Comunicaciones Digitales Ii.pdf

  • Uploaded by: Francisco Chana
  • 0
  • 0
  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Comunicaciones Digitales Ii.pdf as PDF for free.

More details

  • Words: 2,764
  • Pages: 65
Comunicaciones Digitales Parte 2

1. Introducción

http://es.slideshare.net/chemai64/asegrit-iv-esteganografa-en-la-web-presentation

1. Introducción

http://es.slideshare.net/chemai64/asegrit-iv-esteganografa-en-la-web-presentation

1. Introducción

http://es.slideshare.net/chemai64/asegrit-iv-esteganografa-en-la-web-presentation

1. Introducción

ALAN TURIN – CODIGO ENIGMA https://www.youtube.com/watch?v=8fglRhM9pkU

1. Introducción : Marca de agua, criptografía y esteganografía • El rápido crecimiento en el mundo de las redes ha obligado al desarrollo de técnicas de seguridad para la transmisión de datos a través de las redes de comunicaciones. • Las técnicas de watermarking y criptografía se pueden combinar en un mismo sistema, con la finalidad de obtener niveles de seguridad mayores. • Aplicaciones para protección de derechos de autor

El objetivo de la esteganografía es pasar desapercibida y el de la criptografía es evitar ser decodificada o descifrada. Zanuy, M. F. Mejoras en la vulnerabilidad de los sistemas de re-conocimiento biométricos.

1. Introducción : Marca de agua, criptografía y esteganografía CRIPTOGRAFÌA El término que proviene del griego kryptós, “escondido”, y graphos, “escritura”; y es el arte de ocultar los mensajes compuestos de signos convencionales, de manera que solo develen su significado a la luz de una clave secreta.

CRIPTOANALISIS Se ocupa de intentar capturar el significado de los mensajes construidos mediante la criptografía sin tener autorización para ello. Podríamos decir que el criptoanálisis tiene un objetivo opuesto al de la criptografía.

ESTEGANOGRAFIA

ESTEGOANALISIS

Disciplina dedicada al Trata el estudio y aplicación de estudio de la detección de técnicas que permiten ocultar mensajes ocultos mensajes u objetos, dentro de otros Y usando esteganografía de esta forma establecer un canal encubierto de comunicación

Zanuy, M. F. Mejoras en la vulnerabilidad de los sistemas de re-conocimiento biométricos.

2. Esteganografía La esteganografía es un método empleado dentro del área de seguridad informática, este consiste en ocultar mensajes u objetos dentro de otros, de modo que únicamente percibamos que existe uno cuando en realidad hay dos o más, es decir, se trata de ocultar mensajes o archivos dentro de otros objetos.

http://slideplayer.es/slide/1129059/

3. Watermarking Es una técnica cuyo objetivo principal es poner de manifiesto el uso ilícito de un cierto servicio digital por parte de un usuario no autorizado. Concretamente, esta técnica consiste en insertar un mensaje (oculto o no) en el interior de un objeto digital, como podrían ser imágenes, audio, vídeo, texto, software, etc. Dicho mensaje es un grupo de bits que contiene información sobre el autor o propietario intelectual del objeto digital tratado.

http://www.guzlop-editoras.com/web_des/est01/pld0627.pdf

3. Watermarking/ Esteganografía en el Dominio Espacial Las técnicas en el dominio espacial modifican directamente la intensidad o el valor de color de algunos píxeles seleccionados. Una de las técnicas más comunes en el dominio del espacio es la denominada LSB (Least Significant Bit) en la cual la marca de agua es insertada en el bit menos significativo de algunos píxeles seleccionados. Esta técnica es muy fácil de implementar y muy rápida, pero su robustez baja.

http://ccc.inaoep.mx/~cferegrino/Publicaciones/articulos/Tesis_Raul.pdf

3. Watermarking/ Esteganografía en el Dominio Espacial

La figura muestra el resultado de insertar una imagen en diferentes bits de la imagen original. Se observa que la marca es visible si es insertada en los bits de planos más significativos de la imagen original. http://ccc.inaoep.mx/~cferegrino/Publicaciones/articulos/Tesis_Raul.pdf

4. Encriptación: Objetivos de la Criptografía  Autenticación: El proceso de probar la identidad de uno. Esto significa que antes de enviar y recibir datos utilizando el sistema, la identidad del receptor y el remitente debe ser verificada  Privacidad/confidencialidad: asegurar que nadie puede leer el mensaje, excepto el receptor previsto.  Integridad: Asegurar al receptor que el mensaje recibido no ha sido alterado de ninguna manera de la original.

