Sunteți pe pagina 1din 0

1

El desarrollo del campo de las telecomunicaciones ha tenido un rpido avance en aos


recientes y la red global de telecomunicaciones es el ms grande y complejo sistema
tcnico que se ha creado, entendindose por telecomunicaciones, a todos los procesos
que hacen posible transferir voz, datos y video con ayuda de alguna forma de sistema
electromagntico, incluyendo mtodos de transferencia ptica.
Estos rpidos cambios demandan un gran conocimiento de las personas que forman
la parte activa de las modernas telecomunicaciones.
Desde la dcada de los cuarenta, la Teora de las comunicaciones se han desarro-
llado a lo largo de dos lneas principales, estas lneas tienen sus orgenes en el trabajo
de Wiener y Shannon, y son esencialmente de naturaleza estadstica. La rama de las
Comunicaciones que ha venido a ser asociada con el nombre de Shannon es la Teora
de la Informacin.
Wiener y Shannon trataron en particular el problema de codicar las seales selec-
cionadas de un conjunto dado, para hacer posible su apropiada reproduccin despus
de su transmisin sobre sistemas de comunicacin ruidosas.
La Teora de la Informacin desarrollada por Shannon es una teora de medida,
en el sentido de que suministra al ingeniero de comunicaciones mtodos para deter-
minar los lmites de ejecucin, cuando se transmite informacin a travs de un canal
de comunicacin con ruido. Shannon ha mostrado que es posible, aun con un canal de
comunicacin ruidoso, transmitir informacin a un cierto ndice nito, determinado por
la lnea, con una probabilidad de error que puede ser tan pequeo como sea deseado,
este es el mayor resultado de esta teora.
La teora de Shannon est relacionada con las propiedades estadsticas de los sm-
bolos seleccionados a partir de adecuados alfabetos denidos (conjuntos), y no est
relacionada con el signicado asociado con la seleccin de smbolos. Como Shannon
establece: Estos aspectos semnticos de la comunicacin son irrelevantes a los proble-
mas de la ingeniera.
La Teora de la Informacin clsica de Shannon proporciona al ingeniero mto-
dos para determinar los lmites del comportamiento para un sistema, trabajando sobre
condiciones fsicamente determinadas, esto se proporciona slo con indicaciones vagas
de cmo debe ser diseado un sistema de transmisin de datos que ejecute una trans-
PROLOGO
2
misin libre de errores en un tiempo de transmisin nito. Algunos de los principales
desarrollos en la Teora de la Informacin, durante los recientes aos, tienen que ser
concernientes con el renamiento y extensin de la misma y con la vital importancia de
problemas prcticos de codicacin y decodicacin de mensajes que son desarrollados
en la transmisin libre de errores.

3
PRLOGO .......................................................................................................................2
UNIDAD I
EL LENGUAJE DE LOS DATOS
Valor de la informacin..................................................................................................9
Entropa..........................................................................................................................10
Transmisin de datos................................................................................................... 11
El sistema numrico binario ....................................................................................... 11
Denicin de bit .......................................................................................................... 12
Medicin de la informacin ....................................................................................... 12
Codicacin dela informacin ................................................................................... 17
Errores y paridad .......................................................................................................... 17
Cdigo ascii .............................................................................................................. 18
El espectro de frecuencias ........................................................................................... 18
Frecuencia de una seal digital .................................................................................. 20
Frecuencias de corte ................................................................................................... 20
Tipos de Ruido .................................................................................................................21
Ruido parsito ............................................................................................................. 21
Ruido blanco ................................................................................................................ 21
Efecto del ruido sobre la capacidad del canal........................................................... 22
Elementos de cdigo con mltiples niveles .............................................................. 23
Redes Bluetooth ............................................................................................................ 24
Formacin de redes Bluetooth.................................................................................... 25
Principios bsicos de Bluetooth................................................................................... 26
UNIDAD II
MODELO DEL PROCESO DE COMUNICACIN
Fuente de informacin.................................................................................................. 33
Fuente codicadora de la seal .....................................................................................33
Codicador de transmisin al medio ...................................................................... 34
Decodicador del medio al receptor ........................................................................ 35
NDICE
4
Canal ............................................................................................................................. 35
Fuentes de informacin discreta y codicacin binaria de salidas ......................... 36
Una medida de informacin y funcin de entropa ............................................... 36
Propiedades e interpretacin de la funcin de entropa .......................................... 39
Codicacin binaria de una fuente de informacin ................................................ 41
Entropa relativa y redundancia.................................................................................. 43
Canal de comunicacin............................................................................................... 43
Representacin de un canal ........................................................................................ 44
Una medida de la informacin transmitida sobre un canal ................................... 47
Propiedades de la informacin mutua y la entropa asociada .............................. 48
Capacidad del canal .................................................................................................... 49
Algunos canales simples .............................................................................................. 50
Teorema fundamental de la teora de la informacin ............................................. 54
UNIDAD III
SISTEMAS CONTINUOS DE INFORMACIN
Teorema del muestreo ................................................................................................. 57
Entropa de una funcin continua ............................................................................. 58
Distribucin mxima de entropa .............................................................................. 59
Entropa de un conjunto de funciones ......................................................................59
Potencia de entropa..................................................................................................... 60
Capacidad de un canal continuo ............................................................................... 60
Capacidad de un canal por un tipo de ruido arbitrario .......................................... 62
Cdigos de correccin de error ................................................................................. 63
Grupo de cdigos, cdigos de chequeo de paridad ................................................. 64
Cdigos sistemticos .................................................................................................. 64
Cdigos de deteccin de error ................................................................................... 65
Elementos de codicacin de comprobacin de paridad ...................................... 66
Cdigo de correccin de error de Reed-Muller ........................................................72
Cdigos de producto o iterados ................................................................................. 77
Cdigos Bose- Chaudhuri ........................................................................................ 77
UNIDAD IV
TRANSMISIN DE DATOS DIGITALES
Razn de error de bit (Ber) ........................................................................................ 89
Distorsin de cuantizacin ........................................................................................ 90
Ruido .......................................................................................................................... 91
Jitter ............................................................................................................................. 92
Scrambing .................................................................................................................... 92
Transmisin digital de informacin ...................................................................... 93
Combinaciones de modulacin .................................................................................. 96
5
Razn de modulacin ................................................................................................. 96
Transmisin en banda base ....................................................................................... 97
adsl .......................................................................................................................... 97
Seales, espectros y ltros ......................................................................................... 98
Impulsos peridicos unitarios ................................................................................... 99
Integral de Fourier .................................................................................................... 99
Pulso triangular ......................................................................................................... 101
Pulso Gaussiano ....................................................................................................... 101
Distribucin Gaussiana o normal ............................................................................ 102
Ruido en sistemas de comunicacin ........................................................................ 103
Niveles de decisin ................................................................................................... 112
Anlisis de ruido ........................................................................................................ 115
Autocorrelacin ......................................................................................................... 115
Potencia del ruido ...................................................................................................... 116
Ruido blanco ............................................................................................................. 118
Ruido a travs de sistemas lineales ........................................................................... 121
Filtros adaptivos ........................................................................................................... 125
Ruido de banda angosta ............................................................................................ 130
Deteccin de seales binarias ................................................................................... 133
UNIDAD V
ENCRIPTAMIENTO DE DATOS
Lucifer ........................................................................................................................ 139
Participacin de nsa................................................................................................ 140
El lucifer original ...................................................................................................... 141
des............................................................................................................................ 141
Extractos del des........................................................................................................ 141
Modos alternativos de usar el des.......................................................................... 142
Mtodos de encriptado de datos .............................................................................. 143
Algoritmo encriptador de datos ................................................................................. 143
Cifrado ....................................................................................................................... 144
Descifrado .................................................................................................................. 146
Caractersticas del algoritmo des............................................................................ 149
Modo de libro de cdigo electrnico ..................................................................... 154
Modo de cifrado de bloque encadenado .................................................................. 154
Modo de cifrado retroalimentado ......................................................................... 156
Relacin de cbc y cfb de 64 bits .............................................................................. 159
Condiciones de secreto perfecto ............................................................................... 161
Seguridad informtica .............................................................................................. 164
edi............................................................................................................................... 167
Proyecto Bolero ......................................................................................................... 168
6
Sistema swift............................................................................................................ 169
Conexin del sistema swift..................................................................................... 170
Kerberos: arquitectura de seguridad .......................................................................... 171
Firma digital ................................................................................................................ 174
Tarjetas electrnicas ................................................................................................... 174
Bibliografa ............................................................................................................... 177
7
UNIDAD I
EL LENGUAJE DE LOS DATOS
8
9
Una red de comunicaciones de datos puede ser tan sencilla como dos computadoras
personales conectadas entre s, o por medio de una red telefnica pblica que abarque
una red compleja de varias computadoras.
En principio, la palabra comunicacin se puede emplear en varios sentidos, pero en
todos ellos se hace referencia a un intercambio, al traslado de algo de un lugar a otro. En
tanto el trmino telecomunicacin, se reere a un sistema y tcnica que permite emisin
y recepcin de seales, sonidos, imgenes, video o informacin de cualquier naturaleza
por procedimientos pticos, electrnicos o electromagnticos.
VALOR DE LA INFORMACION
La mayora de las personas siempre han dado por sentado que la palabra informacin,
no necesita denicin alguna. Han proporcionado, obtenido y procesado informacin y
sentido su necesidad. Sin embargo, cuando empezamos a considerar el tema, surge que
la informacin tan apreciada por algunos signica poco o nada para otros.
La noticia de que Masel computers, Inc. cotiz ms bajo que los otros competidores
en la licitacin de un contrato con el gobierno federal de los Estados Unidos, por ejem-
plo, tendra, evidentemente, ms signicado para un grupo determinado de personas
que para otro. La noticia de la oferta ganadora llev la misma cantidad de informacin
a todos los que se enteraron de sta, pero posea un signicado diferente en cada caso.
El trmino informacin carece, por lo tanto, de todo valor, salvo el que le asigna quien la
recibe. Pero informacin no es eso, sino un termino inherente cuantitativo, que se mide
por el grado con que aclara lo desconocido; un hecho que pueda predecirse totalmente
no contiene informacin, se analizar el valor cuantitativo de la misma en oposicin a
su valor emocional.
Los prrafos que siguen revelarn con exactitud cuanta informacin contena la
noticia de que se haba adjudicado el contrato. La comprensin de este concepto resul-
tar til durante el estudio de la eciencia, los esquemas de codicacin y el control de
errores.
En la Teora de la Informacin se entiende por mensaje simplemente la salida de
una fuente informativa. Si la fuente fuese un transmisor telefnico, el mensaje estara
constituido por las tensiones analgicas aplicadas a la lnea. Si la fuente fuera una tele-
EL LENGUAJE DE LOS DATOS
10
impresora, el mensaje podra ser un carcter, uno de los bits que integran un carcter o
de una palabra. En consecuencia, la composicin de un mensaje puede variar y ste debe
ser denido o comprendido de acuerdo con su uso dentro de un sistema.
El valor cuantitativo de un mensaje se basa en varios factores. En primer lugar, debe
establecerse cunto se saba del contenido del mensaje antes de que fuera recibido. Si se
conoca que Masel era la nica compaa involucrada, la noticia de que haba ganado la
licitacin no hubiera sido ninguna sorpresa y el contenido de informacin del mensaje
hubiera sido cero. No obstante, un mensaje que proporcionara el valor del contrato rmado
contendra cierta cantidad de informacin: se saba que Masel intervena en la licitacin,
pero se desconoca exactamente el importe especicado en la oferta.
En segundo lugar, para poder denir an ms la cantidad de informacin de que
es portador un mensaje, debemos conocer cuntos mensajes componan el conjunto del
cual aqul fue seleccionado. Si tres compaas compiten por un contrato, para identicar
a la ganadora habr que enviar uno de los tres mensajes posibles. Si las compaas ofer-
tantes son diez, el mensaje debe ser elegido de un grupo de diez y tendra que portar
ms informacin para identicar a la ganadora.
En tercer lugar, para ser ms exactos, habra que conocer la probabilidad de cada
suceso que el mensaje podra describir. Si cada una de las diez compaas intervinien-
tes tuviese exactamente el mismo volumen de ventas, el mensaje con el nombre de la
ganadora llevara todo lo que se puede saber sobre el resultado de la licitacin. Si los
volmenes de ventas de cada compaa fuesen distintos, tendramos cierta informacin
sobre el desenlace antes de conocer los resultados y, por lo tanto, el mensaje llevara esa
misma cantidad de informacin de menos.
El clculo del contenido de informacin de mensajes con probabilidades distintas
resulta muy complejo.
En consecuencia, para contribuir a la claricacin de este anlisis supondremos que
la informacin es enviada en forma fortuita y, por consiguiente, que todos los mensajes
son equiprobables.
ENTROPA
En general, podemos decir que la informacin posee la propiedad de disminuir la in-
certidumbre de una situacin. La incertidumbre se denomina entropa (H) y existe en la
medida en que se carece de informacin (informacin + entropa = 100%, o en forma
abreviada, 1 + H = 1). Si la entropa de una situacin es reducida, slo se requiere una
pequea cantidad de informacin para claricarla. Si la entropa es grande, se necesitar
mucha ms informacin antes de que la incertidumbre sea reemplazada por un grado
aceptable de claridad.
Si hubiese competido nicamente con Riqo Inc., la cantidad de entropa hubiera
sido pequea; intervendran tan solo dos fabricantes con el mismo volumen de ventas.
Si hubiese pujado contra diez competidores, la entropa hubiera sido grande, porque no
11
solo habra habido un nmero mayor de compaas, sino que cada una de ellas habra
tenido una probabilidad distinta de adjudicarse el contrato.
Algunos cdigos han sido concebidos para disminuir la entropa hasta el punto
en que los errores cometidos durante la transmisin pueden ser no slo descubiertos y
localizados, sino tambin corregidos. Estudiaremos este tema ms adelante.
TRANSMISIN DE DATOS
El trmino datos, se reere a la informacin que pudo haber sido tomada de documentos
originales: como pedidos de venta, tarjetas de tiempo trabajado, registro de produccin,
etctera; de algn medio de almacenamiento, como son las cintas magnticas, o de la
memoria de una computadora. El traslado de estos datos entre mquinas situadas a cierta
distancia es la transmisin de datos. Las mquinas que se emplean en la comunicacin de
datos son muy diversas, y los lenguajes que se usan son cdigos (generalmente binarios)
muy variados, que pueden ser interpretados directamente por la mquina.
En la dcada de los cincuenta, los estudios efectuados por los Laboratorios Bell y
otros, revelaron que si los impulsos elctricos generados por las mquinas comerciales
eran convertidos en tonos audibles de una gama semejante a la de la voz humana, dichos
tonos podan ser transportados por la misma red y equipos que se utilizaban para las
conversiones telefnicas ordinarias. Con el objeto de ejecutar la funcin de conversin,
se crearon y construyeron dispositivos denominados conversores de datos (data sets),
y las mquinas comenzaron a conversar entre s a travs de la red telefnica. De esta
manera evoluciona el concepto de la transmisin de datos hasta concretarse as: datos
(informacin en el lenguaje de mquina) transmitidos por las lneas telefnicas existentes,
pero con la alternativa de poder establecer comunicaciones orales utilizando el mismo
equipo, en caso necesario.
Quien estudie transmisin de datos deber conocer ciertos principios fundamen-
tales acerca de ellos que son: cmo se miden y cmo se diferencian de otros tipos de
informacin.
EL SISTEMA NUMRICO BINARIO
El sistema numrico binario es el verdadero lenguaje de los datos, pues la mayora de
los medios electromecnicos y electrnicos que operan con estos tiene dos estados; si o
no, ms o menos, etctera. Se necesita un conocimiento bsico del sistema binario para
poder llegar a entender la comunicacin de datos.
Todos los sistemas de numeracin presentan varios puntos en comn:
1. La base es la que da su nombre al sistema y (viceversa) es igual a la cantidad de
dgitos que lo integran.
2. El valor mximo de un dgito del sistema no excede nunca del valor de la base
12
menos 1.
3. El 0 denota que se ha llegado al trmino del sistema bsico.
4. Las potencias sucesivas de la base indican los valores posicinales del sistema.
Apliquemos estas reglas al sistema binario de numeracin:
1. El trmino binario indica que el sistema est compuesto por dos dgitos y que,
por ende, su base es 2.
2. El valor ms elevado que puede tomar un dgito del sistema es una unidad menos
que el valor de la base. Puesto que la base es 2, el dgito mximo es 1. El otro digito,
naturalmente debe ser 0.
3. Empezando a contar en binario partiendo de 1 como la base es 2, el nmero
siguiente tiene que ser el ltimo de nuestro sistema bsico de contabilidad y esta
situacin se indica mediante el uso del 0. Por lo tanto, el segundo nmero, despus
de uno, es 10.
DEFINICIN DE BIT
La condicin binaria es la que posee una cualidad biestable. Por consiguiente, puede
existir uno de dos estados: encendido o apagado, si o no, marca o espacio, magnetizado
o desmagnetizado, y as sucesivamente. En el sistema numrico binario esas dos condi-
ciones estn representadas por los dgitos 1 y 0. Era inevitable que alguien abreviara la
expresin Binary digit (dgito binario) y, en consecuencia, surgi el trmino bit.
Obsrvese que ambos estados binarios se denominan bits, y no slo el bit 1. Esto
se debe a que los dos son portadores de la misma cantidad de informacin; la presencia
de uno signica la ausencia del otro. Comparando con el sistema decimal: la presencia del
nmero ocho, pongamos por caso, posee un signicado preciso, pero la mera ausencia
de ese guarismo podra tener una variedad de signicados!
MEDICIN DE LA INFORMACIN
Una vez que se ha establecido que la informacin es un trmino cuantitativo, se debe
determinar cmo medirla con exactitud. Para el caso en que Masel compitiera con Riqo
Inc., para designar al ganador exista la eleccin entre dos mensajes. Casualmente, una
propiedad fundamental del bit binario (ya se trate de 1 o 0) es la de poder reducir a la
mitad la incertidumbre de la situacin. Puesto que slo dos compaas competan por ese
contrato, podra haberse utilizado el 1 binario para signicar que haba ganado Masel, y
el 0 para indicar que la victoria era de Riqo Inc., de modo que la noticia sobre el triunfo
de Riqo llevaba un bit de informacin.
Con el propsito de establecer una comparacin: cunta informacin o cuntos
bits son necesarios para indicar el ganador de un contrato, en cuya indicacin intervienen
ocho compaas? Si se colocan las compaas en orden y se especica que el bit 1 indica
13
la mitad superior de la lista y el bit 0 la mitad inferior, podemos enviar una serie de bits
para sealar la oferta ganadora. Puesto que la rma vencedora es Masel y se encuentra
en la mitad inferior de la nomina, el primer bit ser 0:
Despus de que se ha eliminado la parte superior, Masel se encuentra en la mitad
superior del resto de la lista, de manera que enviemos un 1:
El bit siguiente fue 0, pues Masel est en la parte inferior de las compaas restantes.
Por lo tanto, se han utilizado tres bits (010) para denir una posibilidad entre ocho. Cual-
quiera que hubiese sido la rma oferente ganadora, slo tres bits habran sido necesarios
para sealarla. Bsicamente, se ha formulado una serie de preguntas (la mitad superior?)
y las respuestas han sido si o no. Con este ejemplo hemos ilustrado una propiedad
fundamental del bit; no solo constituye la partcula ms pequea de informacin, sino
que es tambin la mxima cantidad de informacin posible en una eleccin de si o no.
Con este conocimiento podemos determinar cuantos bits se necesitan para denir
una eleccin entre varias posibles. Recordando que un bit puede ser 1 o 0, podemos utili-
zarlo para denir una eleccin entre dos; dos bits denen una eleccin entre cuatro, tres
bits una eleccin entre ocho, y as sucesivamente. Cada bit agregado duplica el nmero
de elecciones posibles; las elecciones aumentan en potencias de dos.
Un bit: 2
1
= 2 elecciones
Dos bits: 2
2
= 4 elecciones
Tres bits: 2
3
= 8 elecciones
.
.
.
etctera
Si se conoce el nmero de elecciones se puede determinar cuntos bits se requieren
para identicar una de ellas. Si en una licitacin intervienen ocho compaas, entonces
8 = 2
3
, de modo que se necesitan tres bits, como hemos visto en el ejemplo anterior. Si
slo se hubiesen presentado cuatro compaas, entonces 4 = 2
2
, y con dos bits hubiera
bastado. Cmo sera en el caso de que en la licitacin hubiesen participado seis compa-
as?. Seis es menor que 2
3
, pero mayor que 2
2
, de manera que sera preciso un mnimo
de tres bits para identicar al ganador.
En cuanto a la formula 2
3
= 8, el 8 era conocido (el nmero de compaas licitadoras)
y el 2 tambin era conocido (con una situacin binaria), pero queramos encontrar el valor
desconocido 3, la cantidad mnima de tres bits para identicar una de las ocho compa-
as. Operando con los valores conocidos (8 y 2), el problema podra haberse enfocado
hallando el logaritmo de 8 con respecto a la base 2 lo que se escribe log
2
8. Sinnimo de
logaritmo es exponente, de modo que en realidad, estamos buscando el exponente de
14
2 que de 8 puesto que 2
3
= 8, entones log
2
8 = 3.
El nmero de bits que se necesitan para identicar determinada eleccin en un
grupo de N elecciones posibles es log
2
N, siempre que todas ellas tengan igualdad de
oportunidades para ser elegidas:
I = log
2
N
Un cdigo comn de comunicaciones posee 32 caracteres. Cuntos bits debe tener
por carcter? Respuesta: log
2
32 = 5 bits. (2
5
= 32). Cuntos bits se requieren para un cdi-
go que describa sin repeticiones los 26 caracteres del alfabeto?. Respuesta: log
2
16 < log
2

