia con autenticación robusta — Hernández Goya, Candelaria; Rivero García, Alexandra; Caballero Gil, Pino

La transformada de Walsh-Hadamard y otros parámetros en la autenticación biométrica — Gayoso Martínez, Víctor; Hernández Álvarez, Fernando; Hernández Encinas, Luis; Montoya Vitini, Fausto; Orúe López, Amalia

Hacia un proceso de migración de la seguridad de sistemas heredados al Cloud — Márquez Alcañiz, Luis; Rosado, David G.; Mellado, Daniel; Fernández-Medina Patón, Eduardo

Virtual TPM for a secure cloud: fallacy or reality? — Cucurull, Jordi; Guasch, Sandra

Information System for Supporting Location-based Routing Protocols — Garcia, Gerard; Robles, Sergi; Sánchez, Adrià; Borrego, Carlos

SoNeUCONADM: the administrative model for SoNeUCONABC usage control model — González Manzano, Lorena; González Tablas, Ana I.; Fuentes, José M. de; Ribagorda, Arturo

La ventana de AREM. Una herramienta estratégica y táctica para visualizar la incertidumbre — Cano M., Jeimy J.

Seguridad en smart cities e infraestructuras críticas — Garcia Font, Victor; Garrigues, Carles; Rifà Pous, Helena

Desarrollando una metodología de análisis de riesgos para que el sector asegurador pueda tasar los riesgos en las PYMES — Santos Olmo, Antonio; Sánchez, Luis Enrique; Fernández-Medina Patón, Eduardo; Piattini, Mario

Arquitectura de seguridad multinivel: una guía para las organizaciones modernas — Albuquerque, Robson de Oliveira; Buiati, Fábio; García Villalba, Luis Javier

Hacia la seguridad criptográfica en sistemas DaaS — Álvarez Sánchez, Rafael; Santonja, Juan; Zamora Gómez, Antonio

Bitcoins y el problema de los generales bizantinos — Pérez Solà, Cristina; Herrera Joancomartí, Jordi

Evaluación del rendimiento de una solución de cupones electrónicos para dispositivos móviles — Isern-Deyà, Andreu Pere; Hinarejos, M. Francisca; Ferrer-Gomila, Josep Lluís

Análisis visual del comportamiento de aplicaciones para Android — Somarriba, Oscar; Arenaza Nuño, Ignacio; Uribeetxeberria, Roberto; Zurutuza, Urko

Estudio práctico de mecanismos de seguridad en dispositivos Android — Jódar Ciurana, Enric; Pegueroles Vallés, Josep; Vera del Campo, Juan

Identificación de la fuente en vídeos de dispositivos móviles — Arenas González, David Manuel; Rosales Corripio, Jocelin; Sandoval Orozco, Ana Lucila; Romo Torres, Hiram Jafet; García Villalba, Luis Javier

Clasificación sin supervisión de imágenes de dispositivos móviles — Arenas González, David Manuel; Rosales Corripio, Jocelin; Sandoval Orozco, Ana Lucila; Zapata Guridi, Jorge Alberto; García Villalba, Luis Javier

Identificación de la fuente de imágenes de dispositivos móviles basada en el ruido del sensor — Rosales Corripio, Jocelin; Arenas González, David Manuel; Sandoval Orozco, Ana Lucila; García Villalba, Luis Javier

Aprendizaje supervisado para el enlace de registros a través de la media ponderada — Abril, Daniel; Navarro Arribas, Guillermo; Torra, Vicenç

Gestión de identidades digitales basada en el paradigma de la reducción de tiempo de exposición — Alonso, José María; Guzmán, Antonio; Muñoz, Alfonso

Sistema P2P de protección de la privacidad en motores de búsqueda basado en perfiles de usuario — Romero Tris, Cristina; Viejo, Alexandre; Castellà Roca, Jordi; Benkaryouh, Youssef

Refinamiento probabilístico del ataque de revelación de identidades — Silva Trujillo, Alejandra Guadalupe; Portela García-Miguel, Javier; García Villalba, Luis Javier

Herramienta para la compensación de parámetros de QoS y seguridad — Nieto, Ana; López, Javier

Monitorización y selección de incidentes en seguridad de redes mediante EDA — Camacho Páez, José; Maciá Fernández, Gabriel; Díaz Verdejo, Jesús; García Teodoro, Pedro

Sistema de detección de anomalías para protocolos propietarios de control industrial — Garitano, Iñaki; Iturbe, Mikel; Arenaza Nuño, Ignacio; Uribeetxeberria, Roberto; Zurutuza, Urko

Protocolo para la notificación y alerta de eventos de seguridad en redes ad-hoc — Sánchez Casado, Leovigildo; Magán Carrión, Roberto; Garrido Sánchez, Pablo; García Teodoro, Pedro

Implementación de un ataque DoS a redes WPAN 802.15.4 — Dorca, Aleix; Serra Ruiz, Jordi

Análisis y desarrollo de un canal encubierto en una red de sensores — Onieva, José A.; Ríos, Rubén; Palenciano, Bernardo

