Localización 

Accede al mapa completo aquí

Programa

Miércoles 23 de Octubre

08:30-09:00 Registro
09:00-09:30 Inauguración
Salón de Actos
09:30-10:30 Conferencia Plenaria
Sofía Celí
Salón de Actos
10:30-11:30
X1 – Inteligencia artificial para la ciberseguridad
Salón de Actos
Chair: Miguel Carriegos
X2 – Blockchain
Aula A
Chair: Vanesa Daza
A summary of An effectiveness analysis of transfer learning for the concept drift problem in malware detection
Ángel Luis Muñoz Castañeda, David Escudero García and Noemí DeCastro-García
Identifying digital certificate revocation using Bitcoin
Cristòfol Daudén-Esmel, Jordi Castellà-Roca, Jordi Herrera-Joancomartí and Alexandre Viejo
Técnicas de Machine Learning para la detección de ciberataques en redes IoT médicas
Antonio Alarcón, Olga León, Josep Pegueroles and Jordi Doménech
Confidential Certified Notification Protocol using RejSBTs and Identity-based Cryptography
Miquel À. Cabot-Nadal, Macià Mut-Puigserver, Maria Magdalena Payeras-Capellà, Rosa Pericàs-Gornals and Jaume Ramis-Bibiloni
Confiabilidad en sistemas AIoT
Carlos Mario Braga Ortuño, Manuel A. Serrano and Eduardo Fernández-Medina
DA2Wa: Un protocolo de emparejamiento seguro entre DApp y wallet para el escenario blockchain
Fernando Román-García, Antonio Alarcón, Juan Hernández-Serrano and Oscar Esparza
11:30-12:00 Coffee Break
12:00-14:00
X3 – Secuencias y códigos
Salón de Actos
Chair: Noemí de Castro
X4- Regulación y Ciberseguridad
Aula A
Chair: Jordi Herrera-Joancomartí
Clasificación de códigos grupo binarios de longitud menor que 24
Beatriz García García and Ignacio Fernández Rúa
Diseño de una Estrategia Probabilística de Defensa de Objetivo Móvil para Manejar Ataques contra Nodos de Red con Múltiples Recursos
Jamil Ahmad Kassem, Helena Rifà-Pous and Joaquin Garcia-Alfaro
Descodificación por permutación en códigos grupos
Fabián Molina
Leveraging a Smart Grid Framework for Interoperability with a Distributed Ecosystem
Joan Ferré-Queralt, Farzana Kabir, David Megías, Alexandre Viejo and Jordi Castellà-Roca
A toolbox for the design of non-binary pseudorandom sequence generators for IoT
Slobodan Petrovic
Open Source API for a Hardware Root-of-Trust
Eros Camacho Ruiz, Felipe Rojas, Apurba Karmakar, Pablo Navarro Torrero, Piedad Brox and Macarena C. Martínez-Rodríguez
Almost Bent functions for Hadamard matrices and APN functions
José Andrés Armario
Herramienta web para evaluar cualquier modelo y un nuevo modelo con enfoque DevSecOps
Javier Alonso, Mohammadhossein Homaei, Agustín Di Bartolo, María Mar Ávlia Vegas and Andres Caro
Representación booleana de secuencias binarias
Sara D. Cardell, Amparo Fúster-Sabater and Verónica Requena
Raspberry Robin: Desenmascarando al Threat Actor a través del análisis de su infraestructura
Alejandro García Muñoz and Alberto Peinado Domínguez
Secuencias binarias y códigos lineales
Sara D. Cardell, Joan-Josep Climent and Verónica Requena
Cómo votar electrónicamente sin una autoridad central: papeletas distribuidas y seguridad por suspicacia
José Luis Martin-Navarro, Antonio M. Larriba and Damián López
14:00-16:00 Comida
Restaurante El Modernista
Plaza de San Marcelo, 5
16:00-18:30
X5 – Protocolos criptográficos
Salón de Actos
Chair: Verónica Requena
X6 – Blockchain
Aula A
Chair: Maribel González Vasco
Subgroup membership testing on elliptic curves via the Tate pairing
Dmitrii Koshelev
Implementación de un sistema de gestión segura de campañas de cupones
Gerardo-Francisco Chévez-Alvarado, M. Francisca Hinarejos, Josep Lluis Ferrer Gomila and Andreu Pere Isern Deyà
On Sigma Protocols and (packed) Black-Box Secret Sharing Schemes
Claudia Bartoli and Ignacio Cascudo
Protocolo de firma de contratos en dos pasos
Rosa Pericàs Gornals, M. Magdalena Payeras-Capellà, Macià Mut-Puigserver and Jaume Ramis Bibiloni
Un esquema de autenticación gráfica basado en cuadrados latinos
Raúl M. Falcón, Víctor Álvarez, J. Andrés Armario, M. Dolores Frau, Manuel González-Regadera, Félix Gudiel and M. Belén Güemes
Ataques de incumplimiento de contrato en la Lightning Network
Pol Espinasa-Vilarrasa and Cristina Pérez-Solà
17:00-17:30 Coffee Break
17:30-18:10
X5 – Protocolos criptográficos
Salón de Actos
Chair: Verónica Requena
X6 – Blockchain
Aula A
Chair: Maribel González Vasco
Finding secure communication channels via rainbow antimagic coloring of m-splitting graphs of paths
Raúl Falcón, K. Abirami, Nagaraj Mohanapriya and Dafik Dafik
Un Marketplace Descentralizado de Datos Privados usando Blockchain y Computación Multi-Parte Segura
Julen Bernabé Rodríguez, Albert Garreta and Oscar Lage
Disclosure of attacking coalition cardinality in multimedia fingerprinting
Marcel Fernández Muñoz, Grigory Kabatiansky and Sebastià Martín Molleví
Cryptographic protocols for Digital Rights Management using Proof of Download Blockchains
João Tito Do Nascimento Silva, Felipe Z. da N. Costa and João Gondim
18:15-20:00 Visita a León y Catedral
21:00 Cocktail de bienvenida
Restaurante Real Colegiata de San Isidoro
Plaza San Martino, 5

