CIMPA Habana


Alojado en la web del grupo Criptografía y Grafos

en · fr · es · cat
CIMPA Escuela de Investigación
CIMPA Habana
  • C1 Security of Statistical Databases,
    Joe Ryan & Julián Salas
  • C2 Algebraic Geometry Codes, Gröbner bases and linear codes,
    Mijaíl Borges Quintana & Edgar Martínez Moro
  • C3 Cryptographic protocols using elliptic curves,
    Mireille Fouquet & Josep M. Miret
  • C4 Convolutional Codes, their Mathematical Properties and Applications to Multimedia Streaming,
    Joan-Josep Climent & Joachim Rosenthal
  • C5 Efficient implementation of pairing-based and elliptic-curve based protocols and their applications to modern security,
    Francisco Rodríguez-Henríquez
  • C6 Topological Vulnerabilities of Networks,
    Hebert Pérez-Rosés & Edy Tri Baskoro

  • L1 Diseño, implementación y análisis criptográfico de un algoritmo de Cifrado en Bloques,
    Pablo Freyre Arrozarena, Universidad de La Habana.
  • L2 Bases de Gröbner, trial set y palabras líderes de códigos lineales,
    Mijaíl Borges Quintana, Universidad de Oriente.
  • L3 ATAQUES “SIDE CHANNELS”: Una amenaza real a las implementaciones de algoritmos criptográficos.,
    Carlos M. Legón Pérez, Universidad de La Habana.
  • L5 Diseño de Hardware Digital y dos Ejemplos de su Aplicación a la Criptografía,
    Alexei González Dopico, Universidad de La Habana.
  • L6 Búsqueda Heurística como Herramienta en la Criptografía,
    Antonio Bolufé Röhler, Universidad de La Habana.
  • L7 Algoritmos esteganográficos para la transmisión segura de información clasificada,
    Anier Soria Lorente, Universidad de Granma.

Resúmenes

  • C1 Security of Statistical Databases,
    With the progress in the information and communication fields, new opportunities and technologies for statistical analysis, knowledge discovery, data mining, and many other research areas have emerged, together with new challenges for privacy and data protection. Nowadays several personal records are kept in computerized databases. Personal data is collected and kept in census databases, medical databases, employee databases, among others. An important element for keeping data protection, utility and privacy, are the so called Privacy-enhancing technologies (PETs). We will review some PETs and focus on Statistical Disclosure Control (SDC) methods, which keep a balance between the need to reducing the risk of disclosing information on individuals, businesses and other organizations, while releasing as much information as possible. We will also review some recent advances in the field of social network anonymization.
    Joe Ryan & Julián Salas

  • C2 Algebraic Geometry Codes, Gröbner bases and linear codes,
    Error‐correcting codes are used to achieve a reliable transmission of information through noisy channels, and they have become a meeting point between mathematics, computer science and engineering. All error‐correcting codes are constructed using mathematical tools but, perhaps, the most deep and fascinating links between (classical) mathematics and codes can be found in Algebraic Geometry Codes. The theory of Algebraic Geometry codes started over thirty years ago with the works of V.D. Goppa. Nowadays this theory is both a ripe subject and an exciting research field. At the same time, it has impelled research in different mathematical areas, as for example curves over finite fields. In this course we will cover the basics on the theory of Algebraic Geometry codes and point out some of their most recent leading topics in this subject as well as their conections to cryptography such as their application to McEliece‐like cryptosystems. We will also introduce the main aspects of Gröbner bases and emphasize their good properties for applications. An introduction to Möller's Algorithms for computing Gröbner bases of zerodimensional ideals will be given. We show how Gröbner bases can be connected to linear codes which allow to solve problems related to the combinatorial structure of the codes, for example the decoding problem.
    Mijaíl Borges Quintana & Edgar Martínez Moro

