Desarrollo de criptosistemas para garantizar el anonimato en el voto por Internet y el pago con dinero electrónico El grupo de Seguridad en Redes Telemáticas de la UIB propone un modelo de votación en el que cualquier votante podría comprobar si su voto ha sido contabilizado y sin perder el anonimato. De la misma manera, pagar por un producto en la red sin dejar rastro ya es posible Resumen: Votar mediante un ordenador y poder tener El cifrado la certeza de que nuestro voto se ha contabilizado, o pagar con dinero electrónico sin que nadie pueda Posibilitar que electrónicamente se puedan llevar a saber en qué nos lo gastamos, ya no son sólo cabo con las máximas garantías de seguridad todo quimeras. La investigación llevada a cabo por el grupo tipo de operaciones que en el mundo del papel son de Seguridad en Redes Telemáticas de la UIB ha comunes es el objetivo esencial de la criptografía conseguido desarrollar protocolos criptográficos que moderna. garantizan el anonimato del usuario en ambos casos. Secularmente el ser humano ha cifrado sus mensajes. La implementación de estos sistemas depende ahora Julio César cambiaba algunas letras de sus cartas de la voluntad de la industria tecnológica. Las según unos criterios previamente establecidos que soluciones ya existen, como también es posible ya sólo conocía él y el receptor. De esta manera, el realizar micropagos a través de la red, absolutamente mensaje quedaba vetado a terceros. Cuatro siglos anónimos; es decir pagar puntualmente por el antes, en el siglo V aC, los lacedemonios ya disponían producto que consumimos; por ejemplo, un artículo de de un sistema de cifrado para sus papiros llamado la un periódico sin necesidad de abonar una suscripción. escítala. Son sólo algunos ejemplos de la llamada criptografía clásica, cuyo principal objetivo era PALABRAS CLAVE: Dinero electrónico, firma digital, firma ciega, votación electrónica, anonimato, micropago KEYWORDS: Electronic cash, digital signature, blind signature, electronic voting, privacy, micropayments proporcionar sistemas de comunicación secreta que supuso que la contienda diera un giro de ciento tuvieron gran predicamento en los ámbitos de la ochenta grados. inteligencia militar y la diplomacia. El objetivo de la criptografía (del griego kryptos, La criptografía moderna se ha desarrollado escondido; y graphe, escribir) ha sido el de ocultar paralelamente a la tecnología de las comunicaciones. mensajes mediante signos covencionales que sólo Las técnicas modernas de cifrado, por tanto, están pueden ser revelados si el receptor conoce una clave íntimamente ligadas al cálculo computacional: secreta. complicados algoritmos son los encargados de Los ejemplos de esta práctica son numerosísimos en asegurar la inviolabilidad del mensaje transmitido a la antigüedad, en la Edad Media y el Renacimiento: través de canales de comunicación a los que pueden Galileo escribía sus observaciones en clave cifrada; acceder millones de usuarios. Pero no sólo consiguen Leonardo Da Vinci escribía de derecha a izquierda de la inviolabilidad, sino también el anonimato de un pago manera que sólo podían leerse sus notas si el papel realizado a través de Internet o la autentificación era reflejado en un espejo. necesaria de una firma en un contrato cuando el papel En el siglo XX, uno de los ejemplos más conocidos de se halla totalmente ausente y las partes contratantes ni criptografía, o mejor dicho de desciframiento de un siquiera se han visto nunca. sistema criptográfico fue protagonizado por los nazis durante la Segunda Guerra Mundial. La Alemania de La moderna criptografía se divide en dos grandes Hitler confió sus secretos a un sistema que creyó bloques: la simétrica, en la que el emisor y el receptor impenetrable y al que llamó precisamente "Enigma". de un mensaje cifrado conocen la clave que lo Sin