{"id":3229,"date":"2018-07-05T05:43:00","date_gmt":"2018-07-05T05:43:00","guid":{"rendered":"https:\/\/pcyti.izt.uam.mx\/?p=3229"},"modified":"2022-08-15T05:43:30","modified_gmt":"2022-08-15T05:43:30","slug":"proximo-seminario-funciones-fisicamente-no-clonables-en-aplicaciones-de-seguridad","status":"publish","type":"post","link":"https:\/\/pcyti.izt.uam.mx\/?p=3229","title":{"rendered":"Pr\u00f3ximo seminario. Funciones F\u00edsicamente No-clonables en Aplicaciones de Seguridad"},"content":{"rendered":"\n<p>Se les invita al&nbsp;seminario&nbsp;del Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n (PCyTI)<\/p>\n\n\n\n<p><strong>Titulo de la ponencia<\/strong>: Funciones F\u00edsicamente No-clonables en Aplicaciones de Seguridad<br><strong>Fecha<\/strong>: 5 de julio de 2018 a las 11:00 hrs.<br><strong>Lugar<\/strong>:&nbsp;<a href=\"https:\/\/pcyti.izt.uam.mx\/wordpress\/?p=643\">T-223<\/a><br><strong>Presenta<\/strong>:<br>Dra. Brisbane Ovilla Mart\u00ednez<br>Universidad Aut\u00f3noma Metropolitana (UAM)<\/p>\n\n\n\n<p><strong>Resumen<\/strong>:<\/p>\n\n\n\n<p>Una funci\u00f3n f\u00edsicamente no-clonable (PUF) es una primitiva criptogr\u00e1fica que en teor\u00eda es capaz de proporcionar un identificador \u00fanico y secreto a cualquier objeto f\u00edsico. En particular, el uso de PUFs ha sido largamente estudiado para ser utilizadas en dispositivos electr\u00f3nicos, como una soluci\u00f3n alternativa en las aplicaciones de seguridad. Las llaves de criptogr\u00e1ficas son normalmente almacenadas en una memoria no vol\u00e1til (MNV); sin embargo, las MNV son vulnerables a ataques f\u00edsicos y sus contra medidas encarecen la tecnolog\u00eda o la hacen inviable sobretodo a dispositivos restringidos en \u00e1rea. En cambio, la respuesta de una PUF (el secreto \u00fanico) solamente existe cuando el dispositivo esta alimentado y puede ser reproducible, por lo cual no es necesario su almacenamiento. Adem\u00e1s, si el dispositivo es atacado f\u00edsicamente su estructura interna se modifica y esto provocar\u00eda la perdida del secreto. A nivel de implementaciones y en las aplicaciones reales, las respuestas PUF no tienen un comportamiento ideal, es decir, no cumplen con todas las caracter\u00edsticas de seguridad para ser utilizadas en servicios criptogr\u00e1ficos. Debido a esto, diversos mecanismos han sido propuestos para mejorar y estabilizar las respuestas PUF. En esta presentaci\u00f3n se dar\u00e1 un panorama general de las PUF con respecto a sus ventajas y desventajas a la<br>hora de su aplicaci\u00f3n.<\/p>\n\n\n\n<p><strong>Rese\u00f1a<\/strong>:<\/p>\n\n\n\n<p>La Dra. Brisbane Ovilla Mart\u00ednez, &nbsp;obtuvo su licenciatura en &nbsp;ingeniera electr\u00f3nica en &nbsp;la Universidad Aut\u00f3noma Metropolitana en el 2006. Realiz\u00f3 la maestr\u00eda en Ciencias en Computaci\u00f3n en el CINVESTAV Unidad Zacatenco) en el 2009. En ese mismo a\u00f1o realiz\u00f3 Estancia de investigaci\u00f3n en Intel, llevando acabo el dise\u00f1o y desarrollo de pruebas para el an\u00e1lisis de las vulnerabilidades de seguridad a nivel de hardware en los productos de Intel. Posteriormente &nbsp;obtuvo el grado de Doctor en Ciencias en Computaci\u00f3n en 2015, por el Laboratorio de Tecnolog\u00edas de Informaci\u00f3n en CINVESTAV-Tamaulipas. Su principal linea de investigaci\u00f3n, se centra en seguridad en hardware mediante el uso de primitivas criptogr\u00e1ficas como las funciones f\u00edsicamente no-clonables y sus aplicaciones.Realiz\u00f3 una estancia de post-doctorado en el Laboratorio Hubert Curien &nbsp;del CNRS, en Saint Etienne Francia &nbsp;a con el Dr Lilian Bousset quien es uno de los principales investigadores en su \u00e1rea.Actualmente es profesor asociado en la Universidad Aut\u00f3noma Metropolitana.