  • C3 Cryptographic protocols using elliptic curves,
    Nowadays, the use of digital technologies in the daily tasks has changed our habits in the so called e‐society. Nevertheless, the introduction of these technologies requires ensuring privacy and security of digital devices and services. Subsequently, public key cryptosystems based on elliptic curves have increased substancially, since they guarantee the same security with smaller key lengths. Thus, different cryptographic schemes based on the elliptic curve discrete logarithm problem, as the key exchange or the digital signature, are part of the industry standars. The goal of this course is to discuss the main aspects of the elliptic curve cryptography, describing the requiriments that a curve must fulfill to become cryptographically useful. We will also show some applications in resource‐constrained environments. On the other hand, we will give some other groups which are suitable for cryptographic protocols based on the discrete logarithm problem, as the group of divisors of the Jacobian variety of a genus 2 curve.
    Mireille Fouquet & Josep M. Miret

  • C4 Convolutional Codes, their Mathematical Properties and Applications to Multimedia Streaming,
    A convolutional code is essentially a linear system defined over a finite field. Despite this well known connection, convolutional codes have been studied in the past mainly by graph theoretic methods and in contrast to the situation of block codes there exist only few algebraic constructions. It is a fundamental mathematical problem in coding theory to construct convolutional codes with a designed distance. We will describe the connection between convolutional codes and linear systems. Using systems theoretic methods we explain how to construct codes with maximal or near maximal free distance. We show how decoding can be viewed as a discrete tracking problem where the received signals have to be optimally matched with a sequence generated by the encoder. We also report on recent progress in the construction of convolutional codes by algebraic means. In a second part of the lecture we will cover applications of convolutional codes over large alphabets. E.g. such codes can be used for multimedia streaming where errors appear as erasures. This application will be at the center of an upcoming mathematical workshop in Banff, Canada in 2015 http://www.birs.ca/events/2015/5‐day‐workshops/15w5150 and we plan to explain these connections.
    Joan-Josep Climent & Joachim Rosenthal

  • C5 Efficient implementation of pairing-based and elliptic-curve based protocols and their applications to modern security,
    In this short seminar we will review the most important aspects that one needs to consider in order to obtain efficient implementations of pairing-based protocols and elliptic-curve-based protocols. At the end of the seminar we will outline several massive applications of these protocols in modern security applications including bitcoin and whatsup.
    Francisco Rodríguez-Henríquez

  • C6 Topological Vulnerabilities of Networks,
    Fault‐tolerance (resp. vulnerability) is one of the main issues in network design, given the need to protect network infrastructures against random failures or intentional attacks. While there may be several different approaches to this problem, this course will concentrate on a topological approach, based on several graph‐theoretic invariants. The course will try to achieve a balance between deterministic networks (arising in computer architectures), and complex networks, which serve as a model of the Internet, power distribution networks, and other critical infrastructures. Topics include: Connectivity, diameter, and efficiency of graphs; Models of complex networks; Centrality and spectral methods. Work problems: Detect vulnerabilities in given networks, Design small networks with high faulttolerance, Design algorithms for improving the resilience of a network.
    Hebert Pérez-Rosés & Edy Tri Baskoro


  • L1 Diseño, implementación y análisis criptográfico de un algoritmo de Cifrado en Bloques
    El desarrollo acelerado de las tecnologías de la informática y las comunicaciones (TIC) ha generado nuevas posibilidades para el almacenamiento e intercambio de información a nivel mundial. Estas nuevas tecnologías utilizan algoritmos y protocolos criptográficos públicos para garantizar la confidencialidad, la integridad, la autenticación de usuarios y el no repudio de origen y destino. Decidir cuál o cuáles algoritmos o protocolos criptográficos utilizar en cada situación específica constituye un problema complejo. La tendencia actual de las organizaciones y países es diseñar sus propios algoritmos criptográficos o modificar los existentes con la adecuada fundamentación teórica garantizando que puedan ser implementados en diversas plataformas y resistan los ataques criptoanalíticos teóricos y de canal colateral.
    Pablo Freyre Arrozarena

