Ingenieria En Software

Páginas: 16 (3764 palabras) Publicado: 25 de septiembre de 2012
Capítulo 2

Sistemas clásicos de cifrado

2.1 Dominio continuo: secrafonía
Desde hace muchos años los sistemas criptográficos analógicos, destinados principalmente
a enmascarar la señal de voz (secrafonía o criptofonía), han caído en desuso debido a la
facilidad de recuperar total o parcialmente (pero de forma inteligible) la señal vocal
transmitida. Estos sistemas efectuaban unatransformación de la señal vocal original (v.
Fig. 2.1.1), de un ancho de banda de 3000 Hz, comprendido entre los 300 y 3000 Hz,
modulando alguna de sus características, como frecuencia, fase o amplitud, o bien,
añadiendo una señal enmascaradora.

Fig. 2.1.1 . Espectro de la señal vocal.

A continuación se citan brevemente algunos de los sistemas de cifrado de voz que fueron
usados hasta hacepocos años [MON 78].

2.1.1 Sistemas de secreto reducido
Estos métodos de cifrado son tan elementales que no aportan ninguna seguridad a las
transmisiones, como mucho una cierta intimidad que impide escuchas casuales.
2.1.1.1 Inversión de banda
Consiste sencillamente en invertir la distribución de frecuencias de la señal a transmitir,
intercambiando las frecuencias altas por las bajas yviceversa. No protege realmente la

16
información a transmitir, dado que no existe clave alguna y cualquier interceptor con un
equipo similar podría reinvertir la señal.

Fig. 2.1.2 . Inversión de banda.

2.1.1.2 Inversión de banda con desplazamiento en frecuencias
Consiste en desplazar toda la banda hacia frecuencias inferiores o superiores en unos saltos
codificados y variables en el tiempoy además invertir la banda, como en el sistema
anterior. De esta forma se consigue un sistema con varias claves a elegir, según se realicen
los diversos desplazamientos en frecuencia, pero con la desventaja de que debido al
número limitado de saltos resulta muy fácil realizar un ataque de fuerza bruta y además su
inteligibilidad residual es muy alta.
2.1.1.3 Transposición de bandas parcialesConsiste en subdividir la banda vocal en bandas parciales, todas del mismo ancho, p.e. de
500 Hz cada una, para posteriormente colocar cada una de estas subbandas en el lugar del
espectro que se desee. Cada banda puede ser transpuesta en su forma original o bien
invertida, con lo que el número de combinaciones posibles aumenta considerablemente.
Sin embargo, más del 90% de estascombinaciones resultan en señales inteligibles, por lo
que el número de combinaciones seguras se reduce drásticamente. Además, dado que basta
conservar 500 Hz para conseguir una inteligibilidad aceptable, es suficiente recuperar
correctamente una sola de las subbandas, eliminando las restantes mediante filtrado, lo
cual, en el caso de cinco subbandas, se reduce a 10 posibilidades (5 posiciones posibles ysi
está invertida o no). Aunque este número puede aumentarse incrementando el número de
subbandas, no se intenta en la práctica, ya que debido a dificultades técnicas (diseño de
filtros, ruido, linealidad de componentes) se volverían o imprácticos o excesivamente
caros.

17

Fig. 2.1.3 . Transposición de bandas parciales.

2.1.2 Sistemas de secreto medio
Estos métodos aportan algo másde seguridad, pero con el equipo adecuado resulta muy
sencillo descifrar la comunicación original en un tiempo breve.
2.1.2.1 Transposición secuencial de bandas parciales
Consiste en realizar una variación de la transposición periódicamente, respondiendo a una
secuencia preestablecida y de larga duración. A pesar de todo, resulta igualmente sencillo
de descifrar: como queda dicho, el númerode claves se reduce a 10, así que disponiendo
10 descifradores, cada uno en una de las 10 claves posibles, y mezclando las salidas de
todos, se logra recuperar de un 60% a un 80% de la información enviada.
2.1.2.2 División en tiempo con transposición
Consiste en dividir la señal vocal en períodos de tiempo iguales, de longitud entre 0,25 y 1
segundo, llamados tramas, cada una de las cuales...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ingenieria software
  • Ingenieria De Software
  • Ingenieria De Software
  • Ingenieria De Software
  • Ingenieria De Software
  • Ingenieria de software
  • Ingeniería de Software
  • Ingenieria de software

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS