176 research outputs found

    AN OBSERVATION OF RECIPROCAL MOUNTING BY THE SPOT-WINGED PIGEON PATAGIOENAS MACULOSA

    Get PDF
    Reciprocal mounting, involving heterosexual or same-sex individuals, is a widespread but under-reported behaviour in birds. It is generally accepted that it is an integral part of heterosexual courtship in some bird species, and that it may provide a mechanism to reinforce non-aggressive relationships through homosexual interactions. Here, I report an observation of reciprocal mounting by two Spot-winged Pigeons Patagioenas maculosa, in the city of Córdoba, Argentina. Since Spot-winged Pigeons are monomorphic, it was not possible to conclude whether mounting occurred between heterosexual or homosexual individuals of the pair. Considering that elements of the copulatory sequence of the pair are frequent in the courtship repertoire and mating displays of columbids, it is argued that female-male mounting occurred rather than same-sex mounting. Uncertainty regarding the assignment of sexes emphasizes the need for attention to possible homosexual interactions in birds, which is an important issue considering the current views of homosexuality in animals

    Digital Design of New Chaotic Ciphers for Ethernet Traffic

    Get PDF
    Durante los últimos años, ha habido un gran desarrollo en el campo de la criptografía, y muchos algoritmos de encriptado así como otras funciones criptográficas han sido propuestos.Sin embargo, a pesar de este desarrollo, hoy en día todavía existe un gran interés en crear nuevas primitivas criptográficas o mejorar las ya existentes. Algunas de las razones son las siguientes:• Primero, debido el desarrollo de las tecnologías de la comunicación, la cantidad de información que se transmite está constantemente incrementándose. En este contexto, existen numerosas aplicaciones que requieren encriptar una gran cantidad de datos en tiempo real o en un intervalo de tiempo muy reducido. Un ejemplo de ello puede ser el encriptado de videos de alta resolución en tiempo real. Desafortunadamente, la mayoría de los algoritmos de encriptado usados hoy en día no son capaces de encriptar una gran cantidad de datos a alta velocidad mientras mantienen altos estándares de seguridad.• Debido al gran aumento de la potencia de cálculo de los ordenadores, muchos algoritmos que tradicionalmente se consideraban seguros, actualmente pueden ser atacados por métodos de “fuerza bruta” en una cantidad de tiempo razonable. Por ejemplo, cuando el algoritmo de encriptado DES (Data Encryption Standard) fue lanzado por primera vez, el tamaño de la clave era sólo de 56 bits mientras que, hoy en día, el NIST (National Institute of Standards and Technology) recomienda que los algoritmos de encriptado simétricos tengan una clave de, al menos, 112 bits. Por otro lado, actualmente se está investigando y logrando avances significativos en el campo de la computación cuántica y se espera que, en el futuro, se desarrollen ordenadores cuánticos a gran escala. De ser así, se ha demostrado que algunos algoritmos que se usan actualmente como el RSA (Rivest Shamir Adleman) podrían ser atacados con éxito.• Junto al desarrollo en el campo de la criptografía, también ha habido un gran desarrollo en el campo del criptoanálisis. Por tanto, se están encontrando nuevas vulnerabilidades y proponiendo nuevos ataques constantemente. Por consiguiente, es necesario buscar nuevos algoritmos que sean robustos frente a todos los ataques conocidos para sustituir a los algoritmos en los que se han encontrado vulnerabilidades. En este aspecto, cabe destacar que algunos algoritmos como el RSA y ElGamal están basados en la suposición de que algunos problemas como la factorización del producto de dos números primos o el cálculo de logaritmos discretos son difíciles de resolver. Sin embargo, no se ha descartado que, en el futuro, se puedan desarrollar algoritmos que resuelvan estos problemas de manera rápida (en tiempo polinomial).