Loaiza Ramírez, Manuel - Capítulo 6. Simulaciones del Criptosistema Caótico y del Criptocircuito Caótico - Diseño y simulación de un criptosistema caótico para comunicacionReportar como inadecuado




Loaiza Ramírez, Manuel - Capítulo 6. Simulaciones del Criptosistema Caótico y del Criptocircuito Caótico - Diseño y simulación de un criptosistema caótico para comunicacion - Descarga este documento en PDF. Documentación en PDF para descargar gratis. Disponible también para leer online.

Loaiza Ramírez, Manuel - Capítulo 6. Simulaciones del Criptosistema Caótico y del Criptocircuito Caótico - Diseño y simulación de un criptosistema caótico para comunicaciones seguras -- Licenciatura en Ingeniería en Electrónica y Comunicaciones. - Departamento de Computación, Electrónica, Física e Innovación. - Escuela de Inge


Introducción



6 Simulaciones del criptosistema caótico y del criptocircuito caótico. En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño del criptosistema caótico en cuanto a seguridad y en cuanto a la calidad de la información recuperada en el desencriptor.
En la primera sección se analiza la dinámica del sistema con diferentes niveles de potencia de la señal de información.
En la segunda sección se analiza la sincronización del circuito encriptor y desencriptor en condiciones ideales sin ruido, y después se procede a hacer lo mismo bajo en condiciones que presenten ruido y se estudia la forma en la que el sistema se ve afectado por el ruido.
En la tercera sección se analiza la seguridad que ofrece el criptosistema, y por medio de las simulaciones se dan una serie de recomendaciones en referencia a las características de la señal de información a encriptar. Por último en la cuarta sección se muestran las simulaciones del circuito diseñado a partir del criptosistema y se muestra que su comportamiento concuerda con el esperado. 6.1 Relación señal de información a llave caótica (KMR) El criptosistema caótico diseñado tiene como objetivo garantizar una comunicación segura; esto se logra si un intruso es incapaz de entender la señal que se transmite del encriptor al desencriptor.
Para empezar por medio de simulaciones se analizó el nivel de potencia que debe de tener la señal de información que entra al encriptor. Como ya se ha comentado, la señal de información entra al encriptor, específicamente al bloque de la función de encripción donde es mezclada no linealmente con la llave caótica x1 .
La función de encripción se diseñó para que en promedio no afectara la trayectoria del sistema caótico, sin embargo, si la señal de información tiene mucha potencia, puede sacar 61 al sistema de una región caótica.
Asumiendo que la señal de información es un proceso aleatorio, por medio de simulaciones se encon...






Documentos relacionados