Catálogo Actividad Investigación

Codificación de la Información y Criptografía
  • Servicios bancarios y financieros

  • Comercio electrónico

  • Internet

  • Comunicaciones móviles

  • Administración
  • Criptografía con curvas elípticas

    Uno de los inconvenientes de la Criptografía de clave pública o asimétrica (basada en el uso de una pareja de claves para el envío de mensajes: una pública para el cifrado y una privada para el descifrado) es el gran tamaño de las claves necesarias para garantizar su seguridad, lo que exige elevados recursos computacionales. Esto plantea un problema en plataformas con capacidad computacional restringida, como tarjetas inteligentes, etiquetas electrónicas (RFID) y redes de sensores, donde se plantea la necesidad de protocolos criptográficos específicos que se adapten a las restricciones computacionales de las mismas (lightweight cryptography).

    La Criptografía con curvas elípticas (variante de la asimétrica) se perfila como una alternativa a la criptografía convencional, ya que permite implementar soluciones criptográficas que encajen mejor en las limitaciones propias de dichos entornos restringidos. La criptografía con curvas elípticas permite el uso de claves de tamaño significativamente menor: claves de tan solo 256 bits pueden ofrecer niveles de seguridad equivalentes al del conocido sistema criptográfico RSA, con claves de 3072 bits.
    Investigador principal: Juan Tena Ayuso


  • Esteganografía

    La Esteganografía puede considerarse una variedad de la Criptografía, pero a diferencia de esta (que trata de proteger la información haciéndola incomprensible para el atacante), la Esteganografía oculta la información dentro de otro texto o de una imagen. Aunque empleada desde hace siglos, ha conocido un renacimiento espectacular en los últimos años.

    Clásicamente se ha venido utilizando una variedad de técnicas para ocultar una información que se podrían denominar ‘matriciales’, pero recientemente su estudio se ha sistematizado en el contexto de los códigos correctores de errores: estrategias para el tratamiento de errores en la transmisión consistentes en la agregación de bits redundantes, de información adicional que permita al receptor detectar que se ha producido un error. En esta línea, el Grupo estudia la idoneidad de estos códigos para el diseño de estegosistemas eficientes.
    Investigador principal: Carlos Munuera Gómez


  • Códigos Correctores y Criptografía

    Entre la Criptografía y los Códigos Correctores de Errores existen numerosos puentes, en particular los códigos correctores permiten el diseño de criptosistemas; procedimientos empleados para transformar un mensaje de forma que este sea incomprensible para aquellos que no poseen la clave de descifrado. Así en 1978 McEliece introdujo un criptosistema basado en la complejidad de la descodificación completa de un código. Este sistema, aunque presenta varias ventajas: es rápido y seguro -los mejores ataques son exponenciales en la longitud del código-, adolece del desmesurado el tamaño de la clave pública (la matriz generadora de un código).

    En este tema, el grupo trabaja actualmente en dos líneas: la búsqueda de códigos más eficientes que los empleados por McEliece (como los códigos algebro-geométricos) y el estudio criptoanalítico de estos criptosistemas, consistente en el descifrado de mensajes sin conocer el código o la clave.
    Investigador principal: Edgar Martínez Moro


  • Códigos para dispositivos RFID

    Los dispositivos de identificación por radio frecuencia (RFID) o etiquetas electrónicas se están convirtiendo en uno de los más ubicuos dispositivos que se pueden encontrar hoy en día, con múltiples aplicaciones: controles de acceso, inventariado de objetos, seguimiento de mercancías, sensores, etc. En la actualidad, los pasaportes incorporan etiquetas RFID, e incluso el Banco Central Europeo ha planteado la posibilidad de incrustarlas en los billetes de alta denominación.