26 < log
2
32, de manera que se necesitan log
2
32, o sea, 5 bits. Si una pregunta tiene una
sola respuesta posible, el contenido de informacin de esa repuesta es 0: I (informacin)
= log
2
I = 0. Si la pregunta tuviese ocho respuestas posibles, como en los resultados del
concurso mencionado, entonces la respuesta contiene I= log
2
8 = 3 bits.
El ejemplo siguiente puede servir para aclarar an ms este concepto. El nmero
de maneras diferentes en que pueden colocarse las cartas de una baraja completa es 52!
(52! Se lee factorial 52, y signica 52x51x50x.........x3x2x1). Utilizando la frmula general,
hallamos que el nmero de bits que puede ser representado por el orden de las cartas
despus de un baraje (el orden podra ser un mensaje) es:
I = log
2
52! = 225.7 bits.
Durante una mezcla cualquiera se divide la baraja en dos mazos aproximadamen-
te iguales, A y B. Las partes A y B representan una situacin binaria y la baraja tiene un
total de 52 cartas, de manera que A y B pueden combinarse en 2
52
secuencias posibles.
Podemos utilizar la frmula de informacin para encontrar el nmero mximo de bits
que un baraje puede producir:
I = log
2
2
52
= 52 bits (log
2
2
52
= 52 log
2
2 = 52 x 1 = 52)
Entonces, 225.7 dividido entre 52 es igual a 4.3, de modo que se requiere un mni-
mo de cinco barajes para tener la certeza de que las 52 cartas estn dispuestas al azar.
Recurdelo durante su prxima partida de pquer!
De lo que hemos visto hasta aqu, podra suponerse que todos los bits son porta-
dores de informacin. Sin embargo no es as, y debemos distinguir con claridad los bits
informativos de aquellos otros que no lo son.
Un dgito binario puede ser o no portador de informacin. Una regla emprica, que
la mayora de las veces da resultado, dice que si no es posible predecir con exactitud el
valor del bit (1 o 0), contiene informacin. En cambio si su valor puede vaticinarse en forma
precisa, est cumpliendo una funcin que no es la de llevar informacin. Por lo tanto, los
bits informativos se combinan para formar cdigos que representan letras, nmeros y
funciones especiales; los bits no informativos se utilizan para que el juego de equipos del
sistema (hardware) pueda discriminar dnde termina un carcter o comienza el prximo,
15
para tener un medio de descubrir y corregir errores, y a n de que los equipos situados
en los dos extremos del circuito alcancen y mantengan la sincronizacin. Esta distincin
debe tenerse presente, pues aclarar ms adelante los estudios sobre codicacin, control
de errores y eciencia del sistema.
CODIFICACIN DE LA INFORMACIN
En esta parte analizaremos la forma y el contenido de informacin de las seales trans-
mitidas por las mquinas comerciales. Con estos conocimientos abordaremos el estudio
de los cdigos que permiten a las mquinas comunicarse.
Smbolos
Hasta este momento hemos estudiado en trminos muy generales el contenido de la
informacin de los mensajes. Denimos el mensaje como la salida de una fuente de in-
formacin, pero, ms concretamente, podra ser un smbolo o un grupo de smbolos: bits,
letras del alfabeto, nmeros o caracteres especiales. Adems de esos caracteres, tambin
pueden considerarse smbolos el sincronismo y el esparciamiento entre caracteres, e
incluso el propio espacio.
Denicin de carcter
Por carcter se entiende, segn el diccionario, el smbolo que se emplea en un sistema
de escritura.... Podra ser una letra, un nmero o un smbolo con signicado especial,
como el periodo o espacio. La codicacin de caracteres, para adaptarlos a un sistema de
transmisin o procesamiento de la informacin, consiste en asignarle una combinacin
discreta de bits.
El carcter puede tener un nmero variable de bits, segn el sistema de codicacin
empleado (como los cdigos Baudot y ascii, de cinco y ocho bits, respectivamente), pero
dentro de un sistema todos los caracteres poseen el mismo nmero de bits.
Codicacin
La cantidad de informacin que puede llevar un smbolo depende del nmero de smbolos
que integran el conjunto del cual fue seleccionado. Ya lo hemos ejemplicado anterior-
mente, cuando se requeran tres bits para denir un smbolo entre ocho, mientras que
para identicar una letra del alfabeto se necesitaban por lo menos cinco. Esta conversin
de un conjunto de nmeros en otro se denomina codicacin. Si un smbolo complejo se
convierte en un grupo de smbolos ms simples, o si se pasa de un grupo de smbolos a otro
mayor, la codicacin es ascendente. Un ejemplo de ello lo constituye la transformacin
de una letra del alfabeto en cinco bits del cdigo Baudot. En la codicacin descendente
16
la cantidad de smbolos es menor, pero cada uno contiene ms informacin.
Codicacin reversible
Se considera que la tcnica de codicacin, sea ascendente o descendente, es reversible
si cada mensaje (carcter, smbolo, grupo de cdigo, etctera) est codicado de manera
distinta a la de cualquier otro mensaje dentro del mismo sistema. En el cdigo Morse, por
ejemplo, la letra V se halla representada por tres puntos y una raya. Si la letra Y estuviese
formada de la misma manera, la forma de codicacin no sera reversible, pues el decodi-
cador tendra que optar arbitrariamente entre Y y V. Para que al decodicar los mensajes
se pueda obtener la misma forma que tenan antes de transmitirlos es imprescindible
que el esquema de codicacin usado sea totalmente reversible.
La unidad de informacin ms pequea
El estudio de la Teora de la Informacin revela que el bit (ya sea el 1 o el 0) es la unidad
de informacin ms pequea, de la misma manera que el tomo es la partcula ms
diminuta de la materia.
En los medios magnticos, como la cinta o los discos, los bits 1 y 0 se hallan repre-
sentados por puntos magnetizados o no magnetizados, respectivamente.
Para formar los caracteres, los bits se combinan de acuerdo con diversos esquemas,
proceso que se denomina codicacin. En los prrafos siguientes se explican los cdigos
de uso ms comunes.
ERRORES Y PARIDAD
En la transmisin de datos se ha producido un error si la secuencia de los bits recibidos
no es igual a la secuencia en que fueron transmitidos. Tal condicin es consecuencia de
los bits perdidos o con un valor u orden distinto al que tenan. Los factores que dan ori-
gen a esos trastornos se analizan ms adelante, pero aqu la cuestin es que no pueden
impedirse. En consecuencia, siempre existe la posibilidad de que ocurran errores durante
la transmisin de datos.
Puesto que la exactitud es de primordial importancia en el tratamiento de la infor-
macin, se necesita un mtodo para determinar si los datos han conservado, durante el
procesamiento, la transmisin o el almacenamiento, el valor o la forma deseados. En los
cdigos para cinta de papel se agrega un bit de paridad a los bits de informacin, como
medio para controlar errores. El bit de paridad es un bit de vericacin que indica que el
nmero total de dgitos binarios 1 de un carcter o palabra (excluido el bit de paridad)
es impar o par. Si el bit de paridad indica que el nmero de dgitos 1 es impar, entones
el bit 0 seala que ese nmero es par. Si el nmero de bits 1 incluido el de paridad, es
17
siempre par, se dice que es un sistema de paridad par. En un sistema de paridad impar,
el nmero total de bits 1, incluido el bit de paridad, es siempre impar.
CDIGO ASCII
Debido a que el nmero de combinaciones posibles con el cdigo Baudot est limitado y,
lo que es ms importante, porque carece de un esquema lgico o secuencial, se han de-
sarrollado nuevos cdigos, ms exibles que se prestan fcilmente a la computacin.
A la ascii, sigla de American Standard Code for Informacin Interchange (Cdigo
Standard Norteamericano para el Intercambio de Informacin) tambin se le denomina
cdigo ansi y cdigo para el Intercambio de Datos. Se trata de un cdigo de siete canales
a los que se suma un octavo de paridad par.
La conguracin de bits del cdigo asciise muestra en la gura 1.1. Los caracteres
grcos (imprimibles) y de control (funciones) han sido encolumnados dentro de lneas
dobles. Encabeza cada columna la conguracin de bits de orden superior correspondien-
te a los caracteres o funciones de esa columna. A la izquierda de cada la se da la con-
guracin de los cuatro bits de orden inferior que representan los caracteres o funciones
de esa la. Codicando la letra F = 1 0 0 0 1 1 0 = orden superior y orden inferior.
EL ESPECTRO DE FRECUENCIAS
Las frecuencias tienen una gama de variacin muy amplia: empiezan en 0 y aumentan
gradualmente a travs del espectro acstico, de radio, infrarrojo (calor), de luz, ultravio-
leta, de rayos X, rayos gama y rayos csmicos. La gama audible va de 20 Hz a 20, 000 Hz
aproximadamente y es muy variable de una persona a otra. La banda de radiofrecuencias
se extiende desde los 14 kHz hasta ms de 10 millones de kHz.
La Fig.1.2 ilustra la disparidad entre las frecuencias perceptibles por el odo humano
y aquellas que pueden ser transmitidas por un canal telefnico. La voz humana (100 a
1100 Hz), sin embargo, cae casi en su totalidad dentro de los lmites impuestos por el
circuito de telefona.
FRECUENCIA DE UNA SEAL DIGITAL
La seal con la que se efecta la comunicacin de datos est compuesta por una gama
de frecuencias. La frecuencia de la seal, en un momento determinado, depende de la
composicin del cdigo que se transmite. Para ilustrar esto supongamos que se transmite
un carcter cuya representacin binaria es 11110000. Si los unos binarios son una tensin
positiva y los ceros una tensin negativa, slo se habra transmitido un ciclo durante el
tiempo requerido por un carcter: la tensin de lnea habra ido de cero a una tensin
positiva (durante los bits 1) y luego habra variado a una tensin negativa pasando por
cero mientras se transmitan los 0.
Por otra parte, si se transmitiera un carcter cuyo equivalente binario fuese 10101010,
se produciran cuatro ciclos de corriente durante el mismo tiempo requerido. En realidad,
18
la transmisin del segundo carcter hubiera dado lugar a la mxima frecuencia posible
para esa seal en particular, pues se habra producido el mayor nmero de transiciones
de un estado de la seal (positivo) al otro (negativo). Por lo tanto, el nmero de bits de
que puede ser portador un canal de transmisin por unidad de tiempo est directamente
relacionado con el lmite superior de su rango de frecuencias utilizable.
FRECUENCIAS DE CORTE
Visto que en los medios de comunicacin se suponen muchas conversaciones simultneas
(u otra informacin), es necesario restringir cada una de ellas a su propio canal. Los ltros
elctricos que se utilizan para tal n forman una banca que deja pasar las frecuencias
comprendidas dentro de cierta gama y bloquea aquellas que no lo estn. Los puntos si-
tuados en los extremos superior e inferior de la banda pasante se denominan frecuencias
de corte (vase la gura 1.3).
Si fuera posible transmitir la seal por un canal perfecto, llegara al destino exacta-
mente como fue enviada. Canales de este tipo, sin embargo, slo existen en teora; por
lo tanto, las seales se distorsionan durante la transmisin.
Hemos dicho con anterioridad, que el ruido es una fenmeno imprevisible que
puede describirse mejor estadsticamente. La distorsin, en cambio, afecta a la seal
en forma permanente y es funcin de cada canal en particular. Existen tres tipos de dis-
torsin que un canal puede transmitir a una seal: distorsin de retardo, distorsin por
atenuacin e inestabilidad.
TIPOS DE RUIDO
El ruido de un canal est integrado por impulsos elctricos aleatorios que provienen de
varias fuentes y, por lo general, hay muchos tipos de ruido: blanco, trmico, rosa, atmos-
frico, etctera.
RUIDO PARSITO
El ruido parsito es causado generalmente por el funcionamiento de mquinas y llaves,
Figura 1.2 Disparidad entre el odo humano y un canal telefnico
19
Figura 1.1 Tabla de cdigo ASCII
20
as como por tormentas elctricas. Se caracteriza por su intensidad, corta duracin y est
connado a una parte restringida del espectro de frecuencias. Dentro de la gama de audio
es perceptible como chasquidos bruscos o rfagas de esttica (gura 1.4).
RUIDO BLANCO (RUIDO GAUSSIANO)

