
Este libro recopila las comunicaciones presentadas en la XVIII Reunión Española de Criptología y Seguridad de la Información (RECSI 2024), celebrada en León del 23 al 25 de octubre de 2024 y organizado por la Cátedra Institucional de Ciberseguridad de la Universidad de León.
La Reunión Española de Criptología y Seguridad de la Información (RECSI) es un congreso científico español de referencia en el ámbito de la seguridad de las Tecnologías de la Información y de las Comunicaciones (TIC), donde se dan cita de forma bienal los principales investigadores españoles en el tema, así como invitados extranjeros de reconocido prestigio. En estos encuentros se muestran los avances de los grupos de investigación que presentan comunicaciones y fomentan la participación de los jóvenes investigadores para que expongan los resultados de sus primeros proyectos.
Las anteriores ediciones de RECSI tuvieron lugar en Palma de Mallorca (1991), Madrid (1992), Barcelona (1994), Valladolid (1996), Torremolinos (1998), Santa Cruz de Tenerife (2000), Oviedo (2002), Leganés (2004), Barcelona (2006), Salamanca (2008), Tarragona (2010), San Sebastián (2012), Alicante (2014), Maó (2016), Granada (2018) , Lleida (2020) y Santander (2022).
Además de las contribuciones que figuran en este libro, el programa cuentó con cuatro charlas plenarias impartidas por Sofía Celi (Brave), Javier López (Universidad de Málaga), Angela Robinson (NIST) y Rainer Steinwandt (University of Alabama in Huntsville), y la mesa redonda “Criptología y Seguridad de la Información: Desafíos y oportunidades en un mundo digital e hiperconectado” organizada por RENIC, la Red de Excelencia Nacional de Investigación en Ciberseguridad.
Además, el programa también incluyó la proyección del documental “Equipo D. Los códigos olvidados”, en el que se refleja la colaboración de los republicanos españoles para descifrar la máquina Enigma, con la intervención de los profesores Manuel Vázquez Lapuente y Paz Jiménez Seral, de la Universidad de Zaragoza.
Queremos dar las gracias a todas las instituciones que han colaborado en la organización de este congreso: Universidad de León, Instituto de Ciencias Aplicadas a la Ciberseguridad de la Universidad de León, la Red de Excelencia en Investigación en Ciberseguridad y en especial, el Instituto Nacional de Ciberseguridad (INCIBE), entidad dependiente del Ministerio para la Transformación Digital y de la Función Pública, a través de la Secretaría de Estado de Telecomunicaciones e Infraestructuras Digitales.
Esta actividad se lleva a cabo en ejecución de la Cátedra Institucional de Ciberseguridad de la Universidad de León (C104.23), fruto de un convenio de colaboración suscrito entre el Instituto Nacional de Ciberseguridad (INCIBE) y la Universidad de León. Esta iniciativa se realiza en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia, financiadas por la Unión Europea (Next Generation), el proyecto del Gobierno de España que traza la hoja de ruta para la modernización de la economía española, la recuperación del crecimiento económico y la creación de empleo, para la reconstrucción económica sólida, inclusiva y resiliente tras la crisis de la COVID19, y para responder a los retos de la próxima década.
Queremos agradecer también, por supuesto, a los ponentes invitados, a los autores por presentar sus contribuciones y al Comité Científico por la revisión de los trabajos.
Esperamos que esta nueva edición de RECSI fuera tan provechosa en los aspectos científicos como las ediciones anteriores, y que disfrutaran de su estancia en León.
