XVI RECSI
Miércoles 14 abril | |
---|---|
09:30-10:00 | Bienvenida |
10:00-11:00 | Plenaria: Jorge Ramió Aguirre |
11:30-13:05 | Sesión 1 |
15:30-17:30 | Sesión 2 |
Jueves 15 abril | |
---|---|
09:00-11:00 | Sesión 3 |
11:30-13:00 | Tabla redonda |
15:30-16:30 | Plenaria: Francisco Rodríguez Henríquez |
17:00-18:10 | Sesión 4 |
Día - Hora | Conferencia |
Miércoles-14 10:00-11:00 | Jorge Ramió Aguirre [Resumen (pdf)] Criptored: casi 24 años viviendo Next door to Alice [Presentación (zip)] |
Jueves-15 15:30-16:30 | Francisco Rodríguez Henríquez [Resumen (pdf)] Viaje al centro de las criptomonedas [Presentación (zip)] |
Viernes-16 09:00-10:00 | Sisco Sapena [Resumen (pdf>)] La seguridad jurídica de la información como modelo de negocio. El modelo Lleida.net [Presentación (zip)] |
Día - Hora | Debate |
Jueves-15 11:30-13:00 | Sinergias de investigación en ciberseguridad en España Ponentes: P. Caballero Gil, J. Domingo Ferrer, E. Fernández-Medina, P. García Teodoro, L. Hernández Encinas, Ll. Huguet Rotger |
Hora | Comunicación |
11:30-11:50 | J. Gutierrez Attacking the Linear Congruential Generator on Elliptic Curves via Lattice Techniques pdf |
11:55-12:15 | V. Requena, S. D. Cardell, A. Fúster, A. Orúe Análisis estadístico del generador de secuencias pseudoaleatorias self-shrinking generalizado pdf |
12:20-12:40 | A. Gómez, D. Gómez-Pérez. Verificación de la entropía garantizada de un Self Timed Ring-TRNG pdf |
12:45-13:05 | J. L. Martín, A. Fúster BSD: Algoritmos eficientes para la descomposición binomial de secuencias binarias pdf |
Hora | Comunicación |
15:30-15:50 | T. Finogina Designated cast-as-intended verification and universal proof vote correctness from Chameleon hashes pdf |
15:55-16:15 | M. Conde, L. Hernández-Encinas, R. Duran. J. C. Faugère, L. Perret Criptoanálisis del esquema de dinero cuántico de clave pública de Aaronson y Christiano pdf |
16:20-16:40 | V. Aguilar, M. González-Vasco First Steps Towards Post-Quantum Attribute-Based Encryption pdf |
16:45-17:05 | G. Adj, J. Miret, J. Pujolás, J. Tena, J. Valera. Un algoritmo para construir ciclos en Gl(p2,(p+1)2) pdf |
17:10-17:30 | I. Blanco RLWE/PLWE equivalence for cyclotomic extensions pdf |
Hora | Comunicación |
09:00-09:20 | C. Anglés-Tafalla, J. Castellà-Roca, A. Viejo Control de Acceso Anónimo para Zonas de Bajas Emisiones basado en Smart Contracts pdf |
09:25-09:45 | A. Blanco-Justicia, J. Domingo-Ferrer Cálculo privado de la distancia de Wasserstein (Earth Mover) pdf |
09:50-10:10 | M. Mut-Puigserver, M. Cabot-Nadal, M. Payeras-Capellà, Ll. Huguet Implementación de un Protocolo Confidencial y Multiparte para Entregas Certificadas sobre la Blockchain Ethereum pdf |
10:15-10:35 | J. Herranz Cifrado Basado en Identidades Simétrico pdf |
10:40-11:00 | F. Kabir, A. Qureshi, D. Megías A study on privacy-preserving data agregation techniques for secure metering system pdf |
Hora | Comunicación |
17:00-17:20 | J. Rodríguez-Baeza, R. Magán-Carrión, P. Ruíz-Villalobos Líneas de Defensa y Seguridad en Redes ad hoc: un Estudio Sistemático pdf |
17:25-17:45 | M. Robles Seguridad en redes 5G: la acción de la Unión Europea pdf |
17:50-18:10 | M. Robles, M. Almeida Email spoofing: un enfoque técnico-jurídico pdf |
Hora | Comunicación |
10:15-10:35 | S. Cuenca, A. Nieto AUDITeD: análisis y arquitectura de Testigo Digital para Dipositivos Android pdf |
10:40-11:00 | M. Eceiza, J. Flores, M. Iturbe. IKARO: plataforma de benchmarking de algoritmos de fuzzing para sistemas embebidos pdf |
11:05-11:25 | O. Mogollón, M. González-Saavedra, J. Sancho, J. D. Jiménez Detección de anomalĂas en ataques de software mediante la monitorización y el análisis de recursos del sistema pdf |
11:30-11:50 | M. Fuentes MONSTER: una arquitectura para la detección de noticias falsas pdf |
Hora | Comunicación |
12:00-12:20 | J. Molina-Gil, N. García-Moreno, C. Caballero-Gil, J. Gutiérrez-de-Armas, P. Caballero-Gil Estrategias políticas del Conde Siete Fuentes. Descrifrando una carta del siglo XIX pdf |
12:25-12:45 | M. T. Avelino Buenos algoritmos con malas implementaciones pdf |
12:50-13:10 | V. Jara-Vera, C. Sánchez-Avila, J. Espinosa Biometría de reconocimiento de voz mediante comparación ciega pdf |