Evolucion sistemas celulares
alekz01Resumen1 de Febrero de 2018
2.889 Palabras (12 Páginas)150 Visitas
1. EVOLUCIÓN DE LOS SISTEMAS CELULARES
Los servicios de radio móvil se han usado durante aproximadamente 75 años, al inicio eran bastante limitados en el número de canales y ancho de banda, además de que cada país contaba con su propio sistema; hubo problemas donde se vio rebasada la capacidad de las redes analógicas por la demanda de servicios móviles y la incompatibilidad de los usuarios de teléfonos móviles con las diferentes formas de operación. Todas las circunstancias mencionadas apuntaron hacia el diseño de nuevos sistemas, los cuales se dividen en 4 generaciones.
1.1 Primera Generación (1G)
Apareció en los años 80, existían varias redes de radios móviles, pero éstas no eran sistemas celulares. En esta primera generación se utilizaron técnicas de transmisión analógicas, con servicios limitados, en su mayoría, a voz. Los estándares más exitosos en esta generación fueron: NMT, TACS y AMPS.
1.2 Segunda Generación (2G)
Aparece en 1991, los sistemas iniciaron o evolucionaron hacia la utilización de técnicas digitales, evolucionando como respuesta a la saturación del espectro reservado para comunicaciones celulares. Las ventajas que se tuvieron fueron: mayor calidad de voz, menor costo de operación de las terminales, mayor nivel de seguridad, roaming internacional, soporte para terminales de menor potencia y mayor variedad de servicios. Cuatro estándares fueron los principales en esta generación, en orden de aceptación son: GSM, D-AMPS o TDMA, CDMAIS-95 y PDC.
1.2 Segunda Generación Avanzada (2.5G)
Se basa en los servicios ofrecidos por los sistemas para el usuario y para intentar incrementar la capacidad de transmisión. Se siguen clasificando en tres tipos principales: tele servicios, servicios
portadores y servicios suplementarios. Se caracteriza por la utilización de una o de varias de las siguientes tecnologías: HSCSD, GPRS, y GSM - EDGE.
1.3 Tercera Generación (3G)
Se da por la saturación del espectro radioeléctrico, teniendo la finalidad de ofrecer a los usuarios nuevos servicios de telecomunicaciones (voz y navegación Web al mismo tiempo) que necesiten mayores velocidades de transmisión, tienen una velocidad de transferencia de voz y datos aproximada máxima de 2 Mbps. Estos servicios se usan para la transferencia de información entre usuarios y dispositivos portátiles.
1.5 Cuarta Generación (4G)
Esta enfocada en brindar velocidades que van hasta los 10 Mbps para la transferencia de archivos de imágenes, video en tiempo real, etc. Los factores que han influido en el desarrollo de las redes de 4ta generación son, entre otros: El auge del Internet, el incremento de equipo de cómputo inalámbrico, la disponibilidad de servicios de valor agregado a los usuarios de Internet móvil (transacciones bursátiles, reservas aéreas, etc.). Existen diferentes tecnologías decisivas en el desarrollo de entre las que encontramos: ATM, el protocolo IP, tecnología de antenas adaptivas e inteligentes y la tecnología de radios programables entre otras.
2. ALGORITMO DES (DATA ENCRYPTION ESTÁNDAR)
El DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo desarrollado originalmente por IBM en la década de 1970, basado en un sistema criptográfico llamado LUCIFER. El sistema es un producto de sustituciones y transposiciones, lo que le convierte en un sistema simétrico. El algoritmo DES distribuye el texto que se desea cifrar en bloques de 64 bits y los modifica mediante una clave del mismo tamaño (64 bits). Tras esta codificación el texto sigue teniendo el mismo tamaño.
Siendo que el DES es un criptosistema simétrico de clave privada, es necesario aclarar estos conceptos.
• Los criptosistemas de clave privada (también conocidos como de clave única) se caracterizan por utilizar para el cifrado y descifrado la misma clave, y como su propio nombre indica, dicha clave es privada, es decir que se mantiene secreta.
• La criptografía simétrica se refiere al conjunto de métodos que permiten tener comunicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado la clave correspondiente (clave simétrica). La simetría se refiere a que las partes tienen la misma llave tanto para cifrar como para descifrar.
DES cumple con dos de los principios más básicos de la criptografía:
1. El secreto se consigue con la utilización de una clave privada.
2. La autenticidad se consigue de la misma forma ya que sólo el emisor legítimo puede
producir un mensaje que el receptor podrá descifrar con la clave compartida.