Evaluación del rendimiento de la familia ASCON en dispositivos de bajos recursos
Diego José Abengózar Vilar, Carmen Sánchez Avila 
págs. 13-18
Diseño de una Estrategia Probabilística de Defensa de Objetivo Móvil para Manejar Ataques contra Nodos de Red con Múltiples Recursos
Jamil Ahmad Kassem, Helena Rifà Pous
, Joaquín García Alfaro 
págs. 19-24
Técnicas de Machine Learning para la detección de ciberataques en redes IoT médicas
Antonio Alarcón, Olga León, Jordi Doménech
págs. 25-30
Herramienta web para evaluar cualquier modelo y un nuevo modelo con enfoque DevSecOps
Javier Alonso Díaz, Hossein Homaei, Agustín Javier Di Bartolo
págs. 31-34
Uso de Smart Contracts e IPFS para la Gestión Segura de Datos de Acceso a Zonas Restringidas Vehiculares
págs. 35-40
Desarrollo de una plataforma para la evaluación de protocolos de seguridad descentralizados en IoT
Santiago Arias, Ana I. Gómez, Cristian González García, Domingo Pérez Gómez
págs. 41-46
págs. 47-50
On Sigma Protocols and (packed) Black-Box Secret Sharing Schemes
Claudia Bartoli, Ignacio Cascudo Pueyo
págs. 51-54
Un Marketplace Descentralizado de Datos Privados usando Blockchain y Computación Multi-Parte Segura
Julen Bernabé Rodríguez, Albert Garreta Fontelles, Óscar Lage Serrano
págs. 55-58
A comprehensive journey throughout the development of post-quantum cryptography
Iván Blanco Chacón, José Raúl Durán Díaz
, Rodrigo Martín Sánchez-Ledesma
págs. 59-64
Confiabilidad en sistemas AIoT
Carlos Mario Braga, Ángel Suárez Bárcena Velázquez, Manuel A. Serrano Martín
, Eduardo Fernández Medina
págs. 65-71
Evaluación de rostros faciales para la expedición de documentos de identificación
Fernando Broncano Morgado, Victoria Amores Chaparro, Óscar Mogollón Gutiérrez, Alberto López Trigo, José Carlos Sancho Núñez
págs. 73-78
Aplicación web para sistema de control de accesos basado en códigos ópticos
Cándido Caballero Gil
, Laura Dorta Marrero, Julio Rufo Torres 
págs. 79-82
Confidential Certified Notification Protocol using RejSBTs and Identity-based Cryptography
Miquel Àngel Cabot Nadal, Macià Mut Puigserver
, Maria Magdalena Payeras Capellà
, Rosa Pericàs Gornals, Jaume Ramis Bibiloni
págs. 83-86
Open Source API for a Hardware Root-of-Trust
Eros Camacho Ruiz, Luis F. Rojas Muñoz, Apurba Karmarkar, Pablo Navarro Torrero, Piedad Brox Jiménez
, Macarena Cristina Martínez Rodríguez
págs. 87-92
págs. 93-96
Cifrado homológico para problemas QUBO
Mariano Caruso, Daniel Escánez Expósito, Pino Caballero Gil
, Carlos Kuchkovsky
págs. 97-102
Publicly Verifiable Secret Sharing over Class Groups and Applications to DKG and YOSO
Ignacio Cascudo Pueyo, Bernardo David
págs. 103-106
Implementación de un sistema de gestión segura de campañas de cupones
Gerardo Francisco Chévez Alvarado, María Francisca Hinarejos Campos
, Josep Lluis Ferrer Gomila
, Andreu Pere Isern Deyà
págs. 107-112
Visualización e Implementación de Ataques a Sistemas Criptográficos de Curva Elíptica
Óscar Cigala Álvarez, Luis Chinea Rangel, Pino Caballero Gil 
págs. 113-118
Secuencias binarias y códigos lineales
Joan-Josep Climent Coloma
, Sara D. Cardell, Verónica Requena Arévalo 
págs. 119-122
Opciones de diseño de redes neuronales para la verificación de RNG’s
José Luis Crespo Fidalgo
, Javier González Villa, Jaime Gutiérrez Gutiérrez
, Ángel Alberto Valle Gutiérrez
págs. 123-127
Identifying digital certificate revocation using Bitcoin
Cristòfol Daudén Esmel, Alexandre Viejo, Jordi Castellà Roca
, Jordi Herrera Joancomartí 
