Beruflich Dokumente
Kultur Dokumente
1
_1 0
menos errores para corregirse. _
En operaci6n de decodificaci6n, cada digito de informaci6n es calculado un
numero de veces en terminos de ciettas subclases seleccionadas de los elementos f
o
'
f
l
, ... f
n
l
de la secuencia recibida, y una decisi6n de mayorla es hecha para saber si el
dfgito de informaci6n en cuesti6n es 1 0 O. En la decodificaci6n, los coeficientes de
r-esimo grade (gu' g13' ... , 8,4 en el caso 2) son primero obtenidos, y despues una
nueva secuencia recibida es calculada adicionando nuevamente los terminos de r-
esimo orden encontrado (g12 Xl 'S, "., g34 X, x
4
en el caso 2) ala secuencia
original, esta nueva secuencia recibida es despues usada, y los coeficientes de (r - 1)-
esimo grade extrafdos en la misma forma que los coeficientes de r-esimo grado. EI
proceso es repetido hasta que el mensaje es extrafdo U ocurra una indeterminaci6n.
Un esquema general para determinar cual subclase de los elementos fO' f
l
, , ,
f
n
l
debe ser usado en el chequeo de los dfgitos de informaci6n &' .. ,' &,' .. '&,Ie' etetera,
es el siguiente:
Ordenar los vectores base de acuerdo a como se muestra en la figura 3.1 y para
cada vector X asociar el j-esimo 0 con el j-esimo 1 como esta indicado. Cada par de
elementos asociados esta condicionado a su par en juego.
77
78
ThORIA DE lA INFORMACION Y ENCRIPrAMIENTO DE DATOS
La subclase 25-1 de dos elementos usados para determinar gl son 2,-1 pares en
juego en el vector Cada una de las subclases 2,-2 de cuatro elementos usados
para determinar &. es obtenido un par, en juego de componentes en junto con los
pares asociados eri xj. De la misma manera, cada una de las dos 25-3 subclases de 8
elementos usados para determinar gijk es obtenido tomando un par en juego x aso-
ciado con este un par en juego xj y 4 componentes en juego en xk. El esquema puede
ser extendido en una forma sencilIa para obtener las relaciones de chequeo para
coeficientes de orden mas alto.
Ejemplo que ilustra el proceso de decodificaci6n. Este permite considerar el
caso donde s=4 y r=2, como se hizo anteriormente y se asume que se dese6 transmi-
tir la secuencia de informaci6n 10000000001. La secuencia transmitida para esta, en
particular, es 0111111111110000.
Usando el esquema descrito anteriormente y como se observo en la figura 3.1
las relaciones de chequeo son:
gl = /0 + /1 =11"13 = 14 + Is = 16 + /1 = /8 + 19 = /10 + III = 112 + 113 = /14 + lis
82 = 10 + 12 =/1+13 = 14 + 16 = IS6 + 11 = 18 + 110 = 19 + III = 112 + 114 = 113 + lIS
83 = 10 + 14 =/1+1 S = 12 + 16 = 13 + 17 = 18 + 112 = 19 + 113 = 110 + 114 = III + lis
g4 = fo + /s =/1+/9 = /2 + /10 = 13 + III = Is + /12 = 19 + 113 = 16 + /14 = 17 + lIS
812 = /0 + II + 12 + 13 =/4+15 + 16 + 17 = 18 + 19 + 110 + III = 112 + 113 + 114 + lis
813 = 10 + II + 14 + Is =11"13 + 16 + 11 = 18 + 19 + 112 + 113 = 110 + III + 114 + lis
g14 = 10 + II + 18 + 19 =1 -1"/3 + 110 + III = 14 + Is + 112 + /13 = 16 + 17 + 114 + lIS
g23 = 10 + /2 + f4 + /6 =/1+/3 + Is + 17 = 18 + 110 + 112 + 114 = 10 + III + 113 + lIS
g24 = 10 + /2 + 18 + /10 =/1+/3 + 19 + /11 = 14 + 16 + 112 + 114 = Is + 17 + 113 + lIS
834 = /0 + 14 + 18 + 112 =/1+15 + 19 + /13 = 12 + /6 + 110 + 114 = 13 + 11 + III + tIS
Y sustituyendo los valores del elemento recibido dentro de relaciones de
chequeo para los coeficientes &' los siguientes valores son obtenidos:
g12 = 1; g12 = 0; g12 = 0; g12 = 0
g13 = 1; g13 = 0; 'g13 = 0; g13 '= 0
g14 = 1; g14 = 0; g14 = 0; g14 = 0
8:z3 = 1; g23 = 0; = 0; 8:z3 = 0
8:z. = 1; 8:z. = 0; = 0; 8:z. = 0
gu = 0; = 1; 8u = 1; = 1
:. g12 = 0 decision de mayorla.
.. g13 = 0 decisi6n de mayorla .
. g14 = 0 decision de mayorla.
:. g23 = 0 decision de mayorla.
:. 8:z4 = 0 decision de mayorla.
:. g34 = 1. decisi6n de mayorla.
SISTEMAS CONTINUOS DE INFORMACI6N
En estas seis etapas los dfgitos de informaci6n han side decodificados.
La nueva secuencia recibida, f' = So ~ + gl Xl + JS + JS + g4 x
4
puede ser calrulada ahora sumando la secuencia
g12 Xl X
2
+ 813 Xl x3 + g14 Xl x
4
+ g23 x
2
x3 + 824 . X2 x
4
+ g34 x
3
x
4
para f
La secuencia f' se encontr6 que es 0111111111111111, y usando estos nuevos
elementos en las relaciones de chequeo para gI' g2' g3 Y g4 los siguientes valores
son obtenidos para los dfgitos de informaci6n gl' g2' ~ Y g.
gi = 1; gl = 0; gl = 0; gl = 0; gl = 0; gl = 0; gl = 0; gl = 0
g2 = 1; g2 = 0; gl = 0; gl = 0; gl = 0; gl = 0; gl = 0; gl = 0
g3 = 1; g3 = 0; ~ = 0; g3 = 0; g3 = 0; g3 = 0; ~ = 0; g3 = 0
g4 = 1; g4 = 0; g. = 0; g4 = 0; g. = 0; g4 = 0; g4 = 0; g4 = 0
Por dedsiones de mayona de g l ~ g3 Y g4' son tornados como 0, 0, 0, 0,
respectivamente.
Sumando gl Xl + ~ x
2
+ g3 JS + g4 x
4
a la secuencia f, la secuencia
correspondiente a go Xo es obtenida. Esta secuencia se encontr6 que es
01111111111111111 y como es 111111111111111111111, 80 puede ser igual a 1 por deci-
si6n de mayona. La secuencia de informaci6n decodificada es 100000000001, 10
cual es correcto.
C6DIGOS DE PRODUcro 0 ITERADOS
Es posible usar c6digos sistematicos simples para producir c6digos mas poderosos
con habilidad de correcci6n de error aumentada. Estos c6digos son llamados iterados
o c6digos de producto.
Como un ejemplo de c6digo de producto 0 iter ados, considere el c6digo formado
por un c6digo sistematico simple, en el cual un dfgito de chequeo simple es sum ado
luego de ser formado como un medio de detecci6n, un numero impar de errores en
un c6digo de palabras. Los dfgitos de informaci6n estcin ordenados en dos dimen-
siones (0 dimensiones mas altas) ordenadas como se muestra en la figura 3.2, y un
dfgito de chequeo de paridad par es sumado a cada regi6n y a cada columna. En la
suma los chequeos son tambien llevados sobre los dfgitos de chequeo.
EI c6digo espedfico se expone en la figura 3.2, que es c1aramente mas podero-
so que los c6digos originales de los cuales fueron construidos.
La posici6n de un error estci localizada como el elemento del rengl6n y la co-
lumna, los cuales checan si falta paridad. Los c6digos de producto pueden ser resu-
midos de forma que los renglones del orden pueden ser tomados de un tipo de
c6digo sistematico, mientras que las columnas son tomadas de un tipo diferente de
un c6digo sistematico.
79
80
ThORIA DE LA INFORMACION Y ENCRIPTAMIENTO DE DATOS
C6DIGOS BOSE-CHAUDHURI
En aiios recientes, algunos de los avances mas importantes en el desarrollo de los
c6digos de correcci6n de error multiple han sido de mucho interes, junto con una
gran clase de c6digos conocidos como c6digos cfclicos. Estos c6digos son de extrema
y practica importancia debido a la facilidad con la que pueden ser sintetizados, as{
como codificados y decodificados utilizando un repstro de desplazamiento de re-
troalimentaci6n.
Para poder entender en forma clara los c6digos c{clicos, es necesario tener cono-
cimientos de algebra abstracta, 10 cual esta fuera del a1cance de esta unidad. Por ello
se propone considerar, s610 en forma breve, las clases mas importantes de c6digos
de Bose-Chaudhuri. Las propiedades de los c6digos Bose-Chaudhuri, as{ como un
metodo de construcci6n de matriz de chequeo de paridad (parity check matriz) para
la correcci6n de errores multiples son aplicados a 10 largo de este, por otra parte,
tambien se discutiran metodos practicos para la codificaci6n y de codificaci6n de
los mismos.
Los c6digos de Bose-Chaudhuri son una clase de et5digos ciclicos particulannen-
te efectivos en la detecci6n y correcci6n de errores multiples que ocurren en el nu-
mero entero positivo, hay un c6digo con n= 2-1 de largo, este c6digo contiene mas
de m digitos de chequeo de paridad yes capaz de corregir alglin patr6n de error e 0
menor.
La matriz de chequeo de paridad, H, para un c6digo Bose-Chaudhuri que tiene
palabras de n =2exp.m -1 de largo y capaz de corregir alglin patr6n de error e 0
menor puede ser derivado como se muestra a continuaci6n:
A) Tome una matriz de m x m, % de la forma
010000 ... 000
001000 ... 000
Z=
000000 ... 010
000000 ... 001
aOa1a2 ... a(m -1)
Y seleccione los dfgitos binarios pO, pI, p2, "'1 p(m-l) de manera que el
polinomio
C(x)=aO+alX +a2X + ... +a(m _1)X
m
-
1
+Xm
SISTEMAS CONTINUOS DE INFORMACION
no se reduzca y no se divida entre X-I para cualquier K menor a 2-l.
B) Tome algl1n vector sin ningl1n cero X de m elementos.
C) Forme la matriz de chequeo de paridad, H, como sigue:
XZl.X Z2.X
Z3.X .
Z (n-l ).x
XZ3.X Z6.X
Z9.X ....
Z3(n-l )x
XZS.X ZI0.X
ZIS.X .......
Z5(n-l).x
H=
XZ(2e-l).X Z (21-1 )(n-l) x,
En esta matriz Zexpj es la matriz Z multiplicada por si mismo i veces, y Zexp.
ix es la matriz obtenida al multiplicar la matriz Zexpj por la matriz X.
La matriz H puede contener un numero de filas con puros ceros y puede conte-
ner tambien un numero de filas repetidas. Obviamente, las fllas de este tipo no
tienen valor durante el chequeo de paridad, por 10 que deben ser anulados de la
matriz H.
Una vez eliminadas estas filas independientes, H es igual al rango de filas de la
matriz y, como se explic6 anteriormente, esto es igual al numero de digitos de
chequeo.
E1 range de la matriz H se puede determinar de manera directa como sigue:
Si f(x), para i= 1, 3, 2e-l, es un polinomio con ceros y unos como coeficien-
tes, y es tal que el minimo grado del polinomio para el cualla ecuad6n de la matriz
fl(x= Zexpj) = 0 se satisface; entonces el polinomio f(x), es el minima comun multiplo
de las fi(x)"s, es dedr, es el polinomio de grade mas bajo, que es un multiplo de cada
flex) y se conoce como IIpolinomio generador" del c6digo Bose-Chaudhuri. EI grado
del polinomio generador es igual al rango de la matriz H.
Ejemplo: considere la sintesis del c6digo Bose-Chaudhuri para la correcci6n de
un triple error para el cual m=4 ye=3. Este c6digo tiene palabras de n=(2exp.4-1)=
15 de largo. Asumiremos que:
x ~
81
82
TEoRtA DE LA INFORMACION Y ENCRlJ7fAMIENTO DE DATOS
1 ~
. 001
yque la matnzZ es Z =
0001
1100
Para esta elecd6n de Z, el polinomio caracteristico
C(x) =ao +a1'X +a2X + ... +a(m _l).X(m-l) +Xm
Queda de la siguiente manera
C(x) =1 +x +X4
EI cual no se puede redudr y no se divide entre x- I para alguna k menor a 15.
~
Chequeo
sobre
~
chequeo
Informad6n
de
Digitos
Chequeo de columnas
A) Ejemplo general de un c6digo iterado
Chequeo
de
filas
SISfEMAS CONTINUOS DE INFORMACION
I 6 d df .
n ormaa n e 19ltos
1 0 1 1 0 1 0
Filas de
0 1 1 1 0 I 0
1 0 1 0 0 1 1
1 0 0 0 1 1 1
Chequeo de
0 0 1 1 0 1 1
1 0 1 1 1 0 0
0 1 1 0 0 1 1
Columnas de Chequeo
B) Especificaciones de un ejemplo de c6digo iterado
Figura 3.2 Ejemplos de c6digos iterados.
Por medio de una multiplicaci6n de matrices se observa que:
Y por 10 tanto:
01011 0
Z . X = 001 0 = 0
0001 0 0
1100 0 1
1 ~ 0100 0010
Z2 = 0010 0010 = 0001
0001 0001 1100
1100 1100 0110
Continuando con multiplicaci6n de matrices.
83
84
ThomA DE LA INFORMACION Y ENCRlI7fAMIENTO DE DATOS
La matriz H de chequeo de paridad es:
100010011010111
000100110101111
001001101011110
010011010111100
100011000110001
H= 011110111101111
0010100101()0101
000110001100011
101101101101101
000000000000000
011011011011011
011011011011011
Esta matriz tiene una fila de puros ceros y 2 filas identicas. Si la fila de ceros se
elimina junto con una de las dos filas identicas, la matriz resultante se obtiene como
la matriz de paridad de chequeo para el c6digo.
100010011010111
000100110101111
001001101011110
010011010111100
H = 100011000110001
011110111101111
001010010100101
000110001100011
101101101101101
011011011011011
Esta matriz tiene 10 filas independientes yes, por 10 tanto, de rango 10, tam-
bien podemos observar que cada 6 column as, la matriz es linealmente indepen-
diente, el c6digo puede corregir todos los patrones de errores de 3 0 menores.
El rango de la matriz anterior se ha obtenido directamente del hecho de que
los polinomios mfnimos f(x), f3(x), y fS(x) son 1+x+x", 1+X+X2+X3+x", y l+x+x res-
pectivamente.
SISTEMAS CONTINUOS DE INfORMACION
Por 10 tanto:
f(x) = f1(x), f3(x), f 5(x)
=1 +x +X2 +X4 +XB +x
10
Tiene grado igual a 10 yel rango de H es por 10 tanto 10.
El polinomio g(x) es el polinomio generador para un c6digo Bose-Chaudhuri,
con informaci6n 5 y 10 dfgitos de chequeo.
La codificad6n y decodificad6n del c6digo de Bose-Chaudhuri, puede ser
fcicilmente mecanizado utilizando registros de desplazamiento de retroceso.
Los procedimientos de decodificaci6n y codificaci6n se entienden de mejor
forma en terminos de polinomios de c6digo. Cualquier palabra de c6digo puede
ser expresada como polinomio y los coeficientes del mismo son los elementos de
la palabra de c6digo.
Por ejemplo: si una palabra de c6digo es 1011001, esta puede ser representada
por un polinomio como sigue:
1.x+0.x+1.x
2
+1.x
3
+0.x
4
+0.x
5
+1.x
6
=1+X2+X3+ X6
Los c6digos ciclicos tienen la propiedad importante de que cualquier palabra de
c6digo es un multiplo de polinomio generador. Por 10 tanto, cualquier polinomio
de palabra de c6digo T (x) se relaciona con el polinomio generador por la expresi6n:
T (x) = P(x). g(x)
Donde P(x) es un polinomio multiplicador. Si las palabras de c6digo son de
duraci6n n y el numero de dfgitos de chequeo es m=n-k, entonces el polinomio T(x)
es de grado igual 0 menor a n-I y como g(x) es grade m. La operaci6n de codifica-
ci6n puede ser considerada como una simple multiplicaci6n del polinomio gene-
rador con polinomio P(x), el cual es de grado k-I 0 menor y tiene como coeficientes
dfgitos de informaci6n k.
Un esquema de un registro de desplazamiento de retroceso para la multipli-
cad6n de un polinomio compuesto:
G(x) =gO + gl x + ... + g(n - a). x(n-k)
Un polinomio: P(x)aO+a1.x+ ... +a(k-l) 'X
k
-
1
se muestra en la figura 3.3.
EI sistema contiene n-k estados de registro de desplazamiento, el contenido
inicial de estos es puesto a cero. La operaci6n de multiplicaci6n se puede llevar a
cabo con este circuito alimentando una secuencia de dfgitos n dentro del registro y
observando la salida en la posici6n indicada en la figura 3.3, la secuencia de entrada
85
86
TEoRIA DE LA INFORMACION Y ENCRJPl'AMIENTO DE DATOS
consiste de k digitos de informaci6n, los cuales se introducen primero en el registro
de alto orden, y de nfk que son introducidos en el registro despues de los
digitos de informaci6n.
Multiplicacion
de constantes
Secuencia de
entrada
(0 ... 0
1
1 ..
a
k-1)
(n-k) Elementos de almacenamiento
Salida
(= prodJcto de
multiplicacion)
Figura 3.3 Circuito para multiplicar el polinomio ... Sn_kXl1-k por el polinomio
P(x)=aO+a'x+" .+a
k
1
.x".1
Despues de la transmisi6n en un canal, el mensaje codificado posiblemente puede
contener alglin error. Si el patr6n de error es representado por el polinomio E(x), en la
misma forma que las palabras de c6digo, entonces la secuencia recibida es:
R(x) = T(x) + E(x) = P(x). 8(x) + E(x)
Y dado que E(x), no es un multiplo de g(x}, la presencia de alglin error en R(x}
puede ser detectado simplemente dividiendo R (x) por g(x).
En la ausencia de errores, g(x) dividira a R(x) en forma exacta (no habra resi-
duo), pero si ha ocurrido alglin error de g(x) no dividira a R(x) en forma exacta y,
por 10 tanto, existira un residuo. La presencia 0 ausencia de residuo se puede usar
para determinar si ha ocurrido alglin error. Se debe observar que si E(x)=q(x). g(x)
entonces dividira a R(x) en forma exacta y el error no podra ser detectado.
Esto no debe preocupar puesto que:
R{x) = P{x). g{x) +q{x). g(x) = Sex). g{x)
Corresponde a una secuencia de palabras de c6digos permisible, y el
decodificador debe asumirlo como tal. EI circuito de la figura 3.4 sirve para dividir
un polinomio:
R(x)=rO+rl.x + ... +r(n -1).x
Par un polinomio
G(x) =gO + gl. x + ... + g(n -k). x
SISTEMAS CONTINUOS DE INFORMACION
En la divisi6n los contenidos de registro inidalmente se ponen en cero y los
dfgitos r(n-I), .", rl son desplazados dentro del registro en el orden en que son
recibidos. Despues de un total de n-I desplazamientos, el contenido de los regis-
tros es igual al residuo despues de dividir R(x) por g(x).
Ademas de las aproximaciones algebraicas para la codificaci6n, y aspectos im-
portantes que se mencionaron anteriormente, la aproximaci6n probabiIfstica tam-
bien ha sido investigada y tiene la promesa de ser un metodo econ6mico para la
transmisi6n de la informaci6n con una pequena probabilidad de error, en rangos
cercanos a la capacidad del canal.
Secuencia de
entrada
(rO,r1 rn-1)
-g n-Ic-1
(n-k) Elementos de almacenamiento
Figura 3.4 Circuito para dividir el polinomio R(X)=&,+glOX+ ... +hn'lOxn-l
Entre el polinomio g(X)=&,+glOX+ ... +gn-JcOxn-k
87
UNIDADIV
,
TRANSMISION DE DATOS DIGITALES
Cuando la informaci6n es transmitida digital mente, el ancho de banda es especifi-
cado en bits por segundo (0 capacidad de transmisi6n), y existe una relaci6n directa
con el ancho de banda analogo; enseguida se analizara la respuesta en frecuencia de
los pulsos digitales.
Se tiene, idealmente, que, el filo de un pulso es perfectamente perpendicular
con altura infinita y el tope (duraci6n del pulso) de transmisi6n con un ancho de
banda infinito para transmitir informacion digital en forma.
Por supuesto, esto no es necesario, debido a que los pulsos no necesitan ser
perfectamente rectangulares cuando llegan al receptor. La cuesti6n es que los pulsos
sean detectados como unos y ceros.
En la figura 4.1 se observa un tren de pulsos representando informaci6n digital,
y el espectro de frecuencia de un tren de pulsos peri6dicos se muestra como un tren
de componentes de frecuencia, y proporciona una idea de por que se requiere el
ancho de banda en Hertz para transmisi6n.
EI espacio entre los componentes de frecuencia es.siempre igual para la fre-
cuencia fundamental del tren de pulsos fa = 1/ T Y la amplitud es siempre cero en la
frecuencia, donde tp es la duraci6n del pulso.