Jueves 24 de Octubre

09:00-10:00 Conferencia Plenaria
Javier Lopez
Salón de Actos
10:00-11:30
J1 – Criptografía Post-cuántica
Salón de Actos
Chair: María Isabel Gonzalez Vasco
J2 – IoT
Aula A
Chair: Urko Zurutuza
A Comprehensive Journey throughout the Development of Post-Quantum Cryptography
Rodrigo Martín Sánchez-Ledesma, Iván Blanco Chacón and Raúl Durán Díaz
Generación de claves compartidas basadas en propiedades físicas para dispositivos IoT: una prueba de concepto
Lamine Syne, Maria Candeleria Hernandez Goya, Pino Caballero-Gil and Hector Reboso Morales
Ataque de puerta trasera cleptográfica contra CRYSTALS-Dilithium
Édgar Pérez-Ramos, Pino Caballero-Gil and Héctor Reboso-Morales
Leveraging the Resources of Modern FPGAs in the Design of High-Performance Masked Architectures
Vincent Grosso and Carlos Andres Lara Nino
A Quantum-Resistant Implementation of a Digital Cash System with Valued and no-Valued e-Coins
Josep M. Miret, Francesc Sebe and Sergi Simón
Desarrollo de una plataforma para la evaluación de protocolos de seguridad descentralizados en IoT
Ana Isabel Gómez, Santiago Arias Paniagua, Cristian González García and Domingo Gómez Pérez
Intercambio de clave poscuántico autenticado en entornos IoT mediante LoRa/LoRaWAN
Rodolfo Sumoza Matos, Esteban Eduardo Mocskos and Raúl Durán Díaz
Evaluación del rendimiento de la familia ASCON en dispositivos de bajos recursos
Diego José Abengózar Vilar and Carmen Sánchez Ávila
11:30-12:00 Coffee Break
12:00-14:00
J3 – Protocolos criptográficos
Salón de Actos
Chair: Raúl Durán
J4 – Privacidad
Aula A
Chair: Margarita Robles
Unmasking the Illusion: The Shortcomings of «Zero-Knowledge» Rollups in Achieving Scalability
Adrià Torralba-Agell, Ghazaleh Keshavarzkalhori, Cristina Pérez-Solà, David Megías and Jordi Herrera-Joancomartí
Enhanced Security and Privacy via Fragmented Federated Learning
Najeeb Jebreel, Josep Domingo-Ferrer, Alberto Blanco-Justicia and David Sanchez
Verifiable Fully Homomorphic Encryption: Achievements and Hurdles Ahead
Vanesa Daza, Álvaro Montes, Zaira Pindado, Carla Ràfols and Sergi Rovira
Armonizando Privacidad y Utilidad en la Publicación de Datos mediante Privacidad Diferencial y Microagregación
Jordi Soria-Comas, David Sánchez Ruenes, Josep Domingo-Ferrer, Sergio Martinez and Luis Del Vasto Terrientes
Publicly Verifiable Secret Sharing over Class Groups and Applications to DKG and YOSO
Ignacio Cascudo and Bernardo David
Privacidad en Smart Grid mediante Smart Contract y agregación de datos
Joan Ferré-Queralt, Carles Anglés-Tafalla, Alexandre Viejo, Jordi Castellà-Roca, Julián Salas, David Megías and Guillermo Navarro-Arribas
Visualización e Implementación de Ataques a Sistemas Criptográficos de Curva Elíptica
Óscar Cigala Álvarez, Luis Chinea Rangel and Pino Caballero Gil
Unveiling Privacy Risks: Property Inference Attacks in Federated Learning Environments
Antonina Serebriakova, Gorka Pineda Burgueño, Victor Garcia-Font and Cristina Pérez-Solà
Comparing Pseudo, Classical True and Quantum Random Number Generators Using Standard Quality Assessments
Vicente Lorenzo, Javier Blanco-Romero, Florina Almenares, Daniel Díaz-Sánchez, Carlos García Rubio, Celeste Campo and Andrés Marín
Unlocking the Potential of Composition for General Neighborhood Definitions
Àlex Miranda-Pascual, Patricia Guerra-Balboa, Javier Parra-Arnau and Thorsten Strufe
Integración de un sistema de autenticación optimizado basado en PUF en OSCORE
Jaime Pérez Díaz and Florina Almenares Mendoza
Vulnerabilidades del mecanismo de
posicionamiento Wi-Fi RTT