    La comunicación entre los dos objetos que forman parte del sistema RFID, la etiqueta y el lector, presenta problemas específicos: limitadísima capacidad de procesamiento de la etiqueta, falta de fuente de alimentación de la misma, falta de reloj de sincronización, etc.
    Dado este conjunto de restricciones, en estos entornos se plantean distintos problemas y es necesario diseñar códigos específicos que aborden las dificultades presentes en este tipo de comunicación. Por otro lado, se deben abordar también distintos problemas de seguridad: evitar el revelado de información de las etiquetas, dificultar el seguimiento (tracking) de usuarios con estas etiquetas y garantizar la seguridad de comunicaciones anteriores (forward security).
    Investigador principal: Ángela Barbero Diez
  • 'Protocolos criptográficos con curvas elípticas y códigos correctores' (2011-2013), proyecto financiado por el Ministerio de Ciencia e Innovación. Investigador principal: Juan Tena Ayuso

  • 'Criptografía con curvas elípticas y aplicaciones' (2007-2010), proyecto financiado por la Junta de Castilla y León. IP: Juan Tena Ayuso 

  • 'Criptografía elíptica distribuida y aplicaciones' (2007-2010), proyecto financiado por la Junta de Castilla y León. IP: Juan Tena Ayuso

  • 'Protocolos criptográficos con curvas elípticas y tarjetas inteligentes' (2005-2007), proyecto financiado por la Junta de Castilla y León. IP: Juan Tena Ayuso

  • 'Criptografía con curvas elípticas y tarjetas inteligentes' (2005-2007), proyecto financiado por el Ministerio de Educación y Ciencia. IP: Juan Tena Ayuso


  • Publicaciones:

    - 'Gröbner basis for Norm-Trace codes' (J.I. Farrán, C. Munuera, G. Tizziotti, F. Torres), en Journal of Symbolic Computation, 2013

    - 'Generalized Hermitian Codes' (C. Munuera, A. Sepúlveda, F. Torres), en Desings, Codes and Cryptography, 2013

    - 'On Edwards Curves and ZVP-Attacks' (S. Martínez, D. Sadornil, J. Tena, R. Tomàs, M. Valls), en Applicable Algebra in Engineering, Communication and Computing (AAECC), 2013

    - 'On trace codes and Galois invarianceover finite commutative chain rings' (E. Martínez Moro, A.P. Nicolás, I.F. Rúa), en Finite fields and their applications, 2013 

    - 'Decomposition of Modular Codes for Computing Test Sets and Graver Basis' (I. Márquez-Corbella, E. Martínez-Moro), en Mathematics in Computer Science, 2012

    - 'On the order bounds for one-point AG codes' (O. Geil, C. Munuera, D. Ruano, F. Torres), en Advances in Mathematics of Communications, 2011

    - 'On the linear complexity of the Naor-Reingold sequence with elliptic curves' (M. Cruz, D. Gómez, D. Sadornil), en Finite fields and their applications, 2010

    - 'Computing the height of volcanoes of ℓ-isogenies of elliptic curves over finite fields' (J. Miret, R. Moreno, D. Sadornil, J. Tena, M. Valls), en Applied Mathematics and Computations, 2008

    - 'Cicle-logical treatments for 'cyclopathic' networks' (Á. I. Barbero Díez, Øyvind Ytrehus), en IEEE Transactions on Information Theory, 2006

    - 'An algorithm to compute volcanoes of 2-isogenies of elliptic curves over finite fields' (J. Miret, R. Moreno, D. Sadornil, J. Tena, M. Valls), en Applied Mathematics and Computations, 2006

  • Universidad de Lleida (J. Miret, R. Moreno, M. Valls)

  • Universidad Simón Bolivar de Caracas, Venezuela (P. Berrizbeitia, T. Berry)

  • Universidad de París VII (F. Morain, M. Fouquet)

  • Universidad de Bergen, Noruega (Ø. Ytrehus, E. Rosness)

  • Universidad de Santiago de Cuba (M. A. Borges Trenard, M. Borges Quintana)

  • Universidad de Cork, Irlanda (P. Fizpatrick)

  • Universidad Técnica de Dinamarca (T. Hohold)

  • Universidad de Aarhus, Dinamarca (D. Ruano)

  • Universidad de Campinas, Brasil (F. Torres)