Navegar
Suscribirse a esta colección para recibir un correo electrónico diario de las nuevas adiciones RSS Feed 1.0 RSS Feed 2.0 RSS Feed 2.0
Items de colección (Ordenado por Fecha de envio en orden Descendente): 1 a 20 de 61
Items
AccesoVista previaFecha de publicaciónTítuloAutor/es
Acceso abiertoRECSI-2014.pdf.jpgsep-2014Actas de la XIII Reunión Española sobre Criptología y Seguridad de la Información RECSI XIII : Alicante, 2-5 de septiembre de 2014Alvarez, Rafael (ed.); Climent, Joan-Josep (ed.); Ferrández Agulló, Francisco (ed.), et al
Acceso abiertoRECSI-2014_60.pdf.jpgsep-2014Análisis y desarrollo de un canal encubierto en una red de sensoresOnieva, José A.; Ríos, Rubén; Palenciano, Bernardo
Acceso abiertoRECSI-2014_59.pdf.jpgsep-2014Implementación de un ataque DoS a redes WPAN 802.15.4Dorca, Aleix; Serra Ruiz, Jordi
Acceso abiertoRECSI-2014_58.pdf.jpgsep-2014Protocolo para la notificación y alerta de eventos de seguridad en redes ad-hocSánchez Casado, Leovigildo; Magán Carrión, Roberto; Garrido Sánchez, Pablo, et al
Acceso abiertoRECSI-2014_57.pdf.jpgsep-2014Sistema de detección de anomalías para protocolos propietarios de control industrialGaritano, Iñaki; Iturbe, Mikel; Arenaza Nuño, Ignacio, et al
Acceso abiertoRECSI-2014_56.pdf.jpgsep-2014Monitorización y selección de incidentes en seguridad de redes mediante EDACamacho Páez, José; Maciá Fernández, Gabriel; Díaz Verdejo, Jesús, et al
Acceso abiertoRECSI-2014_55.pdf.jpgsep-2014Herramienta para la compensación de parámetros de QoS y seguridadNieto, Ana; López, Javier
Acceso abiertoRECSI-2014_54.pdf.jpgsep-2014Refinamiento probabilístico del ataque de revelación de identidadesSilva Trujillo, Alejandra Guadalupe; Portela García-Miguel, Javier; García Villalba, Luis Javier
Acceso abiertoRECSI-2014_53.pdf.jpgsep-2014Sistema P2P de protección de la privacidad en motores de búsqueda basado en perfiles de usuarioRomero Tris, Cristina; Viejo, Alexandre; Castellà Roca, Jordi, et al
Acceso abiertoRECSI-2014_52.pdf.jpgsep-2014Gestión de identidades digitales basada en el paradigma de la reducción de tiempo de exposiciónAlonso, José María; Guzmán, Antonio; Muñoz, Alfonso
Acceso abiertoRECSI-2014_51.pdf.jpgsep-2014Aprendizaje supervisado para el enlace de registros a través de la media ponderadaAbril, Daniel; Navarro Arribas, Guillermo; Torra, Vicenç
Acceso abiertoRECSI-2014_50.pdf.jpgsep-2014Identificación de la fuente de imágenes de dispositivos móviles basada en el ruido del sensorRosales Corripio, Jocelin; Arenas González, David Manuel; Sandoval Orozco, Ana Lucila, et al
Acceso abiertoRECSI-2014_49.pdf.jpgsep-2014Clasificación sin supervisión de imágenes de dispositivos móvilesArenas González, David Manuel; Rosales Corripio, Jocelin; Sandoval Orozco, Ana Lucila, et al
Acceso abiertoRECSI-2014_48.pdf.jpgsep-2014Identificación de la fuente en vídeos de dispositivos móvilesArenas González, David Manuel; Rosales Corripio, Jocelin; Sandoval Orozco, Ana Lucila, et al
Acceso abiertoRECSI-2014_47.pdf.jpgsep-2014Estudio práctico de mecanismos de seguridad en dispositivos AndroidJódar Ciurana, Enric; Pegueroles Vallés, Josep; Vera del Campo, Juan
Acceso abiertoRECSI-2014_46.pdf.jpgsep-2014Análisis visual del comportamiento de aplicaciones para AndroidSomarriba, Oscar; Arenaza Nuño, Ignacio; Uribeetxeberria, Roberto, et al
Acceso abiertoRECSI-2014_45.pdf.jpgsep-2014Evaluación del rendimiento de una solución de cupones electrónicos para dispositivos móvilesIsern-Deyà, Andreu Pere; Hinarejos, M. Francisca; Ferrer-Gomila, Josep Lluís
Acceso abiertoRECSI-2014_44.pdf.jpgsep-2014Bitcoins y el problema de los generales bizantinosPérez Solà, Cristina; Herrera Joancomartí, Jordi
Acceso abiertoRECSI-2014_43.pdf.jpgsep-2014Hacia la seguridad criptográfica en sistemas DaaSAlvarez, Rafael; Santonja, Juan; Zamora, Antonio
Acceso abiertoRECSI-2014_42.pdf.jpgsep-2014Arquitectura de seguridad multinivel: una guía para las organizaciones modernasAlbuquerque, Robson de Oliveira; Buiati, Fábio; García Villalba, Luis Javier
Items de colección (Ordenado por Fecha de envio en orden Descendente): 1 a 20 de 61