Olga León Abarca and Enrica Zola
14:00-16:00 Comida
Restaurante Ezequiel Calle Ancha
Calle Ancha, 20
15:45-16:00 Foto de Grupo
16:00-17:00 Conferencia Plenaria
Ángela Robinson
Salón de Actos
17:00-18:00 Mesa Redonda
«Criptología y Seguridad de la Información: Desafíos y oportunidades en un mundo digital e hiperconectado»
Salón de Actos
18:00-18:30 Coffee Break
18:30-20:00 Proyección del documental “Equipo D. Los códigos olvidados”
Teatro El Albeitar
Av. Facultad de Veterinaria, 25
21:00 Cena de Gala
Parador San Marcos
Plaza de San Marcos, 7

Viernes 25 de Octubre

09:00-10:00 Conferencia Plenaria
Rainer Steinwandt
Salón de Actos
10:00-11:30
V1 – Herramientas Cuánticas
Salón de Actos
Chair: Ignacio Cascudo
V2 – Inteligencia artificial para ciberseguridad
Aula A
Chair: María Teresa Trobajo
Herramientas Algebraicas para el Algoritmo de Grover
Jorge García-Díaz, Francisco Costa-Cano, Daniel Escánez-Expósito and Pino Caballero-Gil
Opciones de diseño de redes neuronales para la verificación de RNG’s
José Crespo, Javier González, Jaime Gutiérrez and Ángel Valle
Cifrado homológico para problemas QUBO
Mariano Caruso, Daniel Escánez-Expósito, Pino Caballero-Gil and Carlos Kuchkovsky
Uso de Redes Neuronales Recurrentes para el Análisis de Código Estático
Sergio Muñoz Martín, Luis Alberto Martínez Hernández, Sandra Pérez Arteaga, Ana Lucila Sandoval Orozco and Luis Javier García Villalba
Implementación del algoritmo de Shor para la factorización de N=21
Ventura Sarasa Laborda, Luis Hernández Encinas, Miguel Ángel González de la Torre and Luis Hernández Álvarez
Análisis en tiempo real del flujo de pasajeros en las estaciones de tranvía mediante IA y visión por computador
Sonia Díaz-Santos, Jaime Oliva-García, Pino Caballero-Gil and Cándido Caballero-Gil
Aprendizaje sobre Computación y Criptografía Cuánticas a través de un Juego de Mesa
Daniel Escánez-Expósito, Pino Caballero-Gil and Javier Correa-Marichal
Método para identificar buffer overflow en código C mediante Técnicas de Procesamiento de Lenguaje Natural
Bruce William Percilio Azevedo, Robson de Oliveira Albuquerque, Luis Javier García Villalba and Luis Alberto Martínez Hernández
11:30-12:00 Coffee Break
12:00-14:00
V3 – Privacidad y autenticación
Salón de Actos
Chair: Pino Caballero
V4 – Regulación y ciberseguridad
Aula A
Chair: Daniel Sadomil
Ataque de inferencia de membresía a trayectorias
Víctor Rubio Jornet, Pol Irurre Martínez, Ramón Roca Oliver, Jordi Forné Muñoz and Javier Parra Arnau
Hacia un marco de gobierno de la seguridad para ciudades inteligentes
David G Rosado, Luis Enrique Sánchez Crespo, Ferney Martínez, Carlos Blanco Bueno, Manuel A. Serrano and Eduardo Fernández-Medina
Uso de Smart Contracts e IPFS para la Gestión Segura de Datos de Acceso a Zonas Restringidas Vehiculares
Carles Anglés-Tafalla, Alexandre Viejo and Jordi Castellà-Roca
Propuesta de ontología para la gestión y tratamiento dinámico del riesgo frente ataques internos
Luis Pérez Miguel, Xavier Larriva-Novo, Manuel Álvarez-Campana, Carmen Sánchez-Zas and Víctor Abraham Villagrá González
Evaluación de rostros faciales para la expedición de documentos de identificación
Fernando Broncano Morgado, Victoria Amores Chaparro, Óscar Mogollón Gutiérrez, Alberto López Trigo and José Carlos Sancho Núñez
Aplicando Análisis de Riesgos a un entorno de Hogar Inteligente: Caso de Estudio MARISMA-CPS
José Luis Ruiz Catalán, Carlos Pedraza Antona, David G. Rosado, Luis Enrique Sánchez Crespo, Antonio Santos-Olmo Parra and Carlos Blanco Bueno
Aplicación web para sistema de control de accesos basado en códigos ópticos
Cándido Caballero-Gil, Laura Dorta-Marrero and Julio Francisco Rufo Torres
Hacia un Framework de Ciberseguridad Personal y Doméstica
Ángel Suarez-Bárcena, Carlos Mario Braga, Antonio Santos-Olmo Parra and Eduardo Fernández-Medina
Marco para una autoprotección eficaz de la
privacidad en entornos móviles

