La Reunión Española sobre Criptología y Seguridad de la Información (RECSI) es el congreso científico español de referencia en el ámbito de la Criptología y la Seguridad en las TIC, en el que se dan cita periódicamente los principales investigadores españoles y de otras nacionalidades en esta disciplina, con el fin de compartir los resultados más recientes de su investigación. Del 2 al 5 de septiembre de 2014 se celebrará la decimotercera edición en Alicante, organizada por el grupo de Criptología y Seguridad Computacional de la Universidad de Alicante.
págs. 1-2
págs. 3-4
A new linear consistency test attack on noised irregularly clocked linear feedback shift registers
págs. 5-6
págs. 7-12
págs. 13-18
Aportes para el estudio de anillos en ataques cíclicos al criptosistema RSA
Juan Pedro Hecht, Jorge Ramió Aguirre , Abel Casado Jimeno
págs. 19-24
Modelado de un criptoprocesador mediante LISA
José Molins, Rafael Rico López
págs. 25-28
Retos en el diseño de un generador caótico en tecnología CMOS submicrónica
Francisco Aznar Tabuenca, Carlos Sánchez Azqueta , Cecilia Gimeno Gasca
págs. 29-34
Familias de curvas elípticas adecuadas para Criptografía Basada en la Identidad
Josep Maria Miret Biosca , Daniel Sadornil Renedo , Juan Gabriel Tena Ayuso
págs. 35-38
Códigos con propiedades de localización basados en matrices de bajo sesgo
José Moreira Sánchez, Marcel Fernández Muñoz , Grigory Kabatiansky
págs. 39-44
Mejorando la seguridad de un criptosistema OPE mediante la uniformización de los datos
Santiago Martínez Rodríguez, Daniel Sadornil Renedo , Josep Conde Colom , Magda Valls Marsal , Rosana Tomàs Cuñat
págs. 45-50
Análisis e implementación del generador SNOW 3G utilizado en las comunicaciones 4G
Jezabel Míriam Molina Gil , Pino Caballero Gil , Amparo Fúster Sabater
págs. 51-56
Criptosistemas de clave pública basados en acciones del anillo Ep(m)
Joan-Josep Climent Coloma , Juan Antonio López Ramos , Leandro Tortosa Grau
págs. 57-62
Diseño de cifradores en flujo DLFSR con alta complejidad lineal para implementación hardware
Alberto Peinado Domínguez , Jorge Munilla Fajardo , Amparo Fúster Sabater
págs. 63-68
págs. 69-74
Autenticación no interactiva para internet de las cosas
Francisco Martín Fernández, Pino Caballero Gil , Cándido Caballero Gil
págs. 75-80
An Elliptic Curve Based Homomorphic Remote Voting System
Maria Àngels Cerveró Abelló, Victor Mateu Meseguer, Josep Maria Miret Biosca , Francesc Sebé Feixas , Javier Valera Martín
págs. 81-86
On the revocation of malicious users in anonymous and non-traceable VANETs
Cándido Caballero Gil , Jezabel Míriam Molina Gil , Juan Bautista Hernández Serrano , Olga León, Miquel Soriano Ibáñez
págs. 87-92
Sistema de telepeaje en zonas urbanas
Roger Jardí Cedó, Macià Mut Puigserver, Maria Magdalena Payeras Capellà , Jordi Castellà Roca , Luis Alexandre Viejo Galicia
págs. 93-100
Utilizando certificados implícitos para asignar identidades en overlays P2P
Juan Caubet Fernández, José Luis Muñoz Tapia, Óscar Esparza Martín
págs. 101-106
Cálculo privado de distancias entre funciones de preferencia
Alberto Blanco Justicia , Josep Domingo i Ferrer , Oriol Farràs Ventura , David Sánchez Ruenes
págs. 107-112
Optimización en la generación de claves para firmas en anillo, espontáneas y enlazables
págs. 113-118
Un enfoque tolerante a interrupciones para la seguridad del internet de las cosas
Daniel Ezquerra Cobo, Angela Fabregues, M. Carmen de Toro Valdivia
págs. 119-124
Smart-Shopping: Aplicación de un protocolo de firma de contratos multi-two-party atómico
Gerard Draper Gil, Josep Lluis Ferrer Gomila , María Francisca Hinarejos Campos
págs. 125-130
Análisis de riesgo dinámico aplicado a sistemas de respuesta automática frente a intrusiones
Diego Ray, Victor Abraham Villagrá González , Veronica Mateos Lanchas, María del Pilar Holgado Ortiz
págs. 133-138
Simulación de la propagación del malware: Modelos continuos vs. modelos discretos
Amparo Fúster Sabater , Ángel María Martín del Rey , Gerardo Rodríguez Sánchez
págs. 139-144
Contramedidas en la suplantación de autoridades de certificación: Certificate pinning
Alfonso Muñoz, Antonio Guzmán Sacristán , Sergio de los Santos
págs. 145-150
Simulaciones software para el estudio de amenazas contra sistemas SCADA
Joaquín García Alfaro , Cristina Romero Tris, José Rubio Hernán
págs. 151-156
Capacidades de detección de las herramientas de análisis de vulnerabilidades en aplicaciones web
Fernando Román Muñoz , Iván Israel Sabido Cortés, Luis Javier García Villalba
págs. 157-162
Sistema de detección de atacantes enmascarados basado en técnicas de alineamiento de secuencias
Jorge Maestre Vidal , Luis Javier García Villalba
págs. 163-166
Cadena de custodia en el análisis forense: Implementación de un marco de gestión de la evidencia digital
págs. 167-172
Esteganografía en zonas ruidosas de la imagen
págs. 173-178
FastTriaje: un asistente para la clasificación de víctimas en situaciones de emergencia con autenticación robusta
Candelaria Hernández Goya , Alexandra Rivero García, Pino Caballero Gil
págs. 179-184
La transformada de Walsh-Hadamard y otros parámetros en la autenticación biométrica
Víctor Gayoso Martínez , Fernando Hernández Álvarez, Luis Hernández Encinas , Fausto Montoya Vitini , Amalia Orúe López
págs. 185-190
Hacia un proceso de migración de la seguridad de sistemas heredados al Cloud
Luis Márquez Alcañiz, David García Rosado , Daniel Mellado, Eduardo Fernández-Medina Patón
págs. 191-196
Virtual TPM for a secure cloud: Fallacy or reality?