• Idealmente, las claves usadas para encriptar los datos deberían ser generadas de manera aleatoria para ser completamente impredecibles. Dado que las secuencias generadas por generadores pseudoaleatorios, PRNGs (Pseudo Random Number Generators) son predecibles, son potencialmente vulnerables al criptoanálisis. Por tanto, las claves suelen ser generadas usando generadores de números aleatorios verdaderos, TRNGs (True Random Number Generators). Desafortunadamente, los TRNGs normalmente generan los bits a menor velocidad que los PRNGs y, además, las secuencias generadas suelen tener peores propiedades estadísticas, lo que hace necesario que pasen por una etapa de post-procesado. El usar un TRNG de baja calidad para generar claves, puede comprometer la seguridad de todo el sistema de encriptado, como ya ha ocurrido en algunas ocasiones. Por tanto, el diseño de nuevos TRNGs con buenas propiedades estadísticas es un tema de gran interés.En resumen, es claro que existen numerosas líneas de investigación en el ámbito de la criptografía de gran importancia. Dado que el campo de la criptografía es muy amplio, esta tesis se ha centra en tres líneas de investigación: el diseño de nuevos TRNGs, el diseño de nuevos cifradores de flujo caóticos rápidos y seguros y, finalmente, la implementación de nuevos criptosistemas para comunicaciones ópticas Gigabit Ethernet a velocidades de 1 Gbps y 10 Gbps. Dichos criptosistemas han estado basados en los algoritmos caóticos propuestos, pero se han adaptado para poder realizar el encriptado en la capa física, manteniendo el formato de la codificación. De esta forma, se ha logrado que estos sistemas sean capaces no sólo de encriptar los datos sino que, además, un atacante no pueda saber si se está produciendo una comunicación o no. Los principales aspectos cubiertos en esta tesis son los siguientes:• Estudio del estado del arte, incluyendo los algoritmos de encriptado que se usan actualmente. En esta parte se analizan los principales problemas que presentan los algoritmos de encriptado standard actuales y qué soluciones han sido propuestas. Este estudio es necesario para poder diseñar nuevos algoritmos que resuelvan estos problemas.• Propuesta de nuevos TRNGs adecuados para la generación de claves. Se exploran dos diferentes posibilidades: el uso del ruido generado por un acelerómetro MEMS (Microelectromechanical Systems) y el ruido generado por DNOs (Digital Nonlinear Oscillators). Ambos casos se analizan en detalle realizando varios análisis estadísticos a secuencias obtenidas a distintas frecuencias de muestreo. También se propone y se implementa un algoritmo de post-procesado simple para mejorar la aleatoriedad de las secuencias generadas. Finalmente, se discute la posibilidad de usar estos TRNGs como generadores de claves. • Se proponen nuevos algoritmos de encriptado que son rápidos, seguros y que pueden implementarse usando una cantidad reducida de recursos. De entre todas las posibilidades, esta tesis se centra en los sistemas caóticos ya que, gracias a sus propiedades intrínsecas como la ergodicidad o su comportamiento similar al comportamiento aleatorio, pueden ser una buena alternativa a los sistemas de encriptado clásicos. Para superar los problemas que surgen cuando estos sistemas son digitalizados, se proponen y estudian diversas estrategias: usar un sistema de multi-encriptado, cambiar los parámetros de control de los sistemas caóticos y perturbar las órbitas caóticas.• Se implementan los algoritmos propuestos. Para ello, se usa una FPGA Virtex 7. Las distintas implementaciones son analizadas y comparadas, teniendo en cuenta diversos aspectos tales como el consumo de potencia, uso de área, velocidad de encriptado y nivel de seguridad obtenido. Uno de estos diseños, se elige para ser implementado en un ASIC (Application Specific Integrate Circuit) usando una tecnología de 0,18 um. En cualquier caso, las soluciones propuestas pueden ser también implementadas en otras plataformas y otras tecnologías.• Finalmente, los algoritmos propuestos se adaptan y aplican a comunicaciones ópticas Gigabit Ethernet. En particular, se implementan criptosistemas que realizan el encriptado al nivel de la capa física para velocidades de 1 Gbps y 10 Gbps. Para realizar el encriptado en la capa física, los algoritmos propuestos en las secciones anteriores se adaptan para que preserven el formato de la codificación, 8b/10b en el caso de 1 Gb Ethernet y 64b/10b en el caso de 10 Gb Ethernet. En ambos casos, los criptosistemas se implementan en una FPGA Virtex 7 y se diseña un set experimental, que incluye dos módulos SFP (Small Form-factor Pluggable) capaces de transmitir a una velocidad de hasta 10.3125 Gbps sobre una fibra multimodo de 850 nm. Con este set experimental, se comprueba que los sistemas de encriptado funcionan correctamente y de manera síncrona. Además, se comprueba que el encriptado es bueno (pasa todos los test de seguridad) y que el patrón del tráfico de datos está oculto.<br /