M. Mercedes Martínez-González, Amador Aparicio, Alejandro Pérez-Fuente, Pablo Abel Criado, Margarita Gonzalo Tasis and Quiliano Isaac Moro
El modelo de gestión de la identidad digital en la Unión Europea: el Reglamento 2024/1183
Margarita Robles-Carrillo, Pedro García-Teodoro and Gabriel Maciá Fernández
14:00-14:15 Clausura
Salón de Actos
14:00-16:00 Comida
Hotel Conde Luna
Av. Independencia, 7
16:00 Visita
Museo de San Isidoro
Plaza de San Isidoro, 4

 

Ponentes

Sofía Celi

Brave

Sofía Celi is a cryptography researcher at Brave. She researches around privacy-preserving technologies and post-quantum cryptography. She is also the co-chair of hprc at IRTF, pquip at IETF, and anti-fraud at W3C. She won the IEEE S&P Distinguished paper award in 2023, and is part of the Steering Comittee of LatinCrypt.

La criptografía en el futuro

En esta charla, vamos a explorar qué tendencias actuales hay en la criptografía y como evolucionarán en el futuro. Vamos a explorar cuáles caminos emocionantes tiene la investigación en criptografía en el futuro: desde PIR, ZKP aplicado, a post-quántico.

 

Javier Lopez
Universidad de Málaga

Javier López es Catedrático de Ingeniería Telemática en la Universidad de Málaga, así como Director del Grupo de Investigación “Network, Information and Computer Security (NICS) Lab”, y centra su actividad investigadora principalmente en las áreas de Servicios y Protocolos de Seguridad en Redes y Protección de Infraestructuras Críticas, áreas en las que ha dirigido más de medio centenar de proyectos y contratos de investigación, entre ellos quince proyectos financiados por la Comisión Europea.

Actualmente, es Consejero del International Security Advisory Board  de Huawei, y Vice-Chair del Comité IFIP TC11 (Security and Privacy Protection in Information Processing Systems), habiendo sido el representante español en el mismo durante quince años. Con anterioridad, ha sido Presidente de la Red de Excelencia Nacional de Investigación en Ciberseguridad (RENIC), así como Presidente del Subcomité de estandarización en Protección de Datos, Privacidad y Gestión de la Identidad de UNE/AENOR. Igualmente, Chair del ERCIM WG on Security and Trust Management y Chair del IFIP WG on Trust Management.

Adicionalmente, también ha sido co-Editor in Chief del “International Journal of Information Security” desde 2004 a 2021, y miembro de los Consejos Editoriales de otra decena de revistas internacionales, entre las que destacan “IEEE Transactions on Dependable and Secure Computing”, “IEEE Wireless Communications”, “Computers & Security” y “IEEE Internet of Things Journal”.