 No repudio: Mecanismo para probar que el remitente realmente envió este mensaje. Significa que ni el emisor ni el receptor pueden falsamente negar que hayan enviado un mensaje determinado.

4. Encriptación: Criptografía Criptografía Simétrica

Criptografía Asimétrica • Se utiliza una clave para cifrar y otra para descifrar la información. • Las dos claves que se usan se llaman publica para cifrar y privada para descifrar.

• Se utiliza la misma clave para cifrar y para descifrar la información. • La clave debe ser conocida previamente por emisor y el destinatario o ser comunicada por un canal seguro.

4. Encriptación: Criptografía Ventajas  Gran velocidad de cifrado y descifrado.  No aumenta el tamaño del mensaje  Tecnología muy conocida y difundida. Desventajas  La seguridad depende de un secreto compartido entre el emisor y el receptor.  La administración de las claves no es "escalable".  La distribución de claves debe hacerse a través de algún medio seguro.

    

Ventajas/Desventajas No se intercambian claves. Es una tecnología muy difundida. Sus modos cubren los requisitos de seguridad de la información. Requiere potencia de cómputo. El tamaño del mensaje cifrado es mayor al del original.

4. Criptografía Simétrica – Cifrado de bloques La información a cifrar se divide en bloques de longitud fija (8,16, ... bytes) y luego se aplica el algoritmo de cifrado a cada bloque utilizando una clave secreta. Ejemplos: DES, AES

http://ma1.eii.us.es/Material/Cripto_ii_Simetrica.pdf

4. Criptografía Simétrica – Cifrado de bloques Modos de operación de una unidad de cifrado por bloques Un modo de operación describe cómo aplicar repetidamente una operación de cifrado en un bloque simple para la transformación segura de cantidades de datos mayores que un bloque. La mayoría de los modos requieren de una única secuencia binaria, usualmente llamada vector de inicialización (IV) para cada operación de encriptación. El IV no tiene que repetirse y para algunos modos es aleatorio. El vector de inicialización es utilizado para asegurar que se generen textos cifrados distintos cuando el mismo texto claro es encriptado varias veces con la misma clave

http://ma1.eii.us.es/Material/Cripto_ii_Simetrica.pdf

4. Criptografía Simétrica – Cifrado de bloques Modos de operación de una unidad de cifrado por bloques Modo ECB (Electronic codebook) : El método más simple de modo de cifrado es el llamado ECB (electronic codebook), en el cual el mensaje es dividido en bloques, cada uno de los cuales es cifrado de manera separada. La desventaja de este método es que bloques idénticos de mensaje sin cifrar producirán idénticos textos cifrados. Por esto, no proporciona una auténtica confidencialidad y no es recomendado para protocolos criptográficos, como apunte no usa el vector de inicialización (IV).

http://ma1.eii.us.es/Material/Cripto_ii_Simetrica.pdf

4. Criptografía Simétrica – Cifrado de bloques Modos de operación de una unidad de cifrado por bloques Modo ECB (Electronic codebook) : Un claro ejemplo de cómo el método ECB puede revelar patrones del texto. Una versión de mapa de bits de la imagen de la izquierda ha sido cifrada con ECB para crear la imagen del centro

http://ma1.eii.us.es/Material/Cripto_ii_Simetrica.pdf

4. Criptografía Simétrica – Cifrado de bloques Modos de operación de una unidad de cifrado por bloques Modo CBC (Cipher-block chaining): En el modo CBC (cipher-block chaining), antes de ser cifrado, a cada bloque de texto se le aplica una operación XOR con el previo bloque ya cifrado. De este modo, cada bloque cifrado depende de todos los bloques de texto claros usados hasta ese punto. Además, para hacer cada mensaje único se debe usar un vector de inicialización en el primer bloque

http://ma1.eii.us.es/Material/Cripto_ii_Simetrica.pdf

4. Criptografía Simétrica – Cifrado de bloques Modos de operación de una unidad de cifrado por bloques Modo PCBC (Propagating cipher-block chaining): El modo propagating cipher-block chaining fue diseñado para que pequeños cambios en el texto cifrado se propagasen más que en el modo CBC.

