PROGRAMA

Cada presentació durarà 20 minuts, preguntes incloses.

DIMARTS 7

  Palau Firal i de Congressos de Tarragona
18:00-20:00 Recepció i registre
19:00 Còctel de benvinguda

DIMECRES 8

  Palau Firal i de Congressos de Tarragona
Auditori Eutyches Sala Minerva
08:00-09:00 Registre
08:45 Inauguració  
09:00-10:00

Sessió Plenària

 
10:00-11:00

RFID

  • 40: Joan Melià-Seguí, Joaquin Garcia-Alfaro i Jordi Herrera-Joancomartí. Clasificación de las amenazas a la seguridad en sistemas RFID - EPC Gen2
  • 46: Albert Fernàndez-Mir, Jordi Castellà-Roca i Alexandre Viejo. Protocolo de autenticación RFID escalable
  • 68: Jorge Munilla, Andrés Ortiz i Alberto Peinado. Criptografía basada en identidad aplicada a los sistemas RFID para mejorar la Seguridad Vial

Privadesa I

  • 5: David Rebollo-Monedero, Javier Parra-Arnau i Jordi Forné Muñoz. Un Criterio de Privacidad Basado en Teoría de la Información para la Generación de Consultas Falsas
  • 10: Guillermo Navarro-Arribas, Vicenc Torra, Arnau Erola i Jordi Castella-Roca. Microagregación para la k-anonimidad en logs de buscadores Web
  • 20: Josep Domingo-Ferrer i Úrsula González-Nicolás. El Juego de Recuperación de Información con Privacidad de Usuario Por Pares
11:00-11:20 Coffee break
11:20-13:00

Protocols

  • 31: Jezabel M. Molina Gil, Pino Caballero Gil, Candelaria Hernández Goya i Cándido Caballero Gil. Agregación de datos para autenticar información en VANETs
  • 33: Cándido Caballero-Gil, Pino Caballero-Gil, Jezabel Molina-Gil, Candelaria Hernández-Goya i Amparo Fuster-Sabater. Gestión de Grupos en VANETs: Descripción de Fases
  • 38: Víctor Mateu, Josep M. Miret i Francesc Sebe. Adaptación de una prueba de mezcla de votos para su uso con la cifra ElGamal
  • 47: Roger Jardí-Cedó, Jordi Pujol-Ahulló i Jordi Castellà-Roca. Estudio de los Sistemas de Verificación para Votaciones Electrónicas Presenciales
  • 51: Arnau Vives-Guasch, Jordi Castellà-Roca, Magdalena Payeras-Capella i Macià Mut-Puigserver. Sistema de peajes electrónicos seguro con anonimato revocable
  • 77: Vanesa Daza. Sobre la comparación de mensajes cifrados en una red de sensores inalámbrica

Privadesa II

  • 56: Oscar Manso i Helena Rifà-Pous. Técnicas de Anonimato para Securizar Redes Móviles Ad Hoc
  • 57: Arnau Erola, Josep Domingo-Ferrer i Jordi Castellà-Roca. Ofuscación del perfil del usuario de un motor de búsqueda mediante una red social y protocolos criptográficos
  • 72: Jordi Puiggali i Sandra Guasch. Eficiencia y Privacidad en una Mixnet Universalmente Verificable
  • 73: Juan Vera del Campo, Juan Hernández Serrano i Josep Pegueroles. Comparación de afinidades privada mediante isomorfismo de grafos
  • 78: Joaquin Garcia-Alfaro i Guillermo Navarro-Arribas. Despliegue de políticas condicionadas para la negociación de privacidad en aplicaciones móviles
13:00-13:20  
13:20-15:00 Dinar
15:00-16:40

Seguretat I

  • 16: Javier Guerra Casanova, Carmen Sánchez Ávila, Alberto de Santos Sierra, Gonzalo Bailador del Pozo i Vicente Jara Vera. Modelo criptobiométrico de liberación de clave basado en firmas en el aire
  • 17: Pablo Antón del Pino, Antonio Muñoz Gallego i Antonio Maña. Una metodología para la protección mutua automática de sistemas multiagentes
  • 19: Francisco J. Moreno, Manuel Gil Pérez, Gabriel López, Antonio F. Gómez Skarmeta i Sascha Neinert. Integración de RadSec y DAMe sobre eduroam
  • 23: Antonio Urbano Fullana, Josep Lluis Ferrer Gomila i Maria Magdalena Payeras Capella. Reducción de la redundancia de cifrado en redes basadas en TCP/IP y 802.11
  • 6: Hai Nguyen i Slobodan Petrovic. An operational research approach to feature selection for network-based intrusion detection
  • 74: Alejandro Perez-Villegas, Carmen Torrano-Gimenez i Gonzalo Alvarez. Applying Markov Chains to Web Intrusion Detection

