Criptografía Moderna. Criptografía Moderna

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Criptografía Moderna. Criptografía Moderna"

Transcripción

1 Criptografía Moderna Criptosistemas Simétricos o de Clave Secreta: Canal seguro Criptosistemas Asimétricos o de Clave P ública: Clave pública Clave secreta Criptografía Moderna Criptosistemas modernos Clave secreta Clave pública Cifrado en flujo Cifrado en bloque

2 Cifrado en Flujo Clave Clave Generador pseudoaleatorio S i c i S i Generador pseudoaleatorio m i m i Cifrado en Flujo El emisor usa una semilla secreta y un algoritmo determinista (generador pseudoaleatorio) para generar una secuencia binaria. Con la secuencia generada y el texto en claro expresado en binario se realiza una xor bit a bit. Realizando la misma operación con el texto cifrado y la misma secuencia pseudoaleatoria se recupera el texto en claro. a seguridad del sistema se basa únicamente en las características de la secuencia de clave

3 Cifrado en Flujo Propiedades de las secuencias cifrantes: Periodo T muy alto. Postulados de pseudoaleatoriedad de Golomb:. Unos y ceros deben aparecer con idéntica frecuencia.. En cada periodo, la mitad de las rachas es de longitud, la cuarta parte de longitud, la octava de, etc. as rachas de ceros y de unos deben aparecer con idéntica frecuencia para cada longitud.. Autocorrelación AC(k)=(NºCoinc-NºDif)/T. El número de coincidencias entre una secuencia y su desplazada k posiciones no debe aportar ninguna información sobre el periodo, para cualquier k no múltiplo de T. Cifrado en Flujo: Generadores de Secuencia Congruencial Generador Blum Blum Shub p, q (= mod 4), n = pq Xi + = a Xi + b(modm) X número aleatorio en [, n- ] primo con n. s 0 = X (mod n) s i+ = s i (mod n) z i = el bit menos significativo de s i. a secuencia de salida es z, z,, z i

4 Cifrado en Flujo: Generadores de Secuencia Registro de Desplazamiento Realimentado: inealmente. No inealmente. Función de realimentación g no-singular: Secuencia periódica Cifrado en Flujo: RDR Polinomio de realimentación: C(x)=+c x+c x + +c x Factorizable: Periodo depende de semilla Irreducible: Periodo no depende de semilla, y divisor de - Primitivo: periodo máximo - e independiente de la semilla Nº de polinomios primitivos de grado =Fi( -)/

5 PN-Secuencias Ejemplo: C(x)=+x+x 4 Postulados de Golomb:. 7 ceros, 8 unos. 0, : veces, 00,: vez 000: vez : vez. AC(k)=-/5 Complejidad ineal Dada una secuencia producida con un RDR de longitud bastan bits para resolver el sistema de ecuaciones con incógnitas y descubrir los coeficientes de realimentación. Cualquier secuencia periódica se puede generar con un RDR no singular Complejidad lineal: ongitud del menor RDR que genera la secuencia

6 Complejidad ineal Nº bits Algoritmo de Berlekamp-Massey C(z)= C (z)= =N=0 e= stop no si N<Nºbits N=N+ =N+- e= C (z)=c (z) d=d N +c d N c d N- d=0 no C (z)=c(z) C(z)=C(z)+z e C (z) no N< si si e=e+

7 Cifrado en Flujo: Generadores de Secuencia Filtrado no lineal Combinador no lineal Filtrado no ineal Complejidad lineal acotada por m i= i (siendo m el orden de la función de filtrado f) Principios de diseño:. Usar registro con polinomio primitivo para lograr periodo máximo. Orden de la función del orden /. Incluir en f término lineal y términos de orden pequeño para lograr buena distribución de 0 y 4. Incluir en f términos de cada orden 5. Que la semilla determine algún término de f

8 Combinadores no ineales If gcd ( i, j ) = and C (D)... C M (D) irreducibles entonces: C(S,...S M ) = F (,..., M ). Simple combinación de varios registros (con relojes sincronizados). De control paso a paso (un registro controla el reloj de los demás) (Beth-Piper, Gollman, Bilateral). Multi-reloj (los relojes de los registros con independientes) (Massey-Rueppel) Combinadores no ineales: Generador de Hadamard if gcd (, ) = T = mcm( T C =, T )