DES tiene 19 etapas diferentes. La primera etapa es una transposición, una permutación inicial (IP) del texto plano de 64 bits, independientemente de la clave. La última etapa es otra transposición (IP-1), exactamente la inversa de la primera. La penúltima etapa intercambia los 32 bits de la izquierda y los 32 de la derecha. Las 16 etapas restantes son una Red de Feistel de 16 rondas. En cada una de las 16 iteraciones se emplea un valor, Ki, obtenido a partir de la clave de 56 bits y distinto en cada iteración.
Des se considera inseguro para muchas aplicaciones. Esto es principalmente debido al tamaño de clave de 56 bits es demasiado pequeño, y en enero de 1999, distributed.net y la Electronic Frontier Foundation colaboraron romper públicamente una clave DES en 22 horas y 15 minutos. También hay algunos resultados analíticos que demuestran debilidades teóricas en el sistema de cifrado, a pesar de que no son factibles para montar en la práctica. El algoritmo se cree que es prácticamente seguro en forma de Triple DES, aunque hay ataques teóricos. En los últimos años, la cifra ha sido reemplazado por el estándar de cifrado avanzado. Por otra parte, el DES ha sido retirada como un estándar por el Instituto Nacional de Estándares y Tecnología.
El principal problema que tiene este tipo de algoritmos es la forma en la que intercambiar las claves ya que se ha de hacer de forma privada. El DES es englobado también dentro de los métodos de cifrado de producto. Estos algoritmos son llamados así porque combinan la confusión y la difusión para cifrar el mensaje. Ambos son conceptos que introdujo Shannon en su día.
La confusión consiste en conseguir que no se vea relación alguna entre el texto plano (texto a cifrar), el texto cifrado y la clave. A la hora de la implementación, la confusión se traduce en sustituciones simples a través de pequeñas tablas.
La difusión trata de repartir la influencia de cada bit del mensaje en texto plano lo más posible en el mensaje cifrado. Dicha propiedad se implementa mediante el uso de permutaciones. Una vez conocidos estos conceptos será más fácil entender el DES ya que se basa simplemente en aplicar una serie de sustituciones y permutaciones varias veces. Otro aspecto importante a considerar es que los cifrados no tengan estructura de grupo, es decir, que no se cumpla la siguiente propiedad:
Para todo k1, k2 existe k3 tal que Ek2 (Ek1 (M)) = Ek3 (M)
2.1 DESCIFRADO DEL ALGORITMO DES
Para descifrar un texto que ha sido codificado por el algoritmo DES se realiza el mismo proceso que para codificarlo. Lo único que varía es que el dato de entrada será el texto codificado y el de salida el texto original. Respecto a la clave en la primera iteración se utilizará K16 para la segunda K15, y así sucesivamente hasta llegar a la última iteración que se aplicará K1.
2.2 SEGURIDAD DEL ALGORITMO DES
Son varios los problemas existentes en cuanto al funcionamiento del DES, presentando diversas debilidades entre las que cabe destacar las siguientes:
• El tamaño de la clave, 56 bits, hace que el sistema sea vulnerable dado que el conjunto de claves resulta demasiado pequeño: 256 posibilidades.
• Desde el punto de vista del criptoanálisis, existen dos métodos de ataque:
o Búsqueda exhaustiva: usando un ataque con texto original escogido. El texto original escogido m, es cifrado con cada una de las n posibles claves k hasta que Ek(m) = c, siendo c el texto cifrado conocido. El tiempo requerido es T = O(n) y la memoria S=O(1).
o Búsqueda en tablas: usando un ataque con texto original escogido. Sea m el texto original escogido; cada texto cifrado, ci = Eki(m), es precalculado para i= 1, ..., n. Las claves ki son ordenadas y, junto con los textos cifrados ci, puestas en una tabla, de manera que la clave correspondiente a un texto cifrado dado pueda ser hallada en un tiempo T=O(1) con un requerimiento de memoria de S = O(n).
Este algoritmo cuenta con puntos débiles que sus creadores no solucionaron. En el año 1977 los autores Diffie y Hellman hicieron público que utilizando una técnica de prueba y ensayo a través de las claves posibles, el algoritmo DES era vulnerable, demostrándose que una clave de 64 bits era insuficiente para garantizar la seguridad del algoritmo, ya en el año de 1991 gracias a los estudios de Biham y Shammir se descubrió que el algoritmo DES era vulnerable utilizando un sistema de texto escogido poniendo de manifiesto en definitiva la vulnerabilidad de DES.
2.3 TRIPLE DES
Para corregir los problemas detectados en el algoritmo DES se diseñó el Triple DES TDES o 3DES. La gran diferencia que existe sobre el DES es que se utiliza una clave de 192 bits, en realidad 156 bits si se eliminan los bits de paridad. El Triple DES consiste en aplicar el algoritmo DES
...