RAZON DE ERROR DE BIT (BER)
Mediante el envio de un patr6n de bits conocido y contando el numero de bits
recibidos incorrectamente en el receptor, se puede medir la calidad de la conexi6n,
el parametro de calidad de la red digital es la raz6n de error de bit (ber, bit error ratio)
expresado como el promedio de bits recibidos incorrectamente al numero total de
bits transmitidos.
En una transmisi6n de voz sobre una conexi6n digital de 64Kb/s, la raz6n de
error es de 10-
6
0 menos en un tiempo arbitrario, Y' no hay degradaci6n de la calidad.
Si es 10-
5
la calidad para voz es legible y si es 10-4 se tiene disturbio considerable, y
con una raz6n de error de 10-
3
la degradaci6n de la calidad es severa.
Para otros servicios, una raz6n de error de bit aceptable son, para datos de 10-
7 -10-
8
, telex: 10-4, fax 10-
5
.10-
6
, videophone 10.
6
-10-
7
Y correo electr6nico 10-
5
-10-
6
91
92
1
TEOR1A DE LA INFORMACION Y ENCRlPl'AMIENTO DE DATOS
A (volts) tp
:0 n n
A (volts)
T
t (ms)
tp = duraci6n del pulso (1 ms)
T = periodo (5 ms)
Amplitud = 0 cuando f = 1/tp
L . . . - - - - - - _ - - - _ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ f(Hz)
o 200 400
1
fO = lIT
Figura 4.1 Un tren de pulsos y su espectro de frecuencia.
En la practica, los errores de bit ocurren normalmente en Ubursts".
EI I1U-T, recomendaci6n G-821 define los siguientes panimetros para conexi6n
de 64 KbJs entre 2 suscriptores.
Degradaci6n por minuto (OM) menos de 10
0
/0, en un intervalo de un minuto
se tiene un BER de 1X10-
6
0 peor.
Errores por segundo (ES) menos de un BOA> de un numero, en un intervalo de
un segundo se tienen bits alterados.
Errores por segundo severos (SES) menos de 0.2% de un mlmero, en un inter-
valo de un segundo. Tienen un BER de 1X10-
3
0 peor.
DISTORSION DE CUANTIZACION
Antes de que la red de telecomunicaciones se digitalice completamente, esta tiene en
sus principios, una mezcla de equipo analogo a digital; cada transici6n de equipo
anal6gico a digital involucra una cuantizaci6n, esta proporciona una derta distor-
si6n de la curva de la voz, por tener un derto mlmero limitado de intervalos de
cuantificaci6n usados para describir la informaci6n. La unidad utilizada para medir
la distorsi6n de cuantizaci6n es el qd (quantizing distortion) en una conexi6n.
Un qd es igual a la distorsi6n producida por una conversi6n A/D.
EllTU-T recomienda un maximo de 14 qd en trafico intemacional, y el objetivo
es que no se exceda de 5qd en redes parciales, y cuando las redes sean completamen-
te digitalizadas 7 qd sera el valor permisible en interfaces intemadonales.
Senal digital
Ruido
Senal digital
mas ruido
Senal digital
en el receptor
RUIDO
TRANSMISION DE DATOS DlCITALES
/ Bit err6neo
o o o 0 0
Figura 4.2 Transmisi6n de datos digitaies mas ruido.
El ruido es la causa predominante de errores en los bits en conexiones digitales. A
los datos digitales transmitidos se les agrega el ruido, yel resultado es una sefial mal
interpretada en el receptor.
Por medio del espectro de frecuencias se distingue dos tipos de ruido: ruido
blanco y ruido 1 If.
EI ruido blanco se caracteriza porque la potencia es constante para todas las
frecuencias, al contrario del ruido 11/ donde la potencia es mas grande a bajas fre-'
cuencias y decrece al aumentar la frecuenda.
Se tiene ademas, el ruido termico que ocurre porque las cargas electricas estan
en constante movimiento, y este es mas fuerte cuando se incrementa la temperatura,
y en el cero absoluto no habria este movimiento. Este ruido causa variaciones
aleatorias en el voltaje, por ejemplo, de un resistor, ademas de que se tiene un incre-
mento del ancho de banda.
El ruido de disparo ocurre en semiconductores y es causado por los portadores
de cargas individuales (huecos 0 electrones) que provo can la corriente electrica, para
semiconductores (diodos, transistores), se realiza la suposici6n de que se tienen
corrientes constantes.
En un transistor bipolar, la corriente es distribuida en la base de modo aleato-
rio, y la misma distribuci6n tambien OCUITe en el electrodo compuerta de un FET, este
tipo de ruido es Hamado ruido de partici6n.
93
94
TEoRfA DE LA INFORMACION Y ENCRIPTAMIENTO DE DATOS
Eco
EI ecp en sistemas digitales en forma semejant,e a la transmision analogica, degrada
la informacion cuando se tienen retardos de tiempo grandes.
JITIER
Los sistemas de transmisi6n pueden causar constantemente cambios de fase llama-
dos Jitter, este es especificado por la desviaci6n de fase en el tiempo (grados 0 inter-
val os de unidad, UI) y como frecuencia, 0 como el numero de cambios de fase por
segundo. Es medido por medio de una senal de prueba enviada a traves de la co-
nexion para investigar los cambios de fase en el receptor. Las conexiones de datos
que utilizan PSK son sensitivas al Jitter, y este ocurre en sistemas analogos y digitales;
tambien sucede cuando se tiene la transmision desde una alta razon de bits
multiplexados a una razon de bit mas baja (figura 4.3).
Figura 4.3 Generacion de Jitter.
SCRAMBLING
Cambiar la senal bit a bit de acuerdo a una secuencia repetitiva separada. En la
figura 4.4 produce Scrambling. Se muestran los pasos en la secuencia de c6mo ma-
nejar los bits en la senal antes de ser codificados, en cada paso, un cero cualquiera
significa uguardar el valor", 0 un uno significa lIinvertir el valor".
El codigo Inversion de DfgitosAltemados (ADI), es una forma de Scrambling, la
secuencia repetitiva separada es: (0,1), que significa lIinvertir cada segundo bit".
Las secuendas de diferentes algoritmos de Scrambling, son diferentes en longi-
tud (Ia longitud normal son dentos de pasos).
'fRANSMISION DE DATOS DIGITALES
Para el diserio, el Scrambler consiste de un registro de corrimiento retroalimentado
yes descrito por medio de un polinomio, por ejemplo, el Scrambler para una serial SDH
de 155 Mbits/s, utiliza un polinomio de x7+x6+1.
Senal sin Scrambling
Secuencia
----tI
repetitiva
Senal con Scrambling
Figura 4.4 Scramling.
El receptor hace uso de la misma secuencia de Scrambling, para decodificar la
serial empleada por el transmisor, teniendo ambas sincronizadas para obtener una
decodificaci6n.
Se evita con el Scrambling grandes series de unos y y garantiza 10 mismo
que el c6digo HD8
3
y no se afecta el ancho de banda, tambien la raz6n de bit es la
misma antes y despues del Scrambling.
Figura 4.5 Scrambling de acuerdo al polinomio X7 +X'+ 1.
TRANSMISI6N DIGITAL DE INFORMACION
La modulaci6n hace posible la transmisi6n de informaci6n en forma binaria (1,0)
sobre portadoras anal6gicas, en este proceso un bit 0 grupo de bits pueden ser tras-
ladados en rapidos cambios de estado, tal como la amplitud 0 corrimiento de fase,
estos metodos bcisicos de modulaci6n son:
ASK- Amplitude-Shift
ESK- Frecuency- Shift Keying
PSK- Phase shift Keying
En el caso de transmitir informaci6n anal6gica, los cambios se efectuan conti-
nuamente (transmisiones suaves).
95
96
ThORIA DE LA INFORMACION Y ENCRIPTAMIENTO DE DATOS
Para AM de doble banda lateral sin portadora y con portadora de potencia se
muestran en la figura 4.6, las fonnas de realizar diferentes modulaciones anal6gicas.
Sefial modulante de infonnaci6n 0 de banda base
limitada a fm Hertz
Sefial portadora de frecuencia fefm
Sefial de AM de OBL - PP con B=2fm
Sefial de AM de OBL - PP con B=2fm
Sefial de frecuencia modulada FM con ancho de
banda B= 2ACll+4Cll
m
ACll = desviaci6n de frecuencia a partir de la fre-
cuencia portadora.
Cll
m
= frecuencia de la seiial de informacion en
rsd/s.
Figura 4.6 Tipos de modulaci6n ana16gica.
'ThANSMISION DE DATOS Olen-ALES
AI transmitir informaci6n digital sobre portadoras anal6gicas, el prop6sito es
transmitir la mayor cantidad de bits por Hertz como sea posible, en la figura 4.7 se
presentan las diferentes formas de realizar este proceso.
1 o o o 1 0
o
n 1.
1
ASK
APS = Absolute phase fhift
CPS = Differential phase shift
Figura 4.7 Informacion digital sobre portadoras analogicas.
En PSK, la fase es cambiada diferencialmente de aruerdo a una fase previa, +90
para 0 y +270 para 1 0 absolutamente, donde cada estado de modulaci6n es repre-
sentado por una fase especifica, O para 0 y + 180 para 1, las variaciones diferencia-
les permiten equipo de modulaci6n menos complicado.
Una variante de modulaci6n en amplitud para tibra 6ptica, es ruando se tiene
un 1 con luz ON, (amplitud completa) 0 un 0 con luz OFF (sin amplitud), figura 4.8.
NitWJMk .. WM-1
o o o
Figura 4.8 Transmisi6n binaria en fibra 6ptica.
97
98
ThORtA DE LA INFORMACION Y ENCRlJ7I'AMIENfO DE DATOS
COMBINACIONES DE MODULACIONES
En sistemas de telefonia m6vil, se utilizan mezclas de modulaci6n digital, al combi-
nar ASK Y PSK se obtiene la Hamada Quadrature Amplitude Modulation (QAM) que
permite mas bits por Hertz que otros metodos.
En la figura 4.9 se presenta QAM con 16 estados de modulaci6n, con 8 estados
de PSK Y 8 de ASK.
Estados de
amplitud --.......
90
Figura 4.9 Modulacion de amplitud en cuadratura.
Los modems QAM se utilizan para conexiones en radio enlaces y para lineas
telef6nicas anal6gicas, para modems con 19.2 Kb/s y 256 estados de modulaci6n, se
tiene que
19.200/8=2400 bauds
y la "densidad de informaci6n" es 19200 =6.2bit / Hz.
3400-300
RAZON DE MODUlACION
La raz6n de modulaci6n especifica el numero de posibles cambios de estado por
unidad de tiempo, la unidad baud es usada para raz6n de modulaci6n.
Si se utiliza un metodo de modulaci6n que comprende cuatro diferentes esta-
dos, cada estado puede representar una combinaci6n de 2 bits, cubriendo todas las
combinaciones (00,01,10,11) vease figura 4.10.
Debido a que cada cambio de estado representa 2 bits, el valor de baud es la
mitad del valor de bits/s, luego para 1200 bauds, se tiene que equivale a la raz6n de
bit de 2400 bits/so
En modems de 2400 bits/s se utilizan cuatro diferentes estados de corrimiento
de fase, la frecuencia de portadora es de 1800 Hz.
TRANSMISION DE DATOS DlGITALES
Para 16 diferentes estados de modulaci6n, 0 4 bits por estado, y con la misma
raz6n de bit de 2400 bits/s, la raz6n de modulaci6n es de 600 bauds.
t t t t
+45 +135+225+315
00 01 11 10
-+
t
Figura 4.10 Sefial con cuatro estados por corrimiento de fase.
La raz6n de bit (e1 ancho de banda digital) estci especificada por la unidad bits/s, el
m.1mero de unos y ceros transmitidos por segundo, incluyendo los pulsos redundantes
para detec1ar errores.
TRANSMISI6N EN BANDA BASE
Cuando se envfa informaci6n codificada en Hneas ffsicas sin modulaci6n se llama
transmisi6n en banda base, se utiliza por ejemplo en lAN, enlaces publicos de PCM. Las
dos tecnicas de transmisi6n que hacen mejor uso del cobre son ADSL y HOSL.
HDSL (High Bit Rate Digital Suscriber Line)
Esta tecnica permite PCM de 2 Mbits/s, la principal ventaja es la distancia, la
cual es de 1.5Km a 4Km aproximadamente (cobre con diametro de 0.5mm) redu-
ciendose la necesidad de regeneracian, costos de operaci6n y mantenimiento.
HOSL esta basada en dos metodos para reducir el ancho de banda de la senal,
mediante divisi6n de la transmisian en diferentes pares de alambres con full-duplex
en cad a par y mediante el uso de Hneas codificadas que mueven la distribuci6n
espectral de la senal de informaci6n hacia frecuencias mas bajas.
ADSL
Para una conexian simetrica, la capacidad de transmisi6n es la misma en ambas
direcciones, PCM y HPSL son simetricas.
Asymmetrical Digital Suscriber Line (AOSL) es asimetrica, 10 que significa que la
capacidad de transmisi6n es mayor en una direcci6n que en la otra, permitiendo la
transmisi6n de video sobre Hneas telef6nicas tradicionales, adem as de que el ancho
de banda es mas eficiente para servicios interactivos que no requieren la misma
capacidad en ambas direcciones.
99
100
ThORIA DE LA INFORMACION Y ENCRIPJ'AMIENTO DE DATOS
SENALES, ESPECfROS Y FILTROS
Debido a que los conceptos de frecuenda se utilizan ampliamente en las telecomu-
nicadones, se revisaran los espectros de frecuenda para diferentes senales peri6dicas
y aperi6dicas mediante el analisis de series de Fourier y Transformada de Fourier.
Pulsos peri6dicos y su respectivo espectro.
en
AT
1 !lID
1
A
1 ID.A/2
21t
IDn
-T -A/2 0 A/2 T
"- cruce pc
cera
Figura 4.11 Seiial del tiempo y su espectro.
Para una serie de Fourier que describe a una senal f(t) peri6dica del tiempo,
con periodo T se tiene la siguiente expresi6n:
a
o
2 I 2 2
!(t)=-+- LJ'\}a
n
+b
n
(cos(COnt +q,n))
T T n=1
'" _ -1 b
n
2 2 0
donde 'l'n -tg - Y C = a -JOb = a +b
an n n n n n
o bien
la separacion entre componentes de frecuenda es:
21& 21m 21&
Aco = co 1 - co = - 'n + 1) - - = -
n+ n T T
EI ancho de banda para los pulsos peri6dicos. Si se especifica como la banda
de frecuenda que va desde la frecuencia cero hasta el primer cruce por cero.
1
B=- itT
it
1'RANSMISI6N DE DATOS D1GITALES
la potencia de senales peri6dicas es:
1 1
2
- 1 T 2 - en
P =- fo I/(t)1 dt = l: -
T n=- T
La potencia promedio se obtiene sumando la contribuci6n de potencia de to-
das las frecuencias, y para los pulsos rectangulares de la figura 4.11, se tiene.
IMPULSOS PERI6DICOS UNITARIOS
Para los pulsos rectangulares, si se hace que el ancho del pulso A tienda a cero y la
amplitud tienda a 00, se obtienen funciones impulsos de area unitaria, ancho cero y
altura infinita.
Si el area AA tiene el valor k para un impulso de area unitaria y centrada en t =
A es K8(t - A), yel Nancho de banda" tiende a infinito, debido a que su ancho
1
de banda I
8('t + T) 8('t - T) 8('t -2T)
I I I I I .
uIItlnl
2T -T 0 T 2T t
2n: 0 2"
-y- T
Figura 4.12 Impulsos peri6dicos y su espectro de frecuencia.
INTEGRAL DE FOURIER
Las senales peri6dicas no llevan informaci6n, aunque se utilizan para pruebas en
sistemas de comunicaci6n, en la practica, se hace una apcoximaci6n mas adecuada
al utilizar senales aperi6dicas en el tiempo. Para obtener la representaci6n en el
dominic de la frecuenda se hace que para una senal peri6dica el periodo sea mayor,
y en ellimite, se obtiene la integral de Fourier.
101
102
ThoRIA DE LA INFORMACION Y ENCRlIYfAMIENTO DE DATOS
f(t) = 2
1
n J':-KF(lO)eJlIJtdlO Transformada inversa de Fourier
F(lO) = I:aJ(t)e-jllJtdt Transformada directa de Fourier
F( co) es en general una funci6n compleja de co y se denota como sigue:
EI espectro de frecuencia de las senales aperi6dicas es un espectro continuo, a
diferencia de las periodicas que tienen un espectro de lineas, a continuaci6n se mues-
tran funciones tipicas y su espectro.
f(t)
E
TOT
-"2 "2
Figura 4.13 Pulso rectangular y su espectro.
Para f(t) se tiene 10 siguiente.
J(t) = [viti <i
o Itl!
2
F( ru) = V f!"/ /2 e -JI1J/ dt = _ ;ru (e -JOlT /2 - e
jOlT
/2 )
luego
= vrsen{lOT /2) vrSa(OJT /2)
roT/2
PULSO TRIANGUlAR
-T 0 T
TRANSMISION DE DATOS DIGITALES
2nlT 4n1T
Figura 4.14 Pulso triangular y su espectro.
F(w) = vr [sen a > ~ ) r
a > ~ J
EI pulso triangular y su espectro siguen la misma relaci6n inversa tiempo-fre-
cuencia de las seiiales anteriores, esto es, a medida que el ancho del pulso disminu-
ye, el ancho de banda B medido hasta el primer cruce por cero aumenta de acuerdo
a l{f.
__ VT ...... m_.L...-F(...L
CIl
_)_ ....... CIl
-nIT niT
. sinx
FIgura 4.15 Pulso -- y su espectro.
x
Pul
sinx
so--
x
sin(m/T)
f(t)=V /
ntT
103
104
ThoRIA DE LA INFORMACION Y ENCRIPrAMIENTO DE DATOS
PULSO GAUSSIANO
V +_ ---.. .J2nfi.
T U-
o t 0 (j)
Figura 4.16 Pulso Gaussiano y su espectro.
T = es una posible medida del ancho del pulso, y el ancho de F( (0) es entonces l{f.
DISTRIBUCI6N GAUSSIANA 0 NORMAL
AI analizar la estadistica del ruido en sistemas de comunicaci6n, es muy comun
recurrir a la funcion de densidad Gaussiana, que para una variable esta dada por la
siguiente expresion:
1
a x
Figura 4.17 Funci6n de densidad espectral Gaussiana
Como la curva f(x) es simetrica alrededor de X= a, la mitad del area esta inclui-
da entre -00 y a, y la probabilidad de que x S a, es entonces 0.5
TRANSMISION DE DATOS D1GITALES
La funci6n de distribuci6n acumulativa, 0 la probabilidad de que la variable
sea menor que alg11n valor de xes:
_(x _a)2 /2a
2
F(x)=J.:
e
dx
2nu
Luego F(a) = 0.5 = mediana de la distribuci6n estadfstica.
Y el punto de probabilidad 0.5 se llama la mediana de la distribuci6n estadfs-
tica, y para la funci6n Gaussiana la mediana, 0 valor promedio y el punto modal
(pico de f(x)) coinciden.
RUIDO EN SISTEMAS DE COMUNICACI6N
Las consideraciones sobre el ancho de banda (8) constituyen en elemento impor-
tante en la determinaci6n del comportamiento de los sistemas de comunicaci6n,
ademas de que es un requisito para que las senales pasen relativamente sin distor-
si6n desde el transmisor hasta el receptor.
Cuando se introduce distorsi6n, al transmitlrse por canales de banda limitada,
los efectos que se producen en las senales transmitidas tienen que ser determinadas.
AI analizar la transmisi6n de senales por un sistema, el ruido se agrega a la
senal que se mueve desde el transmisor hasta el receptor, en algunos casos se en-
cuentra desvanecimiento de la senal, interferencia de otras sen ales y otros efectos
adversos. Bl ruido siempre se encuentra en los sistemas, poniendo limitaciones en el
rendimiento, tal como la relacion senal a ruido y la probabilidad de error.
/(/)
Ruido blanco, rosa, impulsivo
t
Figura 4.18 Forma de onda aleatoria para voltaje de ruido aCt).
105
106
TtORtA DE LA INFORMACION Y ENCRlPfAMIENTO DE DATOS
Atm6sfera
Disipaci6n en cables de transmisi6n
Fuentes de ruido Movimiento aleatorio de los portadores de corriente
Acoplamiento electromagnetico
Vibraciones mecanicas
A continuaci6n se analiza el ruido aditivo, que consiste en sumar el ruido a la
senal que se propaga por el canal de comunicaci6n.
EI ruido es aleatorio, y no es posible especificar por adelantado valores especf-
ficos de voltaje en funci6n del tiempo, pero se conoce la estadistica del ruido, y en
particular se tiene una funci6n de densidad de probabilidad Gaussiana con E(n)=O
que es el valor esperado 0 valor promedio de n.
Si el ruido se muestra en un momento t
1
, la probabilidad de que la muestra
obtenida m(tt) este dentro del intervalo n a n+dn esta dada por fen).
Donde n = voltaje de ruido
CJl = variaci6n del ruido, potencia de ruido (A. grande).
____ --.&. _____ ,. n
Figura 4.19 Funciones de densidad de probabilidad Gaussiana
(J = desviaci6n estandar, valor rms del ruido.
La probabilidad de que los valores de n sean superiores a varias veces CJ, es en
forma decreciente exponencial con nl, ademas, es igualmente probable que el ruido
tenga valores o s t v ~ s y negativos.