embargo, en 1942 el sistema fue violado: la descifra; y la asimétrica, en la que cada usuario inteligencia aliada logró descifrar las claves, lo que dispone de una clave distinta, el emisor de una clave privada y el receptor de una clave pública asociada a la privada del emisor. Así, la clave pública da acceso al contenido del mensaje, pero sólo la clave privada da acceso a la identidad del emisor y a la elaboración misma del mensaje. El éxito del cifrado consiste en establecer un sistema computacional tan complicado que sea casi imposible deducir la clave privada partiendo de la clave pública. La firma electrónica Una de las aplicaciones más conocidas de la criptografía es la firma electrónica. Una firma electrónica no es más que un conjunto de caracteres que, adjuntos a un fichero, a un documento, acreditan quien es el autor y dan fe de que no ha existido manipulación o fraude. Pero, ¿cómo se firma un documento electrónico? ¿De qué manera puede garantizarse que quien firma no negará después La tarjeta electrónica, cuyo uso está muy extendido, presenta una desventaja respecto al papel moneda: los pagos realizados por el usuario dejan rastro. haberlo hecho?¿Cómo puede comprobarse que quien ha firmado es verdaderamente quien debía hacerlo? Y más aun: en el caso de un contrato firmado a través de Internet, ¿cómo puede garantizarse que si una parte contratante firma, también lo hará la otra? Esta es sólo una de las tantas aplicaciones de la Uno de los protocolos criptográficos desarrollado por el grupo de Seguridad en Redes Telemáticas permite el pago con dinero electrónico, preservando tanto el anonimato del comprador como del vendedor. investigación llevada a cabo por el grupo de Seguridad Para entender la base de la criptografía en el caso de en Redes Telemática del Departamento de Ciencias una firma electrónica cabe recordar los fundamentos Matemáticas e Informática de la UIB, compuesto por de la criptografía asimétrica. El emisor, decíamos, los doctores Llorenç Huguet y Josep Lluís Ferrer, y los posee una clave privada; el receptor, utiliza la clave profesores Magdalena Payeras y Macià Mut. pública del emisor. Gracias a esta clave pública, el receptor podrá confirmar que el emisor ha firmado el Operaciones tan sencillas como formalizar un acuse documento (un contrato, por ejemplo); pero sin la de recibo se complican en extremo cuando la clave privada, nadie puede firmar el documento, nadie compraventa ha sido realizada por medios electrónicos puede por tanto falsear la firma del emisor. en un mundo virtual. No hablamos aquí de un acuse Existe un claro paralelismo con la firma manuscrita: de recibo cualquiera, como por ejemplo el que sólo cada uno de nosotros sabemos hacer nuestra podemos remitir al emisor de un mensaje que llega firma. Los otros, al verla, la reconocen como nuestra. hasta nuestro buzón de correo. Hablamos, claro, de un documento con validez jurídica y, que de alguna Cuando hablamos de clave privada en realidad nos manera, debe ser certificado. referimos a una operación matemática que permite firmar. Esta operación matemática implica un número El grupo de investigadores de la UIB ha desarrollado secreto que solamente conoce el firmante. Quien firma un sistema que no sólo permite este tipo de electrónicamente un documento le anexa por tanto el operaciones entre dos usuarios, emisor y receptor, resultado de una operación matemática que incluye, sino que también puede incluir a múltiples indirectamente, su número secreto. destinatarios. Podría ejemplificar el proceso la convocatoria de una junta de accionistas de una Quien recibe el documento ve el número anexo que es empresa cualquiera. En este caso, un mismo mensaje la firma. La verificación de la autenticidad de la firma de correo debe ser transmitido a múltiples se realiza mediante una operación matemática que destinatarios