|
Actas de la XIII Reunión Española sobre Criptología y Seguridad de la Información RECSI XIII
Contenidos
Ponencias invitadas
25 años de criptografía con curvas elípticas — Tena, Juan G.
Crypto at the Time of Surveillance: Sharing with the Cloud — Yung, Moti
Criptología
A new linear consistency test attack on noised irregularly clocked linear feedback shift registers — Petrović, Slobodan
Modelización lineal de los generadores shrinking a través de las leyes 102 y 60 — Díaz Cardell, Sara; Fúster Sabater, Amparo
Calculando equivalentes débiles de filtrados no lineales — Fúster Sabater, Amparo; Caballero Gil, Pino
Aportes para el estudio de anillos en ataques cíclicos al criptosistema RSA — Hecht, Juan Pedro; Ramió Aguirre, Jorge; Casado, Abel
Modelado de un criptoprocesador mediante LISA — Molins, José; Rico, Rafael
Retos en el diseño de un generador caótico en tecnología CMOS submicrónica — Aznar, Francisco; Sánchez-Azqueta, Carlos; Gimeno, Cecilia
Familias de curvas elípticas adecuadas para Criptografía Basada en la Identidad — Miret Biosca, Josep M.; Sadornil, Daniel; Tena, Juan G.
Códigos con propiedades de localización basados en matrices de bajo sesgo — Moreira, José; Fernández, Marcel; Kabatiansky, Grigory
Mejorando la seguridad de un criptosistema OPE mediante la uniformización de los datos — Martínez, Santi; Sadornil, Daniel; Conde, Josep; Valls, Magda; Tomàs, Rosana
Análisis e implementación del generador SNOW 3G utilizado en las comunicaciones 4G — Molina Gil, Jezabel; Caballero Gil, Pino; Fúster Sabater, Amparo
Criptosistemas de clave pública basados en acciones del anillo Ep(m) — Climent Coloma, Joan Josep; López Ramos, Juan Antonio; Tortosa Grau, Leandro
Diseño de cifradores en flujo DLFSR con alta complejidad lineal para implementación hardware — Peinado Domínguez, Alberto; Munilla Fajardo, Jorge; Fúster Sabater, Amparo
Privacy-Preserving Group Discounts — Domingo Ferrer, Josep; Blanco Justicia, Alberto
Autenticación no interactiva para internet de las cosas — Martín Fernández, Francisco; Caballero Gil, Pino; Caballero Gil, Cándido
An Elliptic Curve Based Homomorphic Remote Voting System — Cerveró Abelló, M. Àngels; Mateu Meseguer, Víctor; Miret Biosca, Josep M.; Sebé Feixas, Francesc; Valera Martín, Javier
On the revocation of malicious users in anonymous and non-traceable VANETs — Caballero Gil, Cándido; Molina Gil, Jezabel; Hernández Serrano, Juan; León, Olga; Soriano Ibáñez, Miguel
Sistema de telepeaje en zonas urbanas — Jardí Cedó, Roger; Mut Puigserver, Macià; Payeras Capellà, M. Magdalena; Castellà Roca, Jordi; Viejo, Alexandre
Utilizando certificados implícitos para asignar identidades en overlays P2P — Caubet, Juan; Muñoz, José L.; Esparza, Oscar
Cálculo privado de distancias entre funciones de preferencia — Blanco Justicia, Alberto; Domingo Ferrer, Josep; Farràs, Oriol; Sánchez, David
Optimización en la generación de claves para firmas en anillo, espontáneas y enlazables — Salazar, José Luis; Tornos, José Luis
Un enfoque tolerante a interrupciones para la seguridad de la Internet de las cosas — Ezquerra, Daniel; Fabregas, Àngela; Toro, M. Carmen de; Borrell, Joan
Smart-shopping: aplicación de un protocolo de firma de contratos multi-two-party atómico — Draper Gil, Gerard; Ferrer Gomila, Josep Lluís; Hinarejos, M. Francisca
Seguridad de la Información
Análisis de riesgos dinámico aplicado a sistemas de respuesta automática frente a intrusiones — Ray, Diego; Villagrá, Victor A.; Mateos, Verónica; Holgado, Pilar
Simulación de la propagación del malware: modelos continuos vs. modelos discretos — Fúster Sabater, Amparo; Martín del Rey, Ángel; Rodríguez Sánchez, Gerardo
Contramedidas en la suplantación de autoridades de certificación. Certificate pinning — Muñoz, Alfonso; Guzmán, Antonio; Santos, Sergio de los
Simulaciones software para el estudio de amenazas contra sistemas SCADA — Garcia Alfaro, Joaquin; Romero Tris, Cristina; Rubio Hernan, Jose
Capacidades de detección de las herramientas de análisis de vulnerabilidades en aplicaciones web — Román Muñoz, Fernando; Sabido Cortés, Iván Israel; García Villalba, Luis Javier
Sistema de detección de atacantes enmascarados basado en técnicas de alineamiento de secuencias — Maestre Vidal, Jorge; García Villalba, Luis Javier
Cadena de custodia en el análisis forense. Implementación de un marco de gestión de la evidencia digital — Marqués Arpa, Tomás; Serra Ruiz, Jordi
Esteganografía en zonas ruidosas de la imagen — Lerch Hostalot, Daniel; Megías, David
FastTriaje: un asistente para la clasificación de víctimas en situaciones de emergencia con autenticación robusta — Hernández Goya, Candelaria; Rivero García, Alexandra; Caballero Gil, Pino
La transformada de Walsh-Hadamard y otros parámetros en la autenticación biométrica — Gayoso Martínez, Víctor; Hernández Álvarez, Fernando; Hernández Encinas, Luis; Montoya Vitini, Fausto; Orúe López, Amalia
Hacia un proceso de migración de la seguridad de sistemas heredados al Cloud — Márquez Alcañiz, Luis; Rosado, David G.; Mellado, Daniel; Fernández-Medina Patón, Eduardo
Virtual TPM for a secure cloud: fallacy or reality? — Cucurull, Jordi; Guasch, Sandra
Information System for Supporting Location-based Routing Protocols — Garcia, Gerard; Robles, Sergi; Sánchez, Adrià; Borrego, Carlos
SoNeUCONADM: the administrative model for SoNeUCONABC usage control model — González Manzano, Lorena; González Tablas, Ana I.; Fuentes, José M. de; Ribagorda, Arturo
La ventana de AREM. Una herramienta estratégica y táctica para visualizar la incertidumbre — Cano M., Jeimy J.