págs. 197-202
Information System for Supporting Location-based Routing Protocols
Gerard García Vandellós, Sergi Robles Martínez , Adrián Sánchez Carmona, Carlos Borrego
págs. 203-208
SoNeUCON(ADM): The administrative model for SoNeUCON(ABC) usage control model
Lorena González Manzano , Ana Isabel González-Tablas Ferreres , José María de Fuentes García-Romero de Tejada , Arturo Ribagorda Garnacho
págs. 209-214
La ventana de AREM: Una herramienta estratégica y táctica y para visualizar la incertidumbre
Jeimy José Cano Martínez
págs. 215-220
Seguridad en smart cities e infraestructuras críticas
Víctor Garcia Font, Carles Garrigues Olivella, Helena Rifà Pous
págs. 221-226
Antonio Santos Olmo, Luis Enrique Sánchez, Eduardo Fernández-Medina Patón , Mario G. Piattini Velthuis
págs. 227-232
Arquitectura de seguridad multinivel: Una guía para las organizaciones modernas
Robson de Oliveira Albuquerque , Fábio Buiati, Luis Javier García Villalba
págs. 233-236
Hacia la seguridad criptográfica en sistemas DaaS
Rafael Álvarez Sánchez , Juan Santonja Lillo, Antonio Zamora Gómez
págs. 237-240
Bitcoins y el problema de los generales bizantinos
Cristina Pérez Solà, Jordi Herrera Joancomartí
págs. 241-246
Evaluación del rendimiento de una solución de cupones electrónicos para dispositivos móviles
Andreu Pere Isern Deyà, María Francisca Hinarejos Campos , Josep Lluis Ferrer Gomila
págs. 247-252
Análisis visual del comportamiento de aplicaciones para Android
Óscar Somarriba, Ignacio Arenaza Nuño, Roberto Uribeetxeberria Ezpeleta , Urko Zurutuza Ortega
págs. 253-258
Estudio práctico de mecanismos de seguridad en dispositivos Android
Enric Jódar Ciurana, Josep Rafael Pegueroles Vallès , Juan Victoriano Vera del Campo
págs. 259-264
Identificación de la fuente en vídeos de dispositivos móviles
David Manuel Arenas González, Jocelin Rosales Corripio, Ana Lucila Sandoval Orozco , Hiram Jafet Romo Torres, Luis Javier García Villalba
págs. 265-270
Clasificación sin supervisión de imágenes de dispositivos móviles
David Manuel Arenas González, Jocelin Rosales Corripio, Ana Lucila Sandoval Orozco , Jorge Alberto Zapata Guridi, Luis Javier García Villalba
págs. 271-276
Identificación de la fuente de imágenes de dispositivos móviles basada en el ruido del sensor
Jocelin Rosales Corripio, David Manuel Arenas González, Ana Lucila Sandoval Orozco , Luis Javier García Villalba
págs. 277-280
Aprendizaje supervisado para el enlace de registros a través de la media ponderada
Daniel Abril Castellano, Guillermo Navarro-Arribas , Vicenç Torra Reventós
págs. 281-284
Gestión de identidades digitales basada en el paradigma de la reducción de tiempo de exposición
págs. 285-290
Sistemas P2P de protección de la privacidad en motores de búsqueda basado en perfiles de usuario
Cristina Romero Tris, Luis Alexandre Viejo Galicia , Jordi Castellà Roca , Youssef Benkaryouh
págs. 291-296
Refinamiento probabilístico del ataque de revelación de identidades
Alejandra Guadalupe Silva Trujillo, Javier Portela García-Miguel , Luis Javier García Villalba
págs. 297-302
págs. 303-308
Monitorización y selección de incidentes en seguridad de redes mediante EDA
José Camacho Páez , Gabriel Maciá Fernández , Jesús Esteban Díaz Verdejo , Pedro García Teodoro
págs. 309-314
Sistema de detección de anomalías para protocolos propietarios de control industrial
Iñaki Garitano Garitano , Mikel Iturbe Urretxa , Ignacio Arenaza Nuño, Roberto Uribeetxeberria Ezpeleta , Urko Zurutuza Ortega
págs. 315-320
Protocolo para la notificación y alerta de eventos de seguridad en redes ad-hoc
Leovigildo Sánchez Casado, Roberto Magán Carrión , Pablo Garrido Sánchez, Pedro García Teodoro
págs. 321-326
Implementación de un ataque DoS a redes WPAN 802.15.4
Aleix Dorca Josa, Jordi Serra Ruiz
págs. 327-332
Análisis y desarrollo de un canal encubierto en una red de sensores
José Antonio Onieva González , Rubén Ríos del Pozo , Bernado Palenciano Vizcaíno
págs. 333-340
© 2008-2024 Fundación Dialnet · Todos los derechos reservados