 

Gemelos Digitales – una perspectiva de seguridad sobre arquitecturas y estándares

La aparición de los Gemelos Digitales (Digital Twins, DTs) y su aplicación en la mejora de muchos modelos de negocio está atrayendo cada vez más la atención de multitud de empresas. Esta tecnología está demostrando un alto valor en la predicción de fallos, la detección de situaciones anormales y, por tanto, la mejora de los entornos industriales. Además, son capaces de virtualizar y simular activos del mundo físico, lo cual optimiza procesos en muchos dominios de aplicación, a la vez que ofrecen servicios de interés como mantenimiento predictivo, monitorización en tiempo real y gestión de seguridad. De hecho, las capacidades de simulación de los DTs se pueden utilizar como un recurso para soluciones de seguridad, mientras que al mismo tiempo la virtualización se puede utilizar para probar y validar los enfoques de esas soluciones. Al igual que con muchas otras tecnologías, el despliegue completo de los DTs de manera segura y coherente depende en gran medida de los esfuerzos de estandarización de los organismos internacionales. En esta presentación profundizaremos en estas cuestiones, considerando y analizando también el esfuerzo realizado por esos organismos y los problemas que aún tienen que resolver.

 

Angela Robinson

NIST

Angela Robinson is a mathematician in the Computer Security Division of the National Institute of Standards and Technology (NIST). Her research focuses on code-based cryptography and cryptanalysis in the hamming metric and privacy-enhancing cryptography. She has participated in the NIST Post Quantum Cryptography Standardization project since joining NIST in October 2018. She has contributed to cryptographic standards development and standards updates in FIPS 186-5, NIST SP800-186, FIPS 203, NIST SP800-227, and several NISTIR’s.

Dr. Robinson currently serves as the co-chair for the Privacy R&D Interagency Working Group, one of 13 coordination areas of the United States’ Networking and Information Technology R&D program. She helped develop the United States’ National Strategy to Advance Privacy-Preserving Data Sharing and Analytics which was released at the 2023 White House Summit for Democracy. She is now helping lead the development of the 2024 National Privacy R&D Strategy. Dr. Robinson received the 2023 Women in Technology Rising Star Award which honors a woman in the beginning stages of her career who has demonstrated exemplary leadership traits and mentorship.

 

The NIST Post-Quantum Cryptography Standards

Advances in quantum computing and technology pose a threat to some widely-deployed digital signature and key establishment algorithms standardized by the National Institute of Standards and Technology (NIST).  A public process was initiated by NIST in 2016 to identify, select, and standardize quantum-resistant algorithms to mitigate the looming quantum threat.  NIST announced the selection of four algorithms to be standardized in 2022 and released the first three standards in August 2024, with the fourth standard expected to be released in early 2025.  In addition to the four selected algorithms, four additional key establishment algorithms remain under consideration while forty digital signature algorithms are newly under consideration for future standardization.

In this talk we explore the history and current activities of the NIST Post-Quantum Standardization project.  We will discuss lessons learned and current approaches to develop a robust and secure set of public-key quantum-resistant standards that will support the United States Federal Government’s goal to transition to quantum-resistant cryptography by 2035.

 

Rainer Steinwandt

University of Alabama in Huntsville

Rainer Steinwandt is with The University of Alabama in Huntsville in the United States, where he serves as Dean of the College of Science and as Professor in the Department of Mathematical Sciences. Before that, he served as Chair of the Department of Mathematical Sciences at Florida Atlantic University (FAU) and Director of FAU’s Center for Cryptology & Information Security. His primary research interest is in quantum-resistant cryptography. For a multi-year project in this area, funded through the NATO Science for Peace and Security Programme, he received a 2018 NATO SPS Partnership Prize. Currently, he serves as NATO country Project Director for a multi-year project devoted to «Secure Communication via Classical and Quantum Technologies» with partners from Finland, Slovakia, and Spain.

Quantum-resistant cryptography — an interdisciplinary opportunity
Post-quantum and quantum cryptography use different avenues to contribute to a quantum-resistant cryptographic infrastructure. Both approaches experience challenges, and effective collaboration across the two research communities seems underdeveloped. At the same time, continuing progress in the development of scalable quantum hardware underscores the need for reliable quantum-resistant cryptography. Using efforts supported by the NATO Science for Peace and Security program as an example, the talk discusses some collaboration opportunities for multidisciplinary research offered by quantum-resistant cryptography.

Colaboradores

La Cátedra de Ciberseguridad de la Universidad de León, en colaboración con el Instituto Nacional de Ciberseguridad (INCIBE), entidad dependiente del Ministerio para la Transformación Digital y de la Función Pública, a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial organiza RECSI 2024.

Esta actividad es parte del convenio entre INCIBE y la Universidad de León incluido en el programa de Cátedras de Ciberseguridad en España, en el marco del Plan de Recuperación, Transformación y Resiliencia, con la financiación de los Fondos Next Generation-EU.