Si en un sistema de comunicaciones se estcin recibiendo senales binarias de
pulsos, el ruido net) se agrega al grupo de pulsos que llega al receptor y se tiene la
posibilidad de que este ruido provoque un error en la decodificaci6n de la senal.
'ThANSMISION DE DATOS DIGITALES
La distribuci6n de probabilidad del ruido es de forma Gaussiana, de modo
que el valor promedio es cero volts, y la curva es simetrica con respecto al origen,
siendo a el valor rms del ruido.
A continuaci6n se obtiene la probabilidad de que el voltaje de ruido sea menor
que un valor Ka con K como con stante.
Si X representa el voltaje instantaneo de ruido. Se obtiene la probabilidad de:
_X
2
/2a
2
prob(-Ku <x < Ku) = = e dx
21rU
para valores positivos y negativos del voltaje de ruido.
Para valores esta integral, se tabula (anexo A)
haciendo y = y con la simetrfa de f(x).
'\I2u
Se obtiene:
prob(-Ku < X < Ku) = J K /.fie _y2dy
Esta integral se llama funci6n de errory se denota erf(K /-J2) 6 fer(K /.J'2J
y
2 J 24
Luego ferx = y
K
Pr ob( -Ku < X < Ku) = fer -J2
Consultando la funci6n de error tabulada, se tiene que para K= 1 fer .1 = 0.683
ParaK=2
2
fer -J2 =0.955
Luego, la probabilidad de que el voltaje de ruido sea menor que a volts es
0.68, y la probabilidad de que el voltaje sea menor que el doble del voltaje rms de
ruido (2a) es 0.95.
Para una posible secuencia de pulsos binarios de amplitud A, mas ruido, se
determinara la probabilidad de error Pe en forma cuantitativa, haciendo que prime-
ro se transmita un cero; esto es, no hay pulso presente en la decodificaci6n, y la
probabilidad de error es la probabilidaq de que exceda los A/2 volts (tomando como
nivel de decisi6n para un 0 0 un 1 a A/2 volts) para que el cero sea interpretado
107
108
ThORlA DE LA INFORMACION Y ENCRIPfAMIENTO DE DATOS
como 1 Y si v(t)=n(t) si hay un cero presente, la probabilidad de error es la probabi-
lidad de que vet) aparezca con un valor comprendido entre A/2 e 00, y la funcl6n de
densidad para v, si hay un cero presente es:
1 -V
2
/2D'2
fo(v)= ~
'V21C(12
y la probabilidad de error Peo' para este caso con
lo(v) entre A/2 e 00
Peb = Prob(V >A /2) = J;/2/o(v)dv
Para el caso en que se transmite un 1, la variable vet) sera de A+n(t), y la canti-
dad de A sirve para desplazar el nivel del ruido desde el nivel cero volts hasta el valor
de A volts, la variable n fluctua alrededor de A volts, y la funcl6n de densidad es
Gaussiana con valor promedio A, y se tiene:
f
( )
- 1 -(v-A)2 /2D'2
1 V - -J 2
e
211:(1
o A12 A
v o A/2 A
v
Figura 4.20 Densidad de probabilidad para 0 y 1.
Estas funclones se presentan en la figura 4.20, y la probabilidad de error es que
la muestra este por debajo de A/2 volts para que el uno sea interpretado err6nea-
mente como 0, yes el area bajo la curva de II (v) que esta entre -00 y A/2.
'TRANSMISION DE DATOS DlCITALES
Las dos probabilidades anteriores son mutuamente exduyentes, el 0 impide
que aparezca un 1 y viceversa, y las probabiIidades se pueden sumar a la vezi ambas
probabilidades son condicionales, la primera supone un 0 presente y la segunda un
1 presente, eliminando la condicionalidad al multiplicar por la probabilidad de ocu-
rrencia, si la probabilidad de transmitir un cero y un uno es conocida, se tiene:
la probabiIidad total de error es:
P(Orr) = Probabilidad de transmitir un O.
P( 1 R/Orr) = ProbabiIidad de recibir un 1 cuando se ha transmitido un O.
pelT) = Probabilidad de un I transmitido.
P( OR/I T) = Probabilidad de recibir un 0 cuando se ha transmitido un 1.
Luego Pe = Po PRO + PI P
RI
= PoP
eo
+ f\ Pel
Las dos probabilidades Pe
o
y Pel son iguales para pulsos binarios, y si 0 y I
pueden ocurrir igualmente Po = PI entonces la P
e
es igual a PeO 0 a Pel, luego Pe
esta'dada por:
Pe = !(l -fer
2 2--.120
siendo ferx = In f e _y2 dy
Pe depende deA/a, la raz6n entre la amplitud de la senal y la desviaci6n estandar
del ruido. 0 bien a a se Ie llama tambien ruido rms.
Yel cociente A/a es la relaci6n senal a ruido rms. Tambien se tiene la funci6n
de error complementario.
A
fee = I - fer 2u,Ji
y Pe =! fee A
2 2u-v2
109
110
TEORfA DE lA INfORMACI6N Y ENCRIPTAMIENfO DE DATOS
Ejemplo 1: EI voltaje de ruido rms de salida de un sistema lineal esta dado por
2mV, yel ruido es de tipo Gaussiano, lcual es la probabilidad de que el voltaje de
ruido instantaneo a la salida del sistema este entre -4 y +4mV?
El valor del ruido rms es 2mV = CJ de Prob(-Ku SX SKu) luego la
2
Prob(-4mV SuS 4mV) = fer r;; = 0.955
"V 2 ...........,...
de .. tablas
entonces Kvale 2
10 que indica que e195tb del tiempo la senal esta variando entre -4 y +4 mY.
Si ahora se agrega al ruido de salida un voltaje de cc de 2mV, iCUal sera la nueva
probabilidad?
1 1
Prob(-4mV Su S 4mV) =-Prob(-6 Su S6) +-Prob(-2 Su S2)
2 2
131 1
=- fer - +- fer-
2 .J2 2 .J2
=0.4987 +0.3443 =0.84
-4mV
v
Ejemplo 2: En un sistema de transmisi6n digital binario que transmite 400000
bits/seg, la amplitud de la senal de informaci6n es de 2m Vy el valor rms del ruido es
de ImV, calcular el tiempo promedio entre errores.
y A=2mV u=lmV
2 2u-.fi
TRANSMISI6N DE DATOS DIGITALES
luego Pe=KI- JeT JeT
1
fer ,J2 = 0.683
-0.683)=0.158
2
si 158 es proporcional a 1000
luego en 400000 bits/seg se tendran 63200 errores/seg.
Y 1 error ocurre cad a 15.8 J1Seg.
Aumentando la sefial a 4mV (amplitud)
JeT JeT -0.955)
225
Pe = 0.0225 =--
10000
en 400000 bits/segsetendran 9000 errores/seg, yun errorocurre cada 111.1seg.
Aumentando a 6m VIa Pe es ahora.
1( 3) 1
Pe = 2 1- fer .J2 = -0.9974)=0.0013
y un error ocurre cada 1. 9 mseg.
yparaA= 8mV
Pe = !(1 -fer la fer = 0
2 ,J2
La grafica para la Pe comparada con A/a en decibeles se muestra en la figura
4.21, se observa que para AI a = 7.4 (17.4dB) la Pe es 10-4, que indica que se tendra
1 bit de error para cada 104 transmitidos.
AI aumentar la relaci6n AI a disminuye la Pe, y para modems comerciales es
usual utilizar probabilidades de 10-
8
a 10-
12
111
112
TEORfA DE LA INFORMACION Y ENCRI}7fAMIENTO DE DATOS
1.0
-
10.
2
Q)
a..
...
0
10'"
...
...
Q)
Q)
--.......
...............
.......
"""
"I
"
:\
"'C
"'C
t'a
I
\
I
:2
10-6
:c
t'a
.
\
I
I
.c
0
10
08
...
a..
.
I
I
I
:\
I
I
I
:\
I
I
I
,
I
I
I
6 10 14 22
A (dB)
a
7.4 11.2
A
Figura 4.21 Pe comparada con A/cr en decibeles.
Enseguida se muestra un generador de ruido blanco seudo-aleatorio, debido a
que estas secuencias binarias son de gran utilidad donde se requiere una senal que
siendo detenninistica y reproducible, presente a la vez caracteristicas de senal aleatoria,
siendo la diferencia entre una senal seudo-aleatoria y una aleatoria, el periodo; la
primera tiene periodo finito y la segunda es aperiodica.
Los registros de corrimiento proporcionan secuencias seudo-aleatorias, siendo
las propiedades para una secuencia binaria las siguientes:
A) Para un perfodo, el mlmero 0 0 1 difieren, a 10 mas en la unidad.
B) En las series de unos consecutivos y ceros consecutivos, en un periodo, la
mitad de las series de cada tipo es de longitud uno, un cuarto de longitud 2, un
octavo de longitud 3, etcetera.
En el caso de utilizar un registro con n-etapas, la longitud de un periodo de la
secuencia seudo-aleatoria es de 2D-1.
Una configuracion que pennite generar una secuencia seudo-aleatoria consta de
un registro de corrimiento unidireccional (figura 4.22), y de un circuito combinatorio
TRANSMIsr6N DE DATOS DIGITALES
lineal que genera la senal que alimenta a la primera etapa del registro, esta senal que se
retroalimenta es funci6n 16gica de los niveles 16gicos presentes, en otras etapas, la
operaci6n OR exclusiva se utiliza para la desunion de los niveles 16gicos.
Siempre se busca que la secuencia tenga una longitud maxima, tan larga como
la secuencia del registro pueda permitirlo, y se tiene longitud maxima=2n-1, si n=30,
la longitud maxima=2
3
0-1=1073215489.
Figura 4.22 Generador de secuencia seudo-aleatoria
La aplicaci6n del generador de ruido blanco es en:
Pruebas de sistemas de audio.
Musica aleatoria.
Criptograffa.
Sistemas de seguridad.
Si se adiciona un filtro a la salida se dice que Hcolorea" al ruido blanco, pu-
diendo resultar "rosa", lIazul" etcetera.
Si la informacion saliente de una computadora se modula con una seudo-se-
cuencia aleatoria, a fin de que la resultante sea inmune al ruido, y asf pasar por
lugares ruidosos, para recuperar la informaci6n correcta se demodula con una copia
identica de la seudo-secuencia aleatoria.
Del circuito de la figura 4.22 la compuerta OR-exclusiva en la retroalimenta-
cion da la longitud maxima, aunque esta configuracion no es la unica para tal fin. Si
se cierra el interruptor se cortocircuita el inversor, ocasionando que de entre las 2N
combinaciones posibles de las salidas de los N biestables, la que contiene exclusiva-
mente ceros no aparece en la secuencia, si el registro tuviera unicamente ceros, se
estana paseando un cero, y ninguna secuencia sena posible.
Si el circuito se deja abierto, entonces la secuencia de puros unos esta prohibi-
da, iniciando el circuito con solo c e r ~ s se obtiene la secuencia siguiente:
113
114
ThORfA DE LA INFORMACION Y ENCRIPI'AMIENTO DE DATOS
000000-0 011010-26 100101-37
100000-32 001101-13 010010-18
110000-45 000110-6 001001-9
111000-56 000011-3 000100-4
111100-60 100001-33 100010-34
111110-62 010000-16 010001-17
011111-31 101000-40 001000-8
101111-47 110100-52 100100-36
110111-55 111010-58 110010-50
111011-59 011101-29 011001-25
111101-61 001110-14 001100-12
011110-30 000111-7 100110-38
001111-15 100011-35 010011-19
100111-39 110001-49 101001-41
110011-51 011000-24 010100-20
111001-57 101100-44 101010-42
011100-28 110110-54 010101-21
101110-46 011011-27 001010-10
010111-23 101101-45 000101-5
101011-43 010110-22 000010-2
110101-53 001011-11 000001-1
000000-0 (y se vuelve a repetir la seruencia)
Si se tuvieran 31 etapas, el registro de corrimiento tendria una secuencia de
longitud = 2147483647 estados, y si se tiene un reloj de 1MHz, la secuencia se repe-
tira cada 2147.5 segundos, y para una frecuencia de 100KHz la secuencia se repetira
cada 5 horas aproximadamente, es decir, la secuencia se repetira cada 2
n
-
1
cidos de
reloj.
EI circuito anterior (31 etapas) a frecuencias bajas tendra un periodo tan largo
que no se notara la diferencia entre una serial aleatoria y la no-aleatoria, el calculo
de las condiciones de retroalimentaci6n para cada longitud del registro, permite
obtener una secuencia de periodo maximo y es muy complejo, s610 resta transfor-
mar la secuencia en senal anal6gica y digital.
NIVELES DE DECISI6N
AI ser las senales (uno 0 cero) igualmente probables, se ha elegido arbitrariamente
el nivel de decisi6n A/2 para la secuencia de pulsos unipolares, para el caso polar se
ha supuesto el nivel 0 para decisi6n de 1 0 o. Luego, el decodificador basa su deci-
si6n en la amplitud de voltaje de la muestra vet), y para ajustar Pe se varia la ampli-
tud del nivel al cual se toma la decisi6n que se llamara d, yeste sera igual a cero si los
'TRANSMISION DE DATOS DIGITALES
unos y ceros se presentan can mayor frecuencia, y se tendni PO>Pl y d se desplazaria
en forma positiva y viceversa, luego d dependera de Po y Pl.
Para obtener un nivel optimo de d se procede a realizar el siguiente analisis:
En general
AI2 V
Figura 4.23 Sefiales con una polaridad.
1 Joo _1I
2
/1D
2
Jao f ( )d
PeO = ~ A/2 e dv = A/2 0 V v
-V211X,2
o d A
Figura 4.24 Nivel de decision d en transmisi6n binaria.
PeO = J::fo(v)dv
Pel = J f l V )dv
suponiendo que hay la misma cantidad de 0 y 1
115
116
ThORfA DE LA INFORMACION Y ENCRIPfAMIENfO DE DATOS
Derivando con respecto a d para tomar el nivel optimo.
f; =o.s - fg
= + fg = K + fg
Pe=P
o
a [o.s-fgfo{v)dv]+P
I
ad . ad
= -Pofo(d) + Plfl (d) =0
PI = fo(d)
Po fled)
TRANSMISI6N DE DATOS DIGITALES
-2Ad+A
2
In PI = Ine 20
1
Po
-2Ad+A
2
=ln
P1
2(}"2 Po
2(12 P, A 2
d = --In --1.. + -
2A Po 2A
(}"2 P. A
d = l n ~ +-volts
A PI 2
Para senales unipolares el punto d esta dado por el punto donde las dos fun-
ciones de densidad se intersectan.
sera:
Para el caso de senales polares el punto d 3era igual a cero si.
Cuando Po :# PI' el nivel se desplaza y la expresi6n para el nivel de decisi6n
(12 P.
d = A In p,0 y d aumenta positivamente si, y negativamente si PI > Po'
I
ANALISIS DE RUIDO
Se obtendra la representaci6n espectral del ruido. Las fuentes que producen ruido
son: resistores, transistores, diodos, etcetera. La forma de onda de una senal aleatoria
tal como el ruido sena la de net), de la figura 4.25.
n(t1}
Figura 4.25 Senales de ruido net).
117
118
Tho RiA DE LA INFORMACION Y ENCRIPTAMIENTO DE DATOS
Se tiene una funcion de correlacion que proporciona una medida de la seme-
janza entre una senal y su version retard ada en el tiempo expresada por la siguiente
ecuacion.
Rgh(-r) = f::g(tYl(t --r)d-r
AUTO CORREIACIO N
t
Figura 4.26 Fundon de autocorrelacion.
Cuando, la variable aleatoria n(t
2
) llega a estar mas Hcercanamente relacionada" 0
umas predecible" por ~ ) luego se define una funcion de autocorrelacion por:
Rn(t
2
,ttl = E [nett )net 2)]
Donde E es el valor esperado 0 segundo momenta estadfstico.
Cuando E(n) es independiente del tiempo se denomina proceso estacionario.
Para analizar a Rn(U,t2) se hace que dependa unicamente del intervalo (t2-U) = ty
no del origen del tiempo.
Rn(-r) = E(n(t)n(t +-r))
La medidon de las variaciones en el tiempo del proceso aleatorio, se hacen
mediante:
- 1 J
Rn(-r) = - ~ n t ) n t +-r)dt
T
si t = 0
Rn(O) = J ~ n 2(t)dt
T
que es la potencia promedio
'ThANSMISION DE DATOS DlGITALES
POTENCIA DEL RUIDO
Reladonar Rn('t) con el ancHisis espectral de net) y definir un ancho de banda, con-
siderando a n( t) una fund6n deterministica.
net) = fCmeimrumt
m=-
1 I -}mrumt
dande Cm =- n(t)e dt.
T
EI ruido es una fundan real
si m = I
si m I
net) =n (t)
1 00
n (t) = - l:Cl e -}lldt
T ,= __
2mn
OJ =--
m T
Rn(1") = I: f Cmeiwmmt f (tH)dt
T T m=- T L=-
net) net +1")
la integral es igual a T
la integral es igual a cera
Rn{r)=(H ... t
T, T
1
Ilf =-
T
119
120
ThORlA DE I.A INFORMACION Y ENCRIPfAMIENTO DE DATOS
Rn(-r) =! :ICeI2e-JIOJ,T Af
T,
Rn es una variable aleatoria 0 bien es un proceso estocastico, y los resulta-
dos son totalmente pro babIes.
E[Rntrlj l1f ]
]=GI(fl =Densidad espectral de potencia de ruido.
E[ Rn(1')] = Rn(1')
= LG,(f)e-j1OJ,'r AI
,
1
AI =- Y T luego AI I
T
Rn(1') = t:G(f)e-
jOJT
df
Rn =.3-
1
[G(f)]
es la transformada de Fourier de Rn(1') yes la densidad espectral de potencia 0
espectro de potencia.
RUIDO BLANCO
EI ruido blanco tiene un espectro de potencia constante (K) en el dominic del tiem-
po y la transformada de Fourier es:
K
.3[Gn(f)] = -Set) = Rn(-r)
2n
Set) =O ....... .::t *to
Set) =1. ........ t =0
'fRANSMISION DE DATOS OIGITALES
Si el ruido blanco se introduce a un filtro pasa-bajas, se obtiene ruido rosa.
A continuaci6n se encontrara la autocorrelaci6n del ruido rosa.
'rB
-=n
2
Gn}(f)
r:---- _._._.,
i<tB .. ..............
-B12 o BI2 f
Figura 4.27
J(t) A -"2
StS
"2
{
B B
o en .. . otra ... arte
luego $[f(t}] =ABS{ a:)
De f(t)H F(w)
y F(t)H 2n .. J(w)
Rn('r) =-5 - H few) AB {'rB)
2n 2
Figura 4.28
". 2n .
It = Ii pnmer cruce por cero y para 1mseg.
La frecuencia de corte del filtro pasa-bajas es de 1KHz y B = 1KHz.
121
122
ThoRfA DE LA INFORMACION Y ENCRlPI'AMIENTO DE DATOS
Ejemplo 3: Una sefial aleatoria set) de valor promedio cero tiene la densidad
espectral de la figura 4.29. Determine: a) icual es la potenda promedio S = E(S2) Y
b) demuestre que la fundan de autocorrelad6n es:
(
1CBf)2
RS(f) = S sen 1CBf
Gs(f)
-B 0 B f
Figura 4.29
a) Rn(O) = Promedio
b)
Rn(-r) = I::Cn(f)e-
Jcor
df =,S-l [Cn(f)]
Rn(O) = I':Cn(f)dj = S
= I::Cn(f)dj =KB
potenda promedio
L
Jh
Sal(j)
E ,
c:-... C"'C'\,
If
Figura 4.30
TRANSMISION DE DATOS D1CITALES
F(m) = (VI)[senmr 12 "f
mr 12 J
[
2nBrJ
F(m) = KB sen -2- = s[sennBr "f
2n Br 'JdJr J
2
c) Si B = IMHz Y K = IJ.lVl/Hz, demuestre que el valor rms de la senal es
-JS =lmV Y que las muestras espaciadas IJ.l.s no estan correlacionadas.
S = KB =1,uV
2
/ HzXI0
6
Hz
S =l,uV
a =-JS =lmV
a = valor rms.
&(1)
0\:
=lmv
-21B -lIB
CJ/J_/'""'\ )
lIB 21B T
Figura 4.31
Rs(T)= K{Se;:T J
11B-c = n primer cruce por cero
1
r = - =lJ.lSeg.
B
11B-c =2n segundo cruce por cero
2
-c = - = 2J.lSeg
B
123
ThoRIA DE LA INFORMACION Y ENCRIPfAMIENfO DE DArOS
124 ____________________________________________________ __
RUIOO A TRAvES DE SISTEMAS LINEALES
B= lMHz
Ruido Blanco
n1(t)
..
SISTEMA
LINEAL
Filtro
Atenuador
Amplificador
H(f)
Figura 4.32
Go (f) =IH(f)11Gi(f)
Ro(-r) =
1
En un circuito Rei H(ro) = 1 + jroRC
R
I C
Figura 4.33
1
1 + (roRC)2
1 =_1_
1 + (mRC)2 1 +(H
TRANSMISIDN DE DATOS OIGITALES
1
B =-- Ancho de banda del sistema lineal (circuito RC).