Clau pública

  • 3: Daniel Sadornil, Santiago Martinez, Juan Tena, Rosana Tomás i Magda Valls. Curvas de Edwards y ataques basados en puntos de valor cero (ZVP)
  • 22: Feliú Sagols i Guillermo Morales-Luna. Grafos de Cayley como bases de protocolos de identificación
  • 24: Raúl Durán Díaz, Luis Hernández Encinas i Jaime Muñoz Masqué. Generación de primos: una perspectiva computacional
  • 39: Clara Gallardo, José Vicent i Antonio Zamora. Un esquema multiusuario de intercambio de clave
  • 63: Rainer Steinwandt i Adriana Suárez Corona. Identity-based non-interactive key distribution with forward security
16:40-17:00  
17:30 Visita Tarragona romana (Punt de trobada: Terrat del Palau Firal)
21:30 Sopar típic català (Restaurant Les Voltes)

DIJOUS 9

  Palau Firal i de Congressos de Tarragona
Auditori Eutyches Sala Minerva
08:30-09:00 Registre
09:00-10:00

Sessió Plenària

 
10:00-11:00

Seguretat II

  • 30: Santiago Moral-Garcia, Roberto Ortiz, Belen Vela, Javier Garzas i Eduardo Fernandez-Medina. Patrones de Seguridad: ¿Homogéneos, validados y útiles?
  • 35: Urko Zurutuza, Enaitz Ezpeleta, Ignacio Arenaza, Iñaki Vélez de Mendizábal, Jesús Lizarraga, Roberto Uribeetxeberria i Miguel Fernández. Euskalert: Red Vasca de Honeypots
  • 36: Alberto de Santos Sierra, Carmen Sánchez Ávila, Gonzalo Bailador del Pozo, Javier Guerra Casanova i Vicente Jara Vera. A real-time stress detection system based on GMM for Intrusion Detection

Flux I

  • 12: Vicente Jara Vera, Carmen Sánchez Ávila, Gonzalo Bailador del Pozo, Javier Guerra Casanova i Alberto De Santos Sierra. Criptografía de alta velocidad: Cifrando en condiciones extremas (grandes cantidades de datos en tiempo escaso)
  • 13: Joan-Josep Climent, Francisco J. García i Verónica Requena. Cálculo del grado de una función booleana a partir de su soporte
  • 14: Joan-Josep Climent, Francisco J. García i Verónica Requena. Construcción de funciones bent de n variables a partir de una base de F2n
11:00-11:20 Coffee break
11:20-13:00

Seguretat III

  • 49: Marioli Montenegro, Pablo Antón, Antonio Maña i Antonio Muñoz. El Paradigma del Agente aplicado en la Ingeniería de Inteligencia Ambiental
  • 59: Sergio Pastrana, Agustín Orfila i Arturo Ribagorda. EVADIR: una metodología para la evasión de IDS de red
  • 61: Cristina Alcaraz, Rodrigo Roman, Pablo Najera i Javier Lopez. Acceso seguro a redes de sensores en SCADA a través de Internet
  • 37: Marc Domingo-Prieto, Joan Arnedo-Moreno i Jordi Herrera. Security analysis of JXME-Proxyless version
  • 41: José María de Fuentes, Ana Isabel González-Tablas i Arturo Ribagorda. Modelo de procedimiento sancionador electrónico aplicado al control del tráfico
  • 48: Chema Alonso Cebrián, Antonio Guzmán Sacristán, Gonzalo Álvarez Marañón i Enrique Rando González. Modelado de amenazas en el contexto de la indexación de páginas y propuesta de inclusión en el ENS

Flux II

  • 21: Amparo Fuster-Sabater i Pino Caballero-Gil. Características de Linealidad en Generadores de Secuencia Cifrante
  • 55: Fausto Montoya. Nuevo generador pseudoaleatorio caótico
  • 75: Francisco José Navarro Ríos. Cifrado de flujo con autómatas celulares difusos
  • 64: David Arroyo, José María Amigó, Shujun Li i Gonzalo Alvarez. On the inadequacy of unimodal maps for cryptographic applications
12:40-13:20  
13:20-15:00 Dinar
15:00-16:40

Seguretat IV

  • 26: Abel Enrique Fornaris Delgado, Luís Enrique Sánchez i Eduardo Fernández-Medina. Modelo de calidad para la seguridad en productos software
  • 60: Maria Jose Garcia, Diego Soto, Natalia Denisenko, David Arroyo, Amalia Beatriz Orue i Veronica Fernandez. High-speed free-space quantum key distribution system for urban applications
  • 62: Borja Sanz, Carlos Laorden, Gonzalo Alvarez i Pablo G. Bringas. A Threat Model Approach to Attacks and Countermeasures in On-line Social Networks
  • 67: Isaac Agudo, Jose A. Onieva i Daniel Merida. Distribución segura de componentes software basada en OpenID
  • 70: Antonio Maña, Rajesh Harjani, Jose Francisco Ruiz i Antonio Muñoz Gallego. Infraestructura para el Mantenimiento y Evolución de Seguridad y Dependabilidad en Escenarios de Computación Dinámica