y se hace preciso un acuse de recibo por relaciona ese número anexo con otro número que parte de los accionistas que evite problemas posee el receptor, la clave pública. Sólo un resultado posteriores en torno a la legalidad o no legalidad de la de la operación consistente en relacionar el número convocatoria. anexo y la clave pública confirma la autenticidad. Por tanto, si el resultado no es el esperado, cabe la monetaria y su firma. La entidad bancaria sólo tiene posibilidad de que la firma haya sido falsificada. constancia de que ha firmado un papel con la cantidad Las claves, la privada y la pública, son cambiadas económica que ha fijado, pero nosotros tendremos, cada cierto tiempo para evitar cualquier posible intento gracias al papel carbón, su firma en el papel inferior de violación del sistema criptográfico. junto al número de serie del billete y a la cantidad monetaria. El banco no sabe a quien ha firmado, no Dinero electrónico y anonimato sabe a quien ha autorizado un pago, pero puede comprobar que su firma es válida. Hoy día millones de personas han prescindido ya del papel moneda. Gran parte de la población realiza sus Un sistema parecido es el utilizado en el mundo pagos a través de la muy extendida tarjeta electrónica virtual. El banco autorizará el pago de una cierta bancaria cuya comodidad es innegable. Ahora bien, la cantidad de dinero sin saber quién es el usuario gran ventaja que tiene todavía el papel moneda sobre autorizado. Con este "dinero anónimo" el usuario de este tipo de dispositivos electrónicos es que el primero internet puede comprar cualquier producto. El no deja ningún rastro. Son muchas las ocasiones en vendedor recibirá la firma de la entidad bancaria y las que a un consumidor no le interesa dejar podrá verificar su autenticidad, pero no sabrá quién es constancia de un pago, es decir mantener su el usuario comprador. anonimato, que nadie pueda conocer qué productos ni El grupo de Seguridad en Redes Telemáticas de la qué servicios consume (sea un artículo de periódico, UIB ha dado un paso más en la aplicación del sistema una película, un cuadro, una joya, etc.). El grupo de de la firma ciega aplicada al dinero electrónico, un Seguridad en Redes Telemáticas de la UIB se propuso paso que permite no sólo el anonimato del comprador, acabar con esa desventaja del pago electrónico, sino también la del vendedor. La solución pasa por extremo nada fácil de conseguir. permitir al vendedor cambiar la moneda electrónica recibida, autentificada por el banco, por otra moneda. El grupo persigue la plena equivalencia entre el pago real y el pago virtual, de manera que se pueda preservar la privacidad de las operaciones Los micropagos El grupo ya ha dado a conocer, a través de publicaciones especializadas internacionales, los resultados de su investigación para que estos pagos anónimos, que afectan a cantidades considerables de El doctor Josep Lluís Ferrer comenta que "sin innovar dinero, se puedan realizar con todo tipo de garantías a en lo básico, nuestro objetivo era acercarnos a la través de protocolos criptográficos. Faltaba, sin plena equivalencia entre el pago real y el pago virtual, embargo, establecer un sistema que pudiera de tal manera que pudiera preservarse la privacidad garantizar el mismo anonimato en el caso de pagos de de las operaciones realizadas en el mundo virtual, y pequeñas cantidades. Para estos últimos, un sistema que pudieran afectar a cualquier cantidad económica". computacional de cifrado como los que hemos descrito resulta excesivamente costoso. La cantidad a pagar Una variante de la firma electrónica, la llamada firma por consultar una página web, o por consultar una ciega, es la que posibilita el anonimato en estos casos. entrada en una enciclopedia, o por leer un artículo de Para poder explicar el sistema utilizado por los un periódico, es