La energa del ruido blanco, por el contrario, est repartida en una amplia regin del
espectro de frecuencias y se escucha familiarmente como soplido de fondo en radio o
telefona. Se debe a la induccin de las lneas de fuerza, la intermodulacin de circuitos
adyacentes y un conglomerado de otras seales aleatorias. Una explicacin del uso del
adjetivo blanco para describir este tipo de ruido es que origina la nieve visible en la
pantalla de TV cuando la seal es dbil.
El ruido se hace molesto cuando su magnitud es ms de la mitad de la que tiene
un elemento positivo del cdigo. A esto se debe que se tomen muestras de una seal y
si el ruido supera el nivel de decisin se interpreta como una seal positiva. (gura 1.5).
Se analizar con detalle estos aspectos oportunamente.
EFECTO DEL RUIDO SOBRE LA CAPACIDAD DE UN CANAL (SHANNON)
Puesto que las seales que son ruido poseen muchas de las caractersticas de una seal
portadora de informacin, debemos buscar alguna forma de distinguirlas con claridad.
Por fortuna, el nivel de potencia (intensidad) del ruido es bastante bajo en la mayora de
los circuitos. Si la potencia de la seal informativa est muy por encima de la potencia de
ruido, el equipo receptor puede diferenciarlas con ms facilidad. A medida que la seal y
el ruido alcanzan un nivel de potencia similar, en tanto que el ancho de banda del canal
permanece constante, cada una de las condiciones o estados discretos de la seal deben
estar presentes durante periodos ms prolongados, para que el equipo de recepcin
Figura 1.3 Banda pasante formada con ltros
21
pueda discriminar entre ellos y los estados aleatorios del ruido.
C. E. Shannon fue un precursor en este campo y en 1949 desarroll una teora segn
la cual el rgimen mximo de bits, C, que se puede enviar por un canal con un ancho de
banda BW y una relacin seal/ruido S/N (donde S = intensidad de la seal y N = inten-
sidad del ruido) est determinada por la frmula siguiente:
C=BWlog
2
(1+S/N)
Esta relacin de potencia S/N indica la intensidad relativa de la seal con respecto a
la del ruido en el canal, y es expresada en forma proporcional (10
3
:1, o en decibeles (dB).
Una relacin de potencias S/N de 10
2:
1 sera igual a 20 dB, y as sucesivamente.
Si tuvisemos un canal perfecto, con un ancho de 3000 Hz y una relacin S/N de
10
3
: 1 podramos utilizar la frmula antedicha y calcular el rgimen mximo de bits del
canal:
C=BWlog2(1+S/N)
=3000log2(1+103)
=3000log2(1001)
=3000x10(aprox.)
=30.000bits/seg
Obsrvese que no se describen los mtodos de codicacin y modulacin; son casi
imposibles de lograr y, en verdad, no resultaran econmicos.
ELEMENTOS DE CDIGO CON MLTIPLES NIVELES
En presencia de ruido, una seal binaria se percibe ms exacta y fcil que otra en la cual
se emplean varios bits por elemento de cdigo. A medida que aumenta el contenido
de bits (nmero de niveles) de un elemento de cdigo, debe producirse un incremento
Figura 1.4 Distribucin en amplitud y frecuencia (A) del ruido blanco y (B) del ruido parsito de
corta duracin.
22
proporcional en la relacin S/N para que los resultados de la deteccin de una seal bi-
naria sigan siendo los mismos. La frmula antes citada puede modicarse para obtener
la relacin S/N que se necesita como mnimo para un rgimen de bits y un ancho de
banda conocido.
S/N=2
C/BW
La aplicacin de esta frmula a seales binarias y de niveles mltiples indicar la
medida de la desventaja de ruido requerida para permitir la transmisin de varias seales
de niveles mltiples.
Primero debe calcularse la relacin S/N de una seal binaria, para que sirva de refe-
rencia. Suponiendo un canal perfecto de 3000 Hz, puede utilizarse la velocidad establecida
por Nyquist, de 6000 bps, con lo que se obtiene una relacin S/N de 3 : 1 como mnimo:
S/N=2
C/BW
-1
S/N=2
6000/3000
-1=22-1=3
El equivalente en decibeles de una relacin S/N de 3:1 es:
dB=10logS/N
=10log3=10(4,8)=4,8
En contraste con el sistema binario mencionado, en un sistema ternario (de tres
niveles) se necesitara una relacin de potencia S/N superior. La velocidad mxima en
bits de un sistema ternario a travs de un canal ideal de 3000 Hz es:
bps = 2BW(log
2
3)
Figura 1.5 Efectos del ruido sobre una seal binaria.
23
= 6000(1,58) = 9500
y la relacin S/N necesaria ser:
S/N=2C/BW-1
=2
9500/3000
-1
=2
3
-1=7(aprox.)
El equivalente en decibeles de una relacin S/N de 7 es:
dB=10log7=8,5
La desventaja de ruido de un sistema ternario con respecto a uno binario (en un
canal ideal) es, pues, 8,5-4,8 = 3.7 dB. Un sistema cuaternario requiere una diferencia
mnima de 11,7 entre los niveles de la seal y de ruido. Por lo tanto, tiene una desventaja
de ruido de 11,7 4,8 = 6,9 dB por encima del binario. Estos son los requisitos mnimos
de un canal perfecto en cualquier otro sentido, y los ilustramos aqu para indicar el lmite
de la desventaja de ruido que se requiere para aumentar la velocidad de la seal en un
canal determinado.
Adems del lmite que el ancho de banda y ruido de un canal (reducida relacin
seal-ruido) imponen sobre su capacidad portadora de bits, otras imperfecciones del canal
y las limitaciones de los equipos actuales obligan a un mnimo prctico de la relacin S/N
del orden de 10
2
: 1 (20 dB) o ms.
REDES BLUETOOTH
Hoy da, un sinnmero de personas utilizan cuantiosos dispositivos porttiles en sus
actividades profesionales y privadas tales como ordenadores, telfonos mviles, pda y
reproductores mp3. Para la mayora, estos dispositivos se usan por separado, esto es sus
aplicaciones no interactan. Sin embargo, en el caso que pudiesen interactuar directa-
mente, los participantes de una reunin podran compartir documentos o presentaciones;
las tarjetas de visita iran automticamente al registro de direcciones en un ordenador
porttil y el nmero se registrara en un telfono mvil. A medida que los viajeros salen
de un tren cercano, sus ordenadores porttiles podran permanecer en lnea; de la misma
manera, ahora el correo electrnico entrante podra ser derivado a sus pda; nalmente,
al entrar a la ocina, toda la comunicacin podra ser encaminada automticamente a
travs de la red inalmbrica corporativa.
Estos ejemplos de comunicacin inalmbrica espontnea, ad hoc entre dispositivos
podran ser denidos de manera informal como un esquema, al que a menudo se denomi-
na formacin de redes ad hoc, que permite a los dispositivos establecer la comunicacin,
en cualquier momento y en cualquier lugar, sin la ayuda de una infraestructura central. En
realidad, la formacin de redes ad hoc como tal no es nueva, sino la conguracin, el uso y
24
los participantes. En el pasado, la nocin de redes ad hoc se asociaba con frecuencia con la
comunicacin en los campos de combate y en los emplazamientos de zonas desastrosas;
en la actualidad, al materializarse nuevas tecnologas tales como Bluetooth, es probable
que cambie el escenario de la formacin de redes ad hoc, as como su importancia.
A continuacin se describe el concepto de la formacin de redes ad hoc proporcio-
nando sus antecedentes y presentando algunos de los retos tcnicos que plantea. Adems,
se indican algunas de las aplicaciones que se pueden contemplar para la formacin de
redes ad hoc.
FORMACIN DE REDES BLUETOOTH
En todo el mundo, la industria ha mostrado mucho inters en tcnicas que proporcionen
conectividad inalmbrica de corto alcance. En este contexto, la tecnologa Bluetooth se
ve como el componente clave. Sin embargo, la tecnologa Bluetooth debe ser capaz de
operar en redes ad hoc que puedan ser autnomas, o parte del mundo de la red ip, o
una combinacin de las dos cosas.
El principal propsito de Bluetooth es sustitur los cables entre dispositivos electr-
nicos, tales como los telfonos, los pda, los ordenadores porttiles, las cmaras digitales,
las impresoras, y las mquinas de fax, usando un chip de radio de bajo costo. La conecti-
vidad de corto alcance tambin encaja muy bien en el contexto del rea amplia, en que
puede extender la formacin de redes ipal dominio de la red de rea personal, como se
discuti con anterioridad.
Bluetooth debe ser capaz de transportar ipecientemente en una pan, ya que las pan
estarn conectadas a Internet a travs de umtso l an corporativas, y contendrn antriones
con capacidad para ip. En trminos generales, una buena capacidad para transportar ip
dara a las redes Bluetooth una interfaz ms amplia y ms abierta, lo que con toda certeza
impulsara el desarrollo de nuevas aplicaciones para Bluetooth.
PRINCIPIOS BSICOS DE BLUETOOTH
Bluetooth es una tecnologa de comunicacin inalmbrica que usa un esquema de saltos
de frecuencia una banda IndustrialCientcaMdica (IndustrialScientic Medicalism)
a 2,4 GHz que no necesita licencia. Dos o ms unidades Bluetooth que comparten el mis-
mo canal forman una pico red (gura 1.6). Dentro de una pico red, una unidad Bluetooth
puede representar uno de dos papeles: maestro o esclavo. Cada pico red solamente puede
contener un maestro (y siempre debe haber uno) y hasta siete esclavos. Cualquier unidad
Bluetooth puede llegar a ser maestra en una pico red.
Adems, dos o ms pico redes pueden ser interconectadas, formando lo que se
denominan una red dispersa (scatternet) (gura 1.7). El punto de conexin entre dos pico
redes consta de una unidad Bluetooth que es miembro de ambas pico redes. Una unidad
Bluetooth puede ser simultneamente un miembro esclavo de mltiples pico redes, pero
slo maestro en una. Asimismo, debido a que una unidad Bluetooth nicamente puede
transmitir y recibir datos en una pico red a la vez, su participacin en mltiples pico redes
25
ha de ser en rgimen de multiplexacin por divisin de tiempo.
El sistema Bluetooth proporciona transmisin dplex basada en duplicacin por
divisin de tiempo TDD (time-divisin duplex) con intervalos, donde la duracin de
cada intervalo es de 0.625 ms. No hay transmisin directa entre esclavos en una pico red
Bluetooth, slo de maestro a esclavo y viceversa.
La comunicacin en una pico red est organizada de manera que el maestro inte-
rroga a cada esclavo de acuerdo con un esquema. Un esclavo slo tiene permiso para
transmitir despus de haber sido interrogado por el maestro. El esclavo comenzar su
transmisin en el intervalo de tiempo esclavo-a-maestro inmediatamente despus de
haber recibido un paquete del maestro. El maestro puede o no incluir datos en el paquete
usado para interrogar a un esclavo. Sin embargo, es posible enviar paquetes que cubran
mltiples intervalos. Estos paquetes multiintervalo pueden tener una longitud de bien
tres o bien cuatro intervalos.
Aplicaciones
Las redes de paquetes de radio ad hoc han sido tomadas principalmente para usos mi-
litares, para una operacin descentralizada.
En el sector comercial, los equipos para informtica inalmbrica mvil representan
un alto costo, y no es atractivo para el pblico. Pero conforme aumente la capacidad de
los ordenadores mviles, tambin aumentar la formacin de redes, y stas se utilizarn
en donde no haya ninguna infraestructura ja o celular.
Para operaciones de rescate en zonas remotas o para aumentar la cobertura local
de modo rpido en sitios en construccin. A nivel local, las redes ad hoc pueden enlazar
ordenadores porttiles para difundir y compartir informacin entre los participantes en
una conferencia. Tambin para redes domsticas, tal como audio, video, alarmas, actua-
lizaciones de conguracin y, en un fututo, redes ms o menos autnomas de robots
domsticos interconectados para limpieza, vigilancia, etctera. Redes de salto mltiple
(redes sensras) para monitores del medio ambiente.
Ruido ambiental y laboral
El ruido es uno de los contaminantes ms sutiles con que el ser humano inunda el
mundo. No se ve, no tiene olor ni color, no deja rastro. Pero generar molestia, problemas
de salud, y sobre todo sordera en las personas sometidas a ruido constante o excesivo.
Es imperativo conocer los riesgos que el ruido puede producir para evitar consecuencias
que pueden ser irreparables. La seguridad ocupacional pretende la inexistencia de riesgos
para la vida y la salud del trabajador, y la legislacin exige que se evite la generacin de
riesgos as como disminuir los ya existentes. Conservar la audibilidad es responsabilidad
26
tanto de trabajadores como de empresarios, aunque toca a los ltimos adoptar las me-
didas correspondientes.
Sortear el ruido industrial tiene como objetivo principal proteger a los trabaja-
dores de las exposiciones excesivas de ruido, con lo que pueden presentarse prdidas
auditivas.
Esta es una prioridad que incluye la promulgacin de leyes, indicando los lmites de
nivel mximo de ruido permisible en la maquinaria y equipos empleados en la industria,
as como la formulacin de recomendaciones para su ubicacin, aislamiento, y la elabo-
racin de rutinas adecuadas de trabajo.
La medicin bsica del nivel de ruido se realiza en dB (A), y son de gran importan-
cia los valores de nivel instantneo, nivel mnimo, nivel mximo, adems de la dosis de
ruido que incide en los odos del personal en su horario completo de trabajo. El anlisis
de frecuencia y el de ubicacin de las fuentes sonoras, son de gran utilidad para conocer
mejor el ruido y buscar la forma ms prctica y econmica de atenuarlo.
El ruido industrial incluye todos los sonidos que se producen en una fbrica o ins-
talacin industrial, como son: motores, ventiladores, cajas de engranes, maniobras de
carga y descarga, etctera; asimismo el ruido generado en el proceso de produccin. El
nivel de ruido puede medirse en cualquier momento, pero hay que tomar en cuenta que
con frecuencia hay variaciones de nivel de un momento a otro, por lo que la medicin
momentnea en dB (A) no es suciente.
Se puede hacer grcas continuas de la uctuacin del nivel de ruido, pero son dif-
ciles de analizar e interpretar, por lo que se han desarrollado descripciones ms sencillas,
y la ms empleada en ruido industrial es el l eq o Nivel Sonoro Continuo Equivalente en dB
(A), que es el promedio de energa del ruido en el tiempo que dura la medicin.
El ruido puede ser continuo o estable, como en el caso de un motor elctrico, o
Figura 1.6 Ejemplos de pico redes Bluetooth
27
de carcter uctuante o intermitente, como en el caso de maquinaria de velocidad o
proceso variables. Todos ellos pueden medirse en l eq para determinar el posible riesgo
de dao al odo.
La reglamentacin a su vez establece mediciones por bandas de frecuencias con el
objeto de caracterizar correctamente al ruido, en su caso, instalar el aislamiento adecua-
do o identicar con facilidad la fuente probable, para el caso de reduccin de ruido. Las
bandas empleadas con frecuencia son las de octava y 1/3 de octava.
Las mediciones de ruido estacionario se realizan con un medidor de nivel sonoro
con ponderacin A, y con respuesta lenta o rpida del indicador. El ruido debe medirse
en la posicin de la cabeza del trabajador. Esta es prcticamente una medicin de ruido
ambiental, en la mquina que opera el trabajador ser slo una de las fuentes de ruido,
y no necesariamente la ms importante, por lo que la respuesta del micrfono debe ser
omnidireccional, de tal manera que se asegure la correcta medicin del ruido generado
por todas las fuentes involucradas.
Muchos trabajadores son expuestos a un cierto nmero de niveles de ruido con
duracin variable, lo que puede deberse al ciclo de trabajo de la maquinaria o del propio
trabajador, desplazndose de un departamento a otro. Los cdigos de ruido establecen
procedimientos para sumar una serie de dosis parciales a las que son sometidos estos
trabajadores. Por ejemplo, iso (Organizacin Internacional de Normalizacin) ja para
ocho horas de trabajo y un nivel de ruido de 90 dB (A), la dosis de 100%, y para el mismo
periodo de tiempo, pero con un nivel de 93 dB (A), la dosis es de 200%, por lo que si un
trabajador permanece cuatro horas a un nivel de 90 dB (A) y las otras cuatro horas a un
nivel de 93 dB (A), se dice que ha recibido una dosis de 150%. Es necesario tener presen-
te que se ja el nivel de 105 dB (A) como el mximo nivel de ruido al que un trabajador
puede ser sometido, y nunca ms de 15 minutos al da. La osha establece una diferencia
de 5 dB para duplicar el porcentaje de exposicin, y actualmente usa 85 dB (A)/8 horas
como base para el 100%.
Cuando el nivel de ruido ucta en forma impredecible, ste puede representarse
por el nivel Sonoro Continuo Equivalente, el cual tiene la misma energa acstica que
un ruido estable del mismo valor en un periodo de tiempo igual. Este principio de igual
energa ha sido adoptado por iso, como por las normas mexicanas.
Los dosmetros de ruido de uso personal se usan para medir directamente en
porcentaje la dosis recibida por un trabajador, sometido a niveles de ruido con uctua-
ciones aleatorias en un periodo normal de ocho horas de trabajo. En caso de requerir la
realizacin de mediciones en menos tiempo, por ejemplo, cuando se efectan muestreos
o en los sitios en que prcticamente el ruido no ucta, siempre es posible calcular el
valor correspondiente a ocho horas, aunque para el cumplimiento de las normas nunca
se aceptan mediciones de menos de dos horas, y en los casos crticos, es indispensable
medir las ocho horas. Slo para la determinacin del Nivel Sonoro Continuo Equivalente,
se han normalizado procedimientos que reduzcan el tiempo de medicin por motivos
de eciencia, pero haciendo un muestreo por periodos cortos a lo largo de jornadas
28
enteras.
Para el caso de ruidos impulsivos no existe un criterio de ndole mundial aceptado, en
algunos pases simplemente se suma 10 dB al nivel equivalente medido para compensar
por la generacin sbita de los ruidos impulsivos, ya que no permiten que acten las de-
fensas normales del aparato auditivo. En otros, se mide el nivel de los sonidos impulsivos
y se marca un mximo de impulsos de dicho nivel por da. En cualquier caso se prohbe
que los ruidos impulsivos o de impacto superen el nivel de 140 dB pico.
Debido a la falta de uniformidad en los criterios de evaluacin de los ruidos impulsi-
vos, los trabajadores sometidos a este tipo de ruido deben ser observados cuidadosamente
desde el inicio de sus actividades, a travs de programas de conservacin auditiva, los
cuales en algunos pases son obligatorios en los sitios en donde existen niveles de ruido
por encima de los 85 dB.
Con frecuencia, se requiere que los datos generados por las mediciones de ruido
sean utilizados como referencia para futuras mediciones, o para determinar atenuaciones
o incrementos despus de cierto tiempo, o para cualquier otro tipo de comparacin,
incluyendo aspectos legales, de ah que convenga realizar reportes sucientemente
detallados. El control de ruido no necesariamente tiene que ser costoso, existen muchos
ejemplos de bajo costo. Cuando el control de ruido no es prctico, la rotacin de personal
en zonas ruidosas contribuye a reducir el riesgo de prdida auditiva, siempre y cuando el
resto de la jornada suceda en ambientes de bajo ruido. En ocasiones, se requiere asilar la
maquinaria ruidosa con barreras parciales o totales, las cuales se seleccionan de acuerdo
al tipo de ruido. Los protectores auditivos reducen la cantidad de ruido que realmente
entra al odo; esta solucin deber considerarse permanentemente en la fuente, o se asla
la maquinaria. En los casos en que lo anterior no es posible, es indispensable adiestrar
adecuadamente al personal que tendr que usar los protectores.
La planeacin de la construccin futura de instalaciones industriales o su moderni-
zacin, debe prestar especial atencin a minimizar la generacin de ruido. Resulta menos
costoso disear y construir una fbrica silenciosa, que realizar acciones de control de ruido
una vez que est en operacin.
En el caso del ruido ambiental, el problema rara vez consiste en la prdida de au-
dicin. Tpicamente se trata de un asunto de confort, y para ello existen varias normas
que establecen los niveles mximos de ruido que se pueden producir por vehculos, por
fbricas y talleres en el lindero de sus predios, y, en general, por comercios y centros de
diversin, incluyendo casa-habitacin.
Por tal razn se marcan zonas en las ciudades de acuerdo al uso nico o mayoritario
que tengan stas: habitacional, semiindustrial o industrial.
El control de ruido constituye en s mismo un problema tcnico de cierta compleji-
dad, pero aunado a ello, existen otros que dicultan el control, tales como los de carcter
econmico, en algunos casos legislativos, falta de conocimiento o de inters por parte
de las personas involucradas en la generacin de ruido, ignorancia y/o negligencia por
parte de los trabajadores sujetos a proteccin personal, falta de personal capacitado para
realizar las instalaciones necesarias, etctera.
29
30
31
UNIDAD II
MODELO DEL PROCESO DE COMUNICACIN
32
33
Un diagrama a bloques de un sistema general de comunicacin se muestra en la gura
2.1 y su equivalente binario (on/o) es mostrado en la 2.2 se realizar un examen de las
distintas partes del sistema, as como el proceso de codicacin y decodicacin.
FUENTE DE INFORMACIN
La fuente de informacin selecciona smbolos (letras, nmeros, palabras, sonidos, etctera)
de un alfabeto (o conjunto) de smbolos posibles. El alfabeto del cual los smbolos son se-
leccionados es jo e independiente de los procesos de comunicacin. Las combinaciones
de smbolos seleccionados sucesivamente (secuencialmente) forman los mensajes que
sern transmitidos sobre un sistema de comunicacin, la selectiva y estadstica naturaleza
de la fuente es una caracterstica principal de la Teora de Comunicaciones moderna.
FUENTE CODIFICADORA DE LA SEAL
La fuente codicadora de la seal transforma los smbolos seleccionados sucesivamen-
te dentro de distintas seales fsicas, estas seales deben tomar la forma de pulsos de
voltaje como en sistemas telegrcos o voltaje continuo/funciones de tiempo como en
sistemas de radio y telfono. Es importante notar la distincin entre smbolos (que son
seleccionados por algn alfabeto predeterminado) y las seales (como son representadas
fsicamente por los smbolos seleccionados).
Decodicador de seal a recipiente
Este decodicador opera inversamente a la fuente decodicadora de la seal. Convierte
seales fsicas dentro de smbolos adecuados para su uso por el recipiente. Es tpico
que las salidas de la seal a decodicar sean de teleimpresores, de radio y telfono. Es
importante notar que las seales que constituyen la entrada de la seal al decodicador
de recipiente son dependientes de las decisiones previas hechas al medio para el deco-
dicador de recipiente.
34
Codicador de seal a seal
El codicador de seal a seal, convierte la seal representando un smbolo dentro de
otro de forma ms compleja. El proceso de conversin involucra sumando redundancia
a las seales y es esa parte del sistema la que emplea el codicador necesario cuando
emplea cdigos detectores de error o correctores de error.
Decodicador de seal a seal
El codicador de transmisin de seal a seal opera inverso al codicador de seal a seal
(los compartimientos de transmisin son convenientes para la salida del codicador de
seal a seal) y produce una seal que idealmente deber corresponder directamente
a la salida del codicador de la fuente a la seal.
CODIFICADOR DE TRANSMISIN AL MEDIO
El codicador de transmisin al medio (o modulador) opera en las seales codicadas
que representan smbolos de informacin, convirtindolos en una forma apropiada para
la transmisin, siempre que el mdio est conectado al transmisor y al receptor. Por lo
general, hay restricciones en las seales enviadas al trmino de la transmisin al medio.
Estas restricciones pueden tomar formas limitadas en la potencia, ancho de banda y
duracin de las seales elctricas usadas, y el codicador de transmisin al medio debe
ser diseado para producir seales adecuadas.
DECODIFICADOR DEL MEDIO AL RECEPTOR
El decodicador del medio al receptor (o detector) opera inversamente al codicador de
Figura 2.1 Diagrama de un sistema de comunicacin
35
transmisin al medio. ste convierte las seales moduladas que son recibidas en seales
similares a las de la salida del codicador de seal a seal. El dispositivo a menudo acta
como una decisin primaria al hacer en un sistema binario, debe decidir en todo caso si
el pulso recibido es binario 1 o 0. Las seales de salida provenientes del decodicador al
medio y al receptor son usados en la parte decodicadora de ste ltimo.
CANAL
El canal es el medio y la terminal ja del equipo que enlaza al transmisor y al receptor. El
trmino equipo terminal jo es necesario para la elaboracin desde la aplicacin de la
Teora de la Informacin que requiere una denicin cuidadosa de cmo construir un
canal. Las guras 2.1 y 2.2 muestran el codicador de transmisin al medio y de ste al
decodicador del receptor como parte del transmisor y del receptor. Sin embargo, si
los procesos de modulacin y demodulacin son jos en el sentido que el diseador
est sujeto a cualquiera de los dos, incapaz de tener cambios, entonces aquellos pueden
formar parte de un canal. En general, en la aplicacin del teorema de Shannon, el canal
representa qu parte del sistema el diseador no puede ni podr cambiar, e incluye los
procesos de decisin llevndolos a la salida del demodulador.
FUENTES DE INFORMACIN DISCRETA Y CODIFICACIN BINARIA DE SALIDAS
Las fuentes de informacin generan mensajes haciendo selecciones sucesivas de un
alfabeto de smbolos posibles. Las fuentes pueden ser discretas o continuas.
Una fuente de informacin discreta es aquella que selecciona smbolos de una
Figura 2.2 Diagrama de un sistema de comunicacin binario
36
serie nita de x1, x2, ..., x3 de acuerdo a las reglas de probabilidad. La telegrafa es un
ejemplo simple de una fuente discreta y de un sistema de transmisin.
Una fuente de informacin continua es aquella que hace selecciones de un alfabeto
que es continuo dentro de su rango. Un ejemplo de la salida de una fuente continua es
la posicin tomada por el apuntador de un instrumento usado para medir la amplitud
de algunas variables, que pueden tomar algn valor dentro de los lmites de un cierto
rango.
Esta unidad considera slo aquellas fuentes conocidas matemticamente como
fuentes ergodic. Una fuente ergodic es aquella en la cual cada secuencia de smbolos
producidos por la fuente es la misma en propiedades estadsticas.
Si sta es observada lo suciente, dicha fuente producir, con una probabilidad
aproximada a la unidad, una secuencia de smbolos que es tpica. En trminos simples
signica que si una secuencia es lo sucientemente grande, contendr casi con toda
certeza nmeros de smbolos y combinaciones de smbolos que son independientes de
la secuencia particular.
Se dice que una fuente de informacin no tiene memoria o tiene memoria cero, si los
smbolos sucesivos generados por la fuente son estadsticamente independientes. Esto
es, una fuente tiene una memoria cero si cada smbolo es seleccionado sin la inuencia
de todas las selecciones previas. Si los smbolos previamente seleccionados inuyen en
la seleccin de un smbolo, entonces, se dice que la fuente posee memoria. Si la selec-
cin de smbolos est inuenciada slo por el smbolo que la precede inmediatamente,
la fuente es conocida matemticamente como una fuente Markov. Si la seleccin est
inuenciada por los m smbolos previamente seleccionados, la fuente posee memoria
y a veces es llamada una fuente Markov de m-simo orden.
UNA MEDIDA DE INFORMACIN Y FUNCIN DE ENTROPA
Denicin. Si un evento Xi ocurre con una probabilidad P(xi) entonces la cantidad de
informacin asociada con la ocurrencia conocida del evento est denida por:
l(xi)=log
x
[p(xi)]
-1
Si, en la denicin, los logaritmos son base 2, las unidades de informacin estn
en bits (una forma acortada de dgitos binarios). Si los logaritmos son tomados con
base e, las unidades de informacin estn en nats (una forma acortada de unidades
naturales). Y si los logaritmos son tomados con base 10, las unidades de informacin
estn en Hartleys (despus rvl Hartley).
1 hartley = 3.322 bits.
1 nat = 1.443 bits.
Una medida de informacin obtenida de una fuente de memoria cero: si una fuente
37
de memoria cero selecciona smbolos de un alfabeto x1, x2, ..., xn, y las probabilidades de
seleccionar los smbolos son p(x1), p(x2), ..., p(x)n, respectivamente, entonces (de la deni-
cin de arriba) la informacin generada cada vez que se selecciona un smbolo xi es:
log2[p(xi)]
-1
bits .......................... 2.1
El smbolo Xi ser seleccionado, en promedio, NP(xi) veces en un total
de N selecciones, la cantidad promedio de informacin H obtenida de N selecciones
es:
H= NP(x
1
)log
2
[p(x
1
)]
-1
++ NP(x
n
)log
2
[p(x
n
)]
-1
bits.
Por lo tanto, la cantidad promedio de informacin por seleccin de smbolo es:
H / N=H=p(x
1
)log
2
[p(x
1
)]
-1
++p(x
n
)log
2
[p(x
n
)]
-1
Esto es:
bits / smbolo .......... 2.2
La cantidad H dada por 2.2 es llamada funcin de entropa. Este trmino es usado debido
a que la forma de la ecuacin 2.2 es la misma que se deriva de la mecnica estadstica,
para la cantidad de entropa termodinmica.
Nota: la informacin asociada con N selecciones de la serie estadsticamente inde-
pendiente es, en promedio, igual a N veces la informacin por seleccin.
Una medida de informacin obtenida de una fuente con memoria, cuya memoria
se extiende ms all de m smbolos, la dependencia sobre las selecciones previas puede
ser expresada matemticamente en trminos de una probabilidad condicional.
Esto da la probabilidad de que la fuente seleccionar xi, dado que las m selecciones
previas fueron x
11
, x
12
, ..., x
1m
, donde x
1m
es el smbolo seleccionado inmediatamente antes
de la seleccin de xi, y x
n
es el smbolo seleccionado m smbolos antes de la seleccin de
Xi. Esta probabilidad condicional puede ser escrita:
p(xi/x
il
, x
i2
, x
im
)
Deber ser entendido aqu que x
li
, i=1,2, ...., m, puede ser cualquiera ser de los n
smbolos fuente posibles; x
1
, x
2
, ..., x
n
.
Una fuente cuya memoria se extiende ms all de m smbolos se dice que est en
el estado (x
11
, x
12
, ..., x
1m
) cuando los m smbolos previamente seleccionados fueron x
11
,
x
12
, ..., x
1m.
Claramente, para una seleccin de un alfabeto de n smbolos posibles, y con una
memoria extendida ms all de m smbolos, hay un mximo de n
m
posibles estados,
oscilando desde el estado (x
1
, x
1
,..., x
1
) hasta el estado (x
n
, x
n
, x
n
).
Se puede ver que la ecuacin 2,1 para una fuente en el estado (x
11
, x
12
, ..., x
1m
), la
38
informacin generada por la seleccin de un smbolo Xi es:
log
2
{p[xi(x
i1
, x
i2
, , x
im
)]}
-1
bits.
Y debido a que la fuente puede seleccionar cualquiera de los smbolos; x1, x2, ... ,
xn. la cantidad promedio de informacin generada por seleccin cuando la fuente esta
en el estado ( x
11
, x
12
, ..., x
1m
) es:
bits..............2.3
La funcin H[xl(x
i1
, x
i2
, ,x
im
)] es llamada la entropa condicional y es una medida
de la cantidad promedio de informacin generada por una fuente en el estado (x
11
, x
12
,
..., x
1m
) cuando se selecciona un smbolo fuente.
Debido a que la fuente puede estar en cualquiera de los n
m
estados posibles, esto
sigue que, si la probabilidad est en el estado i es denotado por p(x
11
, x
12
, ..., x
1m
), enton-
ces las cantidades promedio de informacin generadas por la fuente en la seleccin
de un smbolo es:
Por lo tanto, usando el teorema de Bayes, ste puede ser reescrito por:
La informacin generada por la fuente en la seleccin de N smbolos es H=
NH.
PROPIEDADES E INTERPRETACIN DE LA FUNCIN DE ENTROPA.
La funcin de entropa tiene un nmero de propiedades que son consideradas como una
medida razonable de informacin. Algunas de estas propiedades son las siguientes:
A) es continuo en P(xi)
B) Si las probabilidades P(xi) son iguales [ p(xi) = 1/n] entonces H= log n, y es por lo tanto,
una funcin que se incrementa con el aumento de n. Esta es una propiedad razonable
de una medida de informacin debido a que, entre ms smbolos disponibles haya
para la seleccin, hay una incertidumbre inicial ms grande, y de aqu que haya un
mayor cambio que va de un estado de incertidumbre a uno de certidumbre asociado
con la seleccin de un smbolo particular.
39
C) H = 0 si y solo si todas las P(xi) son cero excepto una que es la unidad. Esta es, otra vez,
una propiedad razonable de una medida de informacin, debido a que si el resultado
de una seleccin es conocido antes, de que la seleccin sea hecha, entonces cuando
se haga, no se aprender algo de eso.
D) Para una n dada, esto es, un nmero dado de smbolos fuente, H es un mximo e
igual al log n cuando todas las P(Xi) sean iguales [p(xi) = 1/n]. Esta es tambin una
propiedad razonable debido a que es la situacin que intuitivamente tiene mayor
eleccin o incertidumbre asociada con ste.
Si una fuente de informacin selecciona de un alfabeto slo dos smbolos, entonces
se dice que es una fuente binaria, si la probabilidad de la ocurrencia de los smbolos
es P y q ( =1 - P), respectivamente, la funcin de entropa para una fuente de memoria
cero es:
H=-plog
2
p-(1-p)log
2
(1-p)
Esta funcin es mostrada en la gura 2.3.
La salida de una fuente binaria est en dgitos binarios binits. La distincin entre
el binit que es una medida de informacin, y el bit que es un smbolo binario de salida,
deber ser cuidadosamente noticado. La gura 2.3 muestra que en promedio, las can-
tidades de informacin proporcionadas por una fuente binaria son siempre igual o
menores que 1 bit/binit. La fuente binaria proporciona un bit de informacin para cada
smbolo seleccionado slo cuando los dos smbolos son equiprobables.
Sin considerar si una fuente posee memoria o no, la funcin de entropa puede ser
interpretada como la cantidad promedio de informacin proporcionada por la fuente
por smbolo seleccionado o alternativamente, como la cantidad promedio de informacin
necesaria para especicar qu smbolo ha sido seleccionado. Si se permite que una fuente
pueda seleccionar n smbolos donde n es un nmero largo, entonces seleccionar con
alta probabilidad slo 2
n/f
secuencias de smbolos diferentes, cada uno y teniendo una
probabilidad de ocurrencia igual a 1/ 2
n/f
. Esta es una interpretacin fsica directa de H.
Lo cual signica que, tericamente, una muy larga secuencia de n smbolos seleccionados
por la fuente pueden ser codicados y retransmitidos usando solo nH dgitos binarios,
llevando cada dgito un bit de informacin.
CODIFICACIN BINARIA DE UNA FUENTE DE INFORMACIN
Cuando un smbolo es seleccionado por una fuente de informacin, se pone en accin
una cantidad enorme de informacin igual a H. Ello implica la posibilidad que se use como
un codicador fuente a binaria en cada modo para transmitir el smbolo seleccionado.
Usando nicamente dgitos binarios H (H es el lmite inferior). El lmite inferior puede, en
general, ser obtenido por la codicacin en bloques ms grande de una fuente de sm-
bolos. Despus, en la prctica algunos otros dgitos son ms usados que los tericamente
40
necesarios. En esta seccin son discutidos dos mtodos para la codicacin de salida de
una fuente, as como el uso y aplicacin cuando usamos un nmero reducido de dgitos
binarios. La importancia prctica de la codicacin de este tipo es lo que limita, desde
la redundancia general (innecesaria en los dgitos binarios).
La interferencia del ruido es corregida en los cdigos de lectura, el error de detec-
cin y error de correccin, con el uso de redundancia. Sin embargo, existen circunstan-
cias particulares cuando los errores ocasionales no son demasiados serios o cuabdo la
interferencia del ruido no es muy considerable, sta puede ser aprovechada en forma de
dgitos binarios y es posible especicar y transmitir un smbolo seleccionado.
En el procedimiento de codicacin Shannon-Fano, los smbolos son dispuestos
en orden de probabilidad decreciente y luego divididos en dos grupos con probabilidad
casi igual como sea posible. El dgito binario cero es asignado a cada smbolo en el grupo
inferior. El proceso se repite dividiendo cada uno de los grupos en dos subgrupos de pro-
babilidad casi igual. El cero binario es asignado a cada smbolo en el subgrupo superior
de cada grupo y un uno binario para cada smbolo en el subgrupo inferior de cada grupo.
El proceso se contina hasta que cada subgrupo contenga solo un smbolo.
Figura 2.3 La funcin de entropa; H=Plog
2
(1p)
41
Este proceso de codicacin (tabla 2.1) tiene importantes propiedades de comienzo
econmico en el uso de dgitos binarios, permitiendo la codicacin sin ambigedad en
un smbolo-por-smbolo bsico.
La tabla 2.2 es un mtodo alternativo de construccin de cdigo de palabras.
Cdigo de Human. Aunque el mtodo de codicacin de Shannon-Fano es sa-
tisfactorio, no garantiza que el nmero promedio de dgitos binarios usados para repre-
sentar un smbolo fuente ser tan pequeo como el nmero promedio usado cuando
es codicado por algn otro esquema. Un procedimiento de desarrollo codicado por
Human (tabla 2.3) es como sigue:
Etapa 1. El smbolo es colocado en probabilidad de orden descendente (primera
colocacin).
Etapa 2. Los dos smbolos de menos probabilidad son combinados para formar un
smbolo simple tal, que su probabilidad es la suma de dos smbolos constituyentes.
Etapa 3. Un nuevo conjunto de smbolos es formado despus del conjunto origi-
nal, con los smbolos combinados reemplazando estos dos smbolos constituyentes en
la lista. El nuevo conjunto de smbolos es el promedio en orden descendente (segunda
colocacin).
Etapa 4. Se repite la etapa 2.
Etapa 5. Se repite la etapa 3.
Etapa 6. Las etapas 1 y 5 son repetidas hasta que un smbolo simple de unidad
probable se obtiene.
Etapa 7. Cuando, alguna vez, dos smbolos son combinados para formar un nuevo
smbolo, un cero binario es asignado a un smbolo bajo en la combinacin. El cdigo de
palabra completo por una fuente de smbolo particular es la secuencia de dgitos binarios
avanzando despus del smbolo unidad-probable-nal regresa a travs de varios smbolos
junto al smbolo fuente en cuestin.
Nota: El nmero promedio de dgitos binarios necesarios para representar un sm-
bolo fuente, puede ser reducido hacia el lmite de entropa, H, si una de las dos tcnicas
Shannon-Fanon o Human es usada para codicar bloques de smbolos fuente, ms bien
al contrario como fuente de smbolos individuales.
ENTROPA RELATIVA Y REDUNDANCIA
La razn de la entropa como una fuente al mximo valor de entropa, que se puede tomar
por el mismo conjunto de smbolos de fuente, es llamada entropa relativa.
La Redundancia R es igual a 1 menos la
entropa relativa
R= 1 - H/ Hmax
Cuando H es la entropa y Hmax el mximo valor de la entropa.
42
o l o b m S
e t n e u f
d a d i l i b a b o r P
) i X ( P
o d n a t n e s e r p e r o g i d c s a r b a l a P
o l o b m s a d a c
1 X 4 . 0 0
a r b a l a P
1 o g i d C
2 X 2 . 0 1 0
a r b a l a P
2 o g i d C
3 X 2 . 0 1 1 0
a r b a l a P
3 o g i d C
4 X 1 . 0 1 1 1 0
a r b a l a P
4 o g i d C
5 X 7 0 . 0 1 1 1 1 0
a r b a l a P
5 o g i d C
6 X 3 0 . 0 1 1 1 1 1
a r b a l a P
6 o g i d C
= a r b a l a p - o g i d c d u t i g n o l e d o i d e m o r P
= ) 3 0 . 0 x 5 ( = ) 7 0 . 0 x 5 ( = ) 1 . 0 x 4 ( = ) 2 . 0 x 3 ( = ) 2 . 0 x 2 ( = ) 4 . 0 x 1 (
o l o b m s / s o i r a n i b s o t i g d 3 . 2
CANAL DE COMUNICACIN
Los canales de comunicacin son clasicados por la naturaleza de las entradas y salidas,
y la naturaleza de la probabilidad condicional relativas a sus entradas y salidas.
Si la entrada de un canal es discreta y la salida es discreta, se dice que el canal es
discreto. Si las entradas y las salidas son ambas continuas, se dice que el canal es continuo.
Si la entrada es discreta y la salida es continua se dice que el canal es discreto a continuo.
El canal puede ser continuo a discreto si la entrada es continua y la salida discreta.
Si las probabilidades condicionales relativas a los smbolos de entrada y los smbo-
los de salida siguen alterando los smbolos que son transmitidos sucesivamente, se dice
que el canal es constante o de menos memoria. Si esas probabilidades dependen en que
ocurran los eventos de entrada y de salida, se dice que el canal posee memoria.
REPRESENTACIN DE UN CANAL
Despus de que un smbolo o un mensaje ha sido seleccionado por una fuente de infor-
macin, y la probabilidad codicada (por la tcnica de Human, o como la tcnica de co-
Tabla 2.1 Ejemplo de codicacin Shannon-Fano
43
rreccin-error), esto es, la alimentacin del canal de comunicacin. En el nal del receptor
de un mensaje se toma una decisin de un smbolo o mensaje que fue transmitido; lo
cual constituye la salida del canal porque de varias formas de interferencia pueden ser
tomadas decisiones incorrectas tiempo a tiempo y la salida de un canal puede diferir
de su entrada.
La decisin hecha por el detector al tomar decisiones, hace que parte del canal pueda
ser relacionado a a los smbolos de entrada por un arreglo de probabilidad condicional. Si el
arreglo de smbolos de n entradas es denotado, como x1, x2, ..., xn, y el arreglo de k salidas
como y1, y2, ...yn, entonces, el canal incluye la decisin al transmitir el proceso-creacin
en el receptor nal, que puede ser representado por el diagrama presentado en la gura
2.4, o por un canal como se muestra debajo de sta.
y
1
..............y
2
...................... y
i
.........................y
k
P(y
1
/ x
1
) _P(y
2
/ x
1
) .......... P(y
i
/ x
1
) ............. P(y
k
/ x
1
) x
1
P(y
1
/ x
2
) _P(y
2
/ x
2
) .......... P(y
i
/ x
2
) ............. P(y
k
/ x
2
) x
2
.
.
o l o b m S
e t n e u f
d a d i l i b a b o r P
) i X ( P
o d n a t n e s e r p e r o g i d c s a r b a l a P
o l o b m s a d a c
1 X 4 . 0 0 0
a r b a l a P
1 o g i d C
2 X 2 . 0 0 1
a r b a l a P
2 o g i d C
3 X 2 . 0 1 0
a r b a l a P
3 o g i d C
4 X 1 . 0 1 1 0
a r b a l a P
4 o g i d C
5 X 7 0 . 0 1 1 1 0
a r b a l a P
5 o g i d C
6 X 3 0 . 0 1 1 1 1
a r b a l a P
6 o g i d C
= a r b a l a p o g i d c d u t i g n o l e d o i d e m o r P
= ) 3 0 . 0 x 4 ( = ) 7 0 . 0 x 4 ( + ) 1 . 0 x 3 ( = ) 2 . 0 x 2 ( + ) 2 . 0 x 2 ( + ) 4 . 0 x 2 (
o l o b m s / s o i r a n i b s o t i g d 3 . 2
a i r o m e m o r e c s e e t n e u f a t s e e d a p o r t n e a L
H = 3 0 . 0 g o l 3 0 . 0 + 7 0 . 0 g o l 7 0 . 0 + 1 . 0 g o l 1 . 0 + 2 . 0 g o l 2 . 0 + 2 . 0 g o l 2 . 0 + 4 . 0 g o l 4 . 0 =
o l o b m s / s t i b 1 2 . 2
Tabla 2.2 - Mtodo alternativo de codicacin Shannon - Fano
44
.
P(y
1
/ x
j
) _P(y
2
/ x
j
) ........... P(y
i
/ x
j
) .............. P(y
k
/ x
j
) x
1
.
.
P(y
1
/ x
n
) _P(y
2
/ x
n
) .......... P(y
i
/ x
n
) ............. P(y
k
/ x
n
) x
n
Figura 2.4. Diagrama de un canal discreto
En el diagrama y la matriz, las representaciones del canal P(yi/xi) son llamadas
probabilidades de adelanto, P(yi/xi) que se reeren a la probabilidad de una decisin, la
cual puede ser tomada en los resultados de un smbolo de salida yi, cuando en realidad
el smbolo transmitido fue xj. Claramente, desde que un smbolo de entrada particular
en decisin puede ser alcanzada u observado en un smbolo de salida:
....................2.5
La probabilidad de obtener un smbolo yi, como salida de un canal es:
De la regla de Bayes mostramos la probabilidad de que un smbolo xj fue trans-
Tabla 2.3 - Ejemplo de codicacin Human
o l g e r r A
o l o b m S
e t n e u f
1
t s
2
a n
3
a r
4
h t
5
h t
0 6 . 0 0 . 1
1 X 0 4 . 0 0 4 . 0 0 4 . 0 0 4 . 0 0 4 . 0
2 X 0 3 . 0 0 3 . 0 0 3 . 0 0 3 . 0
3 X 0 2 . 0 0 2 . 0 0 2 . 0 0 3 . 0
6 0 . 0 0 1 . 0
4 X 4 0 . 0 4 0 . 0
5 X 4 0 . 0
6 X 2 0 . 0
: o l o b m s e t n e u F a r b a l a p o g i d C
1 X 1
2 X 0 0
3 X 0 1 0
4 X 1 1 1 0
5 X 0 0 1 1 0
6 X 1 0 1 1 0
o l o b m s / s o i r a n i b s o t i g d 6 0 . 2 = a r b a l a p o g i d c e d d u t i g n o l o i d e m o r P
o l o b m s / s t i b 9 9 9 . 1 = e t n e u f a l e d a p o r t n e a L
45
mitido, dado que la salida del canal es yi:
.......................2.6
Y por lo tanto:
.................2.7
P(xj/yi) es llamada probabilidad para atrs o de reversa.
UNA MEDIDA DE LA INFORMACIN TRANSMITIDA SOBRE UN CANAL
Antes de la salida de un canal, la probabilidad de un smbolo es obtenida como
xj, en el canal de entrada es P(xj), la entropa asociada con los smbolos de entrada es
por lo tanto:
bits / smbolos ................2.8
Esto es una propiedad de la entropa que puede ser interpretada como el promedio
de bits de informacin portada por un smbolo de entrada o como el nmero promedio
de bits necesarios para especicar un smbolo de entrada.
Despus de recibir una salida yi, la probabilidad asociada con el smbolo de
entrada es:
Y la entropa asociadas con el conjunto de entradas: x 1, x2, xn es
bits
Tomando el promedio de todas las posibles salidas:
ENTRADAS
46
H(X/Y) es llamada entropa posterior o equivocada y puede ser interpretada como:
el nmero promedio de bits de informacin de la portadora por un smbolo, despus de
que el smbolo ha sido recibido en el canal de salida, o como el nmero promedio de los
bits necesarios para especicar un smbolo de entrada, despus de que el smbolo ha
sido recibido en la salida del canal. H(X/Y) es una medida de la incertidumbre asociada
con la entrada despus de que la salida ha sido recibida. Esta incertidumbre es causada
por el ruido del canal.
La diferencia entre una priori y una entropa posterior es, I= H(X) - H(X/Y). Llamada
algunas veces informacin mutua y con ms frecuencia, el ndice de informacin. La
interpretacin de H(X) y H(X/Y) es una medida de la cantidad de informacin ganada
por el receptor como resultado de la observacin de la salida en el canal.
bits / smbolo....................2.10
PROPIEDADES DE LA INFORMACIN MUTUA Y LA ENTROPA ASOCIADA
La informacin mutua I tiene un nmero importante de propiedades, y la entropa
asociada para satisfacer un nmero importante de relaciones. Algunas propiedades
relacionadas son:
A) El valor de I es equivalente a 1 o ms grande que cero. Esto signica que el monto
promedio de informacin recibida a travs de un canal es negativo.
B) L a nica condicin bajo la cual I=0 es cuando el canal de entrada y el canal de
salida son estticamente independientes, por ejemplo, cuando:
Esta es una propiedad razonable, puesto que hay independencia esttica entre el
canal de entrada y el canal de salida, signica que nada se aprende del canal de entrada,
sin conocimiento en el canal de salida.
C) Para un canal sin ruido, una vez que un smbolo de entrada se ha observado, y
que no hay incertidumbre como en el smbolo de entrada que fue transmitido; se tiene
por lo tanto H= (X/Y) = 0 y I = H(X), la entropa del canal de entrada. Las siguientes
relaciones son mostradas para su veracidad:
A)
donde
B)
47
donde
C)
La igualdad en cada caso ocurre si y solo si X y Y son estticamente inde-
pendientes
CAPACIDAD DEL CANAL