9 Combinadores no ineales: Generador Shrinking FSR - S s i FSR - A a i s i = output a i if A gcd T = ( (, ) S A s A ) = S < C < A S s i = 0 discard a i Combinadores no ineales: Generador de Geffe F( x = x x x x x, x, x) Si i son primos entre sí y los polinomios son primitivos: C = + + T = ( ) ( ) ( )

10 Combinadores no ineales: Generador de Geffe x x x z = F(x,x,x ) Balanceado (º y º postulados de Golomb), pero no º porque P( z = x ) = / 4. Combinadores no ineales: Generador de Beth-Piper C = ( T = ( ) )( )( P( b( t) + b( t + ) = a + ) ( t) + a ( t + )) = / 4

11 Combinadores no ineales: Generador Bilateral C T (5 ) Combinadores no ineales: Generador de Massey-Rueppel Combinación que suma los productos internos de cada bit con los dos estados os RDR pueden tener diferentes tasas de reloj (d = Clock f / Clock f ) Si gcd(, )=, C, C primitivos y = : c( t) = i = 0 a( t + i) b( dt + i) C=. T = mcm(t, T )

12 Combinadores no ineales: Generador en Cascada Su ventaja está en su diseño modular y repetitivo, permitiendo la concatenación de un número indefinido de generadores, obteniendo de esta manera enormes periodos y altas complejidades lineales. Se recomienda utilizar no menos de quince generadores en cascada. Combinadores no ineales: Generador de Gollmann C ( ) m T = ( ) m

13 Combinadores no ineales: Generador Stop-and-Go el reloj del subgenerador es controlado por otro subgenerador FSR A Clock FSR B if a i = if a i = 0 output b i discard b i Combinadores no ineales: Generador Umbral

14 Combinadores no ineales: Generador A5 para GSM Clave de 64 bits: Semillas de los FSR SFRs conocidos de periodos 9 -, -, - Combinadores no ineales: Generador A5 para GSM

15 Combinadores no ineales: Generador A5 para GSM Función Mayoría f: Combinadores no ineales: Generador A5 para GSM Para cifrar transmisiones aéreas entre el MS y el BTS Una conversación GSM se envía como una secuencia de 8 bits cada 4,6 miliseg. El periodo es de aprox. (4/)( -). Existe el problema llamado de la colisión, debido a que diferentes semillas de los registros pueden producir la misma clave (el 70% de semillas distintas producen distintas claves) Una debilidad del protocolo de seguridad de GSM es que la identidad de los móviles no siempre se cifra en la transmisión aérea Puede romperse con un PC en pocas horas (Con un Pentium III comprobar 54 claves requiere 50 horas) Se pueden hacer ataques por denegación de servicio

Criptografía Moderna. Criptosistemas Simétricos o de Clave Secreta: Criptosistemas Asimétricos o de Clave Pública: Canal seguro.

Criptografía Moderna. Criptosistemas Simétricos o de Clave Secreta: Criptosistemas Asimétricos o de Clave Pública: Canal seguro. Criptografía Moderna Criptosistemas Simétricos o de Clave Secreta: Canal seguro Criptosistemas Asimétricos o de Clave Pública: Clave pública Clave secreta Criptografía Moderna Criptosistemas modernos Clave

Más detalles

Sistemas de Cifra en Flujo

Sistemas de Cifra en Flujo Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Cifrado en flujo Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 3.1 Cifrado en Flujo 3.2 RC4 3.3 A5 Seguridad en Redes de Comunicaciones - Ing. Telecomunicación

Más detalles

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield

Más detalles

APLICACIONES DE LA ARITMÉTICA MODULAR

APLICACIONES DE LA ARITMÉTICA MODULAR APLICACIONES DE LA ARITMÉTICA MODULAR Funciones de dispersión Números pseudoaleatorios Computación con números grandes Dígitos de control Criptografía Arte FUNCIONES DE DISPERSIÓN Hashing Functions Se

Más detalles

INSTITUTO POLITECNICO NACIONAL

INSTITUTO POLITECNICO NACIONAL INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICAY ELÉCTRICA UNIDAD PROFESIONAL CULHUACAN SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN DISEÑO DE ARQUITECTURAS DIGITALES PARA CRIPTOGRAFÍA

Más detalles

Sistemas criptográficos modernos

Sistemas criptográficos modernos Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Procedimientos de Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es

