Para mejorar el servicio, utilizamos cookies propias y de terceros. Si sigues navegando, entendemos que aceptas su uso según nuestra política de cookies.
Ataque y defensa ante amenazas
Gestión de la identidad
Infraestructuras críticas
Otras
Procesado de datos
Sistemas fiables y actualizables
Líneas de investigación
Análisis de vulnerabilidades de dispositivos físicos criptográficos mediante canales laterales
Autenticación biométrica
Autenticación criptográfica
Complejidad lineal de secuencias binarias pseudoaleatorias
Criptoanálisis de criptosistemas caóticos continuos y discretos
Criptografía y criptoanálisis de sistemas de cifrado simétricos y asimétricos
Cumplimiento normativo de seguridad
Desarrollo de herramientas de protección
Filtraciones de información
Generadores de bits pseudoaleatorios
Gestión de riesgos de sistemas de información
Mecanismos criptográficos para la atribución, legitimidad y transparencia en sistemas
Métodos y herramientas de protección
Procesado seguro de datos y señales cifrados
Procesamiento seguro de datos
Protocolos criptográficos: autenticación, firma, compartición de secretos, e-votación, etc.
Protocolos de autenticación
Seguridad en las comunicaciones y las aplicaciones web
Seguridad en redes de información
Sistemas experimentales de cifrado e intercambio de clave por métodos cuánticos
Teoría de la complejidad