La capacidad del canal est denida como el mximo valor al cual la informacin puede
ser transmitida por un canal. Como puede verse de 2.8, 2.9 y 2.10; la informacin mutua
o informacin valuada, depende no solamente en el arreglo de probabilidades condicio-
nales relacionadas al canal de entrada y salida, sino tambin en las probabilidades con
las cuales los diversos canales de smbolos de entrada son escogidos. Para un apropiado
proceso de codicacin, los smbolos de salida de la fuente pueden ser usados como
formas en que los P(x)s gobiernen el canal de smbolos de entrada, maximizando el
valor de transmisin para un determinado arreglo de probabilidades condicionadas. El
proceso de codicacin es, algunas veces, referido como un arreglo esttico de la fuente
y el canal.
Aunque el clculo de la capacidad del canal est, en general, un poco comprometido
algebraicamente, presenta dicultades no fundamentales, y en ciertos casos el clculo
llega a ser relativamente simple.
ALGUNOS CANALES SIMPLES
Canal simtricamente binario. El canal mostrado en la gura 2.5 es conocido como canal
simtricamente binario, los canales de entrada y salida son binarios y las probabilidades
son simtricas.
bits / smbolos...................2.12
Canal de borrado. El canal mostrado en la gura 2.6 es conocido como canal de
borrado. Puede ser interpretado como el modelo de un canal el cual toma la decisin
al nal del receptor del canal, e imprime un borrado, si la razn de una probabilidad
posterior asociada con el canal de smbolos de entrada no es sucientemente grande.
La capacidad de canal es:
bits / smbolo
48
Para incrementar el valor de borrado, la probabilidad de una decisin incorrecta
puede ser reducida a un valor despreciable (gura 2.7). Este canal es conocido como canal
de borrado binario y tiene una capacidad de:
bits / smbolo ......................2.13
Canal de desvanecimiento de Rayleigh. Pierce ha considerado un canal en el cual
la informacin es transmitida por llaves de cambio de frecuencia (fks) en la presencia
de atenuacin de Rayleigh y ruido Gausiano. En el sistema considerado por Pierce hay
dos receptores, uno para cada smbolo transmitido y es usado sobre la deteccin. La
seal transmitida para que sea asociada con el receptor, dando la salida ms grande. La
atenuacin de baudios sucesiva es supuesta, para ser independiente estadsticamente,
como es el ruido aditivo en los receptores. Se supone tambin que ocurren cambios de
fase y amplitud durante cada baudio. Pierce ha mostrado que un sistema posee estas
propiedades y satisface las suposiciones, y puede ser representado como un canal sim-
trico binario con cruce probable de:
Donde SO es el promedio de potencia del transmisor, T la duracin de baudio
y No el ruido portencia/hertz en cada receptor. El canal es mostrado en la gura 2.8 y
la funcin:
Est dada en la gura 2.9, para varios valores de relacin seal a ruido. La capacidad
del canal, para varios valores de SO, T y No pueden ser derivados de la ecuacin 2.12.
Canal binario con ruido gaussiano. Si la informacin es transmitida sobre un canal
binario como una serie de pulsos positivos y negativos con la amplitud V/2 y el canal es
perturbado por un ruido aditivo Gaussiano con promedio de N(=2) la probabilidad
de potencia de paso es:
erf = funcin de error
erfc = funcin de error complementario
Para un punto transmitido en el rango de Nyquist y duracin (1/2W) segundos,
(V/2)2 es igual a P, la potencia promedio. La probabilidad de cruce puede ser escrita
como:
Y la capacidad del canal como
49
Donde
Y W es el canal de banda base. En la gura 2.10, C/W es trazado como una fun-
cin de P/N.
Nota: Si la informacin fue transmitida como una serie de pulsos ON/OFF, de ampli-
tud V y cero respectivamente, la probabilidad de cruce podra tener una ganancia de:
En este caso la potencia promedio es V2/2, y por lo tanto, tres decibeles ms son
requeridos en el sistema ON/OFF para alcanzar la misma capacidad del canal.
Comportamiento de la capacidad del canal
Son varias las formas de perturbacin que causan errores en la transmisin de informa-
cin a travs de un canal de comunicacin. Los efectos de las perturbaciones incluyen
fenmenos de; distorsin, as como de amplitud, distorsin o lineal, desvanecimiento
debido a la transmisin de multicanales y ruido. El ruido puede ser impulsivo o Gaussiano,
o podra tener caractersticas estadsticas completamente diferentes.
Existen tcnicas, y se desarrollan otras, para la reduccin de los efectos indeseables
de varias perturbaciones. Estas tcnicas incluyen: el uso de ecualizacin, de frecuencia
y la diversidad del espacio, mejorar los mtodos de modulacin, el diseo de seales, y
mejorar los procesos de decisin, estas modicaciones del canal llevan una reduccin
en las probabilidades de error y un acrecentamiento consecuente en la capacidad del
canal.
TEOREMA FUNDAMENTAL DE LA TEORA DE LA INFORMACIN.
La informacin mutua, I= H (X) H(X/Y), es una medida de la suma promedio de la infor-
macin transmitida a travs de un canal. Sin embargo, esto no signica que la salida del
canal es libre de error o que un receptor podra estar seguro de la entrada del canal cono-
ciendo la salida del mismo. Conociendo la salida del canal simplemente quiere decir que,
la entrada del canal podra estar codicada usando H(X) - H(X/Y) menos dgitos binarios.
La medida I, y particularmente su mximo valor C (capacidad del canal) ha sido denida,
sin embargo, en trminos de transmisin libre de error en un teorema atribuido a Shan-
non. El teorema, que es conocido como: el segundo teorema de Shannon, el teorema
del canal de ruido codicado, o teorema fundamental que se puede enunciar como: Si
una fuente de informacin tiene una entropa H y un canal ruidoso de capacidad C,
entonces teniendo H> C, la salida de la fuente se puede transmitir a travs del canal y
50
recuperarse con una probabilidad pequea de error.
Nota: En el teorema H y C se miden en bits/seg=(bits/smbolo) por (smbolo/seg).
Al alcanzar la transmisin libre de error, es necesario que los mensajes de la fuente
sean codicados usando sucesiones largas de n smbolos del canal, el teorema de Shannon
indica que: con un canal de capacidad C, es posible transmitir con una arbitrariamente
pequea probabilidad de error cualquiera de M=2
n(c-)
mensajes equiprobables de la
fuente, usando una sucesin de n smbolos de canal. La probabilidad de error se puede
hacer arbitrariamente pequea, nula o tan pequea como pequeo sea, haciendo n lo
sucientemente grande.
La razn de que la probabilidad de error baje con n creciente es de importancia
considerable, siendo ms largo el retraso introducido por codicacin y la ms compleja
de las operaciones de codicacin y decodicacin. Trabajo que muestra que por varios
canales la probabilidad de error decrece exponencialmente (o casi exponencialmente)
con incrementos de n, Fano, ha mostrado que la probabilidad de error de un canal con
memoria nita tiene una forma general.
Donde k es una funcin variante de n y la transmisin proporcional R, el coeciente
a, que es positivo para R< C, es independiente de n pero e una funcin de R y las carac-
tersticas del canal. Tambin Shannon ha derivado en forma supero y bajos lmites para
la probabilidad de error en canales con ruido aditivo Gaussiano que son usados en la
codicacin y decodicacin ptima.
51
Figura 2.5 Canal simtrico binario Figura 2.6 Canal de borrado
Figura 2.7 Canal de borrado binario Figura 2.8 Canal con desvanecimiento
de Rayleigh con ruido Gaussiano adicional
52
Figura 2.9 Canal con probabilidad de error por
sobreposicin en un desvanecimiento de Rayleigh
53
Figura 2.10 Capacidad del canal en bits/seg/Hz con ruido Gaussiano
54
55
UNIDAD III
SISTEMAS CONTINUOS DE INFORMACIN
56
57
Una fuente de informacin discreta genera informacin a una proporcin nita,mientras
que la funcin de entropa es una medida de informacin generada. En el caso de una
fuente continua de informacin la situacin es ms complicada. Las complicaciones se
incrementan porque una cantidad continuamente inconstante puede asumir cualquier
nmero innito de dgitos binarios para su especicacin exacta. Una consecuencia
inmediata de lo anterior, es que, para transmitir la salida de una fuente continua de
informacin y recobrarla con exactitud, se requiere de un canal de capacidad innita.
En la prctica, un canal continuo es perturbado por ruido y por eso tiene una capacidad
nita(como se mostrar ms adelante), no es posible transmitir la salida de una fuente
continua a travs de un canal ruidoso y recobrarla exactamente.
Las dicultades fundamentales asociadas con fuentes continuas se pueden evitar
desde la transmisin y recuperar elmente la informacin (donde sta representa la salida
de la fuente exactamente como se desea). Shannon ha mostrado que si se especica la
salida de una fuente continua dentro de ciertos lmites de tolerancia, es posible, en mu-
chos casos, asignarle un valor denido, en razn de que la informacin es generada por
la fuente. Se puede transmitir esta informacin por un canal y la probabilidad de error
en la recuperacin hacerlo pequeo, con tal de que la razn de generacin sea menor
que la capacidad del canal.
TEOREMA DEL MUESTREO
El teorema del muestreo es una ayuda importante en el estudio y anlisis de sistemas de
la comunicacin, involucra el uso de funciones continuas en tiempo de ancho de banda
limitada. El teorema declara que: si una funcin de tiempo f (t) no contiene frecuencias
ms altas que W hertz, est determinada completamente por los valores dados de la
funcin a una serie de puntos espaciados 1/2 W segundos.
Si f (t) no contiene frecuencias ms grandes que W hertz, entonces se puede ex-
presar como:
Donde:
58
Es importante entender que el teorema no hace ninguna mencin al origen del
tiempo de las muestras. El origen del tiempo es insignicante; slo el espacio entre lneas
de las muestras es lo que interesa. Si la funcin f (t) es substancialmente cero al exterior
del intervalo de tiempo T y no contiene frecuencias ms altas que W hertz, puede ser
especicado por 2TW ordenadas.
ENTROPA DE UNA DISTRIBUCIN CONTINUA
La entropa de una variable continua x con funcin de densidad de probabilidad p(x) se
dene como:
.............................3.1
Con una funcin de densidad n-dimensional p (x1, x2,...., xn) la entropa se dene
como:
..................3.2
En el caso de dos variables x y y, la juntura (unin) y (condicional) denen estas
entropas como:
Como en el caso discreto:
Con igualdad si, y solo si, x y y son independientes.
Las dicultades se encuentran con respecto a:
Como el caso del lmite de
Se discute en Goldman la funcin de entropa: en el caso continuo est dependiente
en el sistema de la coordenada (ver Shannon), y cualquier cambio en las coordenadas dar
lugar a un cambio en la funcin de entropa. La funcin de entropa es importante en el
caso continuo como en el discreto; los conceptos de informacin mutua y capacidad del
cauce depende de la diferencia de dos entropas, y la diferencia absoluta e independiente
de los sistemas de la coordenada.
59
DISTRIBUCIN MXIMA DE ENTROPA
Si x es una variable continua con funcin de densidad de probabilidad p(x) y varianza ,
la forma de p(x) para mxima entropa es de forma Gaussiana, esto es, de forma:
Es un mximo si
La entropa de una distribucin Gaussiana unidimensional con varianza 2 es:
.......................................3.3
ENTROPA DE UN CONJUNTO DE FUNCIONES
Del teorema del muestreo, es sabido que se puede representar totalmente una funcin
continua de tiempo por muestras tomadas a intervalos separados de 1/2 W segundos. Si
se saca una muestra a una forma de onda a n puntos, la distribucin de la probabilidad
por las amplitudes de muestras sucesivas es de la forma general p(x1, x2, , xn) y la
entropa del juego de funciones de tiempo posibles es dada por
Se dene la entropa por muestra:
La entropa por segundo es:
y, desde n = 2WT, esto dice que H(X) = 2WH1(X)
Si el conjunto de posibles formas de onda tiene las caractersticas de ruido blanco
Gaussiano de potencia promedio N (=s2), entonces las muestras son independientes, y
La entropa por segundo es:
60
POTENCIA DE ENTROPIA
Un concepto a destacar en sistemas de informacin continua es la potencia de entropa.
La potencia de entropa de un conjunto jo de seales dado, es denida al ser la potencia
de ruido blanco limitado al mismo ancho de banda, como las seales originales y teniendo
la misma entropa como seales.
Si un grupo de seales tiene una entropa H1, la potencia de ruido blanco tiene la
misma entropa y se da por:
.......................3.4
El potencial N1 es la potencia de entropa de las seales.
Se debe notar que el ruido blanco tiene la entropa mxima para una potencia dada,
la potencia de entropa de cualquier ruido es menor o igual que su potencia real.
CAPACIDAD DE UN CANAL CONTINUO
Si la entrada a un canal continuo est en la forma de funciones de tiempo continuas,
la salida ser una versin perturbada de estas seales, y las seales de entrada y salida
siendo limitadas a un ancho de banda W, se pueden representar durante un intervalo
de tiempo T por n =2TW muestras. Las funciones de la densidad de probabilidad para la
entrada, salida, y para la relacin condicional entre entrada y salida, son:
y
respectivamente.
La razn de transmisin I de informacin a travs de un canal continuo se dene
en cierto modo anlogo por el caso discreto.
La capacidad del canal es denida como el mximo valor de I con respecto a todos
los posibles conjuntos de seales de entrada.
...................................3.5
Capacidad de un canal, en que el ruido es aditivo e independiente de la entrada.
La razn a que se trasmite, a travs del canal de informacin es:
61
Donde la salida Y es relacionada a la entrada X por Y= X+n, n es el ruido, y dado que
X y n son estadsticamente independientes, H (Y/X) pueden ser mostradas al ser igualadas
a H (n), la entropa de ruido. La razn de transmisin de informacin por lo anterior es:
Y se encuentra la capacidad por llevar hasta el mximo H(Y) con respecto a la
entrada:
.......................3.6
Capacidad de un canal continuo perturbado por ruido blanco aditivo Gaussiano.
De la capacidad del canal dada por:
Si el ruido es ruido blanco Gaussiano, la entropa del mismo se da por:
bits / seg.
Donde W es el ancho de banda del canal, y N es la potencia promedio de ruido.
Si la potencia promedio transmitida se limita a P, la potencia promedio recibida es
P+N, la distribucin P(X) tiene entropa mxima para una potencia dada P+N (=s
2
), es
Gaussiana y tiene entropa:
bits / seg.
La capacidad del canal es por lo tanto:
Esto signica que, por usar seales codicadas sucientemente largas, tienen la pro-
piedad de ruido blanco Gaussiano, esto se debe, posiblemente, al transmitir informacin
a travs del canal de una razn menor o igual a C, con la probabilidad arbitrariamente
pequea de error.
La funcin C/ W= log
2
(1+P/N) se traza para varios valores de P/N.
62
CAPACIDAD DE UN CANAL PERTURBADO POR UN TIPO DE RUIDO
ARBITRARIO
Cuando se trata de perturbaciones arbitrarias de ruido, el problema asociado con la de-
terminacin de capacidad del canal no se puede resolver explcitamente. De cualquier
modo, los lmites superior e inferior se puede determinar por C en trminos del ancho
de banda del canal, la potencia promedio transmitida, la potencia media de ruido, y la
potencia de entropa del ruido.
La capacidad C, en bits/segundo, se limita por las desigualdades:
Donde W= ancho de banda, P= potencia promedio transmitida, N= potencia media
de ruido, y N1= potencia de entropa de ruido.
CDIGOS DE CORRECCIN DE ERROR
Como se mencion anteriormente, el teorema fundamental de la Teora de la Informacin
supone que es posible transmitir cualquiera de M = 2
nR
de n dgitos binarios y que si R es
menor que la capacidad del canal C, entonces la probabilidad de error puede ser dismi-
nuida arbitrariamente con la condicin de que n sea sucientemente grande.
Lo cual signica que de los n dgitos binarios transmitidos, el equivalente de slo nR
son dgitos llevando un mensaje, el residuo de n(1-R) son redundantes en el sentido de
que no llevan informacin en el mensaje. La razn nR/n es llamada razn de transmisin
de informacin o simplemente razn y es medida en bits/digitos binarios.
En esta prueba del teorema fundamental, Shannon evita la parte difcil y hasta
ahora, problema sin resolver, de especicar un cdigo que satisfaga las condiciones del
teorema. l consider la probabilidad de error promedio en todos los cdigos elegidos
al azar de longitud n y ha demostrado que este promedio tiende a cero cuando n tiende
a innito. Este es el problema de producir sistemticamente un cdigo que satisfaga las
condiciones del teorema fundamental, antes de seleccionar uno al azar y esperando que
ste sea uno bueno, que ha sido el tema de considerable atencin desde la publicacin
inicial de la teora de Shannon.
Bsicamente, el concepto de codicacin de informacin para transmisin consiste
de dos operaciones. La primera es una operacin de codicacin en la cual nR dgitos
de informacin son convertidos y representados por un gran bloque de n dgitos. Los
n dgitos son transmitidos sobre el canal, y en el receptor la segunda operacin (una
operacin de decodicacin) es llevada a cabo.
En la decodicacin los n dgitos recibidos son usados en el receptor y una decisin
es hecha para nR dgitos de informacin originales que fueron transmitidos desde la
fuente. Si el concepto de bloque codicado es considerado nuevo, un problema funda-
mental encontrado en intentos prcticos para transmitir de acuerdo con el teorema de
63
Shannon queda en claro.
Para realizar la operacin de codicacin, las facilidades deben de estar disponibles
para que la secuencia de nR bits de informacin puedan ser convertidos a una secuencia
de n binits, con una correspondencia de uno a uno entre las dos secuencias. Esto podra
parecer a primera vista, que el codicador podra tener que almacenar cada uno de 2
nR