  • L2 Bases de Gröbner, trial set y palabras líderes de códigos lineales.
    Partiendo de la definición del ideal de un código lineal, las bases de Gröbner asociadas a los códigos no son más que las bases de Gröbner de éste ideal. Se analiza la vinculación de la estructura de éstas bases con ciertos conjuntos de palabras del código. Se muestran los problemas combinatorios asociados al código directamente relacionados con cada una de estas estructuras y su analogía con el papel de las bases de Gröbner en el caso del anillo de polinomios. Se realizan algunos análisis sobre los algoritmos para calcular éstos conjuntos y su vínculo con el Algoritmo general de Möller para el cálculo de bases de Gröbner. Algunas de las cosas que se pueden hacer por uno o ambos conjuntos son la decodificación, determinación de equivalencia de códigos, desenvolvimiento como conjuntos test set, proceso de reducción, cálculo de los líderes de cosetos, determinación de los errores corregibles y no corregibles.
    Mijaíl Borges Quintana

  • L3 ATAQUES “SIDE CHANNELS”: Una amenaza real a las implementaciones de algoritmos criptográficos.
    l objetivo de la conferencia es promover un intercambio acerca del nivel de efectividad que han alcanzado algunos de estos ataques en ciertos escenarios, resaltando su fundamento matemático, sin profundizar en el proceso de creación practica de estos escenarios. Se presentan el concepto de “side channels attacks”, algunas de sus clasificaciones y su impacto en la actualización de los paradigmas de seguridad criptográfica. Se ilustran estos ataques mediante la explicación y discusión teórica de 2 casos muy ilustrativos: los “Ataques de fallo al AES” y los “Ataques de potencia al AES”, comentando además sobre las posibles contramedidas de protección. Por último, se presentan algunas de las direcciones de trabajo en este tema que se están siguiendo en el Instituto de Criptografía de la Universidad de La Habana.
    Carlos M. Legón Pérez

  • L5 Diseño de Hardware Digital y dos Ejemplos de su Aplicación a la Criptografía.
    Esta conferencia es una introducción a las técnicas generales de diseño de hardware digital, a las de optimización de los circuitos y a los problemas que se presentan durante la implementación de los circuitos en el “mundo real”. En la charla también se presentan los resultados alcanzados en la implementación, usando lógica programable, de dos brillantes y radicalmente diferentes primitivas criptográficas, el sistema RC4 y el AES. El diseño de este último sistema criptográfico fue optimizado para mejorar la velocidad máxima de conmutación de los circuitos diseñados. En ambos casos, se lograron muy buenos resultados en comparación con las implementaciones encontradas durante las búsquedas bibliográficas realizadas, tanto en lo relacionado con la velocidad máxima de conmutación alcanzada, como en la optimización del área, o sea, en el consumo de los recursos FPGAs utilizados.
    Alexei González Dopico

  • L6 Búsqueda Heurística como Herramienta en la Criptografía.
    Las cajas de sustitución o S-cajas (S-boxes en inglés) son un componente fundamental en la criptografía de llave simétrica moderna. Su estudio ha atraído mucha atención en años recientes y constituye actualmente una de las líneas de investigación más activas en criptografía. En especial, luego del surgimiento de un nuevo paradigma de ataques a los sistemas criptográficos, basados en fuga de información (side chanel attacks). Un ejemplo de esta clase de ataques son los ataques de potencia (DPA, por sus siglas en inglés), que están forzando a la comunidad criptográfica a rediseñar las S-cajas existentes para que sean resistentes a dichos ataques. Los algoritmos de búsqueda heurísticos y metaheurísticos han demostrado ser una herramienta efectiva para la solución de este y otros problemas criptográficos.
    Antonio Bolufé Röhler

  • L7 Algoritmos esteganográficos para la transmisión segura de información clasificada
    En esta conferencia se presentan dos algoritmos esteganográficos vinculados al dominio espacial y al de la transformada, respectivamente. Los mismos utilizan una clave pública y una privada, las cuales permiten generar una secuencia binaria pseudo-aleatoria, indicando así ciertas ubicaciones de la imagen donde serán insertados los elementos de la secuencia binaria del mensaje secreto. Se realiza un análisis experimental adecuado, evidenciándose de esta manera el nivel de imperceptibilidad y seguridad que ofrecen los algoritmos propuestos. Finalmente, se exponen algunos problemas abiertos.
    Anier Soria Lorente


 
Universidad de La Habana, Cuba, 29 Agosto - 9 Septiembre, 2016 Web local