muy pequeña en comparación con el investigadores de la UIB quizá nos ayude un símil. coste que supondría tener que implementar en cada Imaginemos que tenemos dos papeles en blanco, uno de estos casos un sistema computacional de entre los cuales hemos colocado un papel carbón, cifrado. para calcar. En el papel inferior escribimos un número Hasta hoy las soluciones aportadas para estos correspondiente al número de serie de un billete y micropagos se veían abocadas al relajamiento de las solicitamos a una entidad bancaria que rellene el papel condiciones de seguridad del proceso y, en concreto, a superior, que está en blanco, con una cantidad la pérdida del anonimato. La gran novedad aportada Los investigadores han conseguido la fórmula que permite efectuar micropagos sin necesidad de renunciar al anonimato. El protocolo criptográfico en este caso incluye el fraccionamiento de la moneda virtual. por el grupo de investigación de la UIB ha sido la entidad bancaria una moneda en una sola desarrollar un protocolo criptográfico que, sin operación, pero esta moneda, al estar dividida en incrementar en exceso el coste computacional, fracciones, permite a ese usuario gastarla también mantiene el anonimato del pagador o consumidor. fraccionadamente. El hecho de obtener sólo una moneda grande del banco hace que el coste La profesora Magdalena Payeras afirma que "se computacional de generar el cifrado se reparta trataba de encontrar un sistema que posibilitara proporcionalmente entre las fracciones". realizar pequeños pagos; es decir pagar puntualmente Este sistema obliga a que todos los "cupones" de una por cada producto o servicio sin necesidad de acceder moneda se deban gastar en el mismo vendedor y en a estos sólo a través de suscripciones. Es el típico un orden determinado. Con la última fracción, el caso de la suscripción a un periódico, paso previo al vendedor puede cobrar toda la moneda. La diferencia acceso a ciertos artículos. La suscripción imposibilita con el sistema de suscripción, además del anonimato, ese anonimato. De lo que se trataba era de poder es que el usuario sólo paga aquello que consume. Si acceder al periódico y poder pagar puntual y al cabo de cierto tiempo el usuario no ha gastado anónimamente por un artículo, sin necesidad de todas las fracciones de su moneda, puede recuperar suscribirse" ese dinero. Después de analizar diversas alternativas, la propuesta del grupo de Seguridad en Redes El voto electrónico y el voto por Internet Telemáticas de la UIB consistió en la "creación" de monedas específicas para cada vendedor o cobrador. Una tercera aplicación de la investigación llevada a Como afirma la profesora Payeras, "el usuario puede cabo por el grupo de Seguridad en Redes Telemáticas obtener moneda electrónica que tendrá que adaptar de la UIB corresponde al desarrollo de sistemas que para pagar a cada vendedor en concreto. Cada permitan el voto electrónico anónimo. moneda está además fraccionada: se divide, Antes de entrar en materia conviene, sin embargo, podríamos decir, en "cupones". El usuario obtiene de dejar clara la distinción entre votación electrónica y pero reduciendo la complejidad de otros sistemas propuestos hasta hoy. Como afirma del doctor Ferrer, "uno de los grandes problemas de la votación por Internet es la posible coacción a la hora de votar. En este sentido, la tradicional cabina donde el votante introduce su opción en un sobre cerrado, situándose fuera del alcance visual de terceros, proporciona una seguridad difícil de superar ya que no queda rastro alguno que permita saber el sentido del voto. En cambio, si un ciudadano votara a través de Internet desde su casa, se originaría de inmediato la razonable La solución mixta ideada por el grupo de Seguridad en Redes Telemáticas permite la votación en red pero desde un colegio electoral o centro