secuencias posibles de n binits y seleccionar la secuencia apropiada en la recepcin de
n R dgitos de informacin en lo que se reere a decodicacin, y una cantidad similar
de almacenamiento podra parecer necesaria.
Durante la transmisin, ocurren errores, as que recibir secuencias de n binits pue-
den ser cualquiera de un conjunto de 2
n
, y el receptor tiene la tarea de comparar cada
una de las 2
nR
posibles secuencias transmitidas con la secuencia recibida antes de tomar
una decisin acerca de cul fue la secuencia transmitida ms parecida. La posibilidad de
tener un equipo de codicacin y de decodicacin en el cual aumente en complejidad
exponencialmente con n, es extremadamente prohibitiva en la prctica y se han hecho
intentos para facilitar el problema de almacenamiento.
Una aproximacin adoptada es con una estructura algebraica, y la teora de grupo
en particular es empleada. Esto puede mostrar que la codicacin puede ser realizada
con equipo cuya complejidad aumenta solo linealmente con n y que el almacenamiento
necesario en el decodicador son secuencias de 2
n(1-R)
binits.
En una segunda aproximacin, con probabilidad esencialmente, una tcnica se-
cuencial ha sido empleada en un intento de reducir el almacenamiento para la operacin
de decodicacin. La codicacin algebraica es considerada al detalle ms adelante en
esta seccin y sern proporcionados ejemplos de unos cdigos importantes, adems, el
problema de la sntesis sistemtica de los cdigos ecientes de correccin de mltiples
errores son mencionados y una clase importante de estos cdigos, considerados e ilus-
trados con ejemplos.
GRUPO DE CDIGOS, CDIGOS DE CHEQUEO DE PARIDAD
Como se ha dicho, la informacin puede ser transmitida usando bloques de n dgitos
binarios. En cualquier sistema efectivo de codicacin, no todas las posibles 2
n
nbinit
secuencias son usadas. El subconjunto de secuencias usadas en la codicacin y cada
miembro de los subconjuntos es llamado un cdigo de Palabra (cdigo Word)
Si la codicacin y decodicacin utilizan distintas secuencias nbini, entonces
como se menciono, el cdigo se dice que es un cdigo de bloques. En ciertos casos se
emplean los trminos alternativos como: cdigos lineales, grupos de cdigos y cdigos
de chequeo de paridad. El trmino cdigo lineal se usa en un cdigo, como el conjunto
de secuencias desde el cdigo Word que, generalmente, satisface las condiciones de
asociacin de lgebra lineal. Asimismo el grupo de cdigos es utilizado desde el estudio
de cdigo de bloques, que puede ser desarrollado haciendo uso de la teora de grupos.
Y el trmino cdigo de chequeo de paridad es usado desde el cdigo Word, que por
64
lo general consiste en dgitos de informacin y de redundantes que se reeren a dgitos
de chequeo de paridad.
CDIGOS SISTEMTICOS
El cdigo Word es construido para que se sume a los dgitos de informacin, ellos con-
tienen un nmero de dgitos redundantes. Esos dgitos redundantes estn e formados
por combinaciones lineales de los dgitos de informacin y son llamados cdigos de
chequeo de paridad.
Si, dentro de un cdigo, el primer dgito k en cada cdigo Word es el dgito de
informacin y los siguientes m (= nk) dgitos son los dgitos de chequeo, entonces los
cdigos son llamados cdigos sistemticos.
CDIGOS DE DETECCIN DE ERROR
Los cdigos de chequeo de paridad mencionados, forman la base de los cdigos de de-
teccin y correccin de error. Un cdigo de deteccin de error es aquel cuya estructura
de cdigo de Word es tal, que la presencia de un error o errores en la secuencia recibida
pueden ser detectados pero no corregidos. en cambio un cdigo de correccin de error es
aquel cuya estructura de cdigo Word es tal, que la presencia de un error o errores pueden
ser detectados, localizadas la posicin o posiciones y necesariamente corregidos.
Ejemplo: una muestra de una deteccin de error elemental es que un simple dgito
de chequeo de paridad es usado para detectar la presencia de un nmero impar de errores
en una secuencia. El dgito adicional es escogido para que el nmero total de 1s en la
palabra sea un nmero par. Esta manera de checar llamada un chequeo de igual paridad
y se ilustra ms adelante. Si los dgitos de informacin son 01011, y se usa en chequeo
de igual paridad, la secuencia transmitida es 010111, y la presencia de 1, 3 o 5 errores
pueden ser detectados pero no corregidos.
Mdulo 2 aritmtico
l mdulo 2 aritmtico juega un papel importante en el estudio de cdigos binarios. Las
reglas de mdulo 2 aritmtico son las siguientes:
65
El signo , es a veces usado para denotar el mdulo 2 adicional.
Patrones de Error
Si la secuencia transmitida es V y la secuencia recibida es U, la secuencia UV es llama-
da patrn de error. Claramente, el patrn de error es el patrn que sumando al cdigo
Word transmitido, resulta en la secuencia recibida. Por ejemplo: si 011011 es transmitido
y 101101 es recibido, entonces el patrn de error es 011011101101, que es igual a
011011+101101 en mdulo 2 aritmtico. El patrn de error se ve como 110110.
Distancia de Hamming
La distancia de Hamming entre dos secuencias de ndgitos binarios es el nmero de
dgitos en que aqullos dieren. Por ejemplo; si la secuencia es 1010110 y 1001010, la
distancia de Hamming es 3.
Mnima distancia decodicada
En la mnima distancia decodicada, una secuencia recibida es comparada con todas las
secuencias transmitidas, siendo la secuencia escogida del acortamiento de distancia
desde la secuencia mnima recibida. Para los errores, esto es independiente del dgito
binario a digito binario, la mnima distancia decodicada lleva al probablemente error
ms pequeo por encima de todo, y es equivalente de la mxima probabilidad deco-
dicada.
Relacin entre la distancia de Hamming y deteccin de error.
Si la distancia entre cualquiera de dos palabras de un cdigo es igual a e +1, entonces
es posible detectar la presencia de cualquier e, o algunos errores en una secuencia re-
cibida.
Si la distancia de Hamming entre cualquiera de 2 palabras de un cdigo es igual
a 2e + 1, entonces es posible corregir cualquier e, o algunos errores ocurridos en una
secuencia recibida.
ELEMENTOS DE CODIFICACIN DE COMPROBACIN DE PARIDAD
Un cdigo de comprobacin de paridad o cdigo de grupo, puede ser denido nica-
mente en trminos de una matriz de comprobacin de paridad. Una secuencia v (= v
1
,
v
2
, v
n
) es una palabra cdigo si y solo si, sta satisface la ecuacin de matriz H v
T
= 0,
donde H es la matriz de comprobacin de paridad, y v es la transformada de la matriz
de la la v = v
1
, v
2
v
n
).
66
Si la matriz de comprobacin de paridad es tomada para que sea de la forma ge-
neral,
entonces el requisito de que una palabra cdigo satisface la ecuacin de matriz de arriba
y la palabra satisface el siguiente grupo de m ecuaciones simultaneas
...............................3.9
Si el grado de la la de la matriz de comprobacin de paridad es m, esto signica
que m las de la matriz son linealmente independientes y, por lo tanto, resolviendo las
ecuaciones, que n-m de los elementos v
1
, v
2
, v
n
de la palabra cdigo pueden ser ele-
gidos arbitrariamente. Los restantes m dgitos son determinados en trminos de estos
dgitos elegidos, por la solucin de los n-m dgitos escogidos arbitrariamente y son los
dgitos de informacin y los restantes m dgitos determinados por la solucin del grupo
de ecuaciones simultneas son los dgitos de comprobacin de paridad.
La matriz de comprobacin de paridad es usada en las dos operaciones, codica-
cin y decodicacin, y puede ser guardada, en alguna forma, en ambos, el codicados
y decodicador.
La operacin de decodicacin puede ser ilustrada con un ejemplo en el cual la
matriz de comprobacin de paridad es tomada as:
Entonces esta matriz tiene un grado de la 4, las palabras cdigo vistas contie-
nen 4 dgitos de comprobacin de paridad y 2 dgitos de informacin. Los dgitos de
comprobacin de paridad C
1
, C
2
, C
3
, C
4
pueden ser determinados de los dgitos de I1 e
I2 usando la ecuacin de la matriz de arriba. Si la palabra cdigo v es arbitrariamente
elegida tomada de la forma C
1
, C
2
, C
3
, C
4
, I
1
, I
2
, entonces los dgitos de comprobacin de
paridad deben satisfacer el grupo de ecuaciones simultneas:
Las palabras cdigo resultantes para este ejemplo son vistas para ser 000000,
0111111, 101110 y 110001.
En la decodicacin, la matriz de comprobacin de paridad es multiplicada por la
transformada de la secuencia recibida v (= v
1
, v
2
, v
n
) y una secuencia de m dgito es
llamada el corrector o sndrome obtenido. Siguiendo la determinacin del sndrome, una
correccin puede entonces ser hecha, asumiendo que un sndrome particular siempre
ocurre por un resultado de la presencia de un error patrn particular.
El sndrome c es relacionado a la secuencia recibida y la matriz de comprobacin
de paridad por la ecuacin de la matriz.
Claramente, si la secuencia recibida es la misma tal como una posible secuencia
transmitida, entonces el sndrome es cero y la secuencia recibida puede ser asumida como
correcta. Si de cualquier modo, los errores ocurren durante la transmisin y para convertir
la secuencia transmitida dentro de una secuencia que corresponde a otra secuencia de
67
transmisin permisible, el sndrome no ser cero. En este caso la secuencia recibida v es
igual a la suma de la secuencia transmitida v y el patrn de error x, y el sndrome es:
Puede verse que el sndrome es de hecho igual al mdulo 2, la suma de las columnas
de la matriz cuyas posiciones corresponden a las posiciones de unos en el modelo de error
x. Dado que es posible que un nmero del modelo de error resulte en el mismo sndrome,
es claro que cualquier decodicador prctico no puede corregir todos los modelos de
error. El decodicador que examina todos los modelos de error resulta en un sndrome
particular, y selecciona como error de transmisin ese modelo de error que contiene la
menor cantidad de unos, es un decodicador de distancia mnima.
El siguiente ejemplo ilustra al decodicador de distancia mnima, basado sobre
estas ideas. Asumamos que la matriz de chequeo de paridad es de la forma:
La tabla muestra las palabras clave, los modelos error, y las consecuencias recibidas,
junto con los sndromes calculados usando la matriz H. Puede verse, en la tabla, que todos
los errores simples y algunos errores dobles pueden corregirse, pero no pueden corregirse
errores de modelo 3 o de ms. Se notar que para efectuar la operacin de decodicacin
de distancia mnima a un cdigo de grupo, es necesario almacenar slo la matriz de
paridad, junto con el sndrome de 2
m
y sus modelos de error asociados a ste.
De las ideas y ejemplos arriba presentados, se aclarar que un cdigo debe ser tal
que cualquier modelo de errores e, o menos, es corregible, luego cada modelo de error
tal debe conducir a un nivel ms alto de sndrome. Lo cual signica que ningn doble
set de columnas e de la matriz de paridad tendr el mismo mdulo suma 2, o expresado
alternativamente, que cada set de columnas 2e de la matriz de paridad ser linealmente
independiente si el cdigo es capaz de corregir cualquier modelo de errores e o meno-
res.
Para una longitud dada de palabra n, el problema de producir sistemticamente
la matriz de chequeo de paridad con cada set de columnas 2e linealmente indepen-
dientes, es uno de los ms difciles de la teora de codicacin. Un mtodo general de
sintetizar tal matriz es el mtodo de Sacks. Este mtodo que puede usarse como prueba
del lmite Varsharmov-Gilber-Sacks, es muy laborioso e ineciente, dado que los rangos
(el rango de dgitos de informacin a lo largo de la palabra) no son tan altos como los
obtenidos por otros mtodos de sntesis. Un nmero muy importante de procesos de
sntesis contina y se ilustran con ejemplos.
El ligamento de Varsharmov-Gilbert-Sacks es menos seguro en el sentido de que el
cdigo de chequeo de paridad, capaz de corregir cualquier e o menos errores, y teniendo
cdigos de palabras de longitud n, siempre pueden ser construidos si el nmero de
dgitos de chequeo es igual a o mayor que m, donde m es el entero menor que satisface
la condicin.
....................3.10
El ligamento de Varsharmov.Gilber-Sacks es una condicin suciente, pero no es
68
necesaria, desde que m = m es el entero menor para que la siguiente condicin
sea satisfecha, luego es ciertamente posible construir un cdigo (con palabras de longitud
n) capaces de corregir cualquier patrn de e o menos errores. Sin embargo, tambin es
posible, en muchos casos, construir un cdigo capaz de corregir cualquier e errores con
menos de m digitos de chequeo.
Tabla 3.1 Distancia mnima de decodicacin
CDIGO DE CORRECION DE ERROR SIMPLE
Desde el procedimiento terico se pudo observar que, si queremos corregir todos los
errores simples que pueden ocurrir dentro de una secuencia de n dgitos, se necesita
solamente ordenar la matriz de chequeo de paridad, donde sus n columnas no son cero
y son distintas. De este modo, un cdigo binario de correccin de error simple, con
cdigos de palabras de longitud n puede ser construido si ste contiene M dgitos de
chequeo, donde M es el entero ms pequeo que satisface la condicin 2
m
N+1. Si la
matriz de chequeo de paridad est ordenada de tal forma que, el binario contenido en
cada columna (cuando es convertido a su equivalente decimal) indica la posicin de la
columna dentro de la matriz y las posiciones de los dgitos de chequeo, dentro del cdigo
de palabra estn ordenados para coincidir con esas columnas dentro dela matriz que
contiene solamente un uno, el cdigo es conocido como un cdigo de error simple de
Hamming. Este orden particular de la matriz de chequeo de paridad, mientras que no
posea propiedades adicionales de correccin de error comparado con algn otro orden
de la misma clase de columnas, tiene las siguientes ventajas:
A) Cada dgito de chequeo puede ser determinado directamente por los dgitos de
informacin independiente de los otros dgitos de chequeo.
B) La posicin de un error puede ser determinada, simplemente, convirtiendo el
sndrome resultante a su equivalente decimal, este nmero es la localizacin del error.
Ejemplo: considere la construccin de un cdigo de correccin de error simple de
Hamming para palabras de longitud N=15, en este caso la condicin 2
m
15+1 puede ser
satisfecha y un cdigo de correccin de error simple puede, por lo tanto ser construido
con palabras que contegan 11 dgitos de informacin y 4 dgitos de chequeo. La matriz
H de chequeo de paridad es:
y la estructura del cdigo de palabras es: C
1
C
2
I
1
C
3
I
2
I
3
I
4
C
4
I
5
I
6
I
7
I
8
I
9
I
10
I
11
.
Donde C
1
es i-esimo dgito de chequeo e I
j
es el j-esimo dgito de informacin. Para
este cdigo los dgitos de chequeo pueden ser observados para ser determinados de:
69
Si se desea transmitir los dgitos de informacin 10101010101, despus de los
dgitos de chequeo (los cuales pueden ser determinados de las ecuaciones anteriores)
se encuentra que son C
1
= 1, C
2
= 0 , C
3
= 1, C
4
= 0 y el cdigo de palabras transmitido
cuyo resultado se observ que es: 1011010001010101.
Como una ilustracin de decodicacin se permite asumir que la secuencia recibida
es 1001010010100101. para esta secuencia recibida el sndrome encontrado es:
0
0
1
1
La cual tiene un equivalente decimal de 1x2
0
1x2
1
0x2
2
0x2
3
= 3, indicando que
el error est dentro del tercer dgito de la secuencia recibida. Si la secuencia recibida fue
1010100101001000 entonces el sndrome es:
1
1
1
1
El cual tiene un equivalente decimal de 15, indicando que el error est dentro del
quinceavo dgito de la secuencia recibida.
CDIGOS DE CORRECCIN DE ERROR DE REED-MULLER
Los cdigos de Reed-Muller son una clase de cdigos de correccin de error mltiple,
que tiene una gama de razones de informacin y habilidad de correccin de error. Estos
cdigos son semejantes, tal que para algunos enteros r y s, donde r es menor que s, hay
un cdigo con palabras de longitud n= 2
s
que contiene m = 1-
s
C
1
-
s
C
2
-...-
s
C
s-r-1
dgitos de
chequeo capaces de corregir algn patrn de 2
s-r-1
- 1 o menos errores.
Proceso de codicacin. En la operacin de codicacin, la secuencia transmitida
f(=f
0
, f
1
,..., f
n-1
) es obtenida de los dgitos de informacin n-m por medio del uso de una
expresin de grado r-esimo de la siguiente forma general:
En esta expresin, los coecientes g
0
, g
1
, ..., g
1,2,3
,...., etctera, son dgitos de informa-
cin, y las secuencias x
1
, x
2
, ... x
s
son vectores base de longitud n teniendo la forma de:
Ejemplos que ilustran el proceso de codicacin:
Caso 1: Considere el caso donde s=4 y r=1. Bajo estas circunstancias la expresin general
de codicacin ser:
F = g
0
x
0
g
1
x
1
g
2
x
2
g
4
x
4
70
Y los cdigos de palabras son generados por medio del uso de g
i
s como dgitos de
informacin. Las palabras de este cdigo son de longitud n = 2
s
= 2
4
= 15, y el cdigo es
capaz de corregir algn patrn de 2
s-r-1
-1 = 3 o menos errores.
Como forma de ilustracin, se desean transmitir los dgitos de informacin 10100.
para este ejemplo, la secuencia transmitida f(= f
0
, f
1
,f
15
) se observo que:
Caso 2: Como una segunda ilustracin, considere el caso cuando s = 4 y r = 2. Bajo
estas circunstancias ser:
r o r r e e d s e n o r t a P s a r b a l a p e d o g i d C
o t s e u p s n a r T e m o r d n S
a i c n e u c e s a d a c a r a p
a d i b i c e r
0 0 0 0 0 0 1 1 1 1 1 0 0 1 1 1 0 1 1 0 0 0 1 1
0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 0 0 1 1 1 0 1 1 0 0 0 1 1 * 0 0 0 0
0 0 0 0 0 1 0 0 0 0 0 1 1 1 1 1 1 1 0 1 1 1 0 0 1 0 0 0 1 0 * 0 0 0 1
0 0 0 0 1 0 0 0 0 0 1 0 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 0 1 * 0 0 1 0
0 0 0 1 0 0 0 0 0 1 0 0 1 1 1 0 1 0 0 1 1 0 0 1 1 0 0 1 1 1 * 0 1 0 0
0 0 1 0 0 0 0 0 1 0 0 0 1 1 0 1 1 0 0 1 0 1 0 1 1 0 1 0 1 1 1 0 0 0
0 1 0 0 0 0 0 1 0 0 0 0 1 0 1 1 1 0 0 0 1 1 0 1 1 1 0 0 1 1 * 1 1 0 1
1 0 0 0 0 0 1 0 0 0 0 0 0 1 1 1 1 0 1 1 1 1 0 1 0 0 0 0 1 1 * 0 0 1 1
0 0 0 0 1 1 0 0 0 0 1 1 1 1 1 1 0 1 0 1 1 1 1 0 1 0 0 0 0 0 * 0 0 1 1
0 0 0 1 0 1 0 0 0 1 0 1 1 1 1 0 1 1 0 1 1 0 0 0 1 0 0 1 1 0 * 0 1 0 1
0 0 1 0 0 1 0 0 1 0 0 1 1 1 0 1 1 1 0 1 0 1 0 0 1 0 1 0 1 0 * 1 0 0 1
0 1 0 0 0 1 0 1 0 0 0 1 1 0 1 1 1 1 0 0 1 1 0 0 1 1 0 0 1 0 * 1 1 0 0
1 0 0 0 0 1 1 0 0 0 0 1 0 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 1 0 * 0 0 1 0
0 0 0 1 1 0 0 0 0 1 1 0 1 1 1 0 0 0 0 1 1 0 1 1 1 0 0 1 0 1 * 0 1 1 0
0 0 1 0 1 0 0 0 1 0 1 0 1 1 0 1 0 0 0 1 0 1 1 1 1 0 1 0 0 1 * 1 0 1 0
0 1 0 0 1 0 0 1 0 0 1 0 1 0 1 1 0 0 0 0 1 1 1 1 1 1 0 0 0 1 * 1 1 1 1
1 0 0 0 1 0 1 0 0 0 1 0 0 1 1 1 0 0 1 1 1 1 1 1 0 0 0 0 0 1 * 0 0 0 1
0 0 1 1 0 0 0 0 1 1 0 0 1 1 0 0 1 0 0 1 0 0 0 1 1 0 1 1 1 1 * 0 1 1 0
0 1 0 1 0 0 0 1 0 1 0 0 1 0 1 0 1 0 0 0 1 0 0 1 1 1 0 1 1 1 * 1 0 0 1
1 0 0 1 0 0 1 0 0 1 0 0 0 1 1 0 1 0 1 1 1 0 0 1 0 0 0 1 1 1 * 0 1 1 1
0 1 1 0 0 0 0 1 1 0 0 0 1 0 0 1 1 0 0 0 0 1 0 1 1 1 1 0 1 1 * 0 1 0 1
1 0 1 0 0 0 1 0 1 0 0 0 0 1 0 1 1 0 1 1 0 1 0 1 0 0 1 0 1 1 * 1 0 1 1
1 1 0 0 0 0 1 1 0 0 0 0 0 0 1 1 1 0 1 0 1 1 0 1 0 1 0 0 1 1 * 1 1 1 0
71
Este cdigo, que tiene palabras de longitud 2
s
=2
4
=16, contiene 1+
4
C
1
=5 dgitos de
chequeo y 11 dgitos de informacin y es capaz de corregir cualquier error que ocurre
en una secuencia recibida.
De la expresin anterior de codicacin, la secuencia transmitida correspondiente
a la secuencia de informacin 01000100001 es:
y como:
y
la secuencia transmitida se observ que es
0100010001001011
Proceso de decodicacin. Un algoritmo general de decodicacin para estos
cdigos ha sido elaborado por Reed. El algoritmo permite cualquier patrn de 2
s-r-1
- 1 o
menos errores para corregirse.
En operacin de decodicacin, cada digito de informacin es calculado un nmero
de veces en trminos de ciertas subclases seleccionadas de los elementos f
0
, f
1
, ... f
n-1
de
la secuencia recibida, y una decisin de mayora es hecha para saber si el dgito de infor-
macin en cuestin es 1 o 0. En la decodicacin, los coecientes de r-esimo grado (g
12
,
g
13
, , g
34
en el caso 2) son primero obtenidos, y despus una nueva secuencia recibida
es calculada adicionando nuevamente los trminos de r-esimo orden encontrado (g
12