http://ma1.eii.us.es/Material/Cripto_ii_Simetrica.pdf

4. Criptografía Simétrica – Cifrado de bloques Modos de operación de una unidad de cifrado por bloques Modo OFB (Output feedback): El modo OFB (output feedback) emplea una clave para crear un bloque pseudoaleatorio que es operado a través de XOR con el texto para generar el texto cifrado. Requiere de un vector de inicialización que debe ser único para cada ejecución realizada

http://ma1.eii.us.es/Material/Cripto_ii_Simetrica.pdf

4. Criptografía Simétrica – Cifrado de bloques Algoritmo DES: Data Encryption Standard • Fue el primer estándar de cifrado que será publicado por el NI ST (Instituto Nacional de Estándares y Tecnología). Fue diseñado por IBM en función de su cifra de Lucifer. DES se convirtió en un estándar en 1974.

• DES usa una clave de 56 bits, y los mapas de bloque de entrada de 64 bits en un bloque de salida de 64 bits. La clave parece realmente una cantidad de 64 bits, pero un bit en cada uno de los 8 octetos se utiliza para la paridad impar en cada octeto. http://sedici.unlp.edu.ar/bitstream/handle/10915/4210/Documento_completo.pdf?sequence=1

4. Criptografía Simétrica – Cifrado de bloques Algoritmo DES: Data Encryption Standard Hay muchos ataques y métodos registrados hasta ahora los que explotan las debilidades de DES, lo que hizo de él un cifrado de bloques inseguro 3DES Cuando se descubrió que una clave de 56 bits (utilizada en el DES) no era suficiente para evitar un ataque de fuerza bruta, el 3DES fue elegido para agrandar la clave sin la necesidad de cambiar el algoritmo de cifrado. Fue emitido por el NIST en 1999 como una versión mejorada de DES. Realiza tres veces el cifrado DES utilizando tres claves. http://sedici.unlp.edu.ar/bitstream/handle/10915/4210/Documento_completo.pdf?sequence=1

4. Criptografía Simétrica – Cifrado de bloques Algoritmo AES (Advanced Encryption Standard) Es un algoritmo de cifrado simétrico desarrollado por los estudiantes Vincent Rijmen y Joan Daemen de la Katholieke Universiteit Leuven en Bélgica, bajo el nombre "Rijndael" fue presentado en 1997 al concurso organizado por el Instituto Nacional de Normas y Tecnologías (NIST) para elegir el mejor algoritmo de cifrado; el algoritmo gano el concurso transformándose en un estándar en el año 2002, con algunos cambios fue posteriormente renombrado AES (Advanced Encryption Standard) y se convirtió en uno de los algoritmos más utilizados en la actualidad. Ataque de fuerza bruta es el único ataque efectivo conocido en contra de este algoritmo !! http://sedici.unlp.edu.ar/bitstream/handle/10915/4210/Documento_completo.pdf?sequence=1

4. Criptografía Simétrica – Cifrado de bloques Algoritmo AES (Advanced Encryption Standard)

Campos de Galois https://www.youtube.com/watch?v=9AjWJIEFnto

4. Criptografía Simétrica – Cifrado de bloques Otros Algoritmos

http://ma1.eii.us.es/Material/Cripto_ii_Simetrica.pdf

Comunicaciones Digitales Parte III http://www.glasbergen.com/digital-lifestyle-cartoons/nggallery/page/3

1. Codificación del Canal La codificación del canal tiene por objeto el control de errores. Por control se entiende la posibilidad de: 1) detectar errores de bits o 2) detectar y corregir errores de bits en las palabras de códigos que son recibidos en el receptor. Forward Error Correction (FEC) • • •

Comunicación tipo Half Duplex Bits de paridad funcionan para detección y corrección Capacidad de corrección es limitada