págs. 129-134
Verifiable Fully Homomorphic Encryption: Achievements and Hurdles Ahead
Vanesa Daza, Álvaro Montes, Zaira Pindado Tost, Carla Ràfols Salvador
, Sergi Rovira
págs. 135-140
Sonia Díaz Santos, Jaime Oliva García, Pino Caballero Gil
, Cándido Caballero Gil 
págs. 141-146
Cryptographic protocols for Digital Rights Management using Proof of Download Blockchains
João Tito do Nascimento Silva, Felipe Z. da N. Costa, João J. C. Gondim
págs. 147-152
Aprendizaje sobre Computación y Criptografía Cuánticas a través de un Juego de Mesa
Daniel Escánez Expósito, Pino Caballero Gil
, Javier Correa Marichal
págs. 153-158
David Escudero García, Noemí de Castro García, Ángel Luis Muñoz Castañeda 
págs. 159-162
Ataques de incumplimiento de contrato en la Lightning Network
Pol Espinasa Vilarrasa, Cristina Pérez Solà 
págs. 163-168
Un esquema de autenticación gráfica basado en cuadrados latinos
Raúl M. Falcón
, Víctor Álvarez Solano
, José Andrés Armario Sampalo
, María Dolores Frau García
, Manuel González Regadera, Félix Gudiel Rodríguez
, Belén Güemes Alzaga
págs. 169-172
Finding secure communication channels via rainbow antimagic coloring of m-splitting graphs of paths
Raúl M. Falcón
, K. Abirami, N. Mohanapriya, Dafik Dafik
págs. 173-176
Disclosure of attacking coalition cardinality in multimedia fingerprinting
Marcel Fernández Muñoz
, Grigory Kabatiansky, Sebastià Martín Mollevi
págs. 177-180
Privacidad en Smart Grid mediante Smart Contracts y agregación de datos
Joan Ferré Queralt, Carles Anglés Tafalla, Julián Salas Piñón, Guillermo Navarro-Arribas
, Alexandre Viejo, David Megías Jiménez
, Jordi Castellà Roca 
págs. 181-186
Leveraging a Smart Grid Framework for Interoperability with a Distributed Ecosystem
Joan Ferré Queralt, Farzana Kabir, David Megías Jiménez
, Alexandre Viejo, Jordi Castellà Roca 
págs. 187-192
Clasificación de códigos binarios de longitud menor que 24
Beatriz García García, Ignacio Fernández Rúa 
págs. 193-197
Raspberry Robin: Desenmascarando al Threat Actor a través del análisis de su infraestructura
págs. 199-204
Herramientas Algebraicas para el Algoritmo de Grover
Jorge Francisco García Díaz, Francisco José Costa Cano, Daniel Escánez Expósito, Pino Caballero Gil 
págs. 205-210
Leveraging the Resources of Modern FPGAs in the Design of High-Performance Masked Architectures
Vincent Grosso, Carlos Andres Lara Niño
págs. 211-216
Enhanced Security and Privacy via Fragmented Federated Learning
Najeeb Jebreel, Josep Domingo i Ferrer
, Alberto Blanco Justicia
, David Sánchez Ruenes 
págs. 217-220
págs. 221-225
Comparing Pseudo, Classical True and Quantum Random Number Generators Using Standard Quality Assessments
Vicente Lorenzo, Javier Blanco Romero, Florina Almenares Mendoza
, Daniel Díaz Sánchez
, Carlos García Rubio
, María Celeste Campo Vázquez
, Andrés Marín
págs. 227-230
Cómo votar electrónicamente sin una autoridad central: papeletas distribuidas y seguridad por suspicacia
José Luis Martín Navarro, Antonio Manuel Larriba Flor, Damián López Rodríguez 
págs. 231-235
Marco para una Autoprotección Eficaz de la Privacidad en Entornos Móviles
María Mercedes Martínez González
, Amador Aparicio de la Fuente, Alejandro Perez de la Fuente, Pablo A. Criado Lozano, Margarita Gonzalo Tasis, Quiliano Isaac Moro Sancho 
págs. 237-242
Unlocking the Potential of Composition for General Neighborhood Definitions
Àlex Miranda Pascual, Patricia Guerra Balboa, Javier Parra Arnau
, Thorsten Strufe
págs. 243-243