Procedimientos de Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Procedimientos de Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Contenido Operaciones binarias Del cifrado Vernam al cifrado en flujo Secuencias cifrantes

Más detalles

Procedimientos de Cifrado en Flujo

Procedimientos de Cifrado en Flujo Procedimientos de Cifrado en Flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Contenido Introducción a la criptografía Procedimiento de cifrado en flujo Algoritmos de

Más detalles

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado

Más detalles

ESTUDIO SOBRE LA COMPLEMENTARIEDAD DEL PAR DE CLAVES RSA Y USO DE HERRAMIENTAS DE ACCESO PÚBLICO

ESTUDIO SOBRE LA COMPLEMENTARIEDAD DEL PAR DE CLAVES RSA Y USO DE HERRAMIENTAS DE ACCESO PÚBLICO ESTUDIO SOBRE LA COMPLEMENTARIEDAD DEL PAR DE CLAVES RSA Y USO DE HERRAMIENTAS DE ACCESO PÚBLICO En el criptosistema asimétrico RSA el cálculo del par de claves (pública/privada) se basa en funciones aritméticas

Más detalles

Algoritmos de cifrado

Algoritmos de cifrado 11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

Criptoanálisis del Generador Auto-Shrinking: Una Propuesta Práctica

Criptoanálisis del Generador Auto-Shrinking: Una Propuesta Práctica Criptoanálisis del Generador Auto-Shrinking: Una Propuesta Práctica María Eugenia Pazo-Robles 1, Amparo Fúster-Sabater 2 1 ITBA, Instituto Tecnológico de Buenos Aires, Av E. Madero 399, Buenos Aires, Argentina

Más detalles

Sistemas basados en la Teoría de Números

Sistemas basados en la Teoría de Números Criptografía de clave pública Sistemas basados en la Teoría de Números Departamento de Sistemas Informáticos y Computación DSIC - UPV http://www.dsic.upv.es p.1/20 Criptografía de clave pública Sistemas

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

1.5 Técnicas de comunicaciones de datos

1.5 Técnicas de comunicaciones de datos 1.5 Técnicas de comunicaciones de datos 1.5.1 Sincronización. Transmisión síncrona y asíncrona 1.5.2 Control de errores 1.5.2.1 Detección y retransmisión (ARQ) 1.5.2.2 Corrección directa (FEC) 1.5.1 Sincronización

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Cómo crackear un generador de claves pseudoaleatorias

Cómo crackear un generador de claves pseudoaleatorias Cómo crackear un generador de claves pseudoaleatorias Pablo G. Bringas, Silvia Hermida Sánchez, Román Presa Castro Universidad de Deusto Facultad de Ingeniería - ESIDE 1. Introducción Desde hace siglos

Más detalles

CLCript Cuadernos de Laboratorio de Criptografía jra - Entrega nº 9 Matemáticas discretas en criptografía Página 1

CLCript Cuadernos de Laboratorio de Criptografía jra - Entrega nº 9 Matemáticas discretas en criptografía Página 1 Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 9 Última actualización 24/10/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el software SAMCript: Matemáticas discretas

Más detalles

AMPLIACIÓN DE MATEMÁTICAS. CIFRADO EN FLUJO. Un mensaje digital no es más que una colección de 0 s y 1 s ordenados. Por ejemplo: ,

AMPLIACIÓN DE MATEMÁTICAS. CIFRADO EN FLUJO. Un mensaje digital no es más que una colección de 0 s y 1 s ordenados. Por ejemplo: , AMPLIACIÓN DE MATEMÁTICAS CIFRADO EN FLUJO Un mensaje digital no es más que una colección de 0 s y 1 s ordenados Por ejemplo: 0010110010 Una forma de cifrar (de enmascarar) el menaje es la siguiente: tomamos

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

Matemáticas aplicadas a la criptografía

Matemáticas aplicadas a la criptografía Matemáticas aplicadas a la criptografía Dr. Luis J. Dominguez Perez Universidad Don Bosco Abril 22, 2013 Criptología La criptología se divide en: Criptografía Criptoanálisis La criptografía busca construir

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1. 6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización

Más detalles

Criptografía de clave pública Sistemas basados en el problema de la mochila

Criptografía de clave pública Sistemas basados en el problema de la mochila de la la La Criptografía de clave pública Sistemas basados de la DSIC - UPV (DSIC - UPV) de la 1 / 21 Contenidos del tema de la la La 1 Características de los sistemas de clave pública Principios para

