Sistema de Encriptación con Wavelets y Caos

Slides:



Advertisements
Presentaciones similares
Telecomunicaciones.
Advertisements

Control del Enlace de Datos
Telecomunicaciones Calificación Final. Primer parcial 30%
Procesamiento Digital de Señales (DSP)
Convertidores A/D y D/A
TECNICAS DE ACCESO AL MEDIO
CAP. 6 - DISTORSIÓN Ing. Verónica M.Miró 2011.
Tema 2 Técnicas de Modulación Analógica MODULACIÓN DE PULSOS
Modulación de pulsos.
Guillermo Oscar Barraza Wolf LaPSyC
Unidad 4 Transmisión Digital.
Unidad 2 Bases Teóricas para la Comunicación Comunicación
TEMA Universidad Estatal del Sur de Manabí
OBJETIVO GENERAL Hacer una comparación del porcentaje de compresión del formato MP3 con el porcentaje de compresión de audio en diferentes formatos.
MICROCONTROLADORES AVANZADOS
ANÁLISIS DE ESTABILIDAD
Unidad académica: Ingenierías
KRIGING.
Comunicaciones Eléctricas
Técnicas de acceso al medio compartido Reserva (TDM, FDM, WDM, CDM)
Teleprocesos y Comunicación de Datos I POR: ING. YVAN GÓMEZ
BASES de la ELECTROMEDICINA
COMUNICACIONES ELÉCTRICAS ING. VERÓNICA M. MIRÓ 2011
Definición Los Algoritmos Genéticos son métodos adaptativos que pueden usarse para resolver problemas de búsqueda y optimización. los Algoritmos Genéticos.
Señales analógicas y digitales
Técnicas de Detección y Corrección de Errores
Análisis Estadístico de Datos Climáticos Facultad de Ciencias – Facultad de Ingeniería 2009 M. Barreiro – M. Bidegain – A. Díaz Análisis de correlación.
Maracaibo, 5 de Noviembre de 2007 Universidad del Zulia Facultad de Ingeniería Instituto de Cálculo Aplicado Universidad del Zulia Facultad de Ingeniería.
Deteccion y Correccion
Señales Limitadas por Banda y Teorema de Muestreo
Procesamiento digital Parte 3 - Filtros
GRUPO DE INVESTIGACION EN CONTROL INDUSTRIAL
Envolvente Compleja y Modulación
Conexión entre dos computadoras.  Datos: son hechos que describen sucesos y entidades. No tienen ninguna información. Puede significar un numero, una.
Descripción de Contenidos con Wavelets Jaime Gaviria.
QUE ES LA MULTIPLEXACIÓN
Detección de Silencio Basado en Umbral de Energía Auto-Ajustable Redes de Alta Velocidad Presentan:Felipe Galaz Cristian Romero Profesora: Marta Barría.
Adaptive Coded Modulation System Model. El problema  Usuarios de servicios inalámbricos requieren altas tasas de transferencia de datos.  Requerimientos.
MODULACION La modulación intenta conseguir esta adecuación en­tre señal y canal, de modo que en las transmisiones utili­cemos aquellas frecuencias en las.
TEMA 2: Espectro Disperso
SEÑALES Y ESPECTROS.
Telecomunicaciones II
Capa de enlace.
RECEPTORES OPTICOS NOMBRES: ALVARO RODRIGO MOLLINEDO LAURA
Previo a la obtención del Título de:
Respuesta: NO. Versión grafica del mismo argumento.
Unidad 2 Bases Teóricas para la Comunicación Comunicación
José Oliver Alberto Bonastre José Luis Poza
8.4 Toolbox de Matlab.
Ingeniería de software
Modelos matemáticos del proceso de muestreo y retención
NOMBRES: Gonzalo Asturizaga Irusta Yussef Panoso Besmalinovick
Tipos de Modulaciones..
Metodología entrada al muestreador donde T es el intervalo de muestreo señal cuantificada El muestreo representa el tiempo de captura de una señal y es.
MODOS DE TRANSMISION Pucallpa 15 de Enero del 2009.
Telecomunicaciones II
RECEPTORES OPTICOS NOMBRES: CARLOS GUILLEN NOGALES
CLASIFICACION DE SEÑALES
Fecha : 16 de abril de 2012 Objetivo: Reconocer el funcionamiento de una red y descubrir los beneficios Tema: Cómo funciona una red y los beneficios de.
Televisión Digital standard ISDB-T
RECEPTORES OPTICOS NOMBRES: CARLOS GUILLEN NOGALES
INTERFERENCIA INTERSIMBOLICA
DETECCION DE SEÑALES BINARIAS EN RUIDO GAUSSIANO El criterio de toma de decisión fue descrito por la ecuación Un criterio muy usado para escoger el nivel.
DETECCION DE PSK DIFERENCIAL El nombre de PSK diferencial (DPSK) algunas veces necesita clarificación, debido a dos aspectos separados del formato de.
OPTIMIZACION DEL DESEMPEÑO DE ERROR
Técnicas numéricas para el procesamiento de datos reales Antonio Turiel Instituto de Ciencias del Mar de Barcelona.
DETECCION COHERENTE DE PSK El detector mostrado en la figura puede ser usado para la detección coherente de cualquier forma de onda digital. Este detector.
Modulación en doble banda lateral (DSB)
Principios de Modulación 1. Se llama modulación a la operación mediante la cual ciertas características de una onda, denominada portadora, se modifican.
TEMA 7 ANÁLISIS DE LOS RESULTADOS TEMA 7 ANÁLISIS DE LOS RESULTADOS.
Transcripción de la presentación:

Sistema de Encriptación con Wavelets y Caos Antonio Ramos Murillo Germán Augusto Ramírez Arroyave Director: Jorge Iván Marín Grupo de Procesamiento Digital de Señales y Procesadores - GDSPROC Centro de Estudios e Investigaciones de la Facultad de Ingeniería – CEIFI Universidad del Quindío, A.A. 460, Armenia-Colombia email: gdsproc@uniquindio.edu.co

Objetivos Realizar comunicaciones analógicas seguras. Utilizar una función caótica como wavelet. Diseñar un esquema inmune al ruido con el mínimo BER posible. Implementar pruebas de desempeño para el sistema. Implementar el sistema en tiempo real sobre un DSP.

Caos Comportamiento aperiódico a largo término. Sistema determinístico. Sensible a las condiciones iniciales. Ancho de banda infinito Donde a es un parámetro que se varía hasta obtener una función caótica. Se trabajó con el valor de a = -1.95.

Serie Temporal Caótica

Espectro de una señal Caótica

Diagrama de órbita x* a

Exponentes de Lyapunov h a

Sistemas de Encriptación con caos Métodos: Coherentes: sincronización enmascaramiento No coherentes: Dinámica Estadísticos Control y variación de parámetros

Sistema de Encriptación con caos Método de Pecora y Carroll

Wavelets Busca obtener simultaneamente un análisis temporal y frecuencial de la información. Función de energía concentrada en el dominio del tiempo y la frecuencia. Exhibe alguna oscilación. Se obtiene una familia de funciones a partir del escalamiento y la traslación en el tiempo de la Wavelet Madre.

Transformada Wavelet de Tiempo Continuo (CWT) Descomposición de una señal f en versiones trasladadas y escaladas de la Wavelet Madre g. La CWT se obtiene al pasar la señal f a través de un banco de filtros lineales.

Transformada Inversa Wavelet de Tiempo Continuo (ICWT) Reconstrucción de la señal f a partir de la matriz de coeficientes que se obtiene cuando se aplica la CWT. Paso por un filtro con función de transferencia inversa al de la CWT.

Transformada Wavelet Sobrecompleta

Transformada Inversa Wavelet Sobrecompleta

Sistema de Encriptación con Wavelets Se hace una manipulación de los coeficientes de la matriz de entrada a la IOCWT. El procesamiento se hace en forma digital Los mensajes se envían por un canal análogo IOCWT OCWT

Sistema de Encriptación con Wavelets Dependiendo de la ubicación de los bits en la matriz de coeficientes se controla que versiones de la Wavelet madre contribuyen en la generación de la señal de salida. Si en el proceso de análisis (receptor) se utiliza una función de descomposición diferente a la empleada en el de sistesis (transmisor), los bits de información recibidos serán diferentes a los transmitidos.

Sistema de Encriptación Implementado

Creación de la Wavelet Madre Usar una serie de tiempo caótica como wavelet madre Seguridad. Redundancia. Cumplir con las restricciones de la OCWT Función de energía y oscilar alrededor del cero. Problema: Demasiada redundancia en la señal original. El caos contiene todas las frecuencias.

Creación de la Wavelet Madre Se propone: Interpolar la serie original. Truncar la señal de entrada con una ventana de Hamming. Filtrarla a través de un filtro elíptico pasabanda, el BW del filtro depende del valor de uno de los elementos de la serie. De no hacerce esto, asi se cuente en el transmisor y en el receptor con identicas funciones de descomposición será imposible desencriptar la información.

