XVI   RECSI
XVI Reunión Española sobre Criptología y Seguridad de la Información
RECSI-2020
Lleida 14-15-16 Abril 2021

Programa

Las ponencias se realizarán virtualmente.

Miércoles 14 abril
09:30-10:00 Bienvenida
10:00-11:00 Plenaria: Jorge Ramió Aguirre
11:30-13:05 Sesión 1
15:30-17:30 Sesión 2

Jueves 15 abril
09:00-11:00 Sesión 3
11:30-13:00 Tabla redonda
15:30-16:30 Plenaria: Francisco Rodríguez Henríquez
17:00-18:10 Sesión 4

Viernes 16 abril
09:00-10:00 Plenaria: Sisco Sapena
10:15-11:50 Sesión 5
12:00-13:10 Sesión 6
13:15-13:30 Clausura


Plenarias
Día - Hora Conferencia
Miércoles-14 10:00-11:00 Jorge Ramió Aguirre [Resumen (pdf)]
Criptored: casi 24 años viviendo Next door to Alice [Presentación (zip)]
Jueves-15 15:30-16:30 Francisco Rodríguez Henríquez [Resumen (pdf)]
Viaje al centro de las criptomonedas [Presentación (zip)]
Viernes-16 09:00-10:00 Sisco Sapena [Resumen (pdf>)]
La seguridad jurídica de la información como modelo de negocio. El modelo Lleida.net [Presentación (zip)]


Tabla redonda. Moderador: Francesc Sebé
Día - Hora Debate
Jueves-15 11:30-13:00 Sinergias de investigación en ciberseguridad en España
Ponentes: P. Caballero Gil, J. Domingo Ferrer, E. Fernández-Medina, P. García Teodoro, L. Hernández Encinas, Ll. Huguet Rotger


Sesión 1 - Miércoles 14 abril. Moderador: Juan Tena
Hora Comunicación
11:30-11:50 J. Gutierrez
Attacking the Linear Congruential Generator on Elliptic Curves via Lattice Techniques pdf
11:55-12:15 V. Requena, S. D. Cardell, A. Fúster, A. Orúe
Análisis estadístico del generador de secuencias pseudoaleatorias self-shrinking generalizado pdf
12:20-12:40 A. Gómez, D. Gómez-Pérez.
Verificación de la entropía garantizada de un Self Timed Ring-TRNG pdf
12:45-13:05 J. L. Martín, A. Fúster
BSD: Algoritmos eficientes para la descomposición binomial de secuencias binarias pdf


Sesión 2 - Miércoles 14 abril. Moderador: Daniel Sadornil
Hora Comunicación
15:30-15:50 T. Finogina
Designated cast-as-intended verification and universal proof vote correctness from Chameleon hashes pdf
15:55-16:15 M. Conde, L. Hernández-Encinas, R. Duran. J. C. Faugère, L. Perret
Criptoanálisis del esquema de dinero cuántico de clave pública de Aaronson y Christiano pdf
16:20-16:40 V. Aguilar, M. González-Vasco
First Steps Towards Post-Quantum Attribute-Based Encryption pdf
16:45-17:05 G. Adj, J. Miret, J. Pujolás, J. Tena, J. Valera.
Un algoritmo para construir ciclos en Gl(p2,(p+1)2) pdf
17:10-17:30 I. Blanco
RLWE/PLWE equivalence for cyclotomic extensions pdf


Sesión 3 - Jueves 15 abril. Moderadora: Maribel González-Vasco
Hora Comunicación
09:00-09:20 C. Anglés-Tafalla, J. Castellà-Roca, A. Viejo
Control de Acceso Anónimo para Zonas de Bajas Emisiones basado en Smart Contracts pdf
09:25-09:45 A. Blanco-Justicia, J. Domingo-Ferrer
Cálculo privado de la distancia de Wasserstein (Earth Mover) pdf
09:50-10:10 M. Mut-Puigserver, M. Cabot-Nadal, M. Payeras-Capellà, Ll. Huguet
Implementación de un Protocolo Confidencial y Multiparte para Entregas Certificadas sobre la Blockchain Ethereum pdf
10:15-10:35 J. Herranz
Cifrado Basado en Identidades Simétrico pdf
10:40-11:00 F. Kabir, A. Qureshi, D. Megías
A study on privacy-preserving data agregation techniques for secure metering system pdf


Sesión 4 - Jueves 15 abril. Moderadora: Magdalena Payeras
Hora Comunicación
17:00-17:20 J. Rodríguez-Baeza, R. Magán-Carrión, P. Ruíz-Villalobos
Líneas de Defensa y Seguridad en Redes ad hoc: un Estudio Sistemático pdf
17:25-17:45 M. Robles
Seguridad en redes 5G: la acción de la Unión Europea pdf
17:50-18:10 M. Robles, M. Almeida
Email spoofing: un enfoque técnico-jurídico pdf


Sesión 5 - Viernes 16 abril. Moderador: Joan Josep Climent
Hora Comunicación
10:15-10:35 S. Cuenca, A. Nieto
AUDITeD: análisis y arquitectura de Testigo Digital para Dipositivos Android pdf
10:40-11:00 M. Eceiza, J. Flores, M. Iturbe.
IKARO: plataforma de benchmarking de algoritmos de fuzzing para sistemas embebidos pdf
11:05-11:25 O. Mogollón, M. González-Saavedra, J. Sancho, J. D. Jiménez
Detección de anomalĂ­as en ataques de software mediante la monitorización y el análisis de recursos del sistema pdf
11:30-11:50 M. Fuentes
MONSTER: una arquitectura para la detección de noticias falsas pdf


Sesión 6 - Viernes 16 abril. Moderadora: Amparo Fúster
Hora Comunicación
12:00-12:20 J. Molina-Gil, N. García-Moreno, C. Caballero-Gil, J. Gutiérrez-de-Armas, P. Caballero-Gil
Estrategias políticas del Conde Siete Fuentes. Descrifrando una carta del siglo XIX pdf
12:25-12:45 M. T. Avelino
Buenos algoritmos con malas implementaciones pdf
12:50-13:10 V. Jara-Vera, C. Sánchez-Avila, J. Espinosa
Biometría de reconocimiento de voz mediante comparación ciega pdf