    BREEDING AND MOLT PATTERNS OF THE COMMON GROUND‐DOVE (COLUMBINA PASSERINA) IN XERIC, UNPREDICTABLE ENVIRONMENTS OF VENEZUELA

    Get PDF
    Abstract ∙ In non‐migratory birds the annual cycle is composed of two critical events, breeding and molt, spaced by quiescent periods. Breeding in arid environments is frequently dependent on rainfall, but arid environments have unpredictable and irregular precipitation; therefore, birds of arid environments are thought to maintain their reproductive system in a partially or fully activated state to responding rapidly to favorable conditions. Molt most commonly follows the end of reproduction. We studied the annual cycle of the Common Ground‐dove (Columbina passerina) for 15 months in arid scrub of Venezuela by determining gonadal sizes and maturation state, and by scoring wing, tail and body molt. As expected, both sexes underwent a brief period of gonadal regression of only about one month during the dry season, and maintained a partly or fully active reproductive system during the rest of the year. Breeding of Common Ground‐doves was associated to rainfall, but not exclusively so; testicular recrudescence began in advance of the rains and gonadal cycles of both sexes followed more closely the year’s precipitation rather than the long‐term rainfall pattern. Although birds maintained an extended period of reproductive readiness, they bred during limited periods; yet, differences in reproductive activity between the same months of consecutive years showed their temporal flexibility and opportunistic breeding. Common Ground‐doves molted throughout the year with no synchrony among individuals, replaced one primary per wing at a time, with no temporal overlap, and did not have a definite prebasic molt period of primary replacement. Lack of overlap in feather replacement would allow minimizing instantaneous energy and nutrient demands and lessening strain in birds that molt while breeding. Our results indicate that molt and breeding overlapped extensively at population and individual levels. Common Ground‐doves in xeric environments further illustrate the diversity of life histories of tropical birds in relation to ecological conditions.Resumen ∙ El patrón de reproducción y muda de la Tortolita Grisácea (Columbina passerina) en ambientes xéricos e impredecibles de Venezuela En aves no migratorias el ciclo anual se compone de dos eventos críticos, la reproducción y la muda, separados por períodos de quiescencia. La reproducción en ambientes áridos depende con frecuencia de las lluvias, pero los ambientes áridos tienen precipitación impredecible e irregular; por lo tanto, se considera que las aves de ambientes áridos mantienen su sistema reproductivo en un estado parcial o totalmente activado para responder rápidamente a condiciones favorables. La muda habitualmente ocurre al final de la reproducción. Estudiamos el ciclo anual de la Tortolita Grisácea (Columbina passerina) durante 15 meses en matorrales áridos de Venezuela mediante la determinación del tamaño y maduración de las gónadas, y el registro de la muda de alas, cola y cuerpo. De acuerdo a lo esperado, ambos sexos mostraron un breve período de regresión gonadal de alrededor de un mes durante la tempo‐ rada seca, y mantuvieron parcial o totalmente activado su sistema reproductivo durante el resto del año. La reproducción de la Tortolita Grisácea estuvo asociada con la lluvia pero no exclusivamente con esta; la recrudescencia testicular comenzó antes de las lluvias y los ciclos gonadales de ambos sexos siguieron más fielmente la precipitación del año de estudio que el patrón de lluvias a largo plazo. Aunque las aves mantuvieron un período prolongado de disposición a la reproducción, se reprodujeron durante períodos limitados. Sin embargo, las diferencias en la actividad reproductiva entre los mismos meses de años consecutivos demostraron la flexibilidad temporal y reproducción oportunista. Las Tortolitas Grisáceas mudaron durante todo el año sin sincronía, reemplazando una primaria por ala a la vez, sin solapamiento temporal y sin mostrar un período de muda prebásica definido de reemplazo de las primarias. La ausencia de solapamiento les permitiría minimizar las demandas instantáneas de energía de nutrientes y reducir el estrés en individuos que mudan mientras se reproducen. Nuestros resultados indicaron que la muda y la reproducción se superponen ampliamente tanto a nivel poblacional como individual. Las Tortolitas Grisáceas en ambientes xerófitos ilustran aún más la diversidad de historias de vida de las aves tropicales en relación con sus condiciones ecológicas