2nRC
Ejemplo 4: Una fuente net) tiene una funci6n de autocorrelaci6n dada por
Rn('t') =3e -al-rl
a) encuentreydibuje Rn('t) yGn('t) para a/2n=10
4
y 10
6
, compare las dos fami-
lias de curvas y emil es el ruido rms-IN en cada uno de los dos casos.
cfJ
-B B
f
Figura 4.34
Rn( -r) = 3e -al-rl
1 2a
Gn(f) = -------
3 (2,,)2[(2
a
,J +/2]
1 al2n
3"(2
a
,J + /2
125
126
TEoRIA DE lA INFORMACION Y ENCRIPTAMIENTO DE DATOS
o 5 10 1520
f
o 50 100 200 T (J.1Seg)
f
Figura 4.35
a 4
para-=10
2n
a 4
para-=10
2n
2n
a 6
para-=10
2n
TRANSMISION DE DATOS DIGITALES
para
2ft
volts
N2 = f:'Gn(f)df= a/
J
2ft df
0/
2
2ft
b) encuentre la potencia del ruido de salida rms.
a 4
..IN si B =- =10
2n
net)
Figura 4.36
H(ro) = 2G
B
{ro)
para IS B
IH( ro)1
2
= 22
IH( ro)1
2
= 0 para f> B
G
no
(!) = IH(ro)1
2
Gn(!) 9/2n
31r (2
a
lr J + [2
127
128
ThomA DE LA INFORMACION Y ENCRIPTAMIENTO DE DATOS
FILTROS ADAPfIVOS
N
no
= =
=4(a/2n)
3n
1 -1 f
a ;tg a
2n 2n
B
-B
.IN NO = = 0.82 volts
En las comunicaciones digitales de banda base se tiene ruido blanco agregado a la
secuencia de pulsos binarios (figura 4.38) de forma conocida a la entrada del
receptor, con la suma compuesta pasando por un filtro lineal; a continuaci6n se
hace un muestreo y se toma la decisi6n para el nivel del pulso del detector. EI
disefio del filtro previo a la deteccion debeni maximizar la relacion A/p = A/ -J2 ala
salida de este.
DOD
+
d ri I ri Inf + RUldo
,
Figura 4.37
d, " d;'w"V rilr'J'"
Inf+ RUldo
!
!
hOD
Figura 4.38
ThANSMISION DE DATOS DlGITALES
Los resultados del analisis siguiente, se aplican tanto para senal de banda base
como para transmisi6n digital con portadorai por otro lado, la forma de los pulsos no
tiene que ser completamente rectangular, 10 que interesa es reconocer una senal pulsante
en presencia de ruido, enseguida se obtendra la funci6n de transferencia H(w).
Se tiene 10 siguiente:
A: amplitud de la informacion.
N: la potencia del ruido.
E: energia de la informaci6n.
A 2 relaci6n de potencia de la senal a potencia del ruido
N
E = constante
KA2 A2
--=-
N NE
1
K=-
E
si A 2 es maxima la probabilidad de error es minima, y la
NE
pe=Kl- fer
C1 =-IN
El filtro tiene una funci6n de transferencia H(m)
Sew) es la salida del filtro, y se obtiene para el dominio del tiempc
H(aJ) I t-
Figura 4.39
S(ro) = F(ro )H(ro)
S(t) = ..!-. J ::F(m )H(ro )e
jrut
dro
211:
dm =2m1f
129
TEORfA DE LA INFORMACION Y ENCRIPrAMIENTO DE DATOS
130 ________________________________________________ __
S(/)
1
0
1
Figura 4.40
I Set ,=to = A = I I :'P(m )H(m )e
i
dfl
N= I:'Gn(f)df
K
I
x_"o
2
Gn(!) ruido blanco
Figura 4.41 Densidad espedfica de ruido blanco.
Tenemos Gn(f) a 1a entrada e interesa Gno(f) a la salida.
N =
=n;
Tenemos la energfa de la senal como:
E= I:'f
2
(t)dt= f:'IF(co)1
2
df
A2 _
EN 110 I:.IH( co)1
2
df I.:IF( ro)1
2
df
2
TRANSMISION DE DATOS DIGIT ALES
Desigualdad de Shwartz
ocurre que A 2 es maxima cuando se cumple la igualdad. Y si el numera-
EN
dor es igual al denominador, luego de la demostraci6n de la desigualdad se
tiene:
no A2 =1
2 EN
la igualdad sucede cuando:
H(ro) = KF (m ) (e
iwto
).
H(ro) = KF (m )e -JU
o
El filtro s610 reconoce la forma de la seiial de entrada, y los filtros que
tienen la caracteristica de la ecuaci6n anterior se conocen como filtros adaptados
o acoplados. La relaci6n seiial a ruido es una funci6n de la energia de la seiial y
de la densidad espectral del ruido blanco, y si se tienen dos senales diferentes en
la entrada del filtro adaptado, pueden proporcionar la misma probabilidad de
error en presencia de ruido blanco aditivo, siendo la energfa de la seiial la que
proporciona la capacidad de detecci6n del filtro en presencia de ruido.
Ejemplo 5: Un pulso rectangular de amplitud V volts y ancho T segundos se
aplica a un filtro adaptado, demuestre que la salida es un pulso de forma trian-
gular y el valor maximo de este pulso.
V ~
T
..
Demostrar que la salida
debe sar
____ --I ____ .. Z
o T
Su valor Vp y N
Figura 4.42 Seiiai rectangular a travc!s de un filtro adaptado.
131
132
ThoRfA DE lA INFORMACION Y ENCRlfYfAMIENTO DE DATOS
Demostraci6n:
H(ro) = KF (ro )e -}OJt
o
Figura 4.43 Transformada del pulso rectangular.
Del teorema de corrimiento en tiempo se tiene 10 siguiente:
J(t - T /2) = F(ro)e -j{J)T/2
= VLS{ m; } -JUff /2
Tomando el conjugado, se tiene la expresi6n para el fiItro adaptado:
H(m) = KVTSalm 2 TI e
i
lT/2e -j",
F
f{J).) = v.
T
S{ro
2T
}-j{J)t/2
si la entrada es \:
S(ro) = F(ro )H(ro)
Y la salida es S(m) = vr s{ a:} J T /2 KVTS{ m; } -JIT /
2
ei'"
=K(vr)2sa1 m;}-i",
La transformada inversa es una forma de pulso triangular desplazado un
tiempo, de amplitud. Verificar que la transformada inversa es un pulso triangu-
lar.
TRANSMISl6N DE DATOS DIGITALES
Figura 4.44 Pulso triangular.
RUIDO DE BANDA ANGOSTA
En la transmisi6n de sen ales binarias con portadoras anal6gicas, se debe
tener un criterio para seleccionar un tipo en particular, asi como el metodo de
detecci6n en particular, ya sea en forma sincrona 0 por detecci6n de envolvente.
En el caso de sistemas PSK con detecci6n sincrona ofrece mejoras en la relaci6n
senal a ruido y una probabilidad de error menor que los demas metodos, y se
prefiere siempre y cuando se mantenga la coherencia de fase. Cuando se utiliza
detecci6n de envolvente, el metodo recomendado es FSK sobre a OOK aunque los
circuitos sean complejos, aqui la coherencia de fase no es posible.
En la detecci6n de FM y AM la relaci6n senal a ruido que presenta PM es
superior a AM, a continuaci6n se analiza la representaci6n de banda angosta del
ruido, considerando el ruido net) en la salida de un filtro de banda angosta 0
estrecha, y si Gn( f) es la densidad espectral centrad a alrededor de fo y ancho de
banda 2BfO, el ruido oscilara alrededor de la frecuencia fO como se muestra
en la figura 4.45.
/.
Blanco
banda angosta
AMyEM
Aleatorios
Figura 4.45 Obtenci6n de ruido de banda angosta, y si la senal contiene dos bandas
laterales se tiene senal de AM.
133
134
TEaRfA DE lA INFORMACION Y ENCRIPrAMIENTO DB DATOS
Para una seftal de AM se tiene la conocida expresi6n siguiente:
coswot
-----
enllOlwnr. portadora
llewl.la .inf armtU:i6n
=g(t)
Por analogfa se tiene ahora una envolvente aleatoria ret), con ponadora
aleatoria cost/)(t) y se tiene
net) =r(t)cost/)(t)
~
Ruido.de .banda .angosta
donde t/)(t) es una fase aleatoria
(Oct +
~
B(t)
~
no .aleatoria otra ./tISIIAleatoria
(del er min istit:o)
net) =r(t)cos[Wct +8(t)]
., ,
..
Ruido.de .l7dnda .angosta
00
n(t) = I, at cos
.....,
-amplituda
aleatorias
~ ~
IIdriaci6n
aleat0ri4 de
frecuencia
Filtro pasabanda
f
ruldo blanco
_ On,(/)
J/\ J/\ "
10 I ~
J/\fiK
1 10 10
Figura 4.46 Densidad especttal del ruido.
t+ g},
lIaritJciones
dejase
aleatorias
GnUOJA/)
Figura 4.47 EquivaIente discreto de la
densidad espectral del ruido.
TRANSMISION DE DATOS DICrrALES
N = I :'Gn(f)df Potencia de ruido total
Se tiene que N = 2 I;cn(f)df
y para el espearo discreto se tienei
N = 2 IGn Cf 0 +
'=0 ;.
1 {- }2
N = - I: 1: a, cos[(w
e
+IAco)t+8,l dt.
T , ... _
= ! Ie:- { f a
2
1 cos
2
[( ClJet -IAru)t + 81] + 1: dobles.producros}dt. T , __
Se tiene que todos los dobles productos son cero, debido a que dos cosenos
de diferentes frecuencias son onogonales y por 10 tanto igual a cero.
I cOSQ)t t cOSQ).pIt = 0
y tambien cos
2
=!. + !. (cos 2l)
2 2'--y---'
Y s610 queda la integraci6n de ! al
2
1 - ..
N=- l:a
l
,
2,=_ , .. _
a
2
1 = 4Gn(f o+lAf)l!J
al = .J 4Gn(fo +
Gn(tJ .. (es medibleJ
n(t) = cos[(COO + IAco)t+9,] cos[(mO+IAco) t+9,l = cos[coot+(IAa.+8,)]
= IAea. + - tse{!Aar. + 9,,]
alta.free baja.free alta. free baja.free
haciendo la analogla siguiente:
n (t) = x(t) COS co ot - y(t) sin Q) ot
135
136
ThoRIA DE LA INFORMACION Y ENCRIPTAMIENfO DE DATOS
donde
-
X(t) = La, + 9,)
I=-
yet) = fa, +9,)
1=-
x(t) yy(t) son de baja frecuencia.
y(1)
T aJtafrec
x(t)
9(t) = tan-) y(t)
x(t)
Figura 4.48 Sefial de AM.
El modelo de ruido de banda angosta sirve para cualquier m6dem, ya sea de
FSK, ASK Y PSK.
DETECCION DE SENALES BINARIAS
Con la representaci6n de ruido de banda angosta se compara la relaci6n SIN de
ASK, PSK Y OOK, Y se tienen los siguientes metodos:
1) Detecci6n sincrona (coherente).
2) Detecci6n de envolvente (asincrona-incoherente).
Para senales ASK, OOK Y PSK se utiliza detecci6n sincrona como se observa en la
figura 4.49.
n (t) = x(t) COSlO ot - y(t) sin lO ot
vet) = f(t)coslOot +n(t)
= f(t)coswot + x(t)coslOot - y(t) sin lOot
= [f(t) + x(t)] coscoot - y(t)sinwot
" \Ii '
IN/+RUlDO
'ThANSMISION DE DATOS DlGITALES
Filtro P. B
/(/)
COSaJo t
Figura 4.49 Detecci6n sincrona
Filtro pasa-banda adaptativo.
Figura 4.50 Detecci6n sincrona de ESK.
V
l
(t) = v(t)coswot
= [/(t) +x(t)] cos
2
wot + y(t)sinwot coswot
[J(t) + x(t)] + + x(t) ] cos2wot - [
Para un voltaje de ASK se tiene A= 1 Y B =0
A
Vo (t) =! [/(t) + x(t)] = + x(t)
2 B
La probabilidad de error de ASK es:
Pe = !(l -
2 2..J2a
Para seiiales PSK
PepsK =Kl- for J2a)
A ,----l
Bl.--
Figura 4.51 Pulso para ASK.
137
138
Para FSK
TEoRfA DE LA INFORMACION Y ENCRlfFfAMIENTO DE DATOS
Se suman y restan las
varianzas de ruido
d (varianza)
Figura 4.52 Detecd6n de FSK.
PepSK =!(l-ter-A_J
2 2.J2a
2
=ll-for ~ ]
Ejemplo 6: Se tiene que, demuestre 10 siguiente, y bosqueje ambas.
Obteniendo la transformada de Rn(T)
F[Rn(T)] = Gn(f) = F[N cosmo T]
tenemos que:
s{ cosmo T} = n{6(co +mo) +6(m -coo)}
y con el Teorema de la modulaci6n
1
f(t)coswot H - [F(w +coo) + F(CO -coo)] = ....................... 1
2
y la transformada de una constante es:
f(t)=N
SeN) = 21lN6(co) = N6(f)
luego se tiene que; 1. ....... =! [F(f + fo) + F(f - fo)]
2
TRANSMISION DE DATOS DICrrALES
N
S[NcosmoT] =-[8{1 + 10}+6{1 + lo}]
2
y graficamente a Rn(T) en la figura 4.53.
Rn(T)
N cos OJoT
T
Figura 4.53 Grtfica de Rn(T).
Ejemplo 7: Para una seiial aleatoria dada 8(t) =A cos(mot + 6), siendo 9 una
variable unifonnemente distribuida, demuestre que:
E[6(t)S(t + T)] = A 2 cosmo T ruando se promedia sobre la variable aleatoria 9.
2
B[8(t)cS(t+ 71] = B{AcOS(COot + 8)Acos(mo(t + 71+8)}
A2
= 2T J: [cos( 2( mot + 8) + COoT) + cos COo T]dt
A2 A2
= 2T J: cos[ 2( mot + 8) + mo T]dt + 2T J: cos COoT J: dt
B
139
140
TEORfA DE LA INFORMACION Y ENCRIPfAMIENTO DE DATOS
A2 . ,[2n 1r
= B + 2"" COSWO T ... donde .. K = cte = 28 + 2wO T ... y .. se .. tlene ... 2w 0 = 1 T J' = 4n
A21 A2 A2
B =- cos[2w
o
t +K]dt =--sen[2w
o
t +K] -senK=--(senK -senK )=0
2T 0 4Two .. 4Two
UNIDADV
ENCRIPTAMIENTO DE DATOS
Las intitudones finanderas, en la epoca de la computad6n no escaparon al uso de
este instrumento, e inevitablemente con ella el mal uso de las computadoras tam-
bien triunf6. EI problema era que, con conodmientos elementales y una terminal
de computadora, cualquier usuario podia transferir fondos a su propia cuenta,
utilizar la tarjeta de alguien mas, u obtener dinero de un cajero auto matico.
International Bussines Machine (IBM) comprendi6 esta situad6n rapidamente
y, a finales de los anos sesenta, prepar6 un gropo de investigad6n para desarrollar
un c6digo de dfrado conveniente para proteger datos. Los trabajos arrojaron como
resultados en 1971, eillamado c6digo Lucifer, mismo que fue vendido a lloyds de
Londres para un sistema dispensador de efectivo.
LUCIFER
Lucifer tuvo &ito pero tenia algonas debilidades. IBM invirti6 aproximadamente tres
aiios para refinarlo y fortalecerlo. EI c6digo se analiz6 much as veces por expertos en
criptologia y resisti6 los sofisticados ataques dptoanalfticos. En 1974 estuvo listo
para comerdalizarse.
AI mismo tiempo, el National Bureau Standars (NBS) responsable desde 1965
de las nonnas, en vias de desarrollo, para la compra de equipo computacional por
el gobiemo federal estadounidense, comenz6 un estudio sabre seguridad infor-
matica. EI NBS vio la necesidad de crear un metoda de encriptado, y solicit6 un
algoritmo de encriptamiento conveniente para el almacenamiento y transmisi6n
de datos clasificados.
En respuesta a esta solicitud, IBM propuso su ci/radoT Lucifer. Este cifrador con-
sisti6 en un algoritmo sumamente complejo incluido en una estructura de IC. Bcisi-
camente, la clave 0 llave del dfrador entra en una serle de ocho bloques 5", formulas
matematicas complejas que encriptan y desencriptan datos con la clave apropiada.
EI cifrador Lucifer inidal tema una clave de 128 bits, antes de que se presentara el
cifrador a NBS, IBM 10 acort6 quitando mas de la mitad de la clave.
143
144
ThoRIA DE LA INFORMACION Y ENCRlPI'AMIENTO DE DATOS
PARTICIPACION DE NSA
Por su parte la Agencia de Seguridad Nacional (NSA) habia mostrado un marcado
interes en el proyecto Lucifer; por 10 que prest6 ayuda a IBM en el proceso de desarro-
llo de las estructuras de bloques "s
Durante aiios, la NSA dependi6, en cuanto a comunicaciones se refiere de los
datos internacionales como los relacionados con Medio Oriente para las transaccio-
nes de petr61eo, mensajes; las actividades comerciales de America Latina, Europa y el
este lejano; asi como los vinculados al ejercito e inteligencia diplomaticos. Con ella
logr6 obtener mucha informaci6n sobre los paises comunistas y no-comunistas.
Ahora, el desarrollo de un dispositivo de encriptado de datos barato, muy se-
guro, amenaz6 causar un problema serio a la NSA; investigadores externos podian
hacer encriptado con los metodos de la NSA.
Las reuniones entre la NSA e IBM produjo un acuerdo por el cual IBM reducia su
clave de 128 bits a 56 bits y clasificaba ciertos detalles sobre la selecci6n de los ocho
bloques "s" para el cifrador.
EI NBS entreg6 este cifrador a la NSA para su analisis. Esta certific6 el algoritmo
como libre de cualquier debilidad matematica 0 estadistica y 10 recomend6 como el
mejor candidato para el estandar de encriptado de datos nacionales (Data Encryption
Standard DES). La sugerencia de nuevo se critic6. lEra el cifrador 10 suficientemente
grande para impedirles a los indiscretos corporativos penetrarlo 0 muy corto para
que la NSA rompiera el c6digo nipidamente?
La agencia se ocup6, vanamente, con las criticas de los bloques US", y por con-
siguiente insisti6 que ciertos detalles fueran clasificados. La raz6n citada para ella
era simple: los DES podrian estar disponibles comercialmente permitiendo el uso
extranjero de un cifrador irrompible. Las debilidades encontradas en el cifrador per-
mitian a la Agencia penetrar cada canal y banco de datos usando el DES. Los violado-
res de c6digo de la NSA quisieron estar seguros de que esta podria romper el cifrador.
Como resultado de la situaci6n se alcanz6 un compromiso burocratico. La parte del
bloque "s" del cifrador se fortaleci6, y la clave, que era dependiente de los usuarios
de c6digo, se debilit6.
Sin embargo, los expertos en computaci6n defendieron la posici6n de que sena
posible construir una computadora que usara un mi1l6n de especiales "chips de bus-
queda" que podria probar un mi1l6n de posibles soluciones por segundo; por consi-
guiente, en 72,000 segundos (20 horas) todas las posibles combinadones podrian
probarse. Habria un 50
0
/0 de probabilidad de que en 10 horas de ensayo-tiempo rom-
perian el c6digo (con 56 bits, hay 2
56
combinaciones). Semejante computadora costa-
ria alrededor de 20 millones de d6lares y, prorrateando a mas de cinco aiios, esto
significaria aproximadamente 10,000 d61ares por dfa. Si se utilizara cada 24 horas,
cada c6digo promediaria cerca de 5,000 d6lares para romperlo. Cuando la tecnologia
derrumb6 los costos, estas figuras podrian ser divididas con un factor de 10 0 100.
ENCRIPTAMIENI'O DE DATOS
EL LUCIFER ORIGINAL
i,Y si la clave de 128 bits del Lucifer original se hubiera sometido a consideraci6n?
Ahora hay 2
128
soluciones que es igual a 34.03x10
37
Este mlmero es astron6mico e
incomprensible para la mayona de las personas. Si pudieran probarse un bi1l6n de
soluciones por segundo, tomaria 34x10
25
segundos, no mas, 0 alrededor de 1.08 x
10
19
anos. Este es un tiempo bastante largo. EI universo conocido existe aproximada-
mente 2.6 x10
JO
(26 billones) afios. Por consiguiente, el c6digo Lucifer de IBM, al
presente, probablemente es irrompible.
DES
EllS de junio de 1977, el DES sevolvi6 el cifrador oficial del gobiemo norteamerica-
no; en la actualidad se utiliza ampliamente, y uno de los usuarios principales es HBO
con su sistema de VideoCipher II. Con aumentos en las velocidades de la computa-
dora, nuevas tecnologfas, y costos mas bajos, la seguridad del cifrador desaparecera
lentamente. Algunas autoridades Ie dan cinco afios 0 diez. El advenimiento del
Video Cipher II enfoc6 mas aun la atenci6n en el DES y mas pronto 0 mas tarde sera
derrotado; mientras tanto, los nuevos metodos de Scrambling reemplazaran proba-
blemente al Video Cipher II.