x
1
x
2
, , g
34
x
3
x
4
en el caso 2) a la secuencia original, esta nueva secuencia recibida
es despus usada, y los coecientes de (r 1)-esimo grado extrados en la misma forma
que los coecientes de r-esimo grado. El proceso es repetido hasta que el mensaje es
extrado u ocurra una indeterminacin.
Un esquema general para determinar cul subclase de los elementos f
0
, f
1
, , f
n-1

debe ser usado en el chequeo de los dgitos de informacin g
i
, , g
ij
, g
ijk
, ettera, es
el siguiente:
Ordenar los vectores base de acuerdo a como se muestra en la gura 3.1 y para cada
vector x asociar el j-esimo 0 con el j-esimo 1 como est indicado. Cada par de elementos
asociados est condicionado a su par en juego.
La subclase 2
s-1
de dos elementos usados para determinar g
1
son 2
s-1
pares en jue-
go en el vector base x
i
. Cada una de las subclases 2
s-2
de cuatro elementos usados para
determinar g
ij
es obtenido un par, en juego de componentes en x
i
junto con los pares
asociados en xj. De la misma manera, cada una de las dos 2
s-3
subclases de 8 elementos
usados para determinar gijk es obtenido tomando un par en juego x asociado con este
72
un par en juego xj y 4 componentes en juego en xk. El esquema puede ser extendido en
una forma sencilla para obtener las relaciones de chequeo para coecientes de orden
ms alto.
Ejemplo que ilustra el proceso de decodicacin. Este permite considerar el caso
donde s=4 y r=2, como se hizo anteriormente y se asume que se deseo transmitir la se-
cuencia de informacin 10000000001. la secuencia transmitida para sta, en particular
es 0111111111110000.
Usando el esquema descrito anteriormente y como se observ en la gura 3.1 las
relaciones de chequeo son:
Y sustituyendo los valores del elemento recibido dentro de las relaciones de chequeo
para los coecientes g
i
, los siguientes valores son obtenidos:
g
12
= 1; g
12
= 0; g
12
= 0; g
12
= 0 g
12
= 0 decisin de mayora.
g
13
= 1; g
13
= 0; g
13
= 0; g
13
= 0 g
13
= 0 decisin de mayora.
g
14
= 1; g
14
= 0; g
14
= 0; g
14
= 0 g
14
= 0 decisin de mayora.
g
23
= 1; g
23
= 0; g
23
= 0; g
23
= 0 g
23
= 0 decisin de mayora.
g
24
= 1; g
24
= 0; g
24
= 0; g
24
= 0 g
24
= 0 decisin de mayora.
g
34
= 0; g
34
= 1; g
34
= 1; g
34
= 1 g
34
= 1 decisin de mayora.
En estas seis etapas los dgitos de informacin han sido decodicados.
La nueva secuencia recibida, f = g
0
x
0
+ g
1
x
1
+ g
2
x
2
+ g
3
x
3
+ g
4
x
4
Puede ser calculada ahora sumando la secuencia
para f
La secuencia f se encontr que es 0111111111111111, y usando estos nuevos
elementos en las relaciones de chequeo para g
1
, g
2
, g
3
y g
4
los siguientes valores son
obtenidos para los dgitos de informacin g
1
, g
2
, g
3
y g
4.
g
1
= 1; g
1
= 0; g
1
= 0; g
1
= 0; g
1
= 0; g
1
= 0; g
1
= 0; g
1
= 0
g
2
= 1; g
2
= 0; g
1
= 0; g
1
= 0; g
1
= 0; g
1
= 0; g
1
= 0; g
1
= 0
g
3
= 1; g
3
= 0; g
3
= 0; g
3
= 0; g
3
= 0; g
3
= 0; g
3
= 0; g
3
= 0
g
4
= 1; g
4
= 0; g
4
= 0; g
4
= 0; g
4
= 0; g
4
= 0; g
4
= 0; g
4
= 0
Por decisiones de mayora de g
1
, g
2
, g
3
y g
4
, son tomados como 0, 0, 0, 0, respec-
tivamente.
Sumando g
1
x
1
+ g
2
x
2
+ g
3
x
3
+ g
4
x
4
a la secuencia f, la secuencia correspon-
diente a g
0
x
0
es obtenida. Esta secuencia se encontr que es 01111111111111111 y
como x
0
es 111111111111111111111, g
0
puede ser igual a 1 por decisin de mayora.
La secuencia de informacin decodicada es 100000000001, lo cual es correcto.
CDIGOS DE PRODUCTO O ITERADOS.
73
Es posible usar cdigos sistemticos simples para producir cdigos ms poderosos con
habilidad de correccin de error aumentada. Estos cdigos son llamados iterados o
cdigos de producto.
Como un ejemplo de cdigo de producto o iterados, considere el cdigo formado
por un cdigo sistemtico simple, en el cual un dgito de chequeo simple es sumado luego
de ser formado como un medio de deteccin, un nmero impar de errores en un cdigo
de palabras. Los dgitos de informacin estn ordenados en dos dimensiones (o dimen-
siones ms altas) ordenadas como se muestra en la gura 3.2, y un digito de chequeo
de paridad par es sumado a cada regin y a cada columna. En la suma los chequeos son
tambin llevados sobre los dgitos de chequeo.
El cdigo especco se expone en la gura 3.2, que es claramente ms poderoso
que los cdigos originales delos cuales fueron construidos.
La posicin de un error est localizada como el elemento del rengln y la columna,
los cuales checan si falta paridad. Los cdigos de producto pueden ser resumidos de for-
ma que los renglones del orden pueden ser tomados de un tipo de cdigo sistemtico,
mientras que las columnas son tomadas de un tipo diferente de un cdigo sistemtico.
CDIGOS BOSE-CHAUDHURI
En aos recientes, algunos de los avances ms importantes en el desarrollo de los cdigos
de correccin de error mltiple han sido de mucho inters junto con una gran clase de
cdigos conocidos como cdigos cclicos. Estos cdigos son de extrema y prctica im-
portancia debido a la facilidad con la que pueden ser sintetizados, as como codicados
y decodicados utilizando un registro de desplazamiento de retroalimentacin.
Para poder entender en forma clara los cdigos cclicos, es necesario tener cono-
cimientos de lgebra abstracta, lo cual est fuera del alcance de esta unidad. Por ello
se propone considerar, slo en forma breve las clases ms importantes de cdigos de
Bose-Chaudhuri. Las propiedades de los cdigos Bose-Chaudhuri, as como un mtodo
de construccin de matriz de chequeo de paridad (parity check matriz) para la correccin
de errores mltiples son aplicados a lo largo de ste, por otra parte tambin se discutirn
mtodos prcticos para la codicacin y de codicacin de los mismos.
Los cdigos de Bose-Chaudhuri son una clase de cdigos cclicos particularmente
efectivos en la deteccin y correccin de errores mltiples que ocurren en el nmero en-
tero positivo, hay un cdigo con n= 2-1 de largo, este cdigo contiene ms de m dgitos
de chequeo de paridad y es capaz de corregir algn patrn de error e o menor.
La matriz de chequeo de paridad, H, para un cdigo Bose-Chaudhuri que tiene
palabras de n =2exp.m -1 de largo y capaz de corregir algn patrn de error e o menor
puede ser derivado como se muestra a continuacin:
A) Tome una matriz de m x m, z de la forma
74
Y seleccione los dgitos binarios 0, 1, 2, , (m-1) de manera que el polino-
mio