A Quantum-Resistant Implementation of a Digital Cash System with Valued and no-Valued e-Coins
págs. 247-252
págs. 253-256
Uso de Redes Neuronales Recurrentes para el Análisis de Código Estático
Sergio Muñoz Martín, Luis Alberto Martínez Hernández, Sandra Pérez Arteaga, Ana Lucila Sandoval Orozco
, Luis Javier García Villalba 
págs. 257-262
Bruce W. Percílio Azevedo, Luis Alberto Martínez Hernández, Robson de Oliveira Albuquerque, Luis Javier García Villalba 
págs. 263-268
Integración de un sistema de autenticación optimizado basado en PUF en OSCORE
págs. 269-272
Propuesta de ontología para la gestión y tratamiento dinámico del riesgo frente ataques internos
Luis Pérez Miguel, Xavier Larriva Novo, Manuel Álvarez Campana, Carmen Sánchez Zas, Victor Abraham Villagrá González 
págs. 273-278
Ataque de puerta trasera cleptográfica contra CRYSTALS-Dilithium
Édgar Pérez Ramos, Pino Caballero Gil
, Héctor Reboso Morales
págs. 279-283
Protocolo de firma de contratos en dos pasos
Rosa Pericàs Gornals, Maria Magdalena Payeras Capellà
, Macià Mut Puigserver
, Jaume Ramis Bibiloni
págs. 285-290
A toolbox for the design of non-binary pseudorandom sequence generators for IoT
págs. 291-296
El modelo de gestión de la identidad digital en la Unión Europea: el Reglamento 2024/1183
Margarita Robles, Pedro García Teodoro
, Gabriel Maciá Fernández 
págs. 297-302
DA2Wa: Un protocolo de emparejamiento seguro entre DApp y wallet para el escenario blockchain
Fernando Román García, Antonio Alarcón, Juan Bautista Hernández Serrano
, Óscar Esparza Martín
págs. 303-306
Hacia un marco de gobierno de la seguridad para ciudades inteligentes
David G. Rosado, Luis Enrique Sánchez, Ferney Martínez, Carlos Blanco Bueno
, Manuel A. Serrano Martín
, Eduardo Fernández Medina
págs. 307-312
Ataque de inferencia de membresías a trayectorias
Víctor Rubio Jornet, Pol Irurre Martínez, Ramón Roca Oliver, Jordi Forné Muñoz
, Javier Parra Arnau 
págs. 313-317
Aplicando Análisis de Riesgos a un entorno de Hogar Inteligente: Caso de Estudio MARISMA-CPS
José Luis Ruiz Catalán, Carlos Pedraza Antona, David G. Rosado, Antonio Santos Olmo, Luis Enrique Sánchez, Carlos Blanco Bueno 
págs. 319-324
Implementación del algoritmo de Shor para la factorización de N = 21
Ventura Sarasa Laborda, Miguel Ángel González de la Torre, Luis Hernández Álvarez, Luis Hernández Encinas 
págs. 325-330
Unveiling Privacy Risks: Property Inference Attacks in Federated Learning Environments
Antonina Serebriakova, Gorka Pineda Burgueño, Víctor Garcia Font
, Cristina Pérez Solà 
págs. 331-336
Jorge Soria Comas
, David Sánchez Ruenes
, Josep Domingo i Ferrer
, Sergio Martínez Lluís, Luis Miguel Del Vasto Terrientes
págs. 337-342
Hacia un Framework de Ciberseguridad Personal y Doméstica
Ángel Suárez Bárcena Velázquez, Carlos Mario Braga, Antonio Santos Olmo, Eduardo Fernández Medina
págs. 343-348
Intercambio de clave poscuántico autenticado en entornos IoT mediante LoRa/LoRaWAN
Rodolfo Sumoza Matos, Esteban Mocskos, Raúl Durán García
págs. 349-354
Generación de claves compartidas basadas en propiedades físicas para dispositivos IoT: una prueba de concepto
Lamine Syne, Candelaria Hernández Goya
, Pino Caballero Gil
, Héctor Reboso Morales
págs. 355-360
Unmasking the Illusion: The Shortcomings of “Zero-Knowledge” Rollups in Achieving Privacy
Adrià Torralba Agell, Ghazaleh Keshavarzkalhori, Cristina Pérez Solà
, David Megías Jiménez
, Jordi Herrera Joancomartí 
págs. 361-366
© 2008-2025 Fundación Dialnet · Todos los derechos reservados