{"id":262,"date":"2024-11-28T10:19:59","date_gmt":"2024-11-28T10:19:59","guid":{"rendered":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/?p=262"},"modified":"2024-11-28T10:19:59","modified_gmt":"2024-11-28T10:19:59","slug":"imdea-software-presenta-avances-en-tecnologias-de-computacion-confidencial-y-preservacion-de-la-privacidad-para-la-red-6g","status":"publish","type":"post","link":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/2024\/11\/28\/imdea-software-presenta-avances-en-tecnologias-de-computacion-confidencial-y-preservacion-de-la-privacidad-para-la-red-6g\/","title":{"rendered":"IMDEA Software presenta avances en tecnolog\u00edas de computaci\u00f3n confidencial y preservaci\u00f3n de la privacidad para la red 6G"},"content":{"rendered":"<p>&nbsp;<\/p>\n<figure id=\"attachment_263\" aria-describedby=\"caption-attachment-263\" style=\"width: 700px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"wp-image-263 size-full\" src=\"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2024\/11\/shutterstock_1499306735-2.jpg\" alt=\"\" width=\"700\" height=\"369\" srcset=\"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2024\/11\/shutterstock_1499306735-2.jpg 700w, https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2024\/11\/shutterstock_1499306735-2-300x158.jpg 300w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption id=\"caption-attachment-263\" class=\"wp-caption-text\">Smart city and abstract dot point connect with gradient line and aesthetic Intricate wave line design, big data connection technology concept. Fuente: Shutterstock.<\/figcaption><\/figure>\n<p>La sexta generaci\u00f3n de tecnolog\u00edas de comunicaciones inal\u00e1mbricas suceder\u00e1 a la actual 5G. Pese a que a\u00fan se encuentra en fase experimental, el rendimiento de la red se ver\u00e1 multiplicado en cuanto a <strong>velocidad, dispositivos conectados (IoT), herramientas emergentes de IA, eficiencia energ\u00e9tica o latencia<\/strong>, entre otros. En este sentido, la confidencialidad de las comunicaciones es esencial para preservar la privacidad y evitar la ciberdelincuencia.<\/p>\n<p>El <a href=\"https:\/\/software.imdea.org\">Instituto IMDEA Software<\/a>, que forma parte del consorcio del proyecto europeo <a href=\"https:\/\/confidential6g.eu\">CONFIDENTIAL 6G<\/a> (basado en el desarrollo de investigaci\u00f3n en favor de la <a href=\"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/2023\/03\/08\/imdea-software-participa-en-el-proyecto-europeo-confidential6g-para-garantizar-la-fiabilidad-de-herramientas-de-ia-emergentes-y-dispositivos-iot\/\">criptograf\u00eda<\/a> poscu\u00e1ntica, computaci\u00f3n confidencial y comunicaci\u00f3n confidencial), ha presentado dos art\u00edculos en lo que va de a\u00f1o relacionados con tecnolog\u00edas de computaci\u00f3n confidencial y preservaci\u00f3n de la privacidad para la red 6G.<\/p>\n<p><a href=\"https:\/\/software.imdea.org\/~ignacio.cascudo\/\">Ignacio Cascudo<\/a>, investigador de <a href=\"https:\/\/software.imdea.org\/\">IMDEA Software<\/a>, lidera el grupo de trabajo de este proyecto en el que colaboran otros investigadores del centro como la estudiante de doctorado Claudia Bartoli.<\/p>\n<p><strong>La herramienta criptogr\u00e1fica de compartici\u00f3n de secretos p\u00fablicamente verificable<\/strong><\/p>\n<p>\u201c<a href=\"https:\/\/eprint.iacr.org\/2023\/1651\">Publicly Verifiable Secret Sharing Over Class Groups and Applications to DKG and YOSO<\/a>\u201d, es el primer art\u00edculo de Cascudo y Bernardo David (ITU, Copenhague), que fue publicado en <a href=\"https:\/\/eurocrypt.iacr.org\/2025\/\">Eurocrypt<\/a>, la conferencia m\u00e1s importante en el \u00e1rea de la criptograf\u00eda. Este trabajo se basa en una herramienta criptogr\u00e1fica conocida como esquema de compartici\u00f3n de secretos p\u00fablicamente verificable (publicly verifiable secret sharing scheme). El art\u00edculo presenta una nueva construcci\u00f3n de esta herramienta, dise\u00f1ada para su aplicaci\u00f3n en protocolos muy eficientes de generaci\u00f3n distribuida de claves. Dichos protocolos permiten crear claves criptogr\u00e1ficas especiales que se utilizan en aplicaciones como: la firma digital de mensajes (solo es v\u00e1lida si un n\u00famero suficientemente grande de participantes se han puesto de acuerdo para firmar); y el cifrado de mensajes (el mensaje solo pueda ser descifrado si un grupo de participantes se pone de acuerdo en hacerlo); y, por \u00faltimo, esta herramienta tiene aplicaciones en el dise\u00f1o de protocolos de computaci\u00f3n multiparte en blockchain, en un modelo conocido como YOSO (you only speak once).