68 research outputs found

    Pseudorandom sequences in spread-spectrum communications generated by cellular automata

    Get PDF
    "Dynamical systems methods have been recently used in spread-spectrum digital communication systems. The expansion of the spectrum using a pseudorandom sequence with a higher frequency than the information signal is the key feature for its robustness against the signal traveling interference through the channel. In this work, we propose to generate pseudorandom sequences by employing cellular automata and we check these sequences have the necessary properties which are required in modern communication systems. The computed sequences obtained by the cellular automata are tested in a quadrature phase shift keying (QPSK) spread-spectrum communication system. The efficiency of the system is analyzed by computing the bit error rate under different signal to noise ratio conditions. These results are compared with systems that employ Golden code and other typical pseudorandom sequences.

    Generación de spread spectrum usando microcontrolador

    Get PDF
    En este documento se presenta una descripción de la modulación en Spread Spectrum, así como una de las principales técnicas para su obtención: DSSS (Direct Sequence Spread Spectrum). También se muestra el desarrollo de un módulo generador de código Barker para Spread Spectrum por la técnica de secuencia directa, basado en microcontrolador, el cual permite realizar un análisis real de está técnica de modulación, con el fin comparar su comportamiento con los resultados teóricos obtenidos y las simulaciones desarrolladas en la herramienta Simulink de Matlab®

    Generación de spread spectrum usando microcontrolador

    Get PDF
    En este documento se presenta una descripción de la modulación en Spread Spectrum, así como una de las principales técnicas para su obtención: DSSS (Direct Sequence Spread Spectrum). También se muestra el desarrollo de un módulo generador de código Barker para Spread Spectrum por la técnica de secuencia directa, basado en microcontrolador, el cual permite realizar un análisis real de está técnica de modulación, con el fin comparar su comportamiento con los resultados teóricos obtenidos y las simulaciones desarrolladas en la herramienta Simulink de Matlab®

    Performance y uso de recursos de contadores basados en Linear FeedBack Shift-Registers (LFSRs)

    Get PDF
    Los contadores conforman un caso muy habitual de máquina secuencial sincrónica, siendo usados en tareas de barrido de memoria, conteo de eventos, generación de retardos, división de frecuencias, etc. En ciertos casos no es condición indispensable que la secuencia de conteo sea natural (0,1,2..), sino sólo que dicha secuencia sea predecible, y en este caso ciertas alternativas (códigos Gray, contadores Johnson, generadores de secuencias pseudo-aleatorios) pueden resultar ventajosas. Este artículo analiza la realización de contadores pseudo-aleatorios usando Linear-Feedback Shift Registers, describe su implementación física usando dispositivos MAX de ALTERA, y compara la performance y uso de recursos resultante en comparación a soluciones basadas en contadores binarios.Digital design II: Programmable devices

    Secuencias seudoaleatorias para criptología

    Get PDF
    Esta línea de investigación busca la resolución de problemas abiertos acerca de la complejidad lineal y período de las secuencias binarias seudoaleatorias. Las mismas pueden ser generadas, por ejemplo, por Registros de Desplazamientos Realimentados No Linealmente (NLFSR: Non-Linear Feedback Shift Registers). En particular los algoritmos Trivium y Trivium Toy. El algoritmo Trivium ha conformado el portfolio final del concurso europeo e- Stream del año 2005. A la fecha, no se conocen ataques efectivos contra este generador. El estudio de las propiedades de las secuencias seudoaleatorias en general puede extenderse a cualquier algoritmo, por ejemplo la familia A5 -empleados en telefonía celular-, los Generadores Controlados por Reloj (Clock-Controlled Generators) u otros. El objetivo es lograr un estudio completo de los fundamentos matemáticos involucrados. Así poder medir la robustez criptológica de los generadores de secuencias seudoaleatorias. La teoría de los campos finitos y los registros de Desplazamientos Lineales (LFSRs) y No Lineales (NLSFR) [8] ofrecen las herramientas matemáticas para abordar las problemáticas involucradas.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy

    Get PDF
    Esta línea de investigación persigue el análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy- ambos pertenecientes a los Registros No lineales de Desplazamiento (NLSFR)- para lograr la completa fundamentación matemática de su robustez criptológica como generadores de secuencias seudoaleatorias. El uso del correo electrónico, home banking, redes sociales, la amplia difusión de la telefonía móvil y el acceso a redes de computadoras de manera inalámbrica han aumentado los requerimientos de confidencialidad de la información dado que la transmisión se realiza por canales inseguros. Algunos esquemas de cifrado/descifrado, aunque provean la seguridad requerida para dotar de confidencialidad a la información que protegerán no consiguen satisfacer la demanda de velocidad que les es requerida. La gran potencia de procesamiento y el tiempo que se requiere para tal fin los hace perdedores en esta carrera contra el tiempo. Los esquemas de encripción por flujo o cadena de bits son más adecuados para ser montados en plataformas “livianas” como celulares y tablets. Inclusive su sencilla implementación en hardware los convierte en grandes soluciones para satisfacer las demandas de seguridad y velocidad de nuestra sociedad. El Trivium se ha dado a conocer al resultar finalista en el e-Stream en el año 2005. No se conocen ataques efectivos contra él, inclusive al ser sometido a diferentes técnicas de criptoanálisis. Sin embargo aún hay problemas abiertos, por ejemplo no se conoce la forma de determinar el período de recursión de las secuencias seudoalea-torias que genera. Por ello nos hemos planteamos realizar estos estudios desde la teoría de los campos finitos y los registros de desplazamientos lineales (LFSR) y no lineales (NLSFR).Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy

    Get PDF
    Esta línea de investigación persigue el análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy- ambos pertenecientes a los Registros No lineales de Desplazamiento (NLSFR)- para lograr la completa fundamentación matemática de su robustez criptológica como generadores de secuencias seudoaleatorias. El uso del correo electrónico, home banking, redes sociales, la amplia difusión de la telefonía móvil y el acceso a redes de computadoras de manera inalámbrica han aumentado los requerimientos de confidencialidad de la información dado que la transmisión se realiza por canales inseguros. Algunos esquemas de cifrado/descifrado, aunque provean la seguridad requerida para dotar de confidencialidad a la información que protegerán no consiguen satisfacer la demanda de velocidad que les es requerida. La gran potencia de procesamiento y el tiempo que se requiere para tal fin los hace perdedores en esta carrera contra el tiempo. Los esquemas de encripción por flujo o cadena de bits son más adecuados para ser montados en plataformas “livianas” como celulares y tablets. Inclusive su sencilla implementación en hardware los convierte en grandes soluciones para satisfacer las demandas de seguridad y velocidad de nuestra sociedad. El Trivium se ha dado a conocer al resultar finalista en el e-Stream en el año 2005. No se conocen ataques efectivos contra él, inclusive al ser sometido a diferentes técnicas de criptoanálisis. Sin embargo aún hay problemas abiertos, por ejemplo no se conoce la forma de determinar el período de recursión de las secuencias seudoalea-torias que genera. Por ello nos hemos planteamos realizar estos estudios desde la teoría de los campos finitos y los registros de desplazamientos lineales (LFSR) y no lineales (NLSFR).Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy

    Get PDF
    Esta línea de investigación persigue el análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy- ambos pertenecientes a los Registros No lineales de Desplazamiento (NLSFR)- para lograr la completa fundamentación matemática de su robustez criptológica como generadores de secuencias seudoaleatorias. El uso del correo electrónico, home banking, redes sociales, la amplia difusión de la telefonía móvil y el acceso a redes de computadoras de manera inalámbrica han aumentado los requerimientos de confidencialidad de la información dado que la transmisión se realiza por canales inseguros. Algunos esquemas de cifrado/descifrado, aunque provean la seguridad requerida para dotar de confidencialidad a la información que protegerán no consiguen satisfacer la demanda de velocidad que les es requerida. La gran potencia de procesamiento y el tiempo que se requiere para tal fin los hace perdedores en esta carrera contra el tiempo. Los esquemas de encripción por flujo o cadena de bits son más adecuados para ser montados en plataformas “livianas” como celulares y tablets. Inclusive su sencilla implementación en hardware los convierte en grandes soluciones para satisfacer las demandas de seguridad y velocidad de nuestra sociedad. El Trivium se ha dado a conocer al resultar finalista en el e-Stream en el año 2005. No se conocen ataques efectivos contra él, inclusive al ser sometido a diferentes técnicas de criptoanálisis. Sin embargo aún hay problemas abiertos, por ejemplo no se conoce la forma de determinar el período de recursión de las secuencias seudoalea-torias que genera. Por ello nos hemos planteamos realizar estos estudios desde la teoría de los campos finitos y los registros de desplazamientos lineales (LFSR) y no lineales (NLSFR).Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Período y longitud de recursión de los algoritmos Trivium y Trivium Toy

    Get PDF
    Esta línea de investigación busca la resolución de problemas abiertos que el algoritmo Trivium aún posee. En particular, la longitud de recursión (complejidad lineal) y período de las secuencias binarias generadas por los algoritmos Trivium y Trivium Toy, incluídos éstos dentro de la teoría de Registros Desplazables No Lineales (NLSFRs). El objetivo es lograr un estudio completo de los fundamentos matemáticos involucrados, para de ésta manera poder medir su robustez criptológica como generadores de secuencias seudoaleatorias. El algoritmo Trivium ha resultado ser finalista en el concurso europeo e-Stream del año 2005. Al día de hoy, al aplicarle diferentes técnicas de criptoanálisis no se conocen ataques efectivos contra este generador. En el año 2012 la International Organization for Standardization (ISO) y la International Electrotechnical Commission (IEC) han publicado la norma ISO/IEC 29192-3:2012. En ella se especifican dos algoritmos de cifrado de flujo para ser utilizados en criptografía liviana: el Enocoro y el Trivium. En el caso del Trivium quedan por resolver aún algunos problemas abiertos: no se conoce la forma de determinar la longitud de recursión de las secuencias seudoaleatorias que genera tampoco su período, se desconoce la existencia de ciclos cortos y cuáles son los estados iniciales que los generan (claves débiles). Por ello, nos hemos planteamos realizar estos estudios desde la teoría de los campos finitos y los registros de Desplazamientos Lineales (LFSRs) y No Lineales (NLSFRs).Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI
    corecore