PONENTES | TÍTULO DE LA PONENCIA |
---|---|
Policarpo Abascal Fuentes Dpto. de Matemáticas, Escuela de Ingeniería Técnica Informática Universidad de Oviedo abascal@epsig.uniovi.es |
Una aplicación de los códigos correctores en criptografía: el problema de las votaciones electrónicas |
Gonzalo Álvarez Marañón Dpto. de Tratamiento de la Información y Codificación, Instituto de Física Aplicada Consejo Superior de Investigaciones Científicas gonzalo@iec.csic.es |
Evolución de los sistemas de cifrado caótico |
José María Amigó García Dpto. de Estadística y Matemática Aplicada, Facultad de Ciencias Experimentales Universidad “Miguel Hernández” jm.amigo@umh.es |
Aproximaciones periódicas de automorfismos y sus aplicaciones al diseño de sustituciones |
Pino Caballero Gil Departamento de Estadística, Investigación Operativa y Computación, Facultad de Matemáticas Universidad de La Laguna pcaballe@ull.es |
Demostrando Conocimiento de un Conjunto Independiente |
Raúl Durán Díaz Dpto. de Automática Universidad de Alcalá de Henares raul.duran@uah.es |
Conjeturas acerca de la densidad de primos especiales |
Javier Espinosa García BearingPoint Software Solutions, S.L. javier.espinosa@bearingpoint.com |
Una visión sobre las empresas de Criptología en España |
Amparo Fúster Sabater Dpto. de Tratamiento de la Información y Codificación, Instituto de Física Aplicada Consejo Superior de Investigaciones Científicas amparo@iec.csic.es |
Una mirada al criptoanálisis actual: tendencias y casos prácticos |
Alfonsa García López y Jesús García López de la Calle Dpto. Matemática Aplicada, Escuela Universitaria de Informática Universidad Politécnica de Madrid garcial@eui.upm.es y jglopez@eui.upm.es |
Criptografía cuántica |
Santos González Jiménez1, Isabel González Vasco2 y Consuelo Martínez López1 1Dpto. Matemáticas, Facultad de Ciencias Universidad de Oviedo Chelo@pinon.ccu.uniovi.es 2Área de Matemática Aplicada Universidad Rey Juan Carlos migonzales@escet.urjc.es |
Esquemas de cifrado basados en grupos: pasado y futuro |
Luis Hernández Encinas Dpto. de Tratamiento de la Información y Codificación, Instituto de Física Aplicada Consejo Superior de Investigaciones Científicas luis@iec.csic.es http://www.iec.csic.es/~luis |
Criptosistemas basados en curvas hiperelípticas |
Josep M. Miret Biosca Departament de Matemàtica, Escola Politècnica Superior Universitat de Lleida miret@eps.udl.es |
Criptografía con curvas elípticas |
Alberto Peinado Domínguez Dpto. Ingeniería de Comunicaciones, Escuela Técnica Superior de Ingenieros de Telecomunicación Universidad de Málaga apeinado@ic.uma.es |
Modelo de secuencias entrelazadas para la generación de secuencias cifrantes |
Jorge Ramió Aguirre Dpto. de Lenguajes, Proyectos y Sistemas Informáticos, Escuela Universitaria de Informática Universidad Politécnica de Madrid jramio@eui.upm.es http://www.lpsi.eui.upm.es/~jramio/ |
Desarrollo y Perspectiva de la Formación en Seguridad Informática en España y Latinoamérica: el caso de CriptoRed como elemento aglutinador |
Carmen Sánchez Ávila Dpto de Matemática Aplicada a las Tecnologías de la Información, Escuela Técnica Superior de Ingenieros de Telecomunicación Universidad Politécnica de Madrid csa@mat.upm.es |
Sistemas de identificación biométrica basados en las características faciales y del iris |
Miguel Soriano Ibáñez Dpto. Ingeniería Telemática Universidad Politécnica de Cataluña soriano@mat.upc.es http://sertel.upc.es/~soriano |
Uso de códigos trazables para protección del copyright |
HORARIO DE LA SESIÓN |
| ||||||
---|---|---|---|---|---|---|---|
![]() |