Instituto de Tecnologías Físicas y de la Información :: :: Occulte significare, significantia percipere

Español | English

-Personal- -Proyectos-

Occulte significare, significantia percipere

TIC

Grupo de Investigación en Criptografía y Seguridad de la Información.

El Grupo de Tecnologías de la Información y Comunicaciones (TIC) se dedica a la investigación y el desarrollo de técnicas para garantizar la seguridad, autenticidad e integridad de la información transmitida o almacenada por medios electrónicos. Tiene amplia experiencia en:

  • Diseño y criptoanálisis de sistemas para el cifrado de texto, imagen y voz. Se han diseñado algunos criptosistemas para las Fuerzas Armadas y se ha conseguido romper el A5/2 de telefonía móvil y diversos criptosistemas caóticos continuos y discretos.
  • Protocolos para la generación pseudoaleatoria de números, firmas digitales y funciones resumen.
  • Análisis de la seguridad de criptosistemas de clave secreta y pública (distribución de primos, logaritmo discreto, curvas elípticas, etc.).
  • Estudio de la seguridad en aplicaciones web y bases de datos, propagación de malware en redes sociales e ingeniería social.
  • Implementación de un sistema de distribución cuántica de claves en espacio libre. Se ha logrado un récord mundial en velocidad de transmisión de clave.

Además, se imparten cursos de especialización, posgrado y másteres (Centro Nacional de Inteligencia, universidades, etc.).

Los principales OBJETIVOS del departamento son:

  • Investigar métodos, tecnologías y herramientas para garantizar la seguridad de los sistemas de transmisión y almacenamiento de información.
  • Contribuir a fomentar la confianza de los ciudadanos en la sociedad de la información.
  • Colaborar con la industria en la mejora de los sistemas de seguridad de la información, como grupo de referencia para la investigación y el desarrollo de soluciones avanzadas para el tratamiento de la información.
  • Estudiar algoritmos y protocolos criptográficos para diseñar y desarrollar herramientas matemáticas y software que garanticen la confidencialidad, autenticidad e integridad de la información transmitida o almacenada electrónicamente.
  • Diseñar y analizar cifradores en flujo y en bloque, basados en la factorización de enteros, mochilas, logaritmo discreto, curvas elípticas y sistemas dinámicos caóticos.
  • Realizar el seguimiento entre emisor y receptor del sistema de QKD en espacio libre. Ampliar el protocolo B92 al BB84 para aumentar su seguridad y velocidad y probar el sistema a 1 km.
  • Estudiar métodos para la identificación y autenticación de usuarios (cripto-biometría, DNIe, etiquetas RFID, pasaporte, etc.).
  • Estudiar y desarrollar de herramientas para realizar ataques por canal lateral (DPA, EMA etc.) y por inducción de fallos a dispositivos físicos.
  • Analizar y evaluar productos y servicios criptográficos en el marco de los estándares internacionales Common Criteria.
  • Evaluar riesgos en los sistemas de información, identificando posibles vulnerabilidades, e implementar controles de seguridad.
  • Mejorar la protección de derechos de autor de documentos mediante marcas de agua digitales. Comprobar autenticidad y seguimiento de copias.
  • Modelizar la propagación de amenazas a través de las redes sociales mediante todo tipo de dispositivos de acceso.

Estos objetivos se enmarcan en las siguientes LÍNEAS DE INVESTIGACIÓN:

  • Criptografía
    • Sistemas de cifrado de clave secreta (en flujo y en bloque) y de clave pública basados en métodos matemáticos de la Teoría de Números (factorización, logaritmo discreto, curvas elípticas, suma de un subconjunto).
    • Sistemas experimentales de cifrado e intercambio de clave por métodos cuánticos.
    • Protocolos criptográficos: funciones resumen, firmas digitales, identificación y autenticación por métodos biométricos, compartición de secretos, esteganografía, marcas de agua, etc.
  • Criptoanálisis
    • Criptoanálisis de sistemas de cifrado de clave secreta y pública.
    • Seguridad de protocolos criptográficos: funciones resumen, firmas digitales, compartición de secretos, etc.
    • Criptoanálisis de criptosistemas caóticos continuos y discretos.
    • Herramientas para analizar vulnerabilidades de dispositivos físicos criptográficos mediante canales laterales.
  • Teoría de la complejidad
    • Generadores de bits pseudoaleatorios.
    • Complejidad lineal de secuencias binarias pseudoaleatorias.
  • Seguridad en redes de información
    • Gestión de riesgos de sistemas de información.
    • Seguridad en las comunicaciones y las aplicaciones web.
    • Sistemas de detección de intrusos.

Publicaciones  


-


 

© Instituto de Tecnologías Fisicas y de la Información: C/Serrano, 144. Madrid. E-28006 (ESPAÑA). TEL:(+34)915618806. FAX:(+34)914117651