Automatic Repeat Query (ARQ) •

Rx envía una retroalimentación al Tx diciendo si algún error o ninguno se ha detectado en el paquete recibido (NACK/ACK). • Si hay algún error el transmisor retransmite el paquete previamente enviado. • El receptor solo detecta error y lo notifica • Corrección se logra por retransmisión

1. Codificación del Canal

1. Codificación del Canal ¿Por qué usar Codificación?

Tipos de Errores

1. Codificación del Canal La codificación de canal consiste en agregar (p) bits de paridad (control) a los bits de información mensaje (k) creando redundancia que permita al receptor detectar y corregir algunos de los bits (n) del paquete de información recibido, minimizando el efecto de ruido de canal. Siempre se cumple que n>k

1. Codificación del Canal 1. Comprobación de Paridad

Consiste en agregar 1 bit adicional a una palabra de 7 bits. El valor del bit de paridad se determina de modo que la cantidad de “1” sea par.

1. Codificación del Canal 1. Comprobación de Paridad Es un método más eficiente en la detección de errores. Consiste en añadir bits de paridad por filas y por columnas. Bidimensional

1. Codificación del Canal 1. Comprobación de Paridad Bidimensional

Compruebe

1. Codificación del Canal 2. Comprobación de Suma o Checksum

2. Multiplexación

2. Multiplexación

2. Multiplexación

2. Multiplexación Multiplexación por División de Frecuencia (FDM) • •

Cada señal se modula a una frecuencia de portadora diferente. Las señales a frecuencias portadoras diferentes no se deben solapar (bandas de guarda). P.ej.: las emisoras de radio Si los datos son digitales, hay que convertirlos en analógicos antes de multiplexarlos. Las señales transmitidas son analógicas y se modulan previamente, para ser trasladadas a su canal.

Multiplexación por División de Tiempo (TDM) • • •

Múltiples señales digitales intercaladas en el tiempo El ancho de bansa se utiliza en su totalidad durante un time slot para cada comunicación Los mensajes requieren información de control

Multiplexación por División de Código (CDM) • • • •

Reserva dinámicamente los time slots, de acuerdo a la demanda. No envía time slots vacíos. Esta técnica permite brindar servicios a mayor cantidad de dispositivos que TDM. Los mensajes también requieren información de control.

3. Modulación Banda Base

http://www.coimbraweb.com/documentos/digital/4.3_transmision_digital_bbase.pdf

3. Modulación Banda Base: Códigos de Línea

http://www.coimbraweb.com/documentos/digital/4.3_transmision_digital_bbase.pdf

3. Modulación Banda Base: Códigos de Línea

http://es.slideshare.net/ByronLuisBolaoOrtega/codicficacion-7440318

3. Modulación Banda Base: Códigos de Línea

http://es.slideshare.net/ByronLuisBolaoOrtega/codicficacion-7440318

3. Modulación Banda Base: Códigos de Línea

http://www.coimbraweb.com/documentos/digital/4.3_transmision_digital_bbase.pdf

3. Modulación Banda Base: Códigos de Línea No-retorno a cero (NRZ): es probablemente el más popular en el uso práctico - NRZ-L (Nivel) : El 1 y 0 binario se representan por voltajes diferentes. El 0 representa el nivel alto y 1 el nivel bajo - NRZ-I (Invertido): Al transmitir un 0 no se produce transición y en cambio al enviar un 1 se produce una transición a nivel positivo o negativo.

3. Modulación Banda Base: Códigos de Línea Retorno a cero (RZ) RZ-polar: En este caso la señal tomara valores positivos para un 1 lógico y negativos para un 0 lógico. Los 1 y 0 se representan por pulsos de niveles opuestos de longitud de medio bit.