Más detalles

UNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERIA ELECTRÓNICA Y TELECOMUNICACIONES PROGRAMA DE INGENIERIA DE SISTEMAS

UNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERIA ELECTRÓNICA Y TELECOMUNICACIONES PROGRAMA DE INGENIERIA DE SISTEMAS UNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERIA ELECTRÓNICA Y TELECOMUNICACIONES PROGRAMA DE INGENIERIA DE SISTEMAS ASIGNATURA: INTRODUCCIÓN A LA CRIPTOGRAFÍA MODALIDAD: PRESENCIAL TEORICO / PRACTICA INTENSIDAD:

Más detalles

Int. Cl. 6 : G06F 7/58. k 73 Titular/es: k 72 Inventor/es: Fúster Sabater, Amparo; k 74 Agente: No consta

Int. Cl. 6 : G06F 7/58. k 73 Titular/es: k 72 Inventor/es: Fúster Sabater, Amparo; k 74 Agente: No consta k 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 k Número de publicación: 2 070 719 21 k Número de solicitud: 930061 1 k Int. Cl. 6 : G06F 7/8 k 12 PATENTEDEINVENCION B1 k 22 Fecha de presentación:

Más detalles

1. (F, +) es un grupo abeliano, denominado el grupo aditivo del campo.

1. (F, +) es un grupo abeliano, denominado el grupo aditivo del campo. Capítulo 5 Campos finitos 5.1. Introducción Presentaremos algunos conceptos básicos de la teoría de los campos finitos. Para mayor información, consultar el texto de McEliece [61] o el de Lidl y Niederreiter

Más detalles

Criptografía Introducción (II) Criptografía Introducción (I) = +

Criptografía Introducción (II) Criptografía Introducción (I) = + Introducción (I) del griego kryptos, escondido, y graphein, escribir Los mensajes cifrados han jugado un papel destacado en la Historia Métodos antiguos: Scitala, César, Giovan Battista Belaso. Qué proporciona

Más detalles

Criptoanálisis de Cifrado en Flujo

Criptoanálisis de Cifrado en Flujo Criptoanálisis de Cifrado en Flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es realmente dudo que la inteligencia humana pueda concebir un enigma que la inteligencia

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

Acceso Múltiple CDMA. Jhon Jairo Padilla Aguilar PhD. Ingeniería Telemática. Comunicaciones Móviles Jhon Jairo Padilla Aguilar

Acceso Múltiple CDMA. Jhon Jairo Padilla Aguilar PhD. Ingeniería Telemática. Comunicaciones Móviles Jhon Jairo Padilla Aguilar Acceso Múltiple CDMA Jhon Jairo Padilla Aguilar PhD. Ingeniería Telemática Relación S/N y ancho de banda Fórmula de Shannon: C=Wlog 2 [1+(P/N 0 W)] C: Capacidad del canal (bits/seg) N 0 : Densidad espectral

Más detalles

Criptografía asimétrica o de clave pública

Criptografía asimétrica o de clave pública Criptografía asimétrica o de clave pública F. J. Martínez Zaldívar Departamento de Comunicaciones ETSI Telecomunicación Universidad Politécnica de Valencia Comunicación de Datos II Índice 1 Introducción

Más detalles

Seguridad en Internet. Jordi Forné

Seguridad en Internet. Jordi Forné Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

UNIVERSIDAD NACIONAL DEL LITORAL FACULTAD DE INGENIERÍA Y CIENCIAS HÍDRICAS

UNIVERSIDAD NACIONAL DEL LITORAL FACULTAD DE INGENIERÍA Y CIENCIAS HÍDRICAS UNIVERSIDAD NACIONAL DEL LITORAL FACULTAD DE INGENIERÍA Y CIENCIAS HÍDRICAS CAPTURA Y PROCESAMIENTO DIGITAL DE SEÑALES E IMÁGENES Encriptación y Desencriptación de Imágenes por el Método Xor. 31 de Octubre

Más detalles

Capítulo 13 Cifrado Asimétrico con Mochilas

Capítulo 13 Cifrado Asimétrico con Mochilas Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de