oficialmente reconocido. De esta manera, se imposibilita que terceros puedan llegar a conocer qué ha votado un ciudadano. duda sobre si su voto, emitido así, ha sido realmente contabilizado en el recuento final. Posibilitar que un ciudadano pueda verificar que su voto ha sido contabilizado plantea un serio peligro: el que un tercero pueda también saberlo. De ahí a la coacción sólo hay un paso”. Compaginar el anonimato con la seguridad de que ciertamente el voto ha sido contabilizado es lo que perseguía el grupo de Seguridad en Redes Telemáticas. La solución propuesta es una solución mixta: un voto a través de la red pero no desde votación a través de Internet. En la primera, utilizada ya en muchos ámbitos e instituciones y también en funcionamiento en Brasil por lo que a elecciones generalistas se refiere, el voto se realiza en un sistema no conectado a la red. En el caso de las elecciones generales brasileñas, el recuento se realiza ordenador por ordenador, cada uno de los cuales corresponde a un colegio electoral. El ordenador, por tanto, sustituye literalmente a la urna. En el segundo caso, en cambio, el voto es emitido utilizando ordenadores en red, es decir, utilizando medios telemáticos en el proceso de votación. En cualquier caso, se han abierto grandes expectativas para ambas posibilidades, sobre todo después de algunos escándalos relativos al escrutinio de papeletas. Baste recodar lo sucedido con el recuento de votos en el estado de Florida durante las elecciones presidenciales de los Estados Unidos. Por este motivo, distintos equipos de investigación han lanzado diversas aportaciones con el lógico objetivo de desplazar los métodos de votación tradicional, mediante papeletas depositadas en urnas y su recuento manual, por sistemas de votación electrónica. La solución aportada por el grupo de Seguridad en Redes Telemáticas de la UIB consiste en utilizar la red cualquier terminal, sino desde terminales oficiales. El votante debe desplazarse en este caso hasta un centro habilitado o colegio electoral donde puede votar en la red a través de una terminal de ordenador situado en una cabina. Esta solución supondría un considerable avance y comodidad para los ciudadanos desplazados y puede llegar a sustituir el voto por correo. Más aun, los ciudadanos podrían votar desde cualquier colegio electoral lo que redundaría en una mayor participación (desplazados de fin de semana, etc.). El sistema permite además que cualquier ciudadano pueda verificar a posteriori, desde el mismo ordenador en el que ha votado, si su opción ha sido contabilizada. De hecho, este sistema aporta dos grandes ventajas sobre el actual. En primer lugar, la rapidez en el recuento. Prácticamente en el instante de cerrarse los colegios electorales podría conocerse el resultado de la consulta. En segundo lugar, efectuado el recuento, una muestra aleatoria de votantes, un porcentaje a decidir sobre el censo total, podrían verificar la inexistencia de fraude comprobando que su voto particular ha sido contabilizado. Este sistema de control descartaría en un 99,9% la posibilidad de una manipulación fraudulenta. Proyectos financiados Título: Implementación de un servidor de funciones notariales Referencia: TEL96-1384 Entidad financiadora: Comisión Interministerial de Ciencia y Tecnología Periodo: 1996-1998 Título: EDILEX: Repercusiones jurídicas de la incorporación del EDI (Electronic Data Interchange) en el ciclo comercial básico Entidad financiadora: Conselleria d'Economia i Hisenda del Govern de les Illes Balears Periodo: 1993-1994 Título: Intégration des réglamentations de protection des données au sein de réseaux EDI. Acrònim: PROTEDI Entidad financiadora: CCE, programa TEDIS Periodo: 1994-1995 Título: E-clip: Electronic-commerce law issues platform Referencia: Esprit núm. 27028 Entidad financiadora: Unión Europea Periodo: 