no se reduzca y no se divida entre X-1 para cualquier K menor a 2-1
B) Tome algn vector sin ningn cero X de m elementos.
C) Forme la matriz de chequeo de paridad, H, como sigue:
En esta matriz Zexp.i es la matriz Z multiplicada por s mismo i veces, y Zexp. ix es
la matriz obtenida al multiplicar la matriz Zexp.i por la matriz X.
La matriz H puede contener un nmero de las con puros ceros y puede contener
Fig3.1- Esquema del smbolo de paridad para uso en decodicacin
del cdigo Reed Muller.
x4= 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1
x3= 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1
x2= 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1
x1= 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1
75
tambin un nmero de las repetidas. Obviamente, las las de este tipo no tienen valor
durante el chequeo de paridad, por lo que deben ser anulados de la matriz H.
Una vez eliminadas estas las independientes, H es igual al rango de las de la matriz
y, como se explico anteriormente, esto es igual al nmero de dgitos de chequeo.
El rango de la matriz H se puede determinar de manera directa como sigue:
Si f(x), para i= 1, 3, 2e-1, es un polinomio con ceros y unos como coecientes,
y es tal que el mnimo grado del polinomio para el cual la ecuacin de la matriz (x=
Zexp.i)= 0 se satisface; entonces el polinomio f(x), es el mnimo comn mltiplo de las
(x)s, es decir, es el polinomio de grado ms bajo, que es un mltiplo de cada (x) y se
conoce como polinomio generador del cdigo Bose-Chaudhuri. El grado del polinomio
generador es igual al rango de la matriz H.
Ejemplo: considere la sntesis del cdigo Bose-Chaudhuri para la correccin de un
triple error para el cual m=4 y e=3. Este cdigo tiene palabras de n=(2exp.41)= 15 de
largo. Asumiremos que:
y que la matriz Z es
Para esta eleccin de Z, el polinomio caracterstico
Queda de la siguiente manera
El cual no se puede reducir y no se divide entre x- I para alguna k menor a 15.
A) Ejemplo General de un Cdigo Iterado
B) Especicaciones de un ejemplo de cdigo iterado
Figura 3.2 Ejemplos de cdigos iterados
Por medio de una multiplicacin de matrices se observa que:
Y por lo tanto
Continuando con multiplicacin de matrices.
La matriz H de chequeo de paridad es:
Esta matriz tiene una la de puros ceros y 2 las idnticas. Si la la de ceros se elimina
junto con una de las dos las idnticas, la matriz resultante se obtiene como la matriz de
paridad de chequeo para el cdigo.
Esta matriz tiene 10 las independientes y es, por lo tanto, de rango 10, tambin
podemos observar que cada 6 columnas, la matriz es linealmente independiente, el
cdigo puede corregir todos los patrones de errores de 3 o menores.
El rango de la matriz anterior se ha obtenido directamente del hecho de que los poli-
76
nomios mnimos f(x), f3(x), y f5(x) son 1+x+x
4
, 1+x+x
2
+x
3
+x
4
, y 1+x+x respectivamente.
Por lo tanto:
Tiene grado igual a 10 y el rango de H es por lo tanto 10.
El polinomio g(x) es el polinomio generador para un cdigo Bose-Chaudhuri, con
informacin 5 y 10 dgitos de chequeo.
La codicacin y decodicacin del cdigo de Bose-Chaudhuri, puede ser fcil-
mente mecanizado utilizando registros de desplazamiento de retroceso.
Los procedimientos de decodicacin y codicacin se entienden de mejor forma
en trminos de polinomios de cdigo. Cualquier palabra de cdigo puede ser expresa-
da como polinomio y los coecientes del mismo son los elementos de la palabra de
cdigo.
Por ejemplo: si una palabra de cdigo es 1011001, esta puede ser representada por
un polinomio como sigue:
Los cdigos cclicos tienen la propiedad importante de que cualquier palabra de
cdigo es un mltiplo de polinomio generador. Por lo tanto, cualquier polinomio de
palabra de cdigo T (x) se relaciona con el polinomio generador por la expresin:
T (x) = P(x). g(x)
Donde P(x) es un polinomio multiplicador. Si las palabras de cdigo son de duracin
n y el nmero de dgitos de chequeo es m=n-k, entonces el polinomio T(x) es de grado
igual o menor a n-I y como g(x) es grado m. La operacin de codicacin puede ser con-
siderada como una simple multiplicacin del polinomio generador con polinomio P(x),
el cual es de grado k-I o menor y tiene como coecientes dgitos de informacin k.
Un esquema de un registro de desplazamiento de retroceso para la multiplicacin
de un polinomio compuesto:
Un polinomio: se muestra en la gura 3.3
El sistema contiene n-k estados de registro de desplazamiento, el contenido inicial
de estos es puesto a cero. La operacin de multiplicacin se puede llevar a cabo con este
circuito alimentando una secuencia de dgitos n dentro del registro y observando la salida
en la posicin indicada en la gura 3.3, la secuencia de entrada consiste de k dgitos de
informacin, los cuales se introducen primero en el registro de alto orden, y de n/k ceros,
que son introducidos en el registro despus de los dgitos de informacin.
Despus de la transmisin en un canal, el mensaje codicado posiblemente puede
contener algn error. Si el patrn de error es representado por el polinomio E(x), en la
misma forma que las palabras de cdigo, entonces la secuencia recibida es:
77
Y dado que E(x), no es un mltiplo de g(x), la presencia de algn error en R(x) puede
ser detectado simplemente dividiendo R (x) por g(x).
En la ausencia de errores, g(x) dividir a R(x) en forma exacta (no habr residuo),
pero si ha ocurrido algn error de g(x) no dividir a R(x) en forma exacta, y por lo tanto,
existir un residuo. La presencia o ausencia de residuo se puede usar para determinar si
ha ocurrido algn error. Se debe observar que si E(x)=q(x). g(x) entonces dividir a R(x)
en forma exacta y el error no podr ser detectado.
Esto no debe preocupar puesto que:
Corresponde a una secuencia de palabras de cdigos permisible, y el decodicador
debe asumirlo como tal. El circuito de la gura 3.4 sirve para dividir un polinomio:
Por un polinomio
En la divisin los contenidos de registro inicialmente se ponen en cero y los dgitos
r(n-1), , r1 son desplazados dentro del registro en el orden en que son recibidos. Des-
pus de un total de n1 desplazamientos, el contenido de los registros es igual al residuo
despus de dividir R(x) por g(x).
Adems de las aproximaciones algebraicas para la codicacin, y aspectos impor-
tantes que se mencionaron anteriormente, la aproximacin probabilstica tambin ha
sido investigada y tiene la promesa de ser un mtodo econmico para la transmisin de
la informacin con una pequea probabilidad de error, en rangos cercanos a la capacidad
del canal.
78
79
80
1 0 1 1 0 1 0
0 1 1 1 0 1 0
1 0 1 0 0 1 1
1 0 0 0 1 1 1
0 0 1 1 0 1 1
1 0 1 1 1 0 0
0 1 1 0 0 1 1
o e u q e h C
e r b o s
o e u q e h c
n i c a m r o f n I
e d
s o t i g D
s a n m u l o c e d o e u q e h C
Informacin de dgitos
Columnas de Chequeo
Chequeo
de
las
Filas de
Chequeo
Chequeo de
Chequeo
81
82
83
Figura 3.3 Circuito para multiplicar el polinomio g(X)=g
0
+g
1
x+g
n-k
x
n-k
por el polinomio
P(x)=a0+ax++a
k-1
x
k-1
84
Figura 3.4 Circuito para dividir el polinomio R(X)=g
0
+g
1
x++h
n-1
x
n-1
Entre el polinomio g(x)=g
0
+g
1
x++g
n-k
x
n-k
85
86
87
UNIDAD IV
TRANSMISIN DE DATOS DIGITALES
88
89
Cuando la informacin es transmitida digitalmente, el ancho de banda es especicado
en bits por segundo (o capacidad de transmisin), y existe una relacin directa con el
ancho de banda anlogo; enseguida se analizar la respuesta en frecuencia de los pulsos
digitales.
Se tiene, idealmente que, el lo de un pulso es perfectamente perpendicular con
altura innita y el tope (duracin del pulso) de transmisin con un ancho de banda innito
para transmitir informacin digital en forma.
Por supuesto, esto no es necesario, debido a que los pulsos no necesitan ser per-
fectamente rectangulares cuando llegan al receptor. La cuestin es que los pulsos sean
detectados como unos y ceros.
En la gura 4.1 se observa un tren de pulsos representando informacin digital, y
el espectro de frecuencia de un tren de pulsos peridicos se muestra como un tren de
componentes de frecuencia, y proporciona una idea de por qu se requiere el ancho de
banda en Hertz para transmisin.
El espacio entre los componentes de frecuencia es siempre igual para la frecuencia
fundamental del tren de pulsos y la amplitud es siempre cero en la frecuencia, donde tp
es la duracin del pulso.
RAZN DE ERROR DE BIT (BER)
Mediante el envo de un patrn de bits conocido y contando el nmero de bits recibidos
incorrectamente en el receptor, se puede medir la calidad de la conexin, el parmetro de
calidad de la red digital es la razn de error de bit (BER, BIT ERROR RATIO) expresado como
el promedio de bits recibidos incorrectamente al nmero total de bits transmitidos.
En una transmisin de voz sobre una conexin digital de 64Kb/s, la razn de error
es de 10
-6
o menos en un tiempo arbitrario, y no hay degradacin de la calidad. Si es 10
-5

la calidad para voz es legible y si es 10
-4
se tiene disturbio considerable, y con una razn
de error de 10
-3
la degradacin de la calidad es severa.
Para otros servicio, una razn de error de bit aceptable son, para datos de 10
-7
-10
-8
,
telex 10-4, fax 10
-5
-10
-6
, videophone 10
-6
-10
-7
y correo electrnico 10
-5
-10
-6
.
En la prctica, los errores de bit ocurren normalmente en bursts.
El itu-t, recomendacin G-821 dene los siguientes parmetros para conexin de
90
64 Kb/s entre 2 suscriptores.
Degradacin por minuto (dm) menos de 10%, en un intervalo de un minuto se
tiene un ber de 1X10
-6
o peor.
Errores por segundo (es) menos de un 8% de un nmero, en un intervalo de un
segundo se tienen bits alterados.
Errores por segundo severos (ses), menos de 0.2% de un nmero, en un intervalo
de un segundo. Tienen un ber de 1X10
-3
o peor.
DISTORSIN DE CUANTIZACIN
Antes de que la red de telecomunicaciones se digitalice completamente, sta tiene en sus
principios, una mezcla de equipo anlogo a digital; cada transicin de equipo analgico
a digital involucra una cuantizacin, sta proporciona una cierta distorsin de la curva de
la voz, por tener un cierto nmero limitado de intervalos de cuanticacin usados para
describir la informacin. La unidad utilizada para medir la distorsin de cuantizacin es
el qd (quantizing distortion) en una conexin.
Un qd es igual a la distorsin producida por una conversin A/D.
El itu-t recomienda un mximo de 14 qd en trco internacional, y el objetivo es
que no se exceda de 5qd en redes parciales, y cuando las redes sean completamente
digitalizadas 7qd ser el valor permisible en interfaces internacionales.
RUIDO
Figura 4.1 un tren de pulsos y su espectro de frecuencia
91
El ruido es la causa predominante de errores en los bits en conexiones digitales. A los
datos digitales transmitidos se les agrega el ruido, y el resultado es una seal mal inter-
pretada en el receptor.
Por medio del espectro de frecuencias se distingue dos tipos de ruido: ruido blanco
y ruido 1/f.
El ruido blanco se caracteriza porque la potencia es constante para todas las fre-
cuencias, al contrario del ruido 1/f donde la potencia es ms grande a bajas frecuencias
y decrece al aumentar la frecuencia.
Se tiene adems, el ruido trmico que ocurre porque las cargas elctricas estn en
constante movimiento, y ste es ms fuerte cuando se incrementa la temperatura, y en
el cero absoluto no habra este movimiento. Este ruido causa variaciones aleatorias en
el voltaje, por ejemplo, de un resistor, adems de que se tiene un incremento del ancho
de banda.
El ruido de disparo ocurre en semiconductores y es causado por los portadores de
cargas individuales (huecos o electrones) que provocan la corriente elctrica, para semi-
conductores (diodos, transistores), se realiza la suposicin de que se tienen corrientes
constantes.
En un transistor bipolar, la corriente es distribuida en la base de modo aleatorio, y
la misma distribucin tambin ocurre en el electrodo compuerta de un fet, este tipo de
ruido es llamado ruido de particin.
Eco
El eco en sistemas digitales en forma semejante a la transmisin analgica, degrada la
Figura 4.1 Transmisin de datos digitales ms ruido
92
informacin cuando se tienen retardos de tiempo grandes.
JITTER
Los sistemas de transmisin pueden causar constantemente cambios de fase llamados
Jitter, ste es especicado por la desviacin de fase en el tiempo (grados o intervalos de
unidad, ui) y como frecuencia, o como el nmero de cambios de fase por segundo. Es
medido por medio de una seal de prueba enviada a travs de la conexin para investigar
los cambios de fase en el receptor. Las conexiones de datos que utilizan psk son sensitivas
al Jitter, y ste ocurre en sistemas anlogos y digitales; tambin sucede cuando se tiene
la transmisin desde una alta razn de bits multiplexados a una razn de bit ms baja
(gura 4.2).
SCRAMBLING
Cambiar la seal bit a bit de acuerdo a una secuencia repetitiva separada. En la gura 4.3
produce Scrambling, se muestran los pasos en la secuencia de cmo manejar los bits en
la seal antes de ser codicados, en cada paso, un cero cualquiera signica guardar el
valor, o un uno signica invertir el valor.
El cdigo Inversin de Dgitos Alternados (adi), es una forma de Scrambling, la se-
cuencia repetitiva separada es: (0,1), que signica invertir cada segundo bit.
Las secuencias de diferentes algoritmos de Scrambling, son diferentes en longitud
(la longitud normal son cientos de pasos).
Para el diseo, el Scrambler consiste de un registro de corrimiento retroalimentado
y es descrito por medio de un polinomio, por ejemplo, el Scrambler para una seal sdh
de 155 Mbits/s, utiliza un polinomio de x
7
+x
6
+1.
El receptor hace uso de la misma secuencia de Scrambling, para decodicar la
seal empleada por el transmisor, teniendo ambas sincronizadas para obtener una de-
Figura 4.2 Generacion de Jitter.
93
codicacin.
Se evita con el Scrambling grandes series de unos y ceros, y garantiza lo mismo
que el cdigo hdb
3
y no se afecta el ancho de banda, tambin la razn de bit es la misma
antes y despus del Scrambling.
TRANSMISIN DIGITAL DE INFORMACIN
La modulacin hace posible la transmisin de informacin en forma binaria (1,0) sobre
portadoras analgicas, en este proceso un bit o grupo de bits pueden ser trasladados en
rpidos cambios de estado, tal como la amplitud o corrimiento de fase, estos mtodos
Figura 4.3 Scramling
Figura 4.4 Scrambling de acuerdo al polinomio X
7
+X
6
+1
bsicos de modulacin son:
ask- Amplitude-Shift
esk- Frecuency- Shift Keying
psk- Phase shift Keying
En el caso de transmitir informacin analgica, los cambios se efectan continua-
mente (transmisiones suaves).
Para amde doble banda lateral sin portadora y con portadora de potencia se mues-
tran en la gura 4.5, las formas de realizar diferentes modulaciones analgicas.
Al transmitir informacin digital sobre portadoras analgicas, el propsito es trans-
mitir la mayor cantidad de bits por Hertz como sea posible, en la gura 4.6 se presentan
las diferentes formas de realizar este proceso.
94
En psk, la fase es cambiada diferencialmente de acuerdo a una fase previa, +90 para
0 y +270 para 1 o absolutamente, donde cada estado de modulacin es representado
Figura 4.5 Tipos de modulacin analgica
Seal modulante de informacin o de banda base
limitada a fm Hertz
Seal portadora de frecuencia fc>>fm
Seal de amde dbl - P con B=2fm
Seal de amde dbl - ppcon B=2fm
Seal de frecuencia modulada fmcon ancho de
banda B= 2+4
m
95
por una fase especica, 0 para 0 y +180 para 1, las variaciones diferenciales permiten
equipo de modulacin menos complicado.
Una variante de modulacin en amplitud para bra ptica, es cuando se tiene un 1
con luz on, (amplitud completa) o un 0 con luz off (sin amplitud), gura 4.7.
COMBINACIONES DE MODULACIONES.
En sistemas de telefona mvil, se utilizan mezclas de modulacin digital, al combinar ask
y psk se obtiene la llamada Quadrature Amplitude Modulation (qam) que permite ms bits
por Hertz que otros mtodos.
En la gura 4.8 se presenta qamcon 16 estados de modulacin, con 8 estados de
psk y 8 de ask.
Los mdems Quadrature Amplitude Modulation (qam) se utilizan para conexiones
en radio enlaces y para lneas telefnicas analgicas, para mdems con 19.2 Kb/s y 256
Figura 4.7 Transmisin binaria en bra ptica
Figura 4.6 Informacin digital sobre portadoras analgicas
96
estados de modulacin, se tiene que
19.200/8=2400 bauds
y la densidad de informacin es .
RAZN DE MODULACIN
La razn de modulacin especica el nmero de posibles cambios de estado por unidad
de tiempo, la unidad baud es usada para razn de modulacin.
Si se utiliza un mtodo de modulacin que comprende cuatro diferentes estados,
cada estado puede representar una combinacin de 2 bits, cubriendo todas las combi-
naciones (00,01,10,11) vase gura 4.9.
Debido a que cada cambio de estado representa 2 bits, el valor de baud es la mitad
del valor de bits/s, luego para 1200 bauds, se tiene que equivale a la razn de bit de 2400
bits/s.
En mdems de 2400 bits/s se utilizan cuatro diferentes estados de corrimiento de
fase, la frecuencia de portadora es de 1800 Hz.
Para 16 diferentes estados de modulacin, o 4 bits por estado, y con la misma razn
de bit de 2400 bits/s, la razn de modulacin es de 600 bauds.
La razn de bit (el ancho de banda digital) est especicada por la unidad bits/s, el
nmero de unos y ceros transmitidos por segundo, incluyendo los pulsos redundantes
para detectar errores.
TRANSMISIN EN BANDA BASE
Cuando se enva informacin codicada en lneas fsicas sin modulacin se llama transmi-
sin en banda base, se utiliza por ejemplo en l an, enlaces pblicos de pcm. Las dos tcnicas
de transmisin que hacen mejor uso del cobre son adsl y hdsl .
Figura 4.8 Modulacin de amplitud en cuadratura
97
hdsl (High Bit Rate Digital Suscriber Line)
Est tcnica permite PCM de 2 Mbits/s, la principal ventaja es la distancia, la cual
es de 1.5Km a aproximadamente 4Km. (cobre con dimetro de 0.5mm), reducindose la
necesidad de regeneracin, costos de operacin y mantenimiento.
hdsl est basada en dos mtodos para reducir el ancho de banda de la seal, me-
diante divisin de la transmisin en diferentes pares de alambres con full-duplex en cada
par y mediante el uso de lneas codicadas que mueven la distribucin espectral de la
seal de informacin hacia frecuencias ms bajas.
ADSL
Para una conexin simtrica, la capacidad de transmisin es la misma en ambas direc-
ciones, pcmy hpsl son simtricas.
Asymmetrical Digital Suscriber Line (adsl ) es asimtrica, lo que signica que la
capacidad de transmisin es mayor en una direccin que en la otra, permitiendo la
transmisin de video sobre lneas telefnicas tradicionales, adems de que el ancho de
banda es ms eciente para servicios interactivos que no requieren la misma capacidad
en ambas direcciones.
SEALES, ESPECTROS Y FILTROS
Debido a que los conceptos de frecuencia se utilizan ampliamente en las telecomuni-
caciones, se revisarn los espectros de frecuencia para diferentes seales peridicas y
aperidicas mediante el anlisis de series de Fourier y Transformada de Fourier.
Pulsos peridicos y su respectivo espectro.
Para una serie de Fourier que describe a una seal f(t) peridica del tiempo, con
periodo T se tiene la siguiente expresin:
donde y
Figura 4.9 Seal con cuatro estados por corrimiento de fase
98
o bien
y
la separacin entre componentes de frecuencia es:
El ancho de banda para los pulsos peridicos. Si se especica como la banda de
frecuencia que va desde la frecuencia cero hasta el primer cruce por cero.
la potencia de seales peridicas es:
La potencia promedio se obtiene sumando la contribucin de potencia de todas
las frecuencias, y para los pulsos rectangulares de la gura 4.10, se tiene.
IMPULSOS PERIDICOS UNITARIOS
Para los pulsos rectangulares, si se hace que el ancho del pulso tienda a cero y la am-
plitud tienda a , se obtienen funciones impulsos de rea unitaria, ancho cero y altura
innita.
Si el rea A tiene el valor k para un impulso de rea unitaria y centrada en t = es
, y el ancho de banda tiende a innito, debido a que 0, su ancho de banda
INTEGRAL DE FOURIER
Las seales peridicas no llevan informacin, aunque se utilizan para pruebas en siste-
mas de comunicacin, en la prctica, se hace una aproximacin ms adecuada al utilizar
seales aperidicas en el tiempo. Para obtener la representacin en el dominio de la
Seal del tiempo y su espectro
99
frecuencia se hace que para una seal peridica el periodo sea mayor, y en el lmite, se
obtiene la integral de Fourier.
Transformada inversa de Fourier
Transformada directa de Fourier
F() es en general una funcin compleja de y se denota como sigue:
El espectro de frecuencia de las seales aperiodicas es un espectro continuo a di-
ferencia de las peridicas que tienen un espectro de lneas, a continuacin se muestran
funciones tpicas y su espectro.
Para f(t) se tiene lo siguiente.
luego
PULSO TRIANGULAR
El pulso triangular y su espectro siguen la misma relacin inversa tiempo-frecuencia
de las seales anteriores, esto es, a medida que el ancho del pulso disminuye, el ancho de
banda B medido hasta el primer cruce por cero aumenta de acuerdo a 1/T.
PULSO GAUSSIANO