    Estudio sobre la mora del deudor, en el cumplimiento de las obligaciones

    Get PDF
    Tesis inédita de la Universidad Complutense de Madrid, Facultad de Derecho, leída en abril de 1978.Fac. de DerechoTRUEProQuestpu

    Estudio sobre la mora del deudor, en el cumplimiento de las obligaciones

    Get PDF
    Tesis inédita de la Universidad Complutense de Madrid, Facultad de Derecho, leída en abril de 1978.Fac. de DerechoTRUEProQuestpu

    Application of a MEMS-based TRNG in a chaotic stream cipher

    Get PDF
    In this work, we used a sensor-based True Random Number Generator in order to generate keys for a stream cipher based on a recently published hybrid algorithm mixing Skew Tent Map and a Linear Feedback Shift Register. The stream cipher was implemented and tested in a Field Programmable Gate Array (FPGA) and was able to generate 8-bit width data streams at a clock frequency of 134 MHz, which is fast enough for Gigabit Ethernet applications. An exhaustive cryptanalysis was completed, allowing us to conclude that the system is secure. The stream cipher was compared with other chaotic stream ciphers implemented on similar platforms in terms of area, power consumption, and throughput

    Design of a New Cryptosystem Combining a MEMS-Accelerometer and a Chaotic Map

    Get PDF
    In this work, we have used a new concept of sensor-based seed generator in order to generate the keys for a stream cipher based on Skew Tent Map and a Linear Feedback Shift Register. The cryptosystem has been implemented in a Xilinx Virtex 7 FPGA VC707 Evaluation Kit and has been proven to be fast and secure

    De musica latine scribenda: How to approach a Latin text as a composer without summoning a demon in the process (2022)

    Get PDF
    While composing vocal music, it is usually required an extra “set of rules” that is generally related with the language of the text used in the music. Each language has characteristics connected with its pronunciation, prosody, meaning, etc., that are necessary in order to set the text in a way that is understandable, but also some of these “quirks” can be exploitable and shape the music in a way that is closer to the sound, rhythm or even the culture carried by the language. This first paper on the topic addresses the use of Latin language in musical composition, as many others have tackled its pronunciation in performance but there is not much written about how a composer can use the language confidence and efficiency. In this paper, the concepts of syllable length and tonic accent in Latin will be introduced and they will be explained and applied through musical examples from different historical periods

    A new method for format preserving encryption in high-data rate communications

    Get PDF
    In some encryption systems it is necessary to preserve the format and length of the encrypted data. This kind of encryption is called FPE (Format Preserving Encryption). Currently, only two AES (Advanced Encryption Standard) modes of operation recommended by the NIST (National Institute of Standards and Technology) are able to implement FPE algorithms, FF1 and FF3. These modes work in an electronic codebook fashion and can be configured to encrypt databases with an arbitrary format and length. However, there are no stream cipher proposals able to implement FPE encryption for high data rate information flows. The main novelty of this work is a new block cipher operation mode proposal to implement an FPE algorithm in a stream cipher fashion. It has been called CTR-MOD and it is based on a standard block cipher working in CTR (Counter) mode and a modulo operation. The confidentiality of this mode is analyzed in terms of its IND- CPA (Indistinguishability under Chosen Plaintext Attack) advantage of any adversary attacking it. Moreover, the encryption scheme has been implemented on an FPGA (Field Programmable Gate Array) and has been integrated in a Gigabit Ethernet interface to test an encrypted optical link with a real high data rate traffic flow
    corecore