Diferencia entre revisiones de «Chacom»

De Grupo de Inteligencia Computacional (GIC)
Sin resumen de edición
Sin resumen de edición
Línea 31: Línea 31:
Fase 5. Elaboración de la memoria final.
Fase 5. Elaboración de la memoria final.
Resultados esperados: Recoger en un informe el trabajo realizado.
Resultados esperados: Recoger en un informe el trabajo realizado.
== Más información ==
'''Abdelmalik Moujahid'''
[mailto:joseorlando.maldonado@ehu.es]

Revisión del 16:15 19 oct 2007

1. Resumen.

Los sistemas de comunicación convencional incluso los basados en técnicas de espectro expandido se basan en señales con portadoras periódicas, las cuales se caracterizan por tener propiedades estadisticas que varían periódicamente en el tiempo, lo cual ayuda a su detección. A estas señales se les conoce como cicloestacionarias. Por tanto, diseñar un sistema de comunicación seguro, donde la detección tanto de la información contenida en el mensaje transmitido como el mensaje mismo sea dificil requiere el uso de señales no ciloestacionarias. Este tipo de señal nos los proporcionan los sistemas dinámicos caóticos.

2. Herramientas de trabajo.

Sistemas caóticos: Se utilizaran los sistemas caóticos tradicionales de Lorenz, Rossler y Chua para implementar emisor y receptor.

Esquemas de comunicación: consultar bibliografía sobre criptografía basada en caos.

Proceso de sincronización : Inicialmente se trabajará con sincronización idéntica entre emisor y receptor.


3. Utilidad: Diseñar redes de comunicación de alta velocidad, mejorar la capacidad de transmisión y la alta confiabilidad.


4. Conocimientos requeridos o recomendados.

Matlab, Simulink.

5. Fases previstas.

Fase 1. Elaboración del estado del arte. Se desarrollarán durante la duración del proyecto sesiones regulares de revisión de bibliografía y discusión de artículos sobre sincronización de caos y comunicaciones seguras basdas en caos.

Fase 2. Exploración de los esquemas utilizados en los criptosistemas basdos en caos.

Fase 3. Optar por un sistema de comunicación e implementarlo en Simulink.

Fase 4. Hacer un análisis de seguridad del sistema implementado. Evaluación de los resultados.

Fase 5. Elaboración de la memoria final. Resultados esperados: Recoger en un informe el trabajo realizado.

Más información

Abdelmalik Moujahid [1]