Seguridad en smart cities e infraestructuras críticas — Garcia Font, Victor; Garrigues, Carles; Rifà Pous, Helena
Desarrollando una metodología de análisis de riesgos para que el sector asegurador pueda tasar los riesgos en las PYMES — Santos Olmo, Antonio; Sánchez, Luis Enrique; Fernández-Medina Patón, Eduardo; Piattini, Mario
Arquitectura de seguridad multinivel: una guía para las organizaciones modernas — Albuquerque, Robson de Oliveira; Buiati, Fábio; García Villalba, Luis Javier
Hacia la seguridad criptográfica en sistemas DaaS — Álvarez Sánchez, Rafael; Santonja, Juan; Zamora Gómez, Antonio
Bitcoins y el problema de los generales bizantinos — Pérez Solà, Cristina; Herrera Joancomartí, Jordi
Evaluación del rendimiento de una solución de cupones electrónicos para dispositivos móviles — Isern-Deyà, Andreu Pere; Hinarejos, M. Francisca; Ferrer-Gomila, Josep Lluís
Análisis visual del comportamiento de aplicaciones para Android — Somarriba, Oscar; Arenaza Nuño, Ignacio; Uribeetxeberria, Roberto; Zurutuza, Urko
Estudio práctico de mecanismos de seguridad en dispositivos Android — Jódar Ciurana, Enric; Pegueroles Vallés, Josep; Vera del Campo, Juan
Identificación de la fuente en vídeos de dispositivos móviles — Arenas González, David Manuel; Rosales Corripio, Jocelin; Sandoval Orozco, Ana Lucila; Romo Torres, Hiram Jafet; García Villalba, Luis Javier
Clasificación sin supervisión de imágenes de dispositivos móviles — Arenas González, David Manuel; Rosales Corripio, Jocelin; Sandoval Orozco, Ana Lucila; Zapata Guridi, Jorge Alberto; García Villalba, Luis Javier
Identificación de la fuente de imágenes de dispositivos móviles basada en el ruido del sensor — Rosales Corripio, Jocelin; Arenas González, David Manuel; Sandoval Orozco, Ana Lucila; García Villalba, Luis Javier
Aprendizaje supervisado para el enlace de registros a través de la media ponderada — Abril, Daniel; Navarro Arribas, Guillermo; Torra, Vicenç
Gestión de identidades digitales basada en el paradigma de la reducción de tiempo de exposición — Alonso, José María; Guzmán, Antonio; Muñoz, Alfonso
Sistema P2P de protección de la privacidad en motores de búsqueda basado en perfiles de usuario — Romero Tris, Cristina; Viejo, Alexandre; Castellà Roca, Jordi; Benkaryouh, Youssef
Refinamiento probabilístico del ataque de revelación de identidades — Silva Trujillo, Alejandra Guadalupe; Portela García-Miguel, Javier; García Villalba, Luis Javier
Herramienta para la compensación de parámetros de QoS y seguridad — Nieto, Ana; López, Javier
Monitorización y selección de incidentes en seguridad de redes mediante EDA — Camacho Páez, José; Maciá Fernández, Gabriel; Díaz Verdejo, Jesús; García Teodoro, Pedro
Sistema de detección de anomalías para protocolos propietarios de control industrial — Garitano, Iñaki; Iturbe, Mikel; Arenaza Nuño, Ignacio; Uribeetxeberria, Roberto; Zurutuza, Urko
Protocolo para la notificación y alerta de eventos de seguridad en redes ad-hoc — Sánchez Casado, Leovigildo; Magán Carrión, Roberto; Garrido Sánchez, Pablo; García Teodoro, Pedro
Implementación de un ataque DoS a redes WPAN 802.15.4 — Dorca, Aleix; Serra Ruiz, Jordi
Análisis y desarrollo de un canal encubierto en una red de sensores — Onieva, José A.; Ríos, Rubén; Palenciano, Bernardo |