ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cableado Estructurado


Enviado por   •  20 de Mayo de 2014  •  1.269 Palabras (6 Páginas)  •  171 Visitas

Página 1 de 6

1. JUSTIFICACIÓN:

Las comunicaciones ópticas han tenido un gran auge a nivel mundial y han evolucionado de manera vertiginosa en los últimos años; sin embargo la transmisión de datos, imágenes y videos se ven afectados debido a que pueden ser falsificados con facilidad. Por tal motivo existen técnicas ópticas que evidencian un gran potencial para el desarrollo de dichos sistemas, una de las más conocidas para evitar estos inconvenientes es la encriptación desencriptación de las señales.

Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.

Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.

La seguridad en la información cuenta con tres características básicas que se deben cumplir al momento de diseñar cualquier algoritmo descifrado y encriptación. El primero de ellos es la confidencialidad, este parámetro hace referencia a que solo personas autorizadas deben conocer la información y tener acceso a ella, en este punto es importante que solo el transmisor y el receptor conozcan la clave del método de encriptación y sea una información secreta, ya que por errores humano se puede poner al descubierto nuestros datos sin necesidad de haber atacado el sistema. Otro parámetro importante es la integridad, esta característica es propia del método de cifrado y se refiere a que debe ser un sistema exacto, completo y robusto de manera que sea imposible la sustracción de datos por parte de personas ajenas. La última característica fundamental de la seguridad de la información es la disponibilidad, se debe asegurar que la información va a estar de forma inmediata en el receptor apenas éste lo necesite, de manera que se deben evaluar los parámetros de velocidad del método de encriptación que ofrezca a parte de seguridad, alta eficiencia.

Es así como surge la idea de trabajar en un nuevo método de cifrado de la información, que se produzca a partir del estudio de dos modelos matemáticos y que cumpla con las características antes mencionadas, además de todo ello, agregue un grado elevado de complejidad de manera que se convierta en una verdadera solución de seguridad para los sistemas informáticos actuales.

Por último, la investigación a desarrollar otorgará gran información sobre los modelos matemáticos, en especial lo que concierne a la Transformada wavelet, que en los últimos años se ha convertido en objeto de estudio por sus grandes beneficios que trae en diversos campos de la ciencia, generando nuevas aplicaciones en la ingeniería gracias al análisis más detallado que ofrece con respecto al tiempo y frecuencia.

2. OBJETIVOS

2.1 OBJETIVO GENERAL

Implementar la encriptación óptica de imágenes digitales bajo la plataforma matemática de MatLab basados en el estudio de los modelos matemáticos de la transformada óptica de Fourier y la transformada de wavelet determinando la herramienta de mayor eficiencia respecto a la velocidad de cifrado y seguridad de la información.

2.2 OBJETIVOS ESPECÍFICOS

Realizar la recopilación bibliográfica de los modelos matemáticos desarrollados tanto en la transformada óptica de Fourier como en la transformada de wavelet.

Diseñar los algoritmos de cifrado de imágenes digitales basados en los modelos matemáticos estudiados y analizados.

Aplicar el pseudocódigo en MatLab tanto de la transformada de wavelet como la óptica de Fourier para evaluarlo con respecto a la velocidad de transmisión y recuperación de la información cifrada.

Comparar los resultados obtenidos en la implementación digital de las transformadas determinando el modelo matemático de mayor eficiencia para ser utilizado en los métodos de encriptación óptica en seguridad informática y sus diversas aplicaciones.

...

Descargar como (para miembros actualizados)  txt (8.3 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com