Watermarking & Fingerprinting

  • 18: Alfonso Muñoz, Justo Carracedo i Jorge Ramió. Esteganografía lingüística en redes sociales. Perspectiva de futuro en lengua española
  • 27: Maria Bras-Amorós i Albert Vico-Oton. On the size of the colluder set in fingerprinting attacks
  • 50: Jose Moreira, Marcel Fernández i Miguel Soriano. Propiedades de trazabilidad de los códigos de Reed-Solomon para ciertos tamaños de coalición
  • 71: Sergi Vendrell, Joan Tomàs-Buliart, Marcel Fernandez i Miguel Soriano. Estudio sobre el uso de códigos LDPC en esquemas de fingerprinting
20:30 Reunió al punt de trobada (Portal del Roser)
21:30 Sopar de gala (Castell de Tamarit)

DIVENDRES 10

  Palau Firal i de Congressos de Tarragona
Auditori Eutyches Sala Minerva
09:30-10:00 Registre
10:00-11:00

Seguretat V

  • 2: Luis Enrique Sánchez Crespo, Antonio Santos-Olmo Parra, Eduardo Fernández-Medina Patón i Mario Gerardo Piattini Velthuis. Gestión de riesgos para PYMES. Enfoque metodológico
  • 9: Carles Martinez-Garcia, Abraham Martín-Campillo, Guillermo Navarro-Arribas, Ramon Martí i Joan Borrell. Control de acceso interoperable para la mejora en la cooperación entre grupos de emergencias
  • 28: Sergio Castillo-Perez, Jose Alfredo Murcia Andres i Joaquin Garcia-Alfaro. El Spyware como amenaza contra navegadores web

Signatures digitals I

  • 4: Jorge López Hernández-Ardieta, Ana Isabel González-Tablas Ferreres i Benjamín Ramos Álvarez. Taxonomía de ataques a entornos de creación de firmas electrónicas
  • 7: Jan Bühler Olivé, Macià Mut Puigserver, Magdalena Payeras Capellà i Llorenç Huguet-Rotger. Envío de información con soporte de firma digital y cifrado desde un dispositivo móvil a un servidor web
  • 11: Javier Herranz, Alexandre Ruiz i Germán Sáez. Máxima Seguridad para Firmas Digitales con Verificación Distribuida
11:00-11:20 Coffee break
11:20-12:40

Seguretat en xarxes

  • 66: Sergio Castillo-Pérez, Sergi Robles, Maria Carmen de Toro i Joan Borrell. Seguridad en protocolos de encaminamiento para redes DTN
  • 69: Carlos Borrego i Sergi Robles. Seguridad en la planificación de agentes móviles en redes DTN
  • 52: Carles Garrigues i Helena Rifà. A Secure Cooperative Sensing Protocol for Cognitive Radio Networks
  • 54: Mercedes Jiménez Blasco, José Mut Rojas i Helena Rifà-Pous. Detección por Grupos de Señales Primarias en Redes de Radio Cognitiva
  • 65: José Luis Tornos, José Luis Salazar i Joan Josep Piles. Uso de rutas cacheadas en el encaminamiento seguro basado en DSR
  • 76: Juan Caubet, Jose L. Muñoz, Juanjo Alins, Jorge Mata-Díaz i Oscar Esparza. Implementación de IPsec en una arquitectura TCP splitting

Signatures digitals II

  • 29: Gerard Draper Gil, Josep Lluis Ferrer-Gomila, Llorenç Huguet-Rotger i M. Magdalena Payeras Capella. Un Servicio de Firma Digital de Contratos Basado en Servicios Web
  • 42: Pedro Duarte. On Commitment Schemes Based on Logarithmic Signatures
  • 43: Alex Escala, Carlos Luna i Sandra Guasch. Implementación de la generación y firma RSA distribuida en procesos de voto electrónico
  • 44: Cristina Pérez-Solà, Apol·lonia Martínez i Jordi Herrera-Joancomartí. El proceso de Iniciativa Legislativa Popular por medio de firmas digitales
12:40-13:20

Criptoanàlisis

  • 34: María Eugenia Pazo Robles i Amparo Fúster Sabater. PODER (PrOponer, DEterminar y Refinar) un Criptoanálisis sobre el Generador Auto-Shrinking
  • 45: Francesc Sebe, Jordi Pujolas i Teodoro Lairla. Paralelización del algoritmo Rho de Pollard con requisitos de memoria negligibles
13:20-15:00 Còctel de comiat