T = es una posible medida del ancho del pulso, y el ancho de F() es entonces 1/T.
Figura 4.11 Impulsos peridicos y su espectro de frecuencia
100
DISTRIBUCIN GAUSSIANA O NORMAL
Al analizar la estadstica del ruido en sistemas de comunicacin, es muy comn recurrir
a la funcin de densidad Gaussiana, que para una variable est dada por la siguiente
expresin:
Como la curva f(x) es simtrica alrededor de x= a, la mitad del rea est incluida
entre - y a, y la probabilidad de que x a, es entonces 0.5
La funcin de distribucin acumulativa, o la probabilidad de que la variable sea
menor que algn valor de x es:
Luego F(a) = 0.5 = mediana de la distribucin estadstica.
Y el punto de probabilidad 0.5 se llama la mediana de la distribucin estadstica, y
para la funcin Gaussiana la mediana, o valor promedio y el punto modal (pico de f(x))
coinciden.
RUIDO EN SISTEMAS DE COMUNICACIN
Las consideraciones sobre el ancho de banda (B) constituyen en elemento importante
en la determinacin del comportamiento de los sistemas de comunicacin, adems
de que es un requisito para que las seales pasen relativamente sin distorsin desde el
transmisor hasta el receptor.
Cuando se introduce distorsin, al transmitirse por canales de banda limitada, los
efectos que se producen en las seales transmitidas tienen que ser determinadas.
Al analizar la transmisin de seales por un sistema, el ruido se agrega a la seal
que se mueve desde el transmisor hasta el receptor, en algunos casos se encuentra des-
Figura 4.12 Pulso rectangular y su espectro
101
vanecimiento de la seal, interferencia de otras seales y otros efectos adversos. El ruido
siempre se encuentra en los sistemas, poniendo limitaciones en el rendimiento, tal como
la relacin seal a ruido y la probabilidad de error.
Atmsfera
Disipacin en cables de transmisin
Fuentes de ruido Movimiento aleatorio de los portadores de corriente
Acoplamiento electromagntico
Vibraciones mecnicas
A continuacin se analiza el ruido aditivo, que consiste en sumar el ruido a la seal
que se propaga por el canal de comunicacin.
El ruido es aleatorio, y no es posible especicar por adelantado valores especcos
de voltaje en funcin del tiempo, pero se conoce la estadstica del ruido, y en particular
se tiene una funcin de densidad de probabilidad Gaussiana con E(n)=0 que es el valor
esperado o valor promedio de n.
Si el ruido se muestra en un momento t
1
, la probabilidad de que la muestra obtenida
m(t
1
) est dentro del intervalo n a n+dn est dada por f(n).
Figura 4.13 Pulso triangular y su espectro
Figura 4.14 Pulso y su espectro
Figura 4.15 Pulso Gaussiano y su espectro
102
Donde n = voltaje de ruido

2
= variacin del ruido, potencia de ruido ( grande).
= desviacin estndar, valor rms del ruido.
La probabilidad de que los valores de n sean superiores a varias veces , es en for-
ma decreciente exponencial con n
2
, adems, es igualmente probable que el ruido tenga
valores positivos y negativos.
Si en un sistema de comunicaciones se estn recibiendo seales binarias de pulsos,
el ruido n(t) se agrega al grupo de pulsos que llega al receptor y se tiene la posibilidad de
que este ruido provoque un error en la decodicacin de la seal.
La distribucin de probabilidad del ruido es de forma Gaussiana, de modo que el
valor promedio es cero volts, y la curva es simtrica con respecto al origen, siendo el
valor rms del ruido.
A continuacin se obtiene la probabilidad de que el voltaje de ruido sea menor que
un valor K con K como constante.
Si X representa el voltaje instantneo de ruido. Se obtiene la probabilidad de:
para valores positivos y negativos del voltaje de ruido.
Para valores esta integral, se tabula (anexo A)
haciendo, y con la simetra de f(x).
Se obtiene:
Esta integral se llama funcin de error y se denota
Luego
Y
Consultando la funcin de error tabulada, se tiene que para K=1
Para K = 2 fer
Luego, la probabilidad de que el voltaje de ruido sea menor que volts es 0.68, y
Figura 4.16 Funcin de densidad espectral Gaussiana
103
la probabilidad de que el voltaje sea menor que el doble del voltaje rms de ruido (2)
es 0.95.
Para una posible secuencia de pulsos binarios de amplitud A, ms ruido, se determi-
nar la probabilidad de error Pe en forma cuantitativa, haciendo que primero se transmita
un cero; esto es, no hay pulso presente en la decodicacin, y la probabilidad de error es
la probabilidad de que exceda los A/2 volts (tomando como nivel de decisin para un 0
o un 1 a A/2 volts) para que el cero sea interpretado como 1 y si v(t)=n(t) si hay un cero
presente, la probabilidad de error es la probabilidad de que v(t) aparezca con un valor
comprendido entre A/2 e , y la funcin de densidad para v, si hay un cero presente es:
y la probabilidad de error Pe
0
, para este caso con
entre A/2 e
Para el caso en que se transmite un 1, la variable v(t) ser de A+n(t), y la cantidad
de A sirve para desplazar el nivel del ruido desde el nivel cero volts hasta el valor de A
volts, la variable n ucta alrededor de A volts, y la funcin de densidad es Gaussiana con
valor promedio A, y se tiene:
Estas funciones se presentan en la gura 4.19 y la probabilidad de error es que la
muestra est por debajo de A/2 volts para que el uno sea interpretado errneamente
como 0, y es el rea bajo la curva de que est entre - y A/2.
Las dos probabilidades anteriores son mutuamente excluyentes, el 0 impide que
aparezca un 1 y viceversa, y las probabilidades se pueden sumar a la vez; ambas proba-
bilidades son condicionales, la primera supone un 0 presente y la segunda un 1 presente,
eliminando la condicionalidad al multiplicar por la probabilidad de ocurrencia, si la pro-
babilidad de transmitir un cero y un uno es conocida, se tiene:
{
Figura 4.17 Forma de onda aleatoria para voltaje de ruido a(t)
104
la probabilidad total de error es:
P(0
T
) = Probabilidad de transmitir un 0.
P(1
R
/0
T
) = Probabilidad de recibir un 1 cuando se ha transmitido un 0.
P(1
T
) = Probabilidad de un 1transmitido.
P(0
R
/1
T
) = probabilidad de recibir un 0 cuando se ha transmitido un 1.
Luego
Las dos probabilidades Pe0 y Pe1 son iguales para pulsos binarios, y si 0 y 1 pueden
ocurrir igualmente , entonces la Pe es igual a Pe0 o a Pe1, luego Pe est dada por:
siendo
Pe depende de A/, la razn entre la amplitud de la seal y la desviacin estndar
del ruido. O bien a se le llama tambin ruido rms.
Y el cociente A/ es la relacin seal a ruido rms. Tambin se tiene la funcin de
error complementario.
y tambin
Ejemplo 1: El voltaje de ruido rms de salida de un sistema lineal est dado por
2mV, y el ruido es de tipo Gaussiano cul es la probabilidad de que el voltaje de ruido
instantneo a la salida del sistema est entre -4 y +4mV?
El valor del ruido rms es 2mV = de luego la
entonces K vale 2
lo que indica que el 95% del tiempo la seal est variando entre -4 y +4 mV.
Si ahora se agrega al ruido de salida un voltaje de cc de 2mV, cul ser la nueva
Figura 4.18 Funciones de densidad de probabilidad Gaussiana
105
probabilidad?
Ejemplo 2: En un sistema de transmisin digital binario que transmite 400000 bits/
seg, la amplitud de la seal de informacin es de 2mV y el valor rms del ruido es de 1mV,
calcular el tiempo promedio entre errores.
y A=2mV
luego
si 158 es proporcional a 1000
luego en 400000 bits/seg se tendrn 63200 errores/seg.
Y 1 error ocurre cada 15.8 seg.
Aumentando la seal a 4mV (amplitud)
en 400000 bits/seg se tendrn 9000 errores/seg, y un error ocurre cada
111.1seg.
Aumentando a 6mV la Pe es ahora.
y un error ocurre cada 1.9mseg.
y para A = 8mV
la fer = 0
La grca para la Pe comparada con A/ en decibeles se muestra en la gura 4.20,
se observa que para A / = 7.4 (17.4dB) la Pe es 10
-4
, que indica que se tendr 1 bit de
error para cada 104 transmitidos.
Al aumentar la relacin A/ disminuye la Pe, y para mdems comerciales es usual
utilizar probabilidades de 10
-8
a 10
-12
.
Enseguida se muestra un generador de ruido blanco seudo-aleatorio, debido a que
estas secuencias binarias son de gran utilidad donde se requiere una seal que siendo
determinstica y reproducible, presente a la vez caractersticas de seal aleatoria, siendo
la diferencia entre una seal seudo-aleatoria y una aleatoria, el perodo; la primera tiene
perodo nito y la segunda es aperodica.
Los registros de corrimiento proporcionan secuencias seudo-aleatorias, siendo las
106
propiedades para una secuencia binaria las siguientes:
A) Para un perodo, el nmero 0 o 1 dieren, a lo ms en la unidad.
B) En las series de unos consecutivos y ceros consecutivos, en un perodo, la mitad
de las series de cada tipo es de longitud uno, un cuarto de longitud 2, un octavo de
longitud 3, etctera.
En el caso de utilizar un registro con n-etapas, la longitud de un perodo de la se-
cuencia seudo-aleatoria es de 2
n
-1.
Una conguracin que permite generar una secuencia pseudo-aleatoria consta de un
registro de corrimiento unidireccional (gura 4.21), y de un circuito combinatorio lineal que
genera la seal que alimenta a la primera etapa del registro, esta seal que se retroalimenta
es funcin lgica de los niveles lgicos presentes, en otras etapas, la operacin or exclusiva
se utiliza para la desunin de los niveles lgicos.
Siempre se busca que la secuencia tenga una longitud mxima, tan larga como
la secuencia del registro pueda permitirlo, y se tiene longitud mxima=2n-1, si n=30, la
longitud mxima=230-1=1073215489.
La aplicacin del generador de ruido blanco es en:
Pruebas de sistemas de audio.
Msica aleatoria.
Criptografa.
Sistemas de seguridad.
Si se adiciona un ltro a la salida se dice que colorea al ruido blanco, pudiendo
resultar rosa, azul etctera.
Si la informacin saliente de una computadora se modula con una seudo-secuencia
aleatoria, a n de que la resultante sea inmune al ruido, y as pasar por lugares ruidosos,
para recuperar la informacin correcta se demodula con una copia idntica de la seudo-
secuencia aleatoria.
Del circuito de la gura 4.21 la compuerta OR-exclusiva en la retroalimentacin da
la longitud mxima, aunque esta conguracin no es la nica para tal n. Si se cierra el
interruptor se cortocircuita el inversor, ocasionando que de entre las 2
N
combinaciones
posibles de las salidas de los N biestables, la que contiene exclusivamente ceros no apa-
Figura 4.19 Densidad de probabilidad para 0 y 1
107
rece en la secuencia, si el registro tuviera nicamente ceros, se estara paseando un cero,
y ninguna secuencia sera posible.
Si el circuito se deja abierto, entonces la secuencia de puros unos est prohibida,
iniciando el circuito con solo ceros, se obtiene la secuencia siguiente:
Si se tuvieran 31 etapas, el registro de corrimiento tendra una secuencia de longi-
tud = 2147483647 estados, y si se tiene un reloj de 1MHz, la secuencia se repetir cada
2147.5 segundos, y para una frecuencia de 100KHz la secuencia se repetir cada 5 horas
aproximadamente, es decir, la secuencia se repetir cada 2
n-1
ciclos de reloj.
El circuito anterior (31 etapas) a frecuencias bajas tendr un perodo tan largo que
no se notar la diferencia entre una seal aleatoria y la no-aleatoria, el clculo de las
condiciones de retroalimentacin para cada longitud del registro, permite obtener una
secuencia de perodo mximo y es muy complejo, slo resta transformar la secuencia en
seal analgica y digital.
NIVELES DE DECISIN
Al ser las seales (uno o cero) igualmente probables, se ha elegido arbitrariamente el
nivel de decisin A/2 para la secuencia de pulsos unipolares, para el caso polar se ha
supuesto el nivel 0 para decisin de 1 o 0. Luego, el decodicador basa su decisin en
la amplitud de voltaje de la muestra v(t), y para ajustar Pe se vara la amplitud del nivel
al cual se toma la decisin que se llamar d, y ste ser igual a cero si los unos y ceros se
presentan con mayor frecuencia, y se tendr P0>P1 y d se desplazara en forma positiva y
viceversa, luego d depender de P0 y P1.
Para obtener un nivel ptimo de d se procede a realizar el siguiente anlisis:
En general
suponiendo que hay la misma cantidad de 0 y 1
y
Derivando con respecto a d para tomar el nivel ptimo.
108
109
Para seales unipolares el punto d est dado por el punto donde las dos funciones
de densidad se intersectan.
Para el caso de seales polares el punto d ser igual a cero si.
Cuando , el nivel se desplaza y la expresin para el nivel de decisin ser:
y d aumenta positivamente si, y negativamente si .
ANLISIS DE RUIDO
Se obtendr la representacin espectral del ruido. Las fuentes que producen ruidoson:
resistores, transistores, diodos, etctera. La forma de onda de una seal aleatoria tal como
el ruido sera la de n(t), de la gura 4.24.
Se tiene una funcin de correlacin que proporciona una medida de la semejanza en-
tre una seal y su versin retardada en el tiempo expresada por la siguiente ecuacin.
AUTOCORRELACIN
Figura 4.20 Pe comparado con A/s en decibeles
110
Cuando, la variable aleatoria n(t
2
) llega a estar ms cercanamente relacionada o ms
predecible por n(t
1
) luego se dene una funcin de autocorrelacin por:
Donde E es el valor esperado o segundo momento estadstico.
Cuando E(n) es independiente del tiempo se denomina proceso estacionario. Para
analizar a Rn(t1,t2) se hace que dependa nicamente del intervalo (t2-t1) = ( y no del
origen del tiempo
la medicin de las variaciones en el tiempo del proceso aleatorio, se hacen me-
diante:
si t = 0
que es la potencia promedio
POTENCIA DEL RUIDO
Relacionar Rn() con el anlisis espectral de n(t) y denir un ancho de banda, considerando
a n(t) una funcin determinstica.
donde
Figura 4.21 Generador de secuencia pseudo-aleatoria
111
El ruido es una funcin real

si m = l la integral es igual a T
si m l la integral es igual a cero
es una variable aleatoria o bien es un proceso estocstico, y los resultados son
(y se vuelve a repetir la secuencia)
112
totalmente probables.
Densidad espectral de potencia de ruido.
y luego y
y
es la transformada de Fourier de y es la densidad espectral de potencia o espectro
de potencia.
RUIDO BLANCO
El ruido blanco tiene un espectro de potencia constante (K) en el dominio del tiempo y
la transformada de Fourier es:

Figura 4.22 Seales con una polaridad
Figura 4.23 Nivel de decisin d en transmisin binaria
113
Si el ruido blanco se introduce a un ltro pasa-bajas, se obtiene ruido rosa.
A continuacin se encontrar la autocorrelacin del ruido rosa.
luego
De
Y
primer cruce por cero y para 1mseg.
La frecuencia de corte del ltro pasa-bajas es de 1KHz y B = 1KHz
Ejemplo 3: Una seal aleatoria s(t) de valor promedio cero tiene la densidad espec-
tral de la gura 4.28. Determine: a) cul es la potencia promedio y b) Demuestre que la
funcin de autocorrelacin es
a)
potencia promedio

b)
c) Si B = 1MHz y K = 1V
2
/Hz, demuestre que el valor rms de la seal es y que las
muestras espaciadas 1s no estn correlacionadas.
= valor rms.
primer cruce por cero
114
segundo cruce por cero
RUIDO A TRAVS DE SISTEMAS LINEALES
En un circuito RC,
Ancho de Banda del sistema lineal (circuito RC)
Ejemplo 4: Una fuente n(t) tiene una funcin de autocorrelacin dada por
a) encuentre y dibuje Rn() y Gn() para a/2n=10
4
y 10
6
, compare las dos familias
de curvas y cul es el ruido en cada uno de los 2 casos.
b) encuentre la potencia del ruido de salida rms.
si
para
para
FILTROS ADAPTIVOS
En las comunicaciones digitales de banda base se tiene ruido blanco agregado a la secuencia
de pulsos binarios (gura 4.37) de forma conocida a la entrada del receptor, con la suma
compuesta pasando por un ltro lineal; a continuacin se hace un muestreo y se toma la
decisin para el nivel del pulso del detector. El diseo del ltro previo a la deteccin deber
maximizar la relacin A/ = A/ a la salida de ste.
Los resultados del anlisis siguiente, se aplican tanto para seal de banda base y
como para transmisin digital con portadora; por otro lado, la forma de los pulsos no tiene
que ser completamente rectangular, lo que interesa es reconocer una seal pulsante
en presencia de ruido, enseguida se obtendr la funcin de transferencia H(w).
Se tiene lo siguiente:
A: amplitud de la informacin.
115
N: la potencia del ruido.
E: energa de la informacin.
relacin de potencia de la seal a potencia del ruido
E = constante

si es mxima la probabilidad de error es mnima, y la
El ltro tiene una funcin de transferencia
S(w) es la salida del ltro, y se obtiene para el dominio del tiempo;
Tenemos a la entrada e interesa a la salida.
Tenemos la energa de la seal como:
Desigualdad de Shwartz