<\/p>\n<p><strong>Pruebas de conocimiento cero<\/strong><\/p>\n<p>El segundo art\u00edculo, \u201c<a href=\"https:\/\/eprint.iacr.org\/2023\/1652\">On Sigma-Protocols and (Packed) Black-Box Secret Sharing Schemes<\/a>\u201d, llevado a cabo junto a Bartoli, fue publicado y presentado en la conferencia <a href=\"https:\/\/iacr.org\/meetings\/pkc\/\">Public Key Cryptography<\/a> (PKC24). Este trabajo encuentra una forma de construir ciertos tipos de pruebas de conocimiento cero (zero-knowledge proofs), conocidos como sigma-protocolos, a partir de esquemas de compartici\u00f3n de secretos. Ambas est\u00e1n entre las herramientas criptogr\u00e1ficas m\u00e1s conocidas, y los nuevos resultados permiten construir protocolos eficientes para convencer a otra entidad sobre la veracidad de varias afirmaciones de cierto tipo, sin revelar la informaci\u00f3n que las convierte en verdaderas (por ejemplo, permiten demostrar que se conocen varias claves privadas sin revelarlas).<\/p>\n<p>Por \u00faltimo, Cascudo particip\u00f3 en <a href=\"https:\/\/easychair.org\/cfp\/RECSI2024\">RECSI 2024<\/a> presentando una ponencia centrada en los objetivos y principales avances del proyecto <a href=\"https:\/\/confidential6g.eu\">CONFIDENTIAL6G<\/a>. En la charla explic\u00f3 c\u00f3mo est\u00e1 abordando retos de seguridad cr\u00edticos para las redes de pr\u00f3xima generaci\u00f3n. Al abordar cuestiones como la criptograf\u00eda de seguridad postcu\u00e1ntica, la computaci\u00f3n segura, y la privacidad en aplicaciones que utilizan inteligencia artificial, el proyecto pretende reforzar los cimientos de las tecnolog\u00edas de comunicaci\u00f3n seguras en 6G.<\/p>\n<p><em>**Ambos resultados han sido apoyados por el proyecto CONFIDENTIAL6G (GA 101096435), financiado por la iniciativa conjunta de Redes y Servicios Inteligentes (Smart Networks and Services Joint Undertaking, SNS JU) bajo el programa Horizonte Europa de la Uni\u00f3n Europea; y por los proyectos SecuRing (ref. PID2019-110873RJ-I00) y el Proyecto PRODIGY (TED2021-132464B-I00), ambos financiados por el MCIN (MCIN\/AEI\/10.13039\/501100011033\/) y el \u00faltimo tambi\u00e9n por la Uni\u00f3n Europea a trav\u00e9s de los fondos NextGenerationEU\/PRTR. El primero de los resultados de investigaci\u00f3n tambi\u00e9n recibi\u00f3 financiaci\u00f3n del Independent Research Fund Denmark (IRFD) de Bernardo David, con n\u00famero de beca 0165-00079B, y el segundo del proyecto de Claudia Bartoli, PIPF-2022\/COM-25517, financiado por la Comunidad de Madrid.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; La sexta generaci\u00f3n de tecnolog\u00edas de comunicaciones inal\u00e1mbricas suceder\u00e1 a la actual 5G. Pese a que a\u00fan se encuentra en fase experimental, el rendimiento de la red se ver\u00e1 multiplicado en cuanto a velocidad, dispositivos conectados (IoT), herramientas emergentes de IA, eficiencia energ\u00e9tica o latencia, entre otros. En este sentido, la confidencialidad de las comunicaciones es esencial para preservar la privacidad y evitar la ciberdelincuencia. El Instituto IMDEA Software, que forma parte del consorcio del proyecto europeo CONFIDENTIAL 6G (basado en el desarrollo de investigaci\u00f3n en favor de la criptograf\u00eda poscu\u00e1ntica, computaci\u00f3n confidencial y comunicaci\u00f3n confidencial), ha presentado dos\u2026<\/p>\n","protected":false},"author":243,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0},"categories":[51825],"tags":[51791,1729,51826,36010,51803,769],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":4}},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/posts\/262"}],"collection":[{"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/users\/243"}],"replies":[{"embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/comments?post=262"}],"version-history":[{"count":2,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/posts\/262\/revisions"}],"predecessor-version":[{"id":265,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/posts\/262\/revisions\/265"}],"wp:attachment":[{"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/media?parent=262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/categories?post=262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/tags?post=262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}