Wavelet Madre

Generación de las versiones escaladas de la Wavelet Madre La wavelet Caótica no cuenta con una propia función de escalamiento o parámetros que dependan del muestreo o la frecuencia como la de Morlet. Se muestrea la Wavelet Madre en intervalos dados por esto permite crear una versión escalada de la función de descomposición, además para generar el desplazamiento de la señal en el tiempo la versión escalada se completa con ceros en los extremos hasta garantizar que su longitud sea la misma de la Wavelet Madre

Generación de las versiones escaladas de la Wavelet Madre

Regiones de Dispersión Por cada punto diferente de cero en la matriz de coeficientes del transmisor se tiene en el receptor por efectos del principio de incertidumbre una conjunto de puntos diferentes de cero. Este dispersión depende de la escala, presentándose una mayor dispersión en las escalas inferiores. El valor de la dispersión indica que tan separados se deben ubicar los bits de información en la matriz de coeficientes del transmisor. La energía de los coeficientes que hacen parte de la región de dispersión se utiliza para estimar si el bit recibido corresponde a un 1 o un 0 .

Actividades Adicionales Eliminador de ruido. Sincronización del sistema. Crear Vectores de comparación en el transmisor y el receptor.

Implementación en el DSP Implementación del sistema en tiempo real sobre un procesador digital de señales. Codificación del sistema en C. Optimizar el código.

Implementación de la transformada wavelet Sobrecompleta

Implementación del Transmisor en el DSP

Implementación del Receptor en el DSP

Señal Transmitida

Espectrograma wavelet caótica original

Resultados El sistema resulta prácticamente imposible de desencriptar cuando en el demodulador se utilizan otros tipos de wavelets madre tales como: Wavelet de Morlet. Wavelet aleatoria. Wavelet caótica con diferente condición inicial. Otro tipo de Wavelet caótica

Resultados Condición inicial 0.45

Resultados Condición inicial 0.55

Resultados Wavelet de Morlet

Resultados Wavelet aleatoria

Resultados Wavelet caótica con mapa logístico

Resultados Comportamiento del sistema ante la adición de ruido.

Resultados BER del sistema cuando se utiliza otra función de descomposición en el receptor

Conclusiones Se comprobó que es posible usar una serie obtenida a partir de un mapa caótico como función Wavelet Madre. La seguridad del sistema fue probada extensamente, mostrándose la inmunidad del sistema ante la utilización en el receptor de diferentes funciones de descomposición.

Conclusiones La adición de ruido soportada por el sistema demuestra la factibilidad de implementar la transmisión y la modulación de la señal por cualquiera de los medios convencionalmente empleados, además la tasa de bits errados que se presenta demuestra la calidad del mismo. La implementación del sistema en tiempo real sobre un DSP, permitió comprobar la eficacia del método propuesto.

Trabajos Futuros La utilización del caos en este sistema , abre la posibilidad para que los investigadores de la Universidad del Quindío, que trabajan en campos de la Ingeniería y la Matemática aplicada, exploren la aplicación del caos en áreas tan diversa como las telecomunicaciones, el procesamiento de señales y el control. Explorar la factibilidad de encriptación de información con caos usando técnicas diferentes a la implementada y a las tradicionalmente reportadas en la literatura. Optimizar el sistema de encriptación propuesto con el objetivo de lograr una mayor transferencia de bits.

Trabajos Futuros Dada la flexibilidad brindada por la OCWT para el diseño de la wavelet madre, se puede profundizar mas en esta línea buscando la creación de nuevas funciones generadoras. Explorar la aplicación del análisis wavelet en el campo de las telecomunicaciones y el tratamiento de imágenes. Se propone como complemento al sistema realizar una implementación en hardware de la OCWT y la IOCWT, esto permitiría optimizar la velocidad de procesamiento del sistema. Intentar con la utilización de redes neuronales u otros algoritmos inteligentes la desencriptación de la información. Mejorar la inmunidad del sistema al ruido, tratando la señal recibida con un filtro adaptativo.

Trabajos Futuros En el sistema de encriptación implementado, la ubicación de los bits en cada una de las posiciones validas para la transmisión de la información se hace de forma secuencial y ordenada,convirtiéndose esto en una desventaja ante posibles ataques al sistema, puesto que si se logra conocer la matriz de coeficientes en el receptor se podría desencriptar la información, por lo tanto se plantea la utilización de otra serie caótica para decidir en que escala y posición en el tiempo se ubicarán los bits a transmitir.

Agradecimientos A nuestras familias por su esfuerzo y apoyo incondicional durante nuestro proceso de formación. A los integrantes del grupo de investigación en Procesamiento de señales, especialmente a su director. A los profesores que nos orientaron a lo largo de nuestra carrera. A nuestros compañeros y amigos.

GRACIAS