EXTRACfOS DEL DES
Los DES espedfican un algoritmo para ser implementado en dispositivos de
hardware electr6nico y usado para la protecci6n criptografica de datos de la compu-
tadora. Las publicaciones acerca de esta norma mantienen una descripcion comple-
ta de un algoritmo matematico, el encriptado (enciphering) y desencriptado
(deciphering) de informacion codificada en binario. Los datos encriptados se con-
vierten a una ininteligible forma Hamada un cifrador. Desencriptar un cifrador con-
vierte los datos otra vez a su forma original. El algoritmo descrito en esta norma
especifica ambas operaciones: cifrado y descifrado, los cuales estan basados en un
numero binario llamado la clave. La clave consiste de 64 digitos binarios (ceros 0
unos) de los cuales 56 bits son usados directamente para el algoritmo y 8 bits para la
detecci6n de error.
Los datos codificados en binario pueden ser criptograficamente protegidos
usando el algoritmo DES junto con una clave; es decir, la clave es generada de modo
que cada uno de los 56 bits usados por el algoritmo sea aleatorio y el octavo bit,
detector de error, esta puesto para que cada byte (en su bit 8) sea para la clave impar,
esto es, hay un numero impar de unos en cada byte. Cada miembro de un grupo de
usuarios autorizados de datos encriptados de computadora, debe tener la clave para
cifrar los datos. Esta clave, que tiene cada miembro en comun, es utilizada para
145
146
TEoRfA DE LA INFORMACION Y ENCRIPTAMIENTO DE DATOS
desdfrar rualquier dato redbido en forma dfrada de otros miembros del grupo. EI
algoritmo de encriptamiento espedficado en esta norma es conoddo por todos aque-
llos que Ia emplean. La clave unica escogida para uso en aplicadones particulares
hace que los resultados del encriptador sean unicos, la selecd6n de una clave dife-
rente causa importantes diferendas en la salida del dfrador. La seguridad criptografica
depende de la seguridad propordonada por la clave para dfrar y desdfrar los datos.
MODOS ALTERNATIVOS DE USAR EL DES
La publicad6n 74 de Guidelines for Implemnentig and Using the NBS Data Encryption
Standard PIPS, describe dos modos diferentes para usar el algoritmo descrito en esta
norma. Pueden introdudrse bloques de datos que contienen 64 bits directamente
en el dispositivo que genera bloques de 64 bits de dfrado bajo el control de la clave.
Esto se llama el modo de libro de c6digo electr6nico (ECB).
Altemativamente, el dispositivo puede usarse como un generador binario para
produdr aleatoriamente bits binarios, con los que, entonces, se combinan datos
limpios (desencriptado) que usan una operad6n OR exclusiva 16gica. Para asegurar
que se sincronizan el dispositivo del dfrador y el dispositivo desdfrador, sus entra-
das siempre se ponen a los 64 bits anteriores de dfrado transmitidos 0 redbidos.
Este segundo modo de usar el algoritmo del encripd6n se llama el modo de cifrado
retroalimentado (CFB).
EI ECB genera bloques de 64 bits de dfrado. EI CFB genera un dfrado que tiene el
mismo numero de bits como el texto llano. Cada bloque de dfrado es independien-
te de otros ruando se usa el ECB, mientras que cada byte (grupo de bits) de dfrado
depende de los 64 bits previos del dfrado cuando se usa el CPB.
El algoritmo criptognifico espedficado en esta norma, transforma un valor binario
de 64 bits en un unico valor variable de 56 bits. Si la entrada completa de 64 bits se
utiliza y si la variable de 56 es elegida aleatoriamente, ninguna otra tecnica probara
todas las posibles claves, usando una entrada y salida conodda por el DES garantizara
encontrar la clave elegida. Como se tienen mas de 70.000,000,000,000,000 posibles
claves de 56 bits, la posibilidad de derivar una clave particular de esta manera es suma-
mente improbable de que "amenace" los sistemas. Y si la clave frecuentemente se
cambia, el riesgo de que este evento pase disminuye en mayor propord6n.
Sin embargo, los usuarios deben ser concientes de que te6ricamente es posible
encontrar la clave en menos intentos y debe avisarse para cambiar la llave tan a menu-
do como sea posible. Los usuarios deben cambiar la clave y propordonar un alto
nivel de protecd6n para minimizar los riesgos potendales del uso no autorizado del
equipo de c6mputo. La viabilidad de conocer la clave correcta puede cambiar con
adelantos en la tecnologfa.
ENCRIPTAMIENTO DE DATOS
METoDOS DE ENCRIPfADO DE DATOS
El encriptado es la transformaci6n de datos de su forma inteligible original a una
forma de cifrado ininteligible. Pueden usarse dos transformaciones basicas:
permutaciOn y substituci6n. La permutaci6n cambia el orden de los simbolos individua-
les que forman los datos. En la substituci6n, los sfmbolos son reemplazados por otros
sfmbolos. Durante la permutaci6n los simbolos retienen sus identidades pero pier-
den sus posiciones. En la substituci6n los sfmbolos retienen su posici6n pero pierden
sus identidades originales.
EI conjunto de reglas para una transformaci6n particular se expresa en un algo-
ritmo. La transformaci6n bcisica puede combinarse para formar una transformaci6n
compleja. En aplicaciones computacionales, la transformaci6n encriptada de
permutaciones reordena los bits de los datos. La transformaci6n encriptaQa de substi-
tuci6n reemplaza un bit con otro 0 un byte con otro.
Cifrado de bloque
Un cifrado producido mediante la transformaci6n simultanea de un grupo de bits
del mensaje en un grupo de bits del cifrador se llama un cifrador de bloque. En gene-
ral, los grupos son del mismo tamaiio.
Cifrador producto
Combinando las transformaciones basicas de permutaci6n y substituci6n producen un
termino complejo Hamado cifrador producto. Si se aplican permutaci6n y substituci6n a
un bloque de datos, el cifrado resultante se llama un cifrador producto de bloque.
ALGORITMO ENCRIPTADOR DE DATOS
EI algoritmo es diseiiado para cifrar y descifrar bloques de datos que consisten en 64
bits bajo el control de una clave de 64 bits d. EI descifrado debe ser acompaiiado
usando la misma clave pero con la condici6n de direccionar la dave con los bits
alterados, tal que el proceso de descifrado es 10 contrario del proceso de cifrado.
Un bloque para ser cifrado esta sujeto a una permutaci6n inicial (IP) entonces
el calculo depende de una dave compleja, y finalmente de una permutaci6n que es
el inverso de una permutaci6n inicial(IP-l). La clave dependiente de la computaci6n
puede definirse en terminos de una funci6n f, Hamada la funci6n de cifrado y una
funci6n KS, Hamada la clave del programa. Una descripci6n del c6mputo se da al
inicio, junto con los detaHes de c6mo se usa el algoritmo para el cifrado, enseguida,
se describe el algoritmo para el descifrado, finalmente, una definici6n de la funci6n
de cifrado f es dada, en terminos de la funci6n primitiva, la cual es Hamada la fun-
ci6n de selecci6n Sf' y la funci6n de permutaci6n P.
147
148
ThORfA DE LA INFORMACI6N Y ENCRlPI'AMIENTO DE DATOS
La anotaci6n siguiente es conveniente: dado dos bloques (L Y R) de bits, L Y R
denotan los bloques consistentes de los bits de L seguidos de los bits de R. Debido
a que la concatenaci6n es asociativa, Bl, B2, ... B3, por ejemplo, denota el bloque
que consiste de los bits de B
I
seguido de los bits de B2 ... seguido de los bits de Bs'
CIFRADO
Un esquema de cifrado en computaci6n se muestra en la tabla 1, con mas detalle se
puede consultar en Jas publicaciones FIPS 46 Y 74.
Los 64 bits del bloque de entrada para que sea cifrado, esta sujeto a la siguiente
permutaci6n Hamada permutaci6n inicial IP. Esto es, la entrada permutada tiene el
bit 58 como el primer bit, el bit 50 como el segundo bit, y el bit 7 como el ultimo bit.
EI bloque de entrada permutado es la entrada de la clave compleja calculada,
la salida de este ccilculo, llamada la presalida, es seguida de la permutaci6n IP-I, la
cual es la inversa de la permutaci6n inicial; esto es, la salida del algoritmo tiene al bit
40 del bloque de presalida como el primer bit, el bit 8 es el segundo bit y asi sucesi-
vamente hasta el bit 25 del bloque de presalida como el ultimo bit de la salida.
EI calculo que utiliza el bloque de entrada permutada como su salida produce
el bloque de presalida, pero para un intercambio final de bloques, de las 16 iteraciones
de un calculo que se describini en terminos de la funci6n de cifrado f, la cual opera
en dos bloques (uno de 32 bits y uno de 48bits) y produce un bloque de 32 bits.
IP
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
Tabla 1. Permutaci6n iniciallP.
40 8
39 7
38 6
37 5
36 4
35 3
34 .2
33 1
PERMUTED
INPUT
PRE OUTPUT
ENCRIl7fAMIENTO DE DATOS
IF-I
48 16 56 24
47 15 55 23
46 14 54 22
45 13 53 21
44 12 52 20
43 11 51 19
42 10 50 18
41 9 49 17
Tabla 2. Permutacion If-I
INPUT
(INITIAL PERMUTATION)
....... --,------'
Figura 5.1 EI calculo del cifrado.
149
64 32
63 31
62 30
61 29
60 28
59 27
58 26
57 25
150
ThoRIA DE LA INFORMACION Y ENCRlPI'AMIENTO DE DATOS
Se permite que los 64 bits del bloque de entrada para una iteraci6n conste de
un bloque L de 32 bits, seguido de bloque R de 32 bits, el bloque de entrada es LR.
Si K es un bloque de 48 bits elegido desde la clave de 64 bits, entonces la salida
L'R', de una iteraci6n con entrada LR es definida por:
L'=R
R' = L{PC}f(R,K)
(Eq.5.1)
Donde {PC} denota la adid6n bit a bit m6dulo 2.
La entrada de la primer iterad6n del calculo es el bloque de entrada permuta-
do. A cada iterad6n, un bloque K diferente de los bits de la clave, es elegido desde la
clave de 64 bits designada porKEY. Se describen enseguida las iteradones; si KS es una
funci6n que toma un entero n, en el rango de 1 a 16 y un bloque KEY de 64 bits como
entrada y produce como salida un bloque Kn de 48 bits, que es una selecd6n per-
mutada de bits desde KEY. De modo que:
K n = KS(n, KEY)
(Eq5.2)
Con Kn determinado por los bits en 48 posidones de bit distintos de KEY.KS es
llamada la clave de program a porque el bloque K, usado en la iterad6n n-sima de
la ecuad6n 5.1, es el bloque Kn determinado por la ecuad6n 5.2. Como antes, el
bloque de entrada permutado es LR. Pinalmente La y Ro, son respectivamente L y R,
Y Ln Y Rn, son respectivamente L' y R' de la ecuad6n 5.1 cuando L y R son L
N
_
1
Y R
N
_
1: esto es, cuando n estci en el rango de 1 a 16;
Ln =R
n
-
1
Rn = Ln-1{PC}f(Rn-l,K
n
)
(Eq.5.3)
EI bloque del preoutput es entonces L 16'
La clave del programa produce el 16Kn requerido para el algoritmo.
DESCIFRADO
La permutaci6n Ip-l aplicada al bloque del preoutput es el inverso de la permutad6n
inidal,IP, aplicado a la entrada de la ecuad6n (5.1) se sigue que:
R=L'
L=R'{pc}f(L' ,K)
(Eq.5.4)
ENCR1PfAM1ENTO DE DATOS
Consecuentemente, para descifrar, es necesario aplicar el mismo algoritmo
que para un bloque de mensaje cifrado. Tomando cuidado de que, a cada iteraci6n
del c,Hculo, el mismo bloque de bits de la clave K, es usado durante el descifrado
como el cifrado del bloque, expresando por las siguientes ecuaciones;
R
n
-1 = Ln
L
n
-
1
=Rn{PC}f(Ln,Kn)
(Eq.5)
Donde 1
16
es el bloque de entrada permutado para el calculo de desdfrado
y LoRo es el bloque de presalida, esto es, para el calculo de descifrado, con RIG 1
16
como la entrada permutada, K
16
es usada en la primer iterad6n, K
IS
en la segunda y
asi sucesivamente, con Kl usado en la ultima iteraci6n.
La fund6n de dfrado f
Un bosquejo del ccilculo de f(RK) se da en la figura 5.2, donde E denota una
funci6n que toma un bloque de 32 bits como entrada y produce un bloque de 48
bits como salida, de tal modo que se pueden escribir como bloques de 6 bits cada
uno, obteniendose selectivamente los bits en la entrada ordenadamente, de acuer-
do a 10 siguiente:
Tabla de selecd6 n del bit E
32 1 2 3 4 5
4 5 6 7 8 9
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 1
Tabla 3. Selecd6n del bit E.
As!, los primeros tres bits de E(R) son los bits en las posidones 32, 1, Y 2 de It,
mientras los ultimos dos bits de E (R) son los bits en las posiciones 32 y 1.
Cada selecci6n unica de las funciones SI' S2'"'' Sa' toma un bloque de 6-bits
como entrada y produce un bloque de 4 bits como salida, esto se ilustra utilizando
la tabla 4 conteniendo la recomendada SI' tal como se ilustra a continuaci6n:
151
152
ThoRIA DE LA INFORMACION Y ENCRlJ7fAMIENTO DE DATOS
Selecci6 n de la funci6 n S.
Columna No.
fila
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
No.
0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3 15 12 8 2 4 9 1 7 5 11 3 14 0 0 6 13
Tabla 4. La funci6n SI'
8i 8
1
es la funclan definida en esta tabla 4, y B es un bloque de 6 bits, entonces
8
1
(B) esta deterrninado como sigue; el primer y ultimo bit de B representan, en base
2, un numero en el rango de 0-3. 8i ese numero es i. La mitad de cuatro bits de B
representa en base 2, un numero en el rango de 0-15, Y ese numero es j. En la tabla
observe el numero en la fila i yen la columna j, es un numero en el rango de 0-15 y
es unicamente representado por un bloque de 4 bits. Ese bloque es la salida 8
1
(B) de
8
1
para la entrada B, por ejemplo, para la entrada 011101, la fila es 01 (esto es, la fila
1) y la columna esta determinada par 1101, la columna 13, luego en la fila 1, la
columna 13 aparece como 5, tal que la salida es 0101.
La funcl6n de permutaci6n P, produce una salida de 32 bits desde una entrada
de 32 bits, permutando los bits del bloque de entrada, de modo que una fund6n se
define como sigue:
Figura 5.2 Calculation ofFeR, K).
ENCRll7fAMIENTO DE DATOS
La salida pel) para la fundan P, definida por la tabla 6, es obtenida desde la
entrada tomando el bit 16 de L como el primer bit de pel), el bit 7 como el segundo
bit de pel) y as! hasta el bit 25 de L, que es tornado como el bit 32 de pel).
Si ahora SI"'" Sa son ocho distintas fund ones de selecdan, y P es la funclan
de permutaci6n, y E se define como antes, para definir f(R,K), primero se define Bl
... Ba
Funci6 n de permutaci6 n P
16 7 20 21
29 12 28 17
1 15 23 26
5 18 31 10
2 8 24 14
32 27 3 9
19 13 30 6
22 11 4 25
Tabla 5. Permutaci6n P.
hasta tener bloques de 6 bits cada uno, para 10 cual:
(Eq.5.6)
El bloque f (R,K) se define entonces como:
(Eq.5.7)
As!, K{PC} E{R} es primero dividido en los ocho bloques, como se indic6 en
la ecuad6n (5.6), entonces cada BI se toma como una entrada a SI y los ocho bloques
SI (B
1
),S2(B
2
) Sa(B
8
) de 4 bits cada uno es consolidado en un solo bloque de 32
bits los cuales forman la entrada de P. La ecuad6n de salida (5.7), es entonces la
salida de la fund6n f para las entradas R y K.
CARACfEruSTICAS DEL ALG 0 RITM 0 DES
Las cIaves del DES son vectores binarios de 64-bits que consisten de 56 bits de infor-
maci6n independiente y 8 bits de paridad. Los bits de paridad estan reservados rara
detecd6n de error y no son usados para el algoritmo de encripcian. Los 56 bits de
informaci6n son usados para la operaci6n de cifrado y desdfrado y se refiere a ellos
como la clave activa. Las claves activas son generadas (seleccionadas al azar de todas
153
154
ThoRfA DE LA INFORMACION Y ENCRJPTAMIENTO DE DATOS
las posibles claves) por cada grupo de usuarios autorizados de un sistema de compu-
to particular 0 con junto de datos.
En el calculo de encripd6n, los 64 bits de entrada estan divididos en dos par-
tes, cada uno de 32 bits, una mitad es usada como entrada a una compleja fund6n
no-lineal, yel resultado es la operad6n OR exclusiva con la otra mitad figura 5.3
despues de cada iteraci6n, 0 recorrido las dos mitades de los datos estan
intercambiadas y la operadon es realizada otra vez. El algoritmo DES usa 16 recorri-
dos para produdr un cifrado producto de bloque redrculado. El cifrado producido
por el algoritmo despliega sin correlad6n a la entrada. Cada bit de la salida depende
de cada bit de la entrada y de cada bit de la clave activa.
PERMUTED
INPUT
PRE OUTPUT
INPUT
(INITIAL PERMUTATION)
Figura 5.3 CaIculo de cifrado en elUbro de c6digo electr6nico.
ENCRIPfAMIENTO DE DATOS
La seguridad proporcionada por el algoritmo DES esta basada en el hecho de
que si la clave es desconocida, un destinatario desautorizado de datos encriptados,
conocierido algo de los datos de entrada, puede realizar una cantidad de intentos
para descifrar otros datos encriptados 0 recobrar la clave, y aun teniendola toda, si
un bit de la clave no es correcto el resultado es un dato inteligible. El unico modo de
conocer la clave con certeza es consiguiendo emparejar teno cifrado y teno sencillo
y probar exhaustivamente las claves cifrando el texto sencillo conocido con cada
clave y comparando el resultado con el texto cifrado conocido. Debido a que los 56
bits independientes son usados en una clave DES, 2
56
pruebas son requeridas para
garantizar encontrar una clave particular.
El numero de pruebas necesario para recobrar la clave correcta es 2
55
, a un
micro segundo por prueba, se requeriran 1,142 anos. Bajo ciertas condiciones, los
intentos esperados podrian reducirse a 571 anos, y la posibilidad de 2
56
claves, hace
que adivinar 0 calcular cualquier clase de clave es muy improbable, siguiendo las
recomendaciones para generar y proteger la clave. Por supuesto, se puede reducir el
tiempo requerido para cualquier criptoalgoritmo teniendo varios dispositivos traba-
jando en paralelo, el tiempo se reduce pero el costa inicial se incrementa.
Una caracteristica importante del algoritmo DES es su flexibilidad para usarse en
varias aplicaciones de proceso de datos. Cada bloque de cifrado es independiente de
los otros, permitiendo encriptado 0 desencriptado de un simple bloque en un mensa-
je 0 estructura de datos. El acceso aleatorio para encriptar datos por 10 tanto es posible.
El algoritmo puede ser utilizado en este modo sencillo para formar un bloque cifrado
o altemativamente con encadenamientos, en los cuales la salida del algoritmo depen-
de de previos resultados. La primer tecnica es Hamada el modo de libro de c6digo
electr6nico ECB que ya se mendon6 y la tecnica encadenada tiene dos ejemplos llama-
dos el modo de cifrado de bloque encadenado y el cifrado retroalimentado, en resu-
men, DES puede ser utilizado en el modo de salida retroalimentada para generar un
flujo seudoaleatorio de bits que, es una operaci6n OR exclusiva para los bits del teno
simple y formar un cifrador.
El algoritmo DES es matematicamente una proyeccion uno a uno de los 2
64
posibles bloques de entrada sobre todos los 2
64
posibles bloques de salida, debido a
que hay 2
64
posibles claves activas, hay 2
64
posibles proyecciones, seleccionando una
clave, se selecciona una de las proyecciones.
La entrada para el algoritmo es bajo la completa especificacion del disenador
del sistema criptografico y el usuario del sistema. Cualquier patron de 64 bits es
aceptable para el algoritmo, yel formato del bloque de datos puede ser definido por
cada aplicaci6n. En el ECD, los subcampos de cada bloque pueden ser definidos para
incluir uno 0 mas caSOS; un numero de secuencia de bloque, el numero de secuen-
cia de bloque del ultimo recibido del transmisor, c6digos de detecci6n-correcci6n
de error, informacion de control informacion de dato y tiempo, informacion de
autentificaci6n del usuario 0 terminal, 0 un campo en el cual los datos aleatorios
155
156
ThoRIA DE LA INFORMACI6N Y ENCRll7fAMIENTO 01: DATOS
estan colocados para asegurar que, los campos de datos identicos en diferentes blo-
ques de entrada resultara en diferentes bloques cifrados. Se recomienda que no mas
de 16 bits sean usados para conocer valores constantes, por ejemplo, el mismo valor
de identificaci6n de terminal de 32 bits no debe ser usado en cada bloque, si se desea
que el bloque de datos en el modo de ECD despliegue una secuencia dependiente, una
porci6n del ultimo bloque enviado 0 recibido puede ser incorporado dentro del blo-
que, como un sub campo u operaci6n OR exclusiva en el bloque mismo.
El algoritmo DES esta compuesto de dos partes: la operacion de cifrado y la de
descifrado, los algoritmos son funcionalmente identicos, excepto que la porci6n de
la clave usada para las rutinas 1, 2, ... , 16 durante la operaci6n de encriptado son
usadas en el orden 16, 15, ... , 1 para la operacion de desencriptado. EI algoritmo
utiliza dos registros de 28 bits llamados C y D para retener la clave activa de 56 bits.