1998-2000 Título: Servidor integrado múltiple para facilitar el intercambio de información de forma segura de aplicaciones y servicios telemáticos Referencia: IFD97-0556 Periodo: 1999 -2001 Tíulol: Aspectos jurídicos de la seguridad en el comercio electrónico; en particular, estudio de la firma electrónica y las autoridades de certificación Referencia: PB98-0169 Entidad financiadora: DGESIC Periodo: 1999-2002 De izquierda a derecha, el doctor Llorenç Huguet, la profesora Magdalena Payeras y el doctor Josep Lluís Ferrer, miembros el grupo de Seguridad en Redes Telemáticas. Título: Aspectos jurídicos de los medios de pago en el comercio electrónico Referencia: BJU2003-01998 Entidad financiadora: Comisió Interministerial de Ciencia y Tecnología Investigadores del grupo de Seguridad en Redes Telemáticas Doctor Llorenç Huguet, catedrático de Ciencias de la Computación e Inteligencia Artificial Departamento de Ciencias Matemáticas e Informática Edificio Anselm Turmeda Tel.: 971 17 32 46 E-mail: lhuguet@uib.es Doctor Josep Lluís Ferrer, profesor titular de Ingeniería Telemática Tel.: 971 17 32 43 E-mail: dijjfg@uib.es Magdalena Payeras, profesora titular d’Escuela Universitaria de Ingeniería Telemática Macià Mut, profesor asociado Investigadores de otros grupos que han participado en proyectos como responsables o colaboradores Doctor Santiago Cavanillas, catedrático de Derecho Civil Doctor Guillem Alcover, catedratico de Derecho Mercantil Doctora Apol·lònia Martínez, profesora titular de Derecho Mercantil Doctor Guillem Femenias, profesor titular de Ingeniería Telemática Ignasi Furió, profesor del Departamento de Ciencias Matemáticas e Informática Publicaciones y comunicaciones a congresos J. L. Ferrer, M. Payeras, L. Huguet. An Efficient Protocol for Certified Electronic Mail. ISW 2000: Lecture Notes in Computer Science, Vol. 1975, Springer Verlag. University of Wollongong. Australia. 2000 J. L. Ferrer, M. Payeras, L. Huguet. Efficient Optimistic N-Party Signing Contract Protocol. Information Security Conference 2001. Lecture Notes in Computer Science, Vol. 2200, Springer Verlag. Universidad de Málaga. 2001 A. Martínez, J. L. Ferrer. Liability of Certification Authorities: a Juridical Point of View. Information Security Conference 2001. Lecture Notes in Computer Science, Vol. 2200, Springer Verlag. Universidad de Málaga. 2001 J. L. Ferrer, A. Martínez. La contratación electrónica en el anteproyecto de Ley de Comercio Electrónico. SNE'01. Universidad de Málaga. 2001 A. Martínez, J. L. Ferrer. Delimitación de responsabilidades en caso de revocación de un certificado de firma electrónica. SNE'01. Universidad de Málaga. 2001 M. Payeras, J. L. Ferrer, L. Huguet. Towards Fair and Secure Transferable Anonymous Cash. Youth Forum in Computer Science and Engineering (YUFORIC 2001). Editorial de la UPV. ISBN: 84-9705-097-5. ETSIT de UPV. Valencia, 2001 M. Payeras, J. L. Ferrer, L. Huguet. Requerimientos y características ideales de esquemas de moneda electrónica para pagos de cantidades especiales. I Congreso Internacional Sociedad de la Información (CISIC 2002). McGraw-Hill, ISBN: 84-481-3603-9. Universidad de las Palmas de Gran Canaria, Universidad Pontificia de Salamanca, Universidad de la Laguna. Las Palmas de Gran Canaria, 2002 M. Payeras, J. L. Ferrer, L. Huguet. Ithaka: Fair N-Transferable Anonymous Cash. 4th International Conference on Enterprise Information Systems (ICEIS-2002). ICEIS Press, ISBN: 972-98050-6-7. Escuela Superior de Informática, Universidad de Castilla - La Mancha. Ciudad Real, 2002 J. L. Ferrer, A. Martínez, M. Payeras, L. Huguet. A Juridical Validation of a Contract Signing Protocol. ECommerce and Web Technologies (EC-Web 2002). Lecture Notes in Computer Science, Vol. 2455, Springer Verlag. DEXA. Aix-en-Provence, France, 2002 M. Mut, J. L. Ferrer, L. Huguet. Terceras partes de