Más detalles

CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING

CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING TÉCNICAS PARA LA TRANSMISIÓN DE MENSAJES OCULTOS SIMPOSIO INTERNACIONAL DE TELECOMUNICACIONES MERIDA-VENEZUELA 2007 magerardino@uni-anz.edu.ve Seguridad en Redes

Más detalles

3. TÉCNICAS ARQ: SOLICITUD DE REPETICIÓN AUTOMÁTICA 4. TÉCNICAS FEC: CODIFICACIÓN PARA LA DETECCIÓN Y CORRECCIÓN DE ERRORES

3. TÉCNICAS ARQ: SOLICITUD DE REPETICIÓN AUTOMÁTICA 4. TÉCNICAS FEC: CODIFICACIÓN PARA LA DETECCIÓN Y CORRECCIÓN DE ERRORES Autora: Sofía Martín González. INTRODUCCIÓN Índice Departamento de Señales y Comunicaciones - ULPGC. TIPOS DE CONTROL DE ERRORES (ARQ y FEC) 3. TÉCNICAS ARQ: SOLICITUD DE REPETICIÓN AUTOMÁTICA 4. TÉCNICAS

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

SECURIDAD VS. OBSCURIDAD

SECURIDAD VS. OBSCURIDAD ORÍGENES SEGURIDAD INFORMÁTICA Elisa Schaeffer FIME UANL Investigación de moda durante las guerras mundiales. Resultados mantenidos secretos. Creció a un campo de industria en los años 70. Libro de texto

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

Introducción a la Criptografía Cuántica

Introducción a la Criptografía Cuántica Introducción a la Criptografía Cuántica Alfonsa García, Francisco García 1 y Jesús García 1 1 Grupo de investigación en Información y Computación Cuántica (GIICC) Introducción a la criptografía cuántica

Más detalles

CAPÍTULO 2 NÚMEROS PSEUDOALEATORIOS

CAPÍTULO 2 NÚMEROS PSEUDOALEATORIOS CAPÍTULO 2 NÚMEROS PSEUDOALEATORIOS SOFTWARE PARA LA GESTIÓN DE PRODUCCIÓN Y OPERACIONES 10MO IPO LOS NÚMEROS PSEUDOALEATORIOS Para poder realizar una simulación que incluya variabilidad dentro de sus

Más detalles

Clave Pública. Criptografía-ULL

Clave Pública. Criptografía-ULL Clave Pública Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M Clave Pública Clave

Más detalles

Descripción en VHDL de circuitos aritméticos para campos finitos GF(2 m )

Descripción en VHDL de circuitos aritméticos para campos finitos GF(2 m ) Descripción en VHDL de circuitos aritméticos para campos finitos GF(2 m ) Presenta: Mario Alberto García-Martínez 1 Contenido Introducción Generalidades El exponenciador para GF(2 m ) El multiplicador

Más detalles

FISICA I Repaso. Si el alumno no supera al maestro, ni es bueno el alumno; ni es bueno el maestro (Proverbio Chino)

FISICA I Repaso. Si el alumno no supera al maestro, ni es bueno el alumno; ni es bueno el maestro (Proverbio Chino) Si el alumno no supera al maestro, ni es bueno el alumno; ni es bueno el maestro (Proverbio Chino) Profesor: Cazzaniga, Alejandro J. Física I E.T.N : 28 - República Francesa Pág. 1 de 9 Conjuntos numéricos

Más detalles

Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas

Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas Capítulo 3 Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas 802.11b y 802.11a. El WEP está implementado en la capa de control

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

6.4 Criptología Elementos de la criptología

6.4 Criptología Elementos de la criptología 6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios

Más detalles

Generación de Variables Aleatorias. UCR ECCI CI-1453 Investigación de Operaciones Prof. M.Sc. Kryscia Daviana Ramírez Benavides

Generación de Variables Aleatorias. UCR ECCI CI-1453 Investigación de Operaciones Prof. M.Sc. Kryscia Daviana Ramírez Benavides Generación de Variables Aleatorias UCR ECCI CI-453 Investigación de Operaciones Prof. M.Sc. Kryscia Daviana Ramírez Benavides Introducción Las variables aleatorias se representan por medio de distribuciones

