Por favor, use este identificador para citar o enlazar este ítem: https://hdl.handle.net/20.500.12104/91953
Título: “TRANSMISIÓN DE INFORMACIÓN CODIFICADA EN UN ESQUEMA DE COMUNICACIÓN PUNTO A MULTIPUNTO”
Autor: Galván Sánchez, Sara
Director: Jiménez Rodríguez, Maricela
Fecha de titulación: 26-ene-2018
Editorial: Biblioteca Digital wdg.biblio
Universidad de Guadalajara
Resumen: NTRODUCCIÓN A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada. Lo anterior se debe a que además de mantener la seguridad, preserva la integridad, confidencialidad y disponibilidad de la información, la autenticación de los usuarios y el no rechazo (Aiping, et al., 2012) siendo este un tema de interés social y tecnológico con impacto en todo el mundo. Hoy en día es muy importante elaborar algoritmos que permitan codificar la información que se transmite, ya que su uso es delicado, debido a que se pueden enviar datos de índole bancaria, gubernamental, publicitaria, empresarial, institucional y personal. Lo anterior ha provocado una gran cantidad de infiltraciones mal intencionadas, tales como ataques a los sistemas informáticos, a la red de comunicaciones, entre otros. Por lo que el ser humano se ha visto en la necesidad de aplicar nuevas tecnologías para proteger la información que transita en la red; debido a que la mayoría de datos no cuenta con algún tipo de cifrado que proporcione seguridad, para evitar que un usuario no autorizado pueda interceptarla y haga mal uso de ella. Por tal razón es necesario implementar medidas que resguarden la información y minimice las debilidades o fallas del software, hardware, e incluso salvaguardar a las personas que forman parte de un ambiente informático (Shinkar, et al., 2013). Desde que Pecora y Carroll (1990) propusieron un método para sincronizar, donde se establecía que dos sistemas caóticos autónomos idénticos, comenzando en casi los mismos puntos iniciales del espacio de fase y cuyos comportamientos eran Introducción 2 diferentes, cambiaban su dinámica para seguir una trayectoria en común, se han implementado métodos para transmitir oculto un mensaje en base a la sincronización caótica (Pérez & Cerdeira, 1995). Los sistemas caóticos proporcionan varias ventajas, lo cual permite que se utilicen en sistemas criptográficos debido a su alta sensibilidad a las condiciones iniciales y además los parámetros del sistema pueden actuar como llaves secretas. Siendo esto una posible ventana de acceso no autorizada, ya que los parámetros pueden ser recuperados por ataques donde tratan de minimizar el error de sincronización mediante el ajuste de parámetros usando un sistema virtual, lo cual lo hace ineficiente para mantener la seguridad (Zanin, et al., 2013). Para subsanar la debilidad mencionada en los sistemas que implementan sincronización caótica, se propuso un algoritmo para cifrar un mensaje antes de ser transmitido, el cual utilizaba un mapa caótico para variar el parámetro del sistema que se usa como llave de cifrado en intervalos regulares de tiempo (Pisarchik, et al., 2015), y así evitar el ataque. En base a lo anterior, la sincronización caótica sigue siendo una excelente técnica que puede ser implementada para codificar, por tal razón es necesario desarrollar y aplicar algoritmos más robustos para cifrar información que aprovechen las propiedades de los sistemas caóticos y que sean resistentes a los ataques.
URI: https://wdg.biblio.udg.mx
https://hdl.handle.net/20.500.12104/91953
Programa educativo: MAESTRIA EN CIENCIAS
Aparece en las colecciones:CUCIENEGA

Ficheros en este ítem:
Fichero TamañoFormato 
MCUCIENEGA10027FT.pdf3.22 MBAdobe PDFVisualizar/Abrir


Los ítems de RIUdeG están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.