3. Modulación Banda Base: Códigos de Línea

La transición al principio del intervalo del bit representa 0. La ausencia de transición al principio representa 1. http://www.coimbraweb.com/documentos/digital/4.3_transmision_digital_bbase.pdf

3. Modulación Banda Base: Códigos de Línea

Pseudoternario: El bit 1 se representa por la ausencia de señal. El 0 se representa mediante pulsos de polaridad alternante.

http://www.coimbraweb.com/documentos/digital/4.3_transmision_digital_bbase.pdf

3. Modulación Banda Base: Códigos de Línea

http://www.coimbraweb.com/documentos/digital/4.3_transmision_digital_bbase.pdf

3. Modulación Banda Base: Códigos de Línea - Aleatorización

http://www.coimbraweb.com/documentos/digital/4.3_transmision_digital_bbase.pdf

3. Modulación Banda Base: Códigos de Línea TASA DE BITS Y DE SIMBOLOS

http://www.coimbraweb.com/documentos/digital/4.3_transmision_digital_bbase.pdf

3. Modulación Banda Base: Códigos de Línea CARACTERISTICAS DESEABLES EN UN CODIGO DE LINEA • Autosincronización: El código tiene la suficiente información de sincronismo, permite extraer la señal de reloj en el receptor. • Baja probabilidad de error de bit: Se puede diseñar receptores de forma tal de recuperar la señal binaria con baja probabilidad de error aunque la señal este corrompida por ruido o ISI. • Ancho de Banda de Transmisión: El menor posible • Capacidad de detección de errores

http://www.coimbraweb.com/documentos/digital/4.3_transmision_digital_bbase.pdf

3. Modulación Banda Base: Códigos de Línea La figura es la gráfica de la densidad espectral de potencia en (W/Hz) contra el ancho de banda normalizado. La característica espectral de los códigos establece el ancho de banda requerido del sistema e indica que tan eficiente puede ser usado. El método más eficiente en la administración del ancho de banda es la codificación NRZ.

3. Modulación Banda Base: Códigos de Línea - Comparación

3. Modulación Banda Base: Códigos de Línea Ejemplo1

Codifique el patrón de bits 1010000101 utilizando los siguientes esquemas de codificación digital: a. NRZ-I b. Manchester c. AMI Asumir estado previo de señal (asumir negativo)

a. NRZ-I: Al transmitir un 0 no se produce transición y en cambio al enviar un 1 se produce una transición a nivel positivo o negativo. b. Manchester: Una transición de negativo a positivo representa un 1 y una transición de positivo a negativo representa un 0 c. AMI: Cero ->No hay señal. Uno -> Pulso positivo o negativo de forma alterna.

3. Modulación Banda Base: Códigos de Línea Ejemplo 2 Supongamos que la forma de onda dibujada proviene de datos binarios codificados Manchester. Se pide extraer la información de temporización y dar la secuencia binaria de datos.

Ejemplo 3

El siguiente diagrama muestra una forma de onda codificada por Manchester. Responda: 1) ¿Cuál es la velocidad binaria asociada a esta señal? 2) ¿Cuál es la velocidad en baudios asociada con esta señal?, 3) ¿Qué bits fueron transmitidos?

3. Modulación Banda Base: Códigos de Línea Ejemplo 2 Supongamos que la forma de onda dibujada proviene de datos binarios Solución 2 codificados Manchester. Se pide extraer la información de temporización y dar la secuencia binaria de datos.

3. Modulación Banda Base: Códigos de Línea Ejemplo 3 El siguiente diagrama muestra una forma de onda codificada por Manchester. Responda: 1) ¿Cuál es la velocidad binaria asociada a esta señal? 2) ¿Cuál es la velocidad en baudios asociada con esta señal?, 3) ¿Qué bits fueron transmitidos?

1

1

0

0

1

Solución 3 1) Bit rate =1/0.5ms = 2 kb/s 2) the baud rate =2 x bit rate = 4000 pulses/sec 3) 11001010

0

1

0

• Dependencias, Unidades básicas académicas o Áreas curriculares

Secretarías, Facultades, Institutos o Centros Dirección Medellín, Colombia (+57 4) 430 90 00 [email protected]

Sitio web facultad o dependencia

minas.medellin.unal.edu.co

Related Documents

Comunicaciones Digitales
November 2019 12
Digitales
April 2020 22
Taller Comunicaciones
October 2019 12
Exposicion Comunicaciones
November 2019 12
5-comunicaciones
April 2020 11

More Documents from "Jose G. Chirinos L"

Parts List
June 2020 35
April 2020 33
Mate 2
April 2020 34
Monstruo-de-colores.pdf
November 2019 56