Más detalles

11 Número de publicación: Número de solicitud: Int. Cl.: 74 Agente: Carvajal y Urquijo, Isabel

11 Número de publicación: Número de solicitud: Int. Cl.: 74 Agente: Carvajal y Urquijo, Isabel 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 272 130 21 Número de solicitud: 200402603 51 Int. Cl.: H04L 9/18 (2006.01) 12 PATENTE DE INVENCIÓN B1 22 Fecha de presentación:

Más detalles

Construcción de funciones booleanas con buenas propiedades criptográficas a partir de códigos algebraicos

Construcción de funciones booleanas con buenas propiedades criptográficas a partir de códigos algebraicos Construcción de funciones booleanas con buenas propiedades criptográficas a tir de códigos algebraicos Centro de Investigaciones en Matemáticas, A.C. Guanajuato, México Décimo-segundo Coloquio Nacional

Más detalles

ALGORITMO RC5. Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar.

ALGORITMO RC5. Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar. ALGORITMO RC5 Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar. RC5 Es un sistema de cifrado el cual fue diseñado por Ronald Rivest en 1994 Este algoritmo salió

Más detalles

Comunicación de datos

Comunicación de datos Con un polinomio generador como éste, se añadirán 16 ceros al contenido de la trama antes de la generación de la FCS. Esta última sería el residuo de 16 bits. CRC-16 detectará todas las ráfagas de errores

Más detalles

TEMA 3: SERVICIO SSH

TEMA 3: SERVICIO SSH TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Cifrado en bloque Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cifrado en bloque 2.2.1 Algoritmos simétricos 2.2.1.1 DES - Triple

Más detalles

OBJETIVOS Y/O ALCANCES DE LA ASIGNATURA

OBJETIVOS Y/O ALCANCES DE LA ASIGNATURA 1 Corresponde al Anexo I de la Resolución N : 208/00 DEPARTAMENTO: MATEMÁTICA ANEXO I ASIGNATURA: ORGANIZACIÓN DE COMPUTADORAS II CARRERAS - PLAN: PROFESORADO EN COMPUTACIÓN PLAN 98 CURSO: TERCER AÑO RÉGIMEN:

Más detalles

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 6 Números no cifrables en RSA Página 1

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 6 Números no cifrables en RSA Página 1 Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 6. Última actualización 04/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo RSA: números no cifrables NNC

Más detalles

CRIPTOGRAFÍA DE CLAVE PRIVADA

CRIPTOGRAFÍA DE CLAVE PRIVADA C A P Í T U L O III CRIPTOGRAFÍA DE CLAVE PRIVADA 3.1 Definición 3.2 Cifrado por Sustitución 3.3 Cifrado por Transposición 3.4 Algoritmo DES (Data Encryption Standard) 3.5 Algoritmo IDEA (International

Más detalles

Contenido. Contenidos interactivos... xiii Plataforma de contenidos interactivos... xviii Prefacio... xix. Parte I Fundamentos...

Contenido. Contenidos interactivos... xiii Plataforma de contenidos interactivos... xviii Prefacio... xix. Parte I Fundamentos... Contenido Contenidos interactivos... xiii Plataforma de contenidos interactivos... xviii Prefacio... xix Parte I Fundamentos... 1 Capítulo I Lógica, conjuntos e inducción... 2 1.1 Introducción... 4 1.2

Más detalles

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES ESPECIFICACIONES DE LOS APARATOS DE MEDIDA

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES ESPECIFICACIONES DE LOS APARATOS DE MEDIDA UNIÓN INTERNACIONAL DE TELECOMUNICACIONES CCITT O.150 COMITÉ CONSULTIVO (10/92) INTERNACIONAL TELEGRÁFICO Y TELEFÓNICO ESPECIFICACIONES DE LOS APARATOS DE MEDIDA PATRONES DE PRUEBA DIGITALES PARA MEDICIONES

Más detalles

Ampliación Matemática Discreta. Justo Peralta López

Ampliación Matemática Discreta. Justo Peralta López Justo Peralta López UNIVERSIDAD DE ALMERíA DEPARTAMENTO DE ÁLGEBRA Y ANÁLISIS MATEMÁTICO 1 2 cíclicos 3 Subgrupos 4 Algoritmos 5 ElGamal Definición Un grupo es un conjunto de elementos sobre los cuales

Más detalles

UN SISTEMA DE ENCRIPTACION Y FIRMA ELECTRONICA PARA LA REMISION POR LINEA A LA CNMV, DE LA INFORMACION PERIODICA DE LAS ENTIDADES SUPERVISADAS