La dave de programa del algoritmo circula recorriendo los registros C y D indepen-
dientemente, izquierdo para encriptado y derecho para desencriptado. Si los bits del
registro C son todos ceros 0 unos (despues de elegir la permutaci6n 1 aplicada ala
clave) y los bits del registro D son todos ceros 0 unos, entonces, el desencriptado es
identico al encripitado. Esto ocurre para cuatro claves conocidas; 0101010101010101,
FEFEFEFEFEFEFEFE, 1F1F1F1FOEOEOEOE Y EOEOEOEOF1F1F1F1 (notar que los bits
de paridad de la clave son conjuntos tales que cada byte tiene paridad imparl. Es
probable que en otros casos, los datos encriptados dos veces con la misma clave no
resultara en teno simple. esta caractenstica es benefica en algunas aplicaciones de
procesos de datos en que niveles cnticos de cifrado pueden ser utilizados en una red,
considerando que algunas de las claves usadas puedan ser las mismas.
Si un algoritmo es su inverso, entonces un numero constante de encripciones
bajo la misma clave resultara en teno simple. Hay ciertas claves, tal que para cada
clave K, existe una clave K' para la cual el encriptado con K es identico al desencriptado
con K', Y viceversa, K y K' son llamadas claves duales. Las claves duales fueron encon-
tradas examinando las ecuaciones que deben mantener dos claves para tener claves
de programa contrarias. Las claves que tienen duales son aquellas que producen
puros ceros 0 unos, 0 patrones altemados de ceros y unos en los registros C y D,
despues de que ha operado elecci6n de permutaci6n 1 sobre la clave, estas claves son
las que se presentan en la tabla 6.
Las primeras seis claves tienen duales diferentes de sf mismas, cada una es a la
vez una clave y un dual, dando 12 claves con el dual. Las ultimas cuatro claves son
iguales a sus duales y son Hamadas las claves duales de sf mismas. Estas cuatro claves
son las anteriormente tratadas, para las cuales la doble encripci6n es igual al no
tener encripci6n, esto es el mapeo identico. EI dual de una clave se forma, dividien-
do la clave en dos mitades de ocho caracteres hexadecimales cada uno y de corri-
miento circular cada mitad entre dos caracteres, no se conocen otras claves para las
cuales existan duales.
ENCRIPTAMIENTO DE DATOS
Clave Dual
1. 1 1
2.PE 1 FFEI FFEOEFEOE IFFEIFFEOEFEOEFE
3.EOIFEOIFFIOEFIOE IFEOIFEOOEFIOEFI
4.01 FEO lFEO 1 FEO 1 FE FEOIFEOIFEOIFEOI
5.011FOIIFOI0EOI0E IFOIIFOI0EOIOEOl
6.EOFEEOFEFIFEFIFE FEEOFEEOFEFIFEFI
7.0101010101010101 0101010101010101
B.PEFEFEFEFEFEFEFE FEFEFEFEFEFEFEFE
9.EOEOEOEOFIFl FIFI EOEOEOEOFIFIFIFI
10.1FIFIFIFOEOEOEOE IFIFIFIFOEOEOEOE
Tabla 6. Claves duales.
Los datos pueden primero ser desencriptados y entonces encriptarlos (antes de
que se encripte y despues desencriptar) y resultara texto simple. El texto simple pue-
de ser encriptado varias veces y entonces desencriptar el mismo numero de veces con
la misma dave, resultando en texto simple. De forma semejante, los datos pueden
ser encriptados sucesivamente por diferentes daves, y desencriptar sucesivamente
por las mismas daves para producir los datos originales, si las operaciones de
desencriptado son mantenidas en el orden apropiado (inverso). Si D
1
(E
1
(P=P se
lee "el encriptado de texto simple con la dave 1 y luego desencriptar, el resultado
con la dave 1 producira texto simple", entonces 10 siguiente es derto.
LEI (Dl (P = P
2.E
1
(El (P = P .. .para .. claves ... duales .. de .. si .. mismas
3D} (D} (E} (E} (P)))) = P
4.E
I
(EI (Dl (DI (P)))) = P
5D
1
(D2(E
2
(E
1
(P)))) = P
6D
1
(D
2
( {D j(E j ... (E
2
(E
1
(P) ... ) = P
7.E
1
(E
2
( .. (E J(D j ... (D
2
(D1 (P) ... ) = P
8.E
2
(E
1
(P)) = P . .para .. claves .. duales
9D
2
(D} (P = P . .para .. claves .. duales.
157
158
TEOR'A DE LA INFORMACION Y ENCRIPrAMIENTO DE DATOS
Pero, en general, 10 siguiente no es verdad:
ID2(D} (E2(E} (P)))) = P
MODO DE UBRO DE C6DIGO ELECfR6NICO
EI modo mas simple de fundonamiento, dtado en oportunidades anteriores, elli-
bro del c6digo electr6nico (Electronic Code Book) ECB, es el algoritmo de DES esped-
ficado en FIPS, publicaci6n 46. El modo de BCD se muestra en las figuras 5.1 a 5.3; en
el modo de operad6n ECD, el algoritmo es independiente del tiempo y es Hamado un
sistema sin memoria. Dando el mismo dato y la misma clave, el resultado de dfrado
siempre sera el mismo. Esta caracteristica debe ser considerada cuando se disene un
sistema criptografico usando el modo ECB. EI bloque de salida 0tno es dependiente
de cualquiera de las entradas previas 11' 1
2
, , I
to1
Es importante hacer notar que los
64 bits de 0t deben estar disponibles para obtener la entrada original It. Una reco-
mendad6n para usar el DES en este modo, es que todas las posibles entradas deben
ser permitidas y usadas cada vez que sea posible. Debido a que la seguridad de los
datos, en este modo, esta basada en el numero de entradas en ellibro de c6digo, este
numero debe ser maximizado cuando sea posible. En particular, este modo nunca
debe ser usado para cifrar caracteres simples, es dedr, dfrando caracteres ASCII de 8
bits introduciendolos en posidones fijas de 8 bits y llenando los otros 56 bits con
un numero fijo. En este modo, 2
64
entradas son posibles, y un subconjunto 10 mas
grande como sea posible debe ser utilizado. La informad6n aleatoria debe ser em-
pleada para rellenar pequenos bloques y desecharla cuando el bloque es descifrado.
Los datos deben ser introduddos en el registro de entrada, tal que el primer
caracter de entrada aparece en la izquierda, el segundo caracter a la derecha de el, y
el ultimo mas a la derecha. Usando tecnologfa de registros de corrimiento, los ca-
racteres deben ser introduddos sobre la derecha y correrlos a la izquierda, hasta que
el registro este completo. En forma similar, la salida del DES debe ser tomado de
izquierda a derecha cuando se ha transmitido los caracteres en modo serial, los ca-
racteres deben salir desde la izquierda y el recorrido del registro debe realizarse hasta
que este vado.
MODO DE CIFRADO DE BLOQUE ENCADENADO
EI modo de dfrado de bloque encadenado es un metodo para usar el algoritmo DES,
en el cuallos bloques de dfrado son encadenados juntos; en la figura 5.5 se presenta
como el modo Cipher Block Chaining ( CDC) usado para encriptar un mensaje. La
entrada del DES a un tiempo t es definido para que la OR exclusiva (representada por
pc) del dato al tiempo ty el cifrador al tiempo t-1. El dfrador al tiempo 0 es definido
ENCRIPTAMIENTO DE DATOS
para que sea una cantidad Hamada vector inicializacion 0 Iv. EI modo CDC requiere
bloques completos de 64 bits hasta que el bloque final es cifrado. EI bloque de datos
final de un mensaje puede no contener exactamente 64 bits cuando se procesa en el
modo CDC, cuando esto ocurre, cualquier bloque terminal debe ser rellenado para
tener 64 bits, 0 bien, el bloque terminal debe ser cifrado de modo que se tenga el
mismo numero de bits en la entrada. La primer tecnica se llama relleno y la segunda
truncado.
Cuando una secuencia de caracteres esta siendo cifrada y el bloque terminal
contiene menos que el maximo numero de caracteres (ocho en el caso de caracteres
de 8 bits) el reHeno deber ser usado para formar el bloque de entrada final. Supo-
niendo que caracteres de relleno P son necesarios para llenar el bloque externo, si P
es igual a I, el caracter representando el numero 1 debe ser colocado en la ultima
posicion del byte. Si P es mas grande que I, el carcicter representando el numero 1
debe ser colocado en el ultimo byte y los ceros deben ser colocados en la posicion
del byte remanente P-l (figura 5.5).
En la mayoda de esquemas codificadores, los ultimos tres bits del caracter re-
presentando un dfgito son los mismos de la representacion binaria del digito. Es
decir, la representaci6n ASCII del caracter 4 en hexadecimal es 34. Un DIT cualquiera
puede ser usado en el encabezado del bloque del mensaje empaquetado, que signi-
fica un mensaje rellenado (es decir el bloque final del paquete esta relleno) 0 algt1n
otro metodo debe ser concebido.
EI truncado puede ser usado en el modo CDC cuando el numero de bits cifrados
debe ser el mismo que el numero de bits de entrada. Puede ser necesario que una
cinta de dfrado contenga el mismo numero de grabaciones y el mismo numero de
caracteres por grabacion como la cinta de descifrado. Esto requiere que ocurra tam-
bien, en algunos sistemas de conmutaci6n de mensajes, en donde la longitud de
grabaci6n es fija, en estos casos, el metodo siguiente puede ser usado para cifrar el
bloque terminal que no contiene 64 bits.
El bloque terminal corto es cifrado mediante el encriptado del bloque de cifra-
do previo en el modo ECD y la operaci6n OR exc1usiva resultante hacia el bloque de
datos terminal (figura 5.6). El receptor debe detectar el bloque cifrado corto y man-
tener la misma operaci6n, ello es, encriptar el bloque cifrado completo previo y
mantener operacion OR exc1usiva para obtener el bloque de texto simple original. Si
un bloque terminal corto contiene B bits, entonces los B bits mas a la izquierda del
bloque dfrado se utilizan. Esta tecnica normalmente proporciona seguridad ade-
cuada para el bloque final, pero debe notarse que, si los ultimos B bits de texto
simple son conocidos para una activa intercepcion, el 0 ella puede alterar los ulti-
mos B bits de cifrado, tal que desencriptaran cualquier texto simple, ella es porque
si solo los ultimos son alterados, el mismo valor estara en la operaci6n OR exc1usiva
para el bloque de cifrado corto en el desencriptado.
159
160
ThORIA DE LA INFORMACION Y ENCRIPrAMIENTO DE DATOS
Uno 0 mas bits err6neos dentro de un bloque cifrado simple, afectara el
desencriptado de dos bloques (el bloque en que el error ocurre y el bloque sucesi-
vo). Si los errores ocurren en el bloque de cifrado t, entonces cada BIT del bloque de
texto simple t tendra una raz6n de error promedio del 50
0
,1,. EI bloque de texto sim-
ple (t + 1) tendra s610 aquellos bits err6neos que correspondan directamente a los
bits err6neos cifrados, y el bloque de texto simple (t + 2) sera correctamente
desencriptado, ademas, el modo CBC sincroniza asimismo un bloque despues el error.
t:
o
z
w
Legend
IV I
Dl=data vlock at time
DES ENCRYPT
C
1
DES ENCRYPT
11
11 =enayption input block at time
Cl=dpher block at time
iv=initialization vector
+=ex.clisive - or
DES ENCRYPT
DES ENCRYPT
DES ENCRYPT
C
2
DES ENCRYPT
IOn I PAD I p I
'" DISCARD P
CHARACTERS
Figura 5.5 Cipher block chaining (esc) mode, with terminal block.
~
DES ENCRYPT
w
Legend
Dl=data vlock at time
Il=encryption input block at time
Cl=cipher block at time
iv=initialization vector
+=exclisive - or
ENCRlPTAMIENTO DE DATOS
TIME = n r - - ~ - - '
8
DES ENCRYPT
DES ENCRYPT
Figura 5.6 Cipher block chainnig (CBC) mode, with terminal block truncation.
MODO DE CIFRADO RETROALIMENTADO
EI modo de operaci6n de cifrado retroalimentado (CPB) mencionado oportunamen-
te, puede ser usado en aplicaciones que requieren encadenamiento para prevenir
substituciones 0 donde bloques de 64 bits no pueden ser usados eficientemente. La
mayona de datos de computadora son para ser transmitidos 0 almacenados, codifi-
cados en c6digos de 6 a 8 bits. En algunos protocolos de comunicad6n, las unidades
de datos son bits 0 caracteres mas que bloques. EI modo de cifrado retroalimentado
utiliza el DES que satisface un requerimiento para encriptar elementos de datos de
longitud K, donde 1 K 64.
El modo CPB de operaci6n se expone en la figura 5.7, la entrada para el algorit-
mo DES no es el dato mismo, mas bien, son los 64 bits previos de cifrado. El primer
encriptado emplea un vector inicializaci6n IV como su entrada 1
0
, En el modo CPB,
ambos, transmisory receptor de datos, utilizan solamente la operaci6n de encriptado
del DES. La salida en el tiempo t es el bloque del BIT 64 at' el cifrado al tiempo t es
producido por la operaci6n OR exclusiva de los K bits del teno simple P
t
, para los K
bits mas a la izquierda de at' Este cifrado e
t
, es transmitido y tambien introducido
161
162
TEoRfA DE LA INFORMACI6N Y ENCRlPrAMIENTO DE DATOS
en ellado derecho del registro de entrada, despues de que la entrada previa es reco-
rrida K bits posiciones a la izquierda. La nueva entrada es utilizada para el siguiente
cifrado. Un IV de 64 bits es generado en el tiempo 0 y colocado dentro del registro
de entrada. De ese tiempo, el cifrado del texto dependera de su entrada inicial. Para
lIenar el registro de entrada del receptor, uno de dos eventos debe ocurrir:
ENCRIPTION DENCRYPTION
E SHIFT
INPUT BLOCK
(64-k) BITS i k BITS
1 K
DES ENCRYPT
OUTPUT BLOCK
SELECT: DISCARD
FEEDBACK
KBITS
E SHIFT
INPUT BLOCK
(64-k) BITS : k BITS
DES ENCRYPT
OUTPUT BLOCK
SELECT: DISCARD
K
K BITS : (64-K) BITS
K BITS : (64-K) BITS
1
K
INPtIT BLOCK INITIALLY CONTAINS AN INITIALIZATION VEcroR (IV) RIGHf JUSmFED
Figura 5.7 K-bit cipher feedback (CPE) mode.
1. El receptor independientemente debe generar eillenado inicial identico.
2. El transmisor debe transmitir suficientes datos para llenar el registro de en-
trada del receptor.
La explicaci6n es que el transmisor genera un numero seudoaleatorio (48-64
bits) y 10 transmite como el IV. El transmisor y el receptor usa este numero (con los
bits de mas alto orden de la entrada del DES de 64 bits, rellenos con los bits "0" si es
necesario) como el IV de 64 bits. Usando un numero muyalto de bits proporciona
alta seguridad, pero tambien resulta transmisi6n por encima del maximo. No es
deseable que dos mensajes cifrados con la misma clave utilicen el mismo IV. El DES
puede ser usado como un generador de numeros seudoaleatorios para tener el IV.
Los dispositivos de comunicaci6n start/stop (asincronos) transmiten el IV como ca-
racteres con los bits start/stop apropiados adjuntos.
En el modo CFB, los errores dentro de una unidad de K-BIT de dfrado afectara el
desencriptado del cifrado, y de los sucesivos, hasta que los bits de error hayan sido
ENCRIPTAMIENfO DE DATOS
corridos fuera del bloque de entrada del DES. La primera unidad K-BIT afectada de
texto simple sera incomprensible en exactamente aquellos lugares donde el cifrador
tiene errores.
Los sucesivos desencriptados de texto simple tendran una razon de error pro-
medio del 50 % hasta que todos los errores hayan sido corridos fuera del bloque de
entrada.
Suponiendo que no se encuentran errores adicionales durante este tiempo, se
obtendra el correcto texto simple, ademas, el modo CFB se autosincroniza. El modo
CFB de operacion tambien es util para el encriptado de datos almacenados. Para maxi-
ma eficiencia se utilizan elementos de datos de 64 bits. Si el bloque de datos termi-
nal no contiene un dato completo de 64 bits, los bits remanentes son rellenados
antes del encriptado, asimismo, el bloque cifrado puede ser truncado, tal que s610
los bits de cifrado correspondientes a los bits sin relleno son usados, en este caso, el
numero de bits de cifrado sera igual al numero de bits de datos. Cuando se usa el
modo de CFN de K-BIT, los ultimos bits K del cifrador pueden ser alterados por un
intruso que conoce los ultimos bits K del texto simple. Esta es la misma amenaza
que se tiene en el modo CBC con terminal de bloque truncado. Si es una amenaza
significativa, se recomienda que el final de los bits K del texto simple sea una fun-
cion de los bits de texto simple previo, es decir, un chequeo de paridad 0 suma.
MODO DE SALIDA RETROALIMENTADA
El modo de salida retroalimentado (Output Feedback Mode OFB) como el modo CFB,
opera sobre unidades de datos de longitud K, donde K es un entero de 1 a 64, asimis-
mo, el modo OFB no encadena el cifrado de una vez. Un BIT de error en texto cifrado
causa s610 un BIT de error del texto simple desencriptado. Por otro lado, este modo
puede ser usado en aplicaciones donde se requiere propagaci6n sin errores. La figu-
ra 5.8 ilustra el modo OFB.
La primera encripci6n utiliza un vector de inicializaci6n como su entrada 1
0
, y
ambos, el transmisor y receptor usan sola mente la operacion de encripci6n del DES.
El cifrado al tiempo t es producido por los K bits de la operacion OR exdusiva del
texto simple hacia los K bits mas a la izquierda de la salida 0 t' Los mismos K bits del
bloque de salida del DES son retroalimentados hacia ellado derecho del registro de
entrada, despues de que la entrada previa es recorrida K-BIT posiciones ala izquier-
da, y la nueva entrada es empleada para el siguiente cifrado. La salida del modo OFB
es independiente del cifrado y el texto simple. Asimismo, el modo OFB carece de la
propiedad de autosincronizacion de los modos CDC y CFB. Si la sincronizaci6n se
pierde, entonces un nuevo IV debe ser establecido entre el transmisor y receptor,
163
164
TEORfA DE LA INFORMACI6N Y ENCRlJ7fAMIENTO DE DATOS
RELACION DE CBC Y CFB DE 64 BITS
Como el CBC, el modo de operacion CFB puede ser usado para encriptar bloques de
64 bits. En este caso, los 64 bits de 0tson operados en OR exclusiva con los 64 bits de
texto simple al mismo tiempo del encriptado. Esto es Hamado el modo de operacion
CFB de 64 bits. Sea Ml una maquina CFB de 64 bits con clave de programa de KR=(K
I
,
~ ... ,K
I6
), sobre cada uno de los 16 recorridos de encripci6n.
En el modo CFB el mismo programa es tambien usado para desencriptado. Sea
M2 una maquina CBC con una clave de programa de KR=(Kl6' K
ls
' ... , K
I
) para
encriptado (es decir, la operacion descifrado DES). Si Ml encripta los bloques de 64
bits de texto simple PI' P 2 Y P 3 con vector de inicializacion IV para formar el cifrado
C
I
' C
2
Y C
3
' entonces M2 encriptara P 3' P 2' Y Picon vector de inicializacion C
3
para
formar el cifrado C
2
' C
I
' N, de forma similar, mientras MI desencripta C
I
' C
2
Y C
3
(usando vector de inicializacion IV) para P
3
, P
2
, Y PI' M2 desencriptara C
2
' C
I
' Y IV
(usando vector de inidalizacion C
3
) para P3' P
2
, Y PI' adem as 10 contrario de (N, C
I
'
C
2
' e
3
) para (e
3
, e
2
, C
I
,IV) puede formar el cifrado desencriptado por Ml con M2.
Para ver si las afirmaciones anteriores son ciertas, sea E(S) (X) representando el
encriptado de X en el modo ECB usando la clave de programa S, Y sea D(S)(X) el
desencriptado ECB de X bajo el programa S. Notar que S es la clave de programa y no
clave misma. En desencriptado usar la clave de programa en orden inverso de
encriptado, adem as E(KS) (X) = D(KR)(X). EI encriptado de PI' P
2
Y P
3
por Ml, usan-
do N, puede ser descrito por tres ecuaciones:
PI eE[KS](W)=PI eO
I
=C
I
P
2
eE[KS](C
I
)=P
2
e0
2
=C
2
P
3
e E[KS](C
2
) = P
3
EfX)3=C
3
1
, 02 Y 03 representan el encriptado ECB, con la clave de programa KS, de
entradas N, C
I
' Y C
2
respectivamente. EI simbolo matematico (peC) es un operador
OR exclusivo de 64 bits. EI encriptado de P 3' P2' Y PI por MI, usa C
3
como el vector de
inicializacion, puede ser descrito tambien por tres ecuaciones:
E[KR](P
3
ec
3
)= E[KR](03) =D[KS](03) =C
2
E[KR](P
2
eC
2
) = E[KR](02) =D [KS](02) =C
I
E[KR](P
I
eC
I
) = E[KR](OI )=D[KS](Ol)= w
Invirtiendo la clave de programa, las entradas, y las salidas, se obtienen maqui-
nas equivalentes. Ecuaciones similares pueden ser derivadas para desencripcion, y
ENCRIPTAMIENTO DE DATOS
las relaciones se mantienen para un flujo de longitud arbitraria de bloques de texto
simple de 64 bits.