confianza. Clasificación de los servicios de seguridad. VII Reunión Española sobre Criptología y Seguridad de la Información. Servicio de Publicaciones de la U. de Oviedo, ISBN: 84-699-8931-6. Universidad de Oviedo, 2002 M. Payeras, J. L. Ferrer, L. Huguet. Moneda electrónica totalmente anónima e indetectable. VII Reunión Española sobre Criptología y Seguridad de la Información. Servicio de Publicaciones de la U. de Oviedo, ISBN: 84-6998931-6. Universidad de Oviedo, 2002 J. L. Ferrer, M. Payeras, L. Huguet. A Realistic Protocol for Multi-party Certified Electronic Mail. 5th International Information Security Conference, ISC 2002. Lecture Notes in Computer Science, Vol. 2433, Springer Verlag. University of Sao Paulo. Brazil. 2002 A. Martínez, J. L. Ferrer. Comments to the UNCITRAL Model Law on Electronic Signatures. 5th International Information Security Conference, ISC 2002. Lecture Notes in Computer Science, Vol. 2433, Springer Verlag. University of Sao Paulo. Brazil, 2002 A. Martínez, J. L. Ferrer. Aproximación al concepto jurídico de dinero electrónico. II Simposio Español de Comercio Electrónico (SCE'03). Fundación DINTEL, ISBN: 84-932902-0-3, pp. 63-72. Universitat Politècnica de Catalunya. Barcelona, 2003 J. L. Ferrer, A. Martínez. Formación y prueba del contrato electrónico en la legislación comunitaria. II Simposio Español de Comercio Electrónico (SCE'03). Fundación DINTEL, ISBN: 84-932902-0-3, pp. 73-82. Universitat Politècnica de Catalunya. Barcelona, 2003 M. Mut, J. L. Ferrer, L. Huguet, M. Payeras. Análisis de los sistemas de dinero electrónico. Mejoras al esquema de dinero electrónico de Brands. II Simposio Español de Comercio Electrónico (SCE'03). Fundación DINTEL, ISBN: 84-932902-0-3, pp. 109-116. Universitat Politècnica de Catalunya. Barcelona, 2003 M. Payeras, J. L. Ferrer, L. Huguet. Incorporación de atomicidad a los protocolos de pago electrónico: intercambio equitativo de moneda electrónica por producto o recibo. II Simposio Español de Comercio Electrónico (SCE'03). Fundación DINTEL, ISBN: 84-932902-0-3, pp. 129-140. Universitat Politècnica de Catalunya. Barcelona, 2003 J. L. Ferrer, M. Payeras, L. Huguet. A Fully Anonymous Electronic payment Scheme for B2B. Third International Conference on Web Engineering, ICWE 2003. Lecture Notes in Computer Science, Vol. 2722, Springer Verlag, pp. 76-79. Universidad de Oviedo, 2003 M. Payeras, J. L. Ferrer, L. Huguet. An Efficient Anonymous Scheme for secure Micropayments. Third International Conference on Web Engineering, ICWE 2003. Lecture Notes in Computer Science, Vol. 2722, Springer Verlag, pp. 80-83. Universidad de Oviedo. 2003 M. Payeras, J. L. Ferrer, L. Huguet. Protocolo de intercambio con atomicidad para el pago de cantidades elevadas mediante moneda electrónica. IV Jornadas de Ingeniería Telemática, JITEL 2003. Servicio de Publicaciones de la Universidad de Las Palmas de Gran Canaria, ISBN: 84-96131-38-6, pp. 81-88. Universidad de Las Palmas Gran Canaria, 2003 J. L. Ferrer, G. Femenias, M. Payeras. Seguridad en WLAN: la propuesta DARWIN. IV Jornadas de Ingeniería Telemática, JITEL 2003. Servicio de Publicaciones de la Universidad de Las Palmas de Gran Canaria, ISBN: 8496131-38-6, pp. 331-337. Universidad de Las Palmas Gran Canaria, 2003 G. Femenias, J. L. Ferrer, L. Carrasco. DARWIN: Demonstrator for an Adaptative and Reconfigurable Wireless IP Network. 8th International Conference on Personal Wireless Communications, PWC 2003. Lecture Notes in Computer Science, Vol. 2775, Springer Verlag, pp. 182-187. Istituto di Informatica e Telematica (CNR). Venice, Italy, 2003 J. L. Ferrer, G. Femeninas, M. Payeras. Enhancing HIPERLAN/2 Security Aspects. Wireless On-Demand Network Systems, WONS 2004. Lecture Notes in Computer Science, Vol. 2928, Springer Verlag, pp. 389-394. IFIP-TC6 Working Group. Madonna di Campligio, Italy, 2004