UN SISTEMA DE ENCRIPTACION Y FIRMA ELECTRONICA PARA LA REMISION POR LINEA A LA CNMV, DE LA INFORMACION PERIODICA DE LAS ENTIDADES SUPERVISADAS UN SISTEMA DE ENCRIPTACION Y FIRMA ELECTRONICA PARA LA REMISION POR LINEA A LA, DE LA INFORMACION PERIODICA DE LAS ENTIDADES SUPERVISADAS SITUACION DE PARTIDA * 300 ENTIDADES FUERTEMENTE SUPERVISADAS *

Más detalles

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Criptografía Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1202 SATCA: 3-2-5 2.- PRESENTACIÓN Caracterización de la asignatura.

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007 Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

ARITMÉTICA II. Adolfo Quirós. COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso

ARITMÉTICA II. Adolfo Quirós. COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso ARITMÉTICA II COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso 2012-2013 LO QUE TENÍAMOS PENDIENTE DEL OTRO DÍA Hay más números reales que números racionales? Números complejos? Números

Más detalles

Relación de Problemas de Circuitos Secuenciales

Relación de Problemas de Circuitos Secuenciales Escuela Técnica de Ingenieros en Informática de Sistemas Sistemas Electrónicos Digitales Relación de Problemas de Circuitos Secuenciales 1.- Dado el circuito secuencial síncrono de la figura: a.- Trace

Más detalles

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UNIÓN INTERNACIONAL DE TELECOMUNICACIONES CCITT O.152 COMITÉ CONSULTIVO INTERNACIONAL TELEGRÁFICO Y TELEFÓNICO (11/1988) SERIE O: ESPECIFICACIONES DE LOS APARATOS DE MEDIDA Aparatos de medida para parámetros

Más detalles

Detección y Corrección de Errores

Detección y Corrección de Errores Detección y Corrección de Errores Recordar: Los errores de transmisión ocurren debido a las limitaciones del medio físico, interferencias y ruido Como resultado de los procesos físicos que los generan,

Más detalles

Desarrollo de mecanismos criptográficos asimétricos no convencionales

Desarrollo de mecanismos criptográficos asimétricos no convencionales Desarrollo de mecanismos criptográficos asimétricos no convencionales Por Javier y Gloria Areitio El Dr. J. Areitio Bertolín En el presente artículo se sintetizan (jareitio@eside.deusto.es) y analizan

Más detalles

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Teoria de codigos y criptografia. CURSO ACADÉMICO - SEMESTRE Segundo semestre

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Teoria de codigos y criptografia. CURSO ACADÉMICO - SEMESTRE Segundo semestre ANX-PR/CL/001-02 GUÍA DE APRENDIZAJE ASIGNATURA Teoria de codigos y criptografia CURSO ACADÉMICO - SEMESTRE 2014-15 - Segundo semestre FECHA DE PUBLICACIÓN Diciembre - 2014 GA_10MI_105000146_2S_2014-15

Más detalles

Explicación del Cifrado en Bloques Simétrico DES

Explicación del Cifrado en Bloques Simétrico DES Explicación del Cifrado en Bloques Simétrico DES 1. Introducción 2. Descripción del algoritmo DES 3. Algoritmo de Cifrado 4. Generación de la subclave Ki 5. Función f(r i-1, K i ) 6. Suma L i R i 7. Permutación

Más detalles

01. Identifica, en un conjunto de números, los que son enteros.

01. Identifica, en un conjunto de números, los que son enteros. 3.3.4 Criterios específicos de evaluación. 01. Identifica, en un conjunto de números, los que son enteros. 02. Coloca distintos números naturales y enteros en un diagrama que representa a los conjuntos

Más detalles

Firmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales

Firmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales 1 Firmas digitales 2 1 Introducción......................................... 3 2 Firma RSA......................................... 5 3 Firma ElGamal....................................... 9 4 Firma DSS.........................................