ENCRIPTION
....--....,
INPUT BLOCK
(64-k) BITS i k BITS
1 K
DES ENCRYPT
OUTPUT BLOCK
SELECT: DISCARD
K BITS : (64-K) BITS
I MNTEXT I
KBITS
1 K
FEEDBACK
KBITS
Figura 5.8 Modo OFB
CONDICIONES DE SECRETO PERFECfO
DENCRYPTION
INPUT BLOCK
(64k) BITS i k BITS
1 K
DES ENCRYPT
OUTPUT BLOCK
SELECT: DISCARD
1 K BITS : (UK) BITS
K
Shannon defini6 sus condiciones de secreto perfecto partiendo de dos hip6tesis ba-
sicas:
1. La clave secreta se utilizarci solamente una vez, a diferencia de 10 que sucedfa
en los metodos clasicos, en los que la clave era fija.
2. El enemigo criptoanalista tiene acceso s610 al criptograma; luego esta limi-
tado a un ataque sobre texto cifrado unicamente.
Basadas en estas dos hip6tesis, Shannon enunci6 sus condiciones de secreta
perfecto que pueden, sintetizarse tal y como sigue.
Un sistema criptografico verifica las condiciones de secreta perfecto si el texto
claro X es estadisticamente independiente del criptograma Y, 10 que en lenguaje
probabilistico puede expresarse como:
P(X =x/Y =y)=P(X =x)
Para todos los posibles textos fuente x =(x
1
, l':z . , x
M
) Y todos los posibles
criptogramas Y =(Y
1
, Y
2
, y
M
) es decir, la probabilidad de que la variable aleatoria X
tome el valor x es la misma con 0 sin conocimiento del valor tornado por la variable
aleatoria Y. En terminos mas sencillos, esto equivale a decir que: la informaci6n
sobre el texto claro aportada por el criptograma es nula. Por 10 tanto, el enemigo
165
166
TEORfA DE LA INFORMACION Y ENCRIPTAMIENTO DE DATOS
criptoanalista no puede hacer una mejor estimaci6n de X con conocimiento de Y,
que la que haria sin su conocimiento, independientemente del tiempo y recursos
computacionales de los que dispongan para el procesado del criptograma.
Asimismo, y basado en el concepto de entropfa, Shannon determin6 la menor
cantidad de clave necesaria para que pudieran verificarse las condiciones de secreta
perfecto. En efecto, la longitud de la clave K tiene que ser, al menos, tan larga como
la longitud del texto claro M:
~ M
La desigualdad se convierte en la igualdad para el caso del cifrado Vernam.
Una vez establecidas las condiciones de secreta perfecto, cabe preguntarse si
existen cifradores perfectos. La respuesta es afirmativa. Tal y como se vera a conti-
nuaci6n.
Se considera un metoda de cifrado en el que el texto claro, criptograma y clave
tomen valores en un alfabeto L-ario {O,I, ... ,L-l} yen el que la longitud de la calve K,
criptograma Ny texto claro M coincidan entre si K = N =M. En este caso, el numero
de posibles textos simples, criptogramas y claves son iguales entre sf e iguales a L, se
supone que:
a) La calve se elige de forma completamente aleatoria, es dedr:
P(Z =z) = L-
M
(6)
para todos los LM posibles valores z de la clave secreta.
b) La transformaci6n de cifrado es
Y. =X. E9Z.,{i =1, .... M) (7)
Donde E9 denota la adici6n m6dulo L, elemento a elemento.
Fijado un texto fuente X = x, a cada posible valor de la clave Z = z , 0=1, ... , LM)
Ie corresponde unfvocamente un criptograma Y =y, 0 = I, ... , LM). Entondes, de acuerdo
J
con la condici6n a) es facil ver que a un mismo texto claro X = x Ie puede correspon-
der con igual posibilidad cualquiera de los L posibles criptogramas; luego
P{y=y)=P{y=y IX=x)=L-
M
(8)
Por ello, la informaci6n aportada por el criptograma sobre el texto claro es
nula, X e Y son estadisticamente independientes y la transformaci6n modulo L veri-
ENCRIPTAMIENTO DE DATOS
fica las condiciones de secreta perfecto. Cuando L= 2, se tiene simplemente el cifra-
doVerman.
Hay que res altar que este tipo de cifrado m6dulo L, ofrece una total seguridad
respecto a la estadistica del texto claro, 10 cual es una cualidad muy deseable, puesto
que sena extraordinariamente peligroso que la seguridad de un metodo de cifrado
dependiera de la naturaleza estadistica dellenguaje utilizado en el mensaje a cifrar.
A la luz de las condiciones de secreta perfecto de Shannon, podemos evaluar
los metodos criptograficos referenciados anteriormente.
Cifrado de Cesar: utiliza una clave, es fija y se emplea continuamente para cada
nueva letra del mensaje a cifrar. Claramente, este procedimiento no verifica las con-
diciones de Shannon, por 10 que la operaci6n m6dulo 21 deja al descubierto en el
criptograma la frecuencia de aparici6n de las letras del texto fuente.
Cifrado de Vigenere: utiliza una clave mas larga que el metodo anterior, pero,
en cualquier caso, mas corta que la longitud del mensaje. La clave no es una secuen-
cia aleatoria, sino una palabra dellenguaje, sometida a sus reglas y caracteristicas,
que se reutiliza sucesivas veces. De acuerdo con las condiciones de Shannon, no se
trata de un metodo de cifrado perfecto, por 10 que, aunque sea con mayor dificultad
que el cifrado previo, el criptoanalista termina por encontrar alguna artimaiia (me-
todo Kasiski) que Ie permite determinar la estadistica del texto claro, a partir del
criptograma y, posteriormente, romper el criptosistema.
Cifrado Vemam: utiliza una clave de longitud igual a la del texto claro siendo
esta una secuencia perfectamente aleatoria que, adem as, se emplea solamehte una
vez. Verifica pues, las condiciones de secreta perfecto de Shannon. En este caso, la
sum a m6dulo 2 con una secuencia aleatoria ofrece un perfecto enmascaramiento
del contenido y estadistica del texto claro. Dentro del panorama criptografico ac-
tual, el cifrado Vernam es el unico procedimiento incondicionalmente segura 0
procedimiento con seguridad probada matematicamente.
Un criptosistema se puede atacar de muchas formas; la mas directa sena la que
hace uso unicamente del analisis del mensaje cifrado 0 criptograma. Se trata de un
analisis pasivo. Pero en la realidad se pueden producir mas ataques, apoyados en
cierto conocimiento adicional 0 bien cierto grado de intervenci6n, en cuyo caso
estaremos frente a un ataque activo.
Los posibles ataques, citados de mayor a menor dificultad, senan:
1. S610 se conoce el criptograma.
2. S610 se conoce el criptograma, pero este va salpicado con partes en claro sin
cifrar.
3. Se conocen varios criptogramas diferentes correspondientes al mismo texto
claro, cifrados con claves diferentes.
4. Se conocen el criptograma y el texto claro correspondiente. Incluye el caso de
que no se conozca enteramente el texto claro.
167
168
TEoRfA DE LA INFORMACI6N Y ENCRIPTAMIENTO DE DATOS
5. Se conoce el texto descifrado correspondiente a un criptograma elegido por el
criptoanalista.
6. Se conoce el criptograma correspondiente a un texto claro escogido por el
criptoanalista.
7. Se conoce el tooo descifrado correspondiente a un criptograma elegido de
forma adaptativa por el criptoanalista.
8. Se conoce el criptograma a un texto claro escogido de forma
adaptativa por el criptoanalista en funci6n de los analisis previos.
9. Se conoce la clave 0 al menos se puede limitar el espacio de claves posi-
bles.
Todos estos caos pueden estar modulados por el hecho de que se conozca 0 no
el criptosistema en uso.
SEGURIDAD INFORMATICA
A continuaci6n, se da una serie de reglas ideales de funcionamiento para la adminis-
traci6n de una red de equipos de datos dotada de criptografia que deben seguirse
denteo de 10 posible:
1. Seguridad fisica:
Habra un control permanente para seguridad fisica del sistema informativo
que impida manipulaciones y sabotajes. Se prestara atenci6n a las visitas de servicio
tecnico: los tecnicos ajenos estaran bajo observaci6n permanente de un tecnico
propio y de un oficial de seguridad. Se controlara cuidadosamente las piezas nue-
vas que se instalen, las viejas defectuosas se destruiran en el acto y no seran entrega-
das a los tecnicos ajenos. Se plantea un problema importante con los registros
magneticos averiados: aunque no se puede escribir, ni leer, ni borrar informaci6n de
elIos mientras permanezca la avena, una Vez reparados pueden ser perfectamente
accesibles al reparador.
2. Duplicaci6n de informaci6n:
AI final de cada jomada de teabajo, se dupIicara toda la informaci6n residente
en la memoria del sistema (back up) en cintas magneticas removibles, que se guar-
daran en la caja fuerte de un archivo seguro, con las caractensticas anteriormente
descritas. Antes de borrar un juego de cintas se habra grab ado el juego siguiente con
informaci6n posterior.
3. Separaci6n de cometidos:
Seran personas diferentes las encargadas de la gesti6n de claves, de la progra-
maci6n y del uso del sistema.
4. Puestos de confianza compartidos:
Las tareas que exijan la mayor confianza seran responsabilidad compactida de
varias personas. Cad a una realizara una parte de la tarea. EI conocimiento del siste-
ENCRIPTAMIENTO DE DATOS
rna monopolizado por una de las personas sera insuficiente para violar la seguridad
de este.
S. Acceso restringido:
Cada usuario solo tendra acceso a los archivos de la base de datos que Ie compe-
tan. Los programadores tendran acceso a las bases de datos. Los usuarios no tendnin
acceso a las libretas de programas, los gestores de claves unicamente tendran acceso a
la instalacion de estas.
6. Control de presencia permanente del usuario:
Cada terminal accedera al sistema solo si el usuario se ha identificado plena-
mente mediante la tarjeta y un Personal Identification Number PIN. La tarjeta debera
permanecer introducida en el terminal mientras dure la sesion de trabajo. Para evi-
tar que la tarjeta se abandone en el terminal, sena recomendable que se desempefia-
se, ademas, la funcion de tarjeta de identificaci6n de solapa, con fotograffa.
7. Los terminales no dispondran de memoria permanente:
No sera posible para el usuario ni para el programador almacenar informacion
de forma permanente en su terminal, ya sea en medios fljos 0 m6viles. Por 10 tanto,
los terminales no dispondran de discos duros 0 flexibles, casetes 0 cintas magneticas,
cintas de papel ni ningl1n otro medio de almacenamiento masivo de informaci6n.
8. Se prefieren terminales no inteligentes:
Los terminales con capacidad de proceso de informaci6n aut6nomas son peli-
grosos, porque se pueden usar como arma de asalto al sistema. Los PC son especial-
mente peligrosos, pero si se estimase indispensable su uso, debe romplirse el apartado
anterior.
9. Trabajo en la entidad:
Se prohibira fonnalmente llevarse trabajos a casa, as! como sacar listados de
programas 0 datos del local de trabajo.
10. Asignaci6n de memoria virtual:
El sistema operativo no permitira el acceso a un area de memoria real en la que
puede haber restos de datos, s610 se asignaran areas de memoria virtual.
11. Inspecci6n de programas:
Todos los programas nuevos deben ser inspeccionados roidadosamente por
un programador diferente del autor en busca de caballos de Troya. Puertas falsas y
gusanos.
12. Criptograffa:
Se protegera criptogrMicamente todo el sistema informatico en roanto a:
- Los archivos se almacenaran cifrados.
- Las comunicaciones se realizaran cifradas bajo la clave de sesi6n.
- EI acceso de los usuarios se controlara mediante tarjeta + PIN.
- Los PIN se almacenaran cifrados.
13. Claves jerarquizadas:
169
170
ThoRfA DE LA INFORMACI6N Y ENCRIPTAMIENTO DE DATOS
Existira una jerarqufa piramidal de claves que permita com partir las diferentes
operaciones criptognfficas y evitar el descubrimiento de una dave que comprometa
la seguridad del sistema.
14. Claves secretas:
No se almacenara ninguna dave en claro fuera del modulo de seguridad. Las
claves se generaran de manera aleatoria. Habra un local segura para generacion e
instalacion de claves. En este local se guardara un duplicado de las claves maestras,
primarias y secundarias. La clave maestra estara en claro; el resto, cifradas. La dave
maestra solo sera accesible ante la presencia conjunta de las personas que compar-
tan la responsabilidad de su custodia.
15. Distribucion segura de c1aves:
La seguridad del sistema de distribucion de claves poseera, al menos, el mismo
grado de seguridad que la transmision de informacion.
16. Gestion automatica de daves:
La gestion de daves sera totalmente automatica. EI usuario no participara en 10
absoluto en su uso.
17. Transparencia del sistema criptografico:
Una vez que e1 usuario ha insertado su tarjeta de identificaci6n y tedeado su PIN
de forma satisfactoria, no se vera involucrado en ninguna operacion criptografica mas.
Toda la informaci6n a la que tenga acceso legal Ie sera presentada automaticamente en
version descifrada.
18. Doble seguridad de acceso ala informaci6n:
Si por casualidad, e1 sistema fallase y proporcionara ilegalmente ac-
ceso a un usuario a un archivo no autorizado, la informacion Ie llegara de forma
cifrada.
19. Seguridad de la informacion:
La totalidad de la informacion se guardara y se transmitira cifrada.
20. Seguridad con independencia del terminal:
Se garantizara la seguridad a nivel del sistema y criptografico con
independencia del tipo de terminal 0 periferico que se utilice: teclado, pantalla, im-
presora, plotter, raton, tableta grafica, etcetera.
21. Informacion al usuario:
Todos los usuarios deberan estar informados necesariamente de que se en-
cuentran operando en un sistema dotado con protecci6n criptografica.
22. Vida util de los equipos:
La vida util de los equip os de criptografia sera mayor que la vida de los termi-
nales a proteger.
ENCRIPTAMIENTO DE DATOS
EDI
La necesidad de intercambiar informacion es cntica dentro de la comunidad de nego-
cios, la informaci6n puede ser generica por naturaleza, tal como una orden de com-
pra, factura, 0 espedfica a una organizaci6n, tales como una relaci6n de clientes.
Tradidonalmente las empresas han intercambiado esta informad6n a traves de formatos
preestableddos por correo. Por la integrad6n de las computadoras y las comunicacio-
nes de datos dentro de los negodos, las compamas pueden cosechar los beneficios de
intercambiar informaci6n electr6nicamente, reduciendo papeles de trabajd, minimi-
zando costos y mejorando el tiempo de respuesta. Este proceso de intercambio de
informacion estandarizada de negocios de computadora a computadora es Hamado
EDI (intercambio electr6nico de datos).
Los negocios tienen tres opciones para implementar un sistema Em:
1. Las compaiifas y los negocios pueden desarrollar su propio software de EDI,
esta opcion es costosa, consume mucho tiempo, y debido al riesgo que involucra el
desarrollo de nuevo software, es desechada, excepto en casos por ejemplo:
tener una plataforma de hardware para la cual no hay software de EDI comercial
disponible.
2. Los negocios pueden utilizar los servicios de EDI con una red compartida,
con esta opcion una empresa envia sus transacciones de negocios al service bureau,
que es el buro de servicios de alglin sistema de EDI, el cual desarrolla su servicio EDI en
su propio SITE. Los honorarios por esta clase de servicios son general mente altos. Los
negocios pueden adquirir su producto EDI ya desarroHado, esta altemativa es la mas
efectiva en cuesti6n de tiempo y costo para la implementaci6n de algl1n sistema EDI.
Elementos para la implementaci6n de EDI
1. Establecer las necesidades para la implementaci6n de EDI. Para muchas orga-
nizaciones EDI sera requerido para mantenerse competitivo.
2. Establecer un comite de planeaci6n que sea encabezado por una persona
interesada y con conocimientos de EDI. EI comite debera incluir representantes de
todos los departamentos a ser afectados por este sistema.
3. Desarrollar una auditoria de EDI dirigida a procedimientos existentes, dispo-
nibilidad de recursos de informacion de sistemas y procedimientos de comercio y
de socios de negocios, disponibilidad de software que pudiera ser examinado.
4. Presentar un plan de accion a los altos niveles de la empresa dirigido a la
necesidad de contar con EDI, beneficios por anticipado, costos y una agenda de
implementaci6n.
5. Una vez que ha sido obtenido el apoyo, decidir el tipo de sistema, esto in-
cluye estcindares a ser usados, configuraci6n del sistema y que proveedor extemo de
red se empleara. En suma, las transacciones, los departamentos, los proveedores a
171
172
TEORtA DE LA INFORMACION Y ENCRll7lAMIENfO DE DATOS
ser utilizados deberan ser colocados en el sistema, debiendo decidirse en ese mo-
mento. Se debe realizar una revisi6n de los procedimientos internos de las areas
afectadas para contar con un conocimiento mas amplio del tipo de operaciones y
sus repercusiones que tienen al realizar cada una de ell as.
6. Dirigir a traves de la capacitaci6n el potencial de los usuarios y socios de
negocios, este deberfa ser un proceso en marcha y comenzar tan pronto sea posi-
ble. La capacitacion es un factor muy importante para reducir la resistencia a
implementar EDI.
PROYECfO BOLERO
Uno de los retos que afrontan los participantes en el tema de comercio exterior, es el
de identificar como resolver las exigencias que nos imponen la velocidad con que se
quieren atender los cambiantes procesos de negociaci6n y contrataci6n, despacho y
recibo de mercancias y, 10 mas importante, para los bancos des de el punto de vista
de servicios bancarios, como crear el ambiente favorable para entender a dientes
que, hoy en dia, demandan una mayor eficiencia a un menor costo.
En el mundo, actualmente, son de papel la mayor parte de los billones de
documentos que constituyen el soporte del intercambio comercial. El costa de ad-
ministrar este ineficiente intercambio de documentos, ha sido estimado por las Na-
ciones Unidas en 7
0
A, del valor del comercio mundial, 10 que representa mas de 400
billones de d6lares por ano. Los sistemas con base en papel son vulnerables al frau-
de y no Henan las expectativas crecientes de importadores y exportadores para supri-
mir las demoras en procesos de justo a tiempo.
Por esta razon, la sociedad cooperativa de bancos internacionales, Society for
Worldwide Interbank Financial Telecommunication (SWIFr) y el Through Transport
Club, TIClub, han desarrollado el proyecto Bolero (Bill of Landing Europe: conoci-
miento de embarque Europa).
El proyecto Bolero consiste en desarrollar una plataforma de servicios que atien-
da de manera segura a toda la industria, con la transferencia electr6nica de informa-
cion comercial mundial. En 1996, inici6 negociaciones con la asociacion Bolero el
TIClub, que representa a transportistas, despachadores de carga y autoridades portua-
rias, y la SWIFr. ElTIClub y la SWIFr han hecho un significativo progreso en llevar a cabo
sus planes de conformar una compania de riesgo compartido, Joint venture, que logre
mercadear el concepto Bolero. La Bolero Association Ltd. (BAL) representa a todos los
sectores industriales y empresariales que son potenciales usuarios del sistema Bolero.
La BAL es una organizaci6n con administracion autonoma. Su papel consiste
en dar apoyo al Joint venture (VAL), al TfClub y a la SWIFr. AI final de los anos sesenta,
239 bancos de diferentes paises (Austria, Belgica, Canada, Dinamarca, Republica
Federal Alemana, Finlandia, Francia, Italia, Holanda, Noruega, Suecia, Reino Unido
y Estados Unidos) eran 10 que se conoce como SWIFr.
ENCRIPTAMIENTO DE DATOS
SISTEMA SWIFI'
La SWIFT es una asociaci6n interbancaria que crea un sistema en donde se logran
satisfacer las necesidades de las instituciones financieras a nivel mundial, se pueden
interconectar varios nodos 0 puntos mundiales y ademas, comunicarse entre ellos
para transferirse informacion financiera, tal como: operaciones de pago (transferen-
cias monetarias) cartas de credito, acuerdos financieros (credito) entre empresas y la
instituci6n bancaria, para lograr la compra, importacion 0 exportacion de alglin
producto, incIuye tambien el manejo de inversiones entre las mismas instituciones
financieras a nivel mundial. Asimismo por este sistema se informa sobre el ingreso
de un nuevo banco 0 el cambio del mismo 0, en su defecto, su desaparicion en el
mercado financiero. Este sistema resulta muy efectivo entre el mercado financiero
de Europa y Estados Unidos, que implementaron tres centros de comunicaci6n en-
tre los dos continentes. Uno de ellos localizado en Virginia, Estados Unidos, el cual
se dedica al chequeo de las comunicaciones del continente americano, y los otros
dos centros estan localizados en Belgica y Holanda respectivamente. Siendo el de
Belgica el centro de operaciones de todo el sistema.
Ademas SWIFT provee de:
1. Conectividad global.
2. Estandarizaci6n de mensajes.
3. Servicios de mensajeria electronica.
4. Transferencia de informaci6n.
5. Servicios de informaci6n operacional.
6. Acuerdos de niveles de servicios.
7. Interfaces.
8. Entrenamiento a usuario.
9. Estructura que permite acuerdos con proveedores de aplicaciones.
CONEXION DEL SISTEMA SWlFf
Tanto la comunicacion y la conexi on del sistema SWIFT se realiza por medio del SAP
(punto de acceso al SWIFT) que sera cualquier entidad 0 instituci6n financiera que se
conecte a la red SWIFT con el sec (centro del control de sistema) que da el soporte al
continente americano, ubicado en el estado de Virginia, Estados Unidos.
La comunicacion entre un SAP y el sistema SWIFT se realiza mediante la ejecucion
del comando LOGIN, que es la peticion de una sesi6n de acceso 16gico en el sistema y
se divide en dos partes:
CPA: aplicacion para un proposito general, de acceso a varias funciones del sis-
tema. Su funci6n principal es la peticion de un numero de sesion para completar el
cicIo de conexi6n al sistema, cada sesion siempre sera identificada por cuatro digitos
numericos que seran diferentes cada vez que realice una peticion de conexi6n; tam-
173
174
ThomA DE LA INFORMACION Y ENCRIPrAMIENTO DE DATOS
bien la GPA recibe ciertos mensajes, que son informativos tanto del sistema como de
algunos cambios realizados por bancos.
A} LTC: control de la terminal16gica donde se ejecuta el comando LOGIN y se
establece la comunicaci6n entre la instituci6n y SWIFT.
B) APC: control de aplicaci6n que realiza el acceso a los mensajes informativos
de reportes 0 peticiones yejecuta la selecci6n de control sobre una aplicaci6n espe-
dfica, mediante el comando SELBer.
C) FIN: la aplicaci6n FIN, se obtiene despues de ejecutar el SELEer y se obtiene un
numero de sesion, que tambien se define por cuatro dfgitos numericos y que son
diferentes cada vez que realiza el SELEer. Esta aplicaci6n provee a los usuarios el uso
de los mensajes financieros para recibir 0 transmitir mensajes.
AI realizar el acceso al GPA y al FIN se completa el cido de conexi6n al sistema,
tanto los dfgitos del APC y del FIN operag. simultaneamente, si falta alguno de los dos
no puede realizarse la comunicaci6n, asimismo al controlar la apertura 0 cierre de
una sesi6n se controla el acceso y la salida de los mensajes.
Para realizar la desconexi6n del sistema se realiza un QUIT (abandonar) en la
sesi6n FIN, y posteriormente un LOGOUT en la sesi6n APC donde se completa el cierre
de las sesiones y la desconexi6n de SWIFT.
Para poder realizar la ejecuci6n de LOGIN y SELEer es necesario el uso del SCR, que
es un lector de tarjetas de seguridad. La funci6n de este lector es la integraci6n al
sistema de numeros 0 daves que estan contenidos en tarjeta, las que son enviadas
por SWIFT al administrador del sistema de cada instituci6n.
Estas tarjetas pueden ser usadas una sola vez, son responsabilidad del adminis-
trador del sistema tenerlas en un lugar seguro, si se extravian, se tienen que reportar
al centro de soporte SWIFT para cancelar la funcionalidad de las mismas. La informa-
ci6n que contienen las tarjetas hace posible la ejecuci6n de LOGIN y la obtenci6n de
un numero de sesi6n.
Durante la ejecuci6n del LOGIN se obtiene un TIMEOur de un maximo de 90 se-
gundos, si en este transcurso no se da la asignaci6n del m.1mero de sesi6n, se cance-
lara y se tendra que realizar la petici6n mediante el LOGIN. Si no se llegaran a tener
estas tarjetas y ellector, no es posible conectarse a SWIFT.
Las posibles conexiones por acceso fisico, pueden ser distintas, como sena el
caso de una conexi6n dedicada 0 por la red publica de datos.
KERBEROS: ARQUITEcruRA DE SEGURIDAD
Actualmente, las redes de computadoras necesitan una arquitectura disenada para dar
seguridad a las operadones que en ella se realizan, desde suministrar daves, autorizar
o identificar a una persona, 0 el tipo de aplicad6n que requiera el equipo, por ejem-
plo: en operaciones de autenticaci6n, ademas de ser una operad6n transparente al
ENCRIPTAMIENTO DE DATOS
usuario, este se limitara a escribir su password 0 PIN. Todo esto conduce al prop6sito de
utilizar una arquitectura distribuida como la que se analiza a continuaci6n.
Esta arquitectura desarrollada por el Instituto Temol6gico de Massachussets, es un
servicio de autentificaci6n con arquitectura cliente/servidor y a continuacion se dan al-
gunos conceptos de la versi6n 5, utilizando el algoritmo de cifrado simetrico (DES).
Microsoft Kerberos es un protocolo de la autentificaciOn. Los servidores y servicios
de la red necesitan saber que el cliente que pi de acceso es un cliente valida' y que sus
credenciales son correctas. Kerberos proporciona pruebas de que la identidad del
cliente no ha sido corrompida.
Basado en que las credenciales del cliente contiene boletos encriptados con claves
compartidas (encriptado simetrico). El cliente tiene una clave basada en la contrasena
(password) del usuario guardada en todos los controladores de dominio. De forma
semejante, cad a servidor tiene una clave en todos los controladores de dominio,
debido a que cada clave es tlnica, y s610 el cliente y el controlador de domino tienen
copias de la clave del cliente, la habilidad de lograr desencriptar el mensaje propor-
ciona identificaci6n segura. Lo mismo sucede para claves compartidas en servidores
de aplicaciones, de impresi6n, de archivos y los control ado res de dominio.
Las bases para los dominios de confianza transitivos (Kerberos 'ITusts). Es decir, cuan-
do dos dominios estcin unidos, una clave entre campos es creada, estos dominios pue-
den confiar uno en el otro, porque ambas claves tienen su clave de programa.
Basado en el RFC 1510 Y versiones revisadas. Kerberos es un estandar abierto,
maduro, ampliamente usado, que proporciona interoperabilidad con otras aplica-
ciones, tal como MIT Kerberos versi6n 5.
Mds eficaz que NTLM. Las confianzas transitivas reemplazan confianzas com-
plicadas lIall_wayR. Los boletos de la sesi6n renovables reemplazan la autentificacion
pass-trough.
La arquitectura de Kerberos extensible. Permite especificar los metodos de segu-
ridad adicionales 0 alternados. Tambien la clave secreta compartida puede ser sumi-
nistrada con claves privadas/pt1blicas para el uso de tarjetas inteligentes.
Meta primaria: Identidad del usuario autenti/icada
Cuando un cliente quiere tener acceso a un servidor, este necesita verificar la
identidad del cliente. EI cliente afirma ser por ejemplo: alguien@Microsoft.com.
Desde el acceso a los recursos, se basara en los permisos de identidad y asociacion.
EI servidor debe estar segura de que el cliente es quien afirma ser.
El usuario entrega credenciales seguras en ticket
Windows 2000 crea identificadores unicos (SIDS) que representan usuarios, gru-
pos, etcetera. Kerberos tambien entrega el SID del cliente y el SID de cualquier grupo.
EI proposito es que en cualquier paquete de autentificaci6n usado en Windows 2000,
se proporcione el SID apropiado al servidor, de modo que se crea la senal de acceso al
usuario.
175
176
TEORfA DE LA INFORMACION Y ENCRIPTAMIENfO DE DATOS
Identidad del usuario empaquetado en un ticket
Kerberos empaqueta los nombres de usuario (User Principal Name, UPN.
alguien@microso/t.com) y el SID del usuario en una estructura de datos llamada "ticket".
Las metas de Kerberos son modificar la cread6n y distribud6n de seguridad de tickets.
Un grupo de usuarios con informad6n asodada en un ticket de Kerberos se llama
Privilege Attribute Certificate (PAC). El PAC no debe ser confundido con una dave publi-
ca. Kerberos autentifica la identidad del usuario, pero no autoriza el acceso, solo se
verifica la identidad del diente, y una vez que esto se ha hecho, el Local Security
Autthority autorizara 0 denegara el acceso a los recursos.
Privacidad a travis de encriptado. Los mensajes de Kerberos son encriptados con
una variedad de daves encriptadas, para asegurar que nadie pueda falsificarlos con los
tickets del diente 0 con otros datos en un mensaje de Kerberos. Esto no significa que
cada elemento es encriptado, en efecto, algunos campos de datos son enviados en
texto limpio, porque las daves de encriptado todavia no han sido cambiadas, tal que
los datos puedan ser irreconocibles, 0 porque la posesion de los datos no posee una
amenaza.
Client
Rle
Application
SSPI
KDC
4
5MB Protocol
2
Figura 5.9 Kerberos y solidtud de autorizad6n remota.
ENCRIPTAMIENTO DE DATOS
El ticket del cliente, por ejemplo, es encriptado con una clave conocida solo
por el servidor destino yel Kerberos Key Distributio Center (KDC). EL KDC tambien
crea terminos cortos y sesiones simples, usadas para encriptar mensajes de cliente/
servidor y servidor/ cliente, despues de que la identificacion y autentificacion han
sido confirmadas. El KDC Y el usuario comparten una dave de encriptado secreta, la
cual es us ada, por ejemplo, para encriptar el mensaje del cliente conteniendo una
dave de sesion.
Kerberos utiliza encriptado simetrico y asimetrico. Debido a que los metodos de
encriptado de Kerberos estan basados en claves conocidas solo por el KDC y el cliente,
o por el KDC y el servicio de red, se dice que Kerberos usa encriptado simetrico, esto
es, la misma clave es usada para encriptar y desencriptar mensajes. Tambien puede
hacer uso limitado de encriptado asimetrico, un par de claves privada/publica pue-
den ser almacenadas en un lector desde una tarjeta inteligente, y usada para encriptar/
desencriptar mensajes autentificados desde un cliente de red 0 servicio de red.
El autentificador Kerberos previene repeticion de paquetes
Finalmente Kerberos, tambien, crea, entrega y autentica, normalmente basado
en cron6metros Unicos, de acuerdo con el ticket del cliente. El autentificador es uni-
co y valido solo una vez, esto minimiza la posibilidad de que alguien obtenga y
reutilice el ticket del cliente, tal vez en un intento para sustraer y usar la identidad
del cliente, esto es conocido como ureproducci6n" y el autentificador 10 previene.
Excepto por la autentificaci6n de Kerberos los accesos de seguridad son identicos
con los de Windows NT y versiones anteriores.
En el ejemplo de la figura 5.9, el cliente ha solicitado y recibido un ticket para
\ \infosvir. El cliente qui ere acceder a \ \ infosvir\share para leer un archivo:
1. EI diente y el servidor negocian un paquete de seguridad para usar autentifi-
cacion, y eligen Kerberos.
2. El cliente envia un ticket de sesion (conteniendo credenciales de usuario en el
PAC).
3. Si el servidor acepta el ticket (es decir, se habilita para desencriptar el ticket
con su clave secreta) entonces el serVidor crea una senal de acceso para el
usuario basada en el PAC.
4. El cliente redirecciona un mensaje 5MB solicitando acceso al archivo.
S. La seguridad del servidor compara permisos de archivo con las credenciales
del usuario y proporciona 0 deniega el acceso.
FIRMA DIGITAL
La firma es un documento y un medio de comprometer al firmante a mantener su
palabra sin permitir al receptor del mismo su alteracion. Por ejemplo, el documento
podria ser una letra de cambio.
177
178
ThORfA DE LA INFORMACION Y ENCRlPI'AMIENTO DE DATOS
EI protocolo para llevar a cabo la firma digital es como sigue:
1. EI firmante calcula el MAC del documento bajo clave KO (se usa el MAC como
sustituto condensado del mensaje).
2. Eligen T claves KI, ... Kr, al azar que mantiene secretas (r es numero par).
3. Elige T palabras Xl, ... Xr.
4. Cifra Xn bajo Kn produciendo Yn.
5. Entrega a un notario local Xn e Yn.
6. Cifra el MAC T veces bajo Kn, produciendo Zn. EI conjunto de los Zl, ... , Zr,
constituyen la firma digital.
7. Envia al destinatario el documento +KO+MAC+X1, ... ,Xr+Y1, ... Yr+Z1+, ... , Zr.
8. EI destinatario reclama r/2 claves al firmante.
9. El firmante envia al destinatario las r/2 claves pedidas.
10. El destinatario comprueba que las claves son buenas obteniendo los Yn, ci-
frando los Xn bajo las Kn recibidas.
11. A continuacion, verifica la veracidad del MAC al cifrarlo bajo las Kr, obtenien-
do los Zr.
En caso de reclamacion, se llevan ante el juez el MAC, la firma y los Kn, Xn e Yn.
Si hay T, 0 menos, elementos de la firma correctos, se da la razon al firmante; si hay
r+ 1 elementos correctos, 0 mas, se da la razon al destinatario.
TARJETAS ELEcrn6NlCAS
Las tarjetas magneticas estan sujetas a fraude por la facilidad de duplicaci6n, modi-
ficacion magnetica y falsificaci6n.
Como alternativa, se han desarrollado diversos tipos de tarjetas electronicas.
Las mas sencillas consisten en una simple memoria, que puede ser de lectura/escri-
tura 0 de s610 lectura. Pueden usarse como inyector de claves 0 como tarjetas de
identificaci6n personal. Un paso mas avanzado son las tarjetas de seguridad inteli-
gentes (intelligent secure card, chip card 0 smart card) que contienen en su interior
un microprocesador con memoria. Resulta imposible recuperar informacion secreta
contenida en ell as, as! como su duplicaci6n. EI procesador controla el acceso y las
aplicaciones de la tarjeta. Esta puede realizar operaciones de cifrado y descifrado por
software; otras tarjetas mas perfeccionadas incluyen un procesador "hardware" tipo
DES 0 RSA.
Las tarjetas inteligentes pueden cumplir su cometido de identificacion perso-
nal incluso en terminales desprovistas de facilidades criptograficas y sin conexi6n
en tiempo presente al ordenador central.
ENCRIP"fAMIENTO DE DATOS
179
ANEXOA
AREABAJOLA
CURVA NORMAL TIPIFICADA
1 IX tfl
Ierl..x) = rn:::- e dJ
--1211: -x
o x
x 0 1 :II!:
;s .. 0 a r a
1
9
0,0 0,5000 0,5040 0,5080 0,5120 0,5160 0,5199 0,5239 0,5279 0,5319 0,5359
0,1 0,5398 0,5438 0,5478 0,5517 0,5557 0,5598 0,5836 0,5675 0,5714 0,5754
0,2 0,5793 0,5832 0,5871 0,5910 0,5948 0,5987 0,6026 0,6064 0,6103 0,6141
0,3 0,6179 0,6217 0,8255 0,6293 0,6331 0,6368 0,6408 0,6443 0,6460 0,8517
0,4 0,6554 0,8591 0,8628 0,8864 0,6700 0,8736 0,8772 0,8808 0,6844 0,8879
0,5 0,6915 0,6950 0,6985 0,7019 0,7054 0,7088 0,7123 0,7157 0,7190 0,7224
0,6 0,7258 0,7291 0,7324 0,7357 0,7389 0,7422 0,7454 0,7486 0,7518 0,7549
0,7 0,7580 0,7612 0,7642 0,7873 0,7704 0,7734 0,7764 0,7794 0,7823 0,7852
0,8 0,7881 0,7910 0,7939 0,7967 0,7998 0,8023 0,8051 0,8078 0,8106 0,8133
0,9 0,8159 0,8186 0,8212 0,8238 0,8264 0,8289 0,8315 0,8340 0,8365 0,8389
1,0 0,8413 0,8438 0,8461 0,8485 0,8508 0,8531 0,6554 0,8577 0,8599 0,8621
1,1 0,8643 0,8665 0,8688 0,8708 0,8729 0,8749 0,8770 0,8790 0,8810 0,8830
1,2 0,8649 0,8889 0,8888 0,8907 0,8925 0,8944 0,8962 0,8980 0,8997 0,9015
1,3 0,9032 0,9049 0,9066 0,9082 0,9099 0,9115 0,9131 0,9147 0,9162 0,9177
1,4 0,9192 0,9207 0,9222 0,9236 0,9251 0,9265 0,9279 0,9292 0,9306 0,9319
1,5 0,9332 0,9345 0,9357 0,9370 0,9382 0,9394 0,9406 0,9418 0,9429 0,9441
1,6 0,9452 0,9463 0,9474 0,9484 0,9495 0,9505 0,9515 0,9525 0,9535 0,9545
1,7 0,9554 0,9564 0,9573 0,9582 0,9591 0,9599 0,9608 0,9616 0,9625 0,9633
1,8 0,9641 0,9649 0,9658 0,9684 0,9671 0,9678 0,9688 0,9693 0,9699 0,9708
1,9 0,9713 0,9719 0,9728 0,9732 0,9738 0,9744 0,9750 0,9756 0,9761 0,9767
2,0 0,9772 0,9778 0,9783 0,9788 0,9793 0,9798 0,9603 0,9808 0,9812 0,9817
2,1 0,9821 0,9826 0,9830 0,9834 0,9838 0,9842 0,9848 0,9850 0,9854 0,9857
2,2 0,9861 0,9864 0,9868 0,9871 0,9875 0,9878 0,9881 0,9884 0,9887 0,9890
2,3 0,9893 0,9896 0,9898 0,9901 0,9904 0,9906 0,9909 0,9911 0,9913 0,9918
2,4 0,9918 0,9920 0,9922 0,9925 0,9927 0,9929 0,9931 0,9932 0,9934 0,9936
2,5 0,9938 0,9940 0,9941 0,9943 0,9945 0,9946 0,9948 0,9949 0,9951 0,9952
2,6 0,9953 0,9955 0,9958 0,9957 0,9959 0,9960 0,9961 0,9962 0,9963 0,9964
2,7 0,9985 0,9966 0,9987 0,9968 0,9969 0,9970 0,9971 0,9972 0,9973 0,9974
2,8 0,9974 0,9975 0,9978 0,9977 0,9977 0,9978 0,9979 0,9979 0,9980 0,9981
2,9 0,9981 0,9982 0,9982 0,9983 0,9984 0,9984 0,9985 0,9985 0,9986 0,9988
3,0 0,9987 0,9987 0,9987 0,9988 0,9988 0,9989 0,9989 0,9989 0,9990 0,9990
3,1 0,9990 0,9991 0,9991 0,9991 0,9992 0,9992 0,9992 0,9992 0,9993 0,9993
3,2 0,9993 0,9993 0,9994 0,9994 0,9994 0,9994 0,9994 0,9995 0,9995 0,9995
3,3 0,9995 0,9995 0,9995 0,9996 0,9996 0,9996 0,9996 0,9996 0,9998 0,9997
3,4 0,9997 0,9997 0,9997 0,9997 0,9997 0,9997 0,9997 0,9997 0,9997 0,9998
3,5 0,9998 0,9998 0,9998 0,9998 0,9998 0,9998 0,9998 0,9998 0,9998 0,9998
3,6 0,9998 0,9998 0,9999 0,9999 0,9999 0,9999 0,9999 0,9999 0,9999 0,9999
3,7 0,9999 0,9999 0,9999 0,9999 0,9999 0,9999 0,9999 0,9999 0,9999 0,9999
3,8 0,9999 0,9999 0,9999 0,9999 0,9999 0,9999 0,9999 0,9999 0,9999 0,9999
3,9 1,0000 1,0000 1,0000 1,0000 1,0000 1,0000 1,0000 1,0000 1,0000 1,0000
BIBUOGRARA
BIBLIOGRAFIA
A. Feinstein, Foundations of Information Theory, McGraw-Hill Book Co. N.Y.
Abramson, Normas, Information Theory Coding, Prentice Hall.
Amparo Fuster, Luis Hernandez Encinas, Tecnicas Criptogrdficas de Protecci6n de Da-
tos, Rama.
Berkelamp, E.R., Algebraic Coding Theory, McGraw Hill.
Castano, Fugini y Martella, Database Segurity, Addison-Wesley.
C.E. Shanonn, Comunication In Presence Of Noise, Proc. Ire, 1949, vol. 37, p.10.
D.A. Huffman, A Method FOT The Construction Of Minimum-redundancy Codes, Proc
Ire, Septiembre. 1952- vol. 40.
F.G. Stremler, Introducci6n a los Sistemas de Comunicaciones, Addison-Wesley Ibero-
americana.
EM. Reza, An Introdution to Information Theory, McGraw Hill Book, N.Y.
Hamming, Richard, Coding Information Theory, Prentice Hall.
Mischa Schwartz, Ttansmisi6n de Informacion Modulaci6n y Ruido, McGraw Hill .
Rudolf F. Graf, William Sheets, Videoscrambling & Descrambling for Satellite & Cable
Tv, NewnesWilliam Davenport, Comunicaci6n Moderna de Datos, Clem. Revista, Review,
4/200 Ericsson.
www.ericsson.com
www.bluetooth.com
www.tektronix.com
181
Impreso en los Talleres Graficos
de la Direccion de Publicaciones del
Instituto Politecnico Nacional
Tresguerras 27, Centro Historico, Mexico, D.F.
Diciembre de 2001. Edicion 2 000 ejemplares.
FORMACI6N Y DISENO DE PORTADA: Wilfrido Heredia Dfaz
SUPERVlSI6N: Manuel Toral Azuela
Delfino Rivera Belman
PRODUCCI6N: Alicia Lepre Larrosa
DIVlSI6N EDITORIAL: Jesus Espinosa Morales
DlREcroR: Arturo Salcido Beltran