Please use this identifier to cite or link to this item:
https://hdl.handle.net/20.500.12104/91953
Title: | “TRANSMISIÓN DE INFORMACIÓN CODIFICADA EN UN ESQUEMA DE COMUNICACIÓN PUNTO A MULTIPUNTO” |
Author: | Galván Sánchez, Sara |
metadata.dc.contributor.director: | Jiménez Rodríguez, Maricela |
Issue Date: | 26-Jan-2018 |
Publisher: | Biblioteca Digital wdg.biblio Universidad de Guadalajara |
Abstract: | NTRODUCCIÓN A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada. Lo anterior se debe a que además de mantener la seguridad, preserva la integridad, confidencialidad y disponibilidad de la información, la autenticación de los usuarios y el no rechazo (Aiping, et al., 2012) siendo este un tema de interés social y tecnológico con impacto en todo el mundo. Hoy en día es muy importante elaborar algoritmos que permitan codificar la información que se transmite, ya que su uso es delicado, debido a que se pueden enviar datos de índole bancaria, gubernamental, publicitaria, empresarial, institucional y personal. Lo anterior ha provocado una gran cantidad de infiltraciones mal intencionadas, tales como ataques a los sistemas informáticos, a la red de comunicaciones, entre otros. Por lo que el ser humano se ha visto en la necesidad de aplicar nuevas tecnologías para proteger la información que transita en la red; debido a que la mayoría de datos no cuenta con algún tipo de cifrado que proporcione seguridad, para evitar que un usuario no autorizado pueda interceptarla y haga mal uso de ella. Por tal razón es necesario implementar medidas que resguarden la información y minimice las debilidades o fallas del software, hardware, e incluso salvaguardar a las personas que forman parte de un ambiente informático (Shinkar, et al., 2013). Desde que Pecora y Carroll (1990) propusieron un método para sincronizar, donde se establecía que dos sistemas caóticos autónomos idénticos, comenzando en casi los mismos puntos iniciales del espacio de fase y cuyos comportamientos eran Introducción 2 diferentes, cambiaban su dinámica para seguir una trayectoria en común, se han implementado métodos para transmitir oculto un mensaje en base a la sincronización caótica (Pérez & Cerdeira, 1995). Los sistemas caóticos proporcionan varias ventajas, lo cual permite que se utilicen en sistemas criptográficos debido a su alta sensibilidad a las condiciones iniciales y además los parámetros del sistema pueden actuar como llaves secretas. Siendo esto una posible ventana de acceso no autorizada, ya que los parámetros pueden ser recuperados por ataques donde tratan de minimizar el error de sincronización mediante el ajuste de parámetros usando un sistema virtual, lo cual lo hace ineficiente para mantener la seguridad (Zanin, et al., 2013). Para subsanar la debilidad mencionada en los sistemas que implementan sincronización caótica, se propuso un algoritmo para cifrar un mensaje antes de ser transmitido, el cual utilizaba un mapa caótico para variar el parámetro del sistema que se usa como llave de cifrado en intervalos regulares de tiempo (Pisarchik, et al., 2015), y así evitar el ataque. En base a lo anterior, la sincronización caótica sigue siendo una excelente técnica que puede ser implementada para codificar, por tal razón es necesario desarrollar y aplicar algoritmos más robustos para cifrar información que aprovechen las propiedades de los sistemas caóticos y que sean resistentes a los ataques. |
URI: | https://wdg.biblio.udg.mx https://hdl.handle.net/20.500.12104/91953 |
metadata.dc.degree.name: | MAESTRIA EN CIENCIAS |
Appears in Collections: | CUCIENEGA |
Files in This Item:
File | Size | Format | |
---|---|---|---|
MCUCIENEGA10027FT.pdf | 3.22 MB | Adobe PDF | View/Open |
Items in RIUdeG are protected by copyright, with all rights reserved, unless otherwise indicated.