Más detalles

Algoritmos Cuánticos

Algoritmos Cuánticos Algoritmos Cuánticos Alfonsa García, Francisco García 1 y Jesús García 1 1 Grupo de investigación en Información y Computación Cuántica (GIICC) Algoritmos cuánticos 1. Introducción 2. Primeros algoritmos

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía curso 2008/09 Boletín 1. Fundamentos de la Criptografía 1. Se tiene el criptograma C que es el cifrado de un texto en castellano, C = MUNLP HJRRT OP QRT UUUUU LMUNR

Más detalles

Códigos y Criptografía

Códigos y Criptografía CINVESTAV francisco@cs.cinvestav.mx Las tres leyes de la seguridad: 1. NO existen los Sistemas absolutamente seguros Las tres leyes de la seguridad: 2. Reducir nuestras vulnerabilidades a la mitad implica

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Fundamentos Matemáticos de la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Divisibilidad 2 Artimética modular 3 Grupos 4 El problema del logaritmo

Más detalles

Aritmética Computacional Factorización de enteros con Curvas Elípticas Avance de Proyecto

Aritmética Computacional Factorización de enteros con Curvas Elípticas Avance de Proyecto Aritmética Computacional Factorización de enteros con Curvas Elípticas Avance de Proyecto 1. Introducción Saúl Zapotecas Martínez Cuauhtemoc Mancillas López Centro de Investigación y Estudios Avanzados

Más detalles

Líneas Investigadoras

Líneas Investigadoras Líneas Investigadoras Juan Tena (Universidad de Valladolid) Reunión Murcía 24-25 Noviembre 2006 1. Tests deterministas de Primalidad. 2. Isogenias de curvas Elípticas. 3. Protocolos: Firma Digital Distribuida,

Más detalles

Seguridad en Sistemas de Información

Seguridad en Sistemas de Información Seguridad en Sistemas de Información Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav E-mail: fraga@cs.cinvestav.mx 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. Mérida Seguridad

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

Tema 6: El nivel de enlace

Tema 6: El nivel de enlace Redes de Computadores Motivación y Objetivos Tema 6: El nivel de enlace Funciones y servicios del nivel de enlace Delimitación de tramas Control de los errores Bibliografía: Tanenbaum, Capp.. 3.1, 3.2

Más detalles

Aplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación

Aplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación Aplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación Como un ejemplo de aplicación de la teoría de las estructuras algebraicas vamos a ver en esta sección un aspecto de la

Más detalles

ÍNDICE CAPÍTULO 1. CÓDIGOS DE NUMERACIÓN CAPÍTULO 2. ÁLGEBRA DE CONMUTACIÓN Y FUNCIONES LÓGICAS... 37

ÍNDICE CAPÍTULO 1. CÓDIGOS DE NUMERACIÓN CAPÍTULO 2. ÁLGEBRA DE CONMUTACIÓN Y FUNCIONES LÓGICAS... 37 ÍNDICE LISTA DE FIGURAS... 7 LISTA DE TABLAS... 11 CAPÍTULO 1. CÓDIGOS DE NUMERACIÓN... 13 1.1. REPRESENTACIÓN DE LA INFORMACIÓN... 15 1.2. SISTEMAS DE NUMERACIÓN BINARIO NATURAL Y HEXADECIMAL... 18 1.3.

Más detalles

Organización n del Computador 1. Lógica Digital 2 Circuitos y memorias

Organización n del Computador 1. Lógica Digital 2 Circuitos y memorias Organización n del Computador Lógica Digital 2 Circuitos y memorias Circuitos Secuenciales Circuitos combinatorios Funciones ooleanas El resultado depende sólo s de las entradas También n necesitamos circuitos

Más detalles

Criptografía. Programa de Estudio.

Criptografía. Programa de Estudio. Criptografía Programa de Estudio Criptografía Sabías que constantemente estás utilizando algoritmos criptográficos? Ya sea navegando páginas Web, enviando correos electrónicos, utilizando aplicaciones,

Más detalles

Evolución de los sistemas de cifrado basados en caos. Gonzalo Álvarez Marañón

Evolución de los sistemas de cifrado basados en caos. Gonzalo Álvarez Marañón Evolución de los sistemas de cifrado basados en caos -2- Presentación Introducción Breve repaso del cifrado basado en caos: Criptosistemas analógicos o tiempo continuo Criptosistemas digitales o tiempo

Más detalles

Simulaciones y resultados

Simulaciones y resultados Capítulo 6 Simulaciones y resultados En este capítulo se incluyen simulaciones del funcionamiento del WEP y la técnica FCICT utilizando la interfase visual creada en MATLAB. La primera simulación consiste

Más detalles