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se les invita al&nbsp;seminario&nbsp;del Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n (PCyTI) Titulo de la ponencia: Funciones F\u00edsicamente No-clonables en Aplicaciones de SeguridadFecha: 5 de julio de 2018 a las 11:00 hrs.Lugar:&nbsp;T-223Presenta:Dra. Brisbane Ovilla Mart\u00ednezUniversidad Aut\u00f3noma Metropolitana (UAM) Resumen: Una funci\u00f3n f\u00edsicamente no-clonable (PUF) es una primitiva criptogr\u00e1fica que en teor\u00eda es capaz de<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[59],"tags":[],"class_list":["post-3229","post","type-post","status-publish","format-standard","hentry","category-18-p"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Pr\u00f3ximo seminario. Funciones F\u00edsicamente No-clonables en Aplicaciones de Seguridad - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcyti.izt.uam.mx\/?p=3229\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pr\u00f3ximo seminario. Funciones F\u00edsicamente No-clonables en Aplicaciones de Seguridad - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\" \/>\n<meta property=\"og:description\" content=\"Se les invita al&nbsp;seminario&nbsp;del Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n (PCyTI) Titulo de la ponencia: Funciones F\u00edsicamente No-clonables en Aplicaciones de SeguridadFecha: 5 de julio de 2018 a las 11:00 hrs.Lugar:&nbsp;T-223Presenta:Dra. Brisbane Ovilla Mart\u00ednezUniversidad Aut\u00f3noma Metropolitana (UAM) Resumen: Una funci\u00f3n f\u00edsicamente no-clonable (PUF) es una primitiva criptogr\u00e1fica que en teor\u00eda es capaz de\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcyti.izt.uam.mx\/?p=3229\" \/>\n<meta property=\"og:site_name\" content=\"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/pcyti\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-07-05T05:43:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-15T05:43:30+00:00\" \/>\n<meta name=\"author\" content=\"pcyti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"pcyti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=3229#article\",\"isPartOf\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=3229\"},\"author\":{\"name\":\"pcyti\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#\/schema\/person\/9d093e256d84249d175f986d409d857d\"},\"headline\":\"Pr\u00f3ximo seminario. Funciones F\u00edsicamente No-clonables en Aplicaciones de Seguridad\",\"datePublished\":\"2018-07-05T05:43:00+00:00\",\"dateModified\":\"2022-08-15T05:43:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=3229\"},\"wordCount\":466,\"publisher\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#organization\"},\"articleSection\":[\"18-P\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=3229\",\"url\":\"https:\/\/pcyti.izt.uam.mx\/?p=3229\",\"name\":\"Pr\u00f3ximo seminario. Funciones F\u00edsicamente No-clonables en Aplicaciones de Seguridad - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\",\"isPartOf\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#website\"},\"datePublished\":\"2018-07-05T05:43:00+00:00\",\"dateModified\":\"2022-08-15T05:43:30+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=3229#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/pcyti.izt.uam.mx\/?p=3229\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=3229#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/pcyti.izt.uam.mx\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pr\u00f3ximo seminario. Funciones F\u00edsicamente No-clonables en Aplicaciones de Seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#website\",\"url\":\"https:\/\/pcyti.izt.uam.mx\/\",\"name\":\"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/pcyti.izt.uam.mx\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#organization\",\"name\":\"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\",\"url\":\"https:\/\/pcyti.izt.uam.mx\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/pcyti.izt.uam.mx\/wp-content\/uploads\/2021\/12\/logo_pcyti_small.png\",\"contentUrl\":\"https:\/\/pcyti.izt.uam.mx\/wp-content\/uploads\/2021\/12\/logo_pcyti_small.png\",\"width\":71,\"height\":100,\"caption\":\"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\"},\"image\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/pcyti\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#\/schema\/person\/9d093e256d84249d175f986d409d857d\",\"name\":\"pcyti\",\"url\":\"https:\/\/pcyti.izt.uam.mx\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pr\u00f3ximo seminario. Funciones F\u00edsicamente No-clonables en Aplicaciones de Seguridad - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcyti.izt.uam.mx\/?p=3229","og_locale":"es_MX","og_type":"article","og_title":"Pr\u00f3ximo seminario. Funciones F\u00edsicamente No-clonables en Aplicaciones de Seguridad - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","og_description":"Se les invita al&nbsp;seminario&nbsp;del Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n (PCyTI) Titulo de la ponencia: Funciones F\u00edsicamente No-clonables en Aplicaciones de SeguridadFecha: 5 de julio de 2018 a las 11:00 hrs.Lugar:&nbsp;T-223Presenta:Dra. Brisbane Ovilla Mart\u00ednezUniversidad Aut\u00f3noma Metropolitana (UAM) Resumen: Una funci\u00f3n f\u00edsicamente no-clonable (PUF) es una primitiva criptogr\u00e1fica que en teor\u00eda es capaz de","og_url":"https:\/\/pcyti.izt.uam.mx\/?p=3229","og_site_name":"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","article_publisher":"https:\/\/www.facebook.com\/pcyti\/","article_published_time":"2018-07-05T05:43:00+00:00","article_modified_time":"2022-08-15T05:43:30+00:00","author":"pcyti","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"pcyti","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcyti.izt.uam.mx\/?p=3229#article","isPartOf":{"@id":"https:\/\/pcyti.izt.uam.mx\/?p=3229"},"author":{"name":"pcyti","@id":"https:\/\/pcyti.izt.uam.mx\/#\/schema\/person\/9d093e256d84249d175f986d409d857d"},"headline":"Pr\u00f3ximo seminario. Funciones F\u00edsicamente No-clonables en Aplicaciones de Seguridad","datePublished":"2018-07-05T05:43:00+00:00","dateModified":"2022-08-15T05:43:30+00:00","mainEntityOfPage":{"@id":"https:\/\/pcyti.izt.uam.mx\/?p=3229"},"wordCount":466,"publisher":{"@id":"https:\/\/pcyti.izt.uam.mx\/#organization"},"articleSection":["18-P"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/pcyti.izt.uam.mx\/?p=3229","url":"https:\/\/pcyti.izt.uam.mx\/?p=3229","name":"Pr\u00f3ximo seminario. Funciones F\u00edsicamente No-clonables en Aplicaciones de Seguridad - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","isPartOf":{"@id":"https:\/\/pcyti.izt.uam.mx\/#website"},"datePublished":"2018-07-05T05:43:00+00:00","dateModified":"2022-08-15T05:43:30+00:00","breadcrumb":{"@id":"https:\/\/pcyti.izt.uam.mx\/?p=3229#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcyti.izt.uam.mx\/?p=3229"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/pcyti.izt.uam.mx\/?p=3229#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/pcyti.izt.uam.mx\/"},{"@type":"ListItem","position":2,"name":"Pr\u00f3ximo seminario. Funciones F\u00edsicamente No-clonables en Aplicaciones de Seguridad"}]},{"@type":"WebSite","@id":"https:\/\/pcyti.izt.uam.mx\/#website","url":"https:\/\/pcyti.izt.uam.mx\/","name":"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","description":"","publisher":{"@id":"https:\/\/pcyti.izt.uam.mx\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcyti.izt.uam.mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/pcyti.izt.uam.mx\/#organization","name":"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","url":"https:\/\/pcyti.izt.uam.mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/pcyti.izt.uam.mx\/#\/schema\/logo\/image\/","url":"https:\/\/pcyti.izt.uam.mx\/wp-content\/uploads\/2021\/12\/logo_pcyti_small.png","contentUrl":"https:\/\/pcyti.izt.uam.mx\/wp-content\/uploads\/2021\/12\/logo_pcyti_small.png","width":71,"height":100,"caption":"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n"},"image":{"@id":"https:\/\/pcyti.izt.uam.mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/pcyti\/"]},{"@type":"Person","@id":"https:\/\/pcyti.izt.uam.mx\/#\/schema\/person\/9d093e256d84249d175f986d409d857d","name":"pcyti","url":"https:\/\/pcyti.izt.uam.mx\/?author=2"}]}},"modified_by":"pcyti","_links":{"self":[{"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=\/wp\/v2\/posts\/3229","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3229"}],"version-history":[{"count":0,"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=\/wp\/v2\/posts\/3229\/revisions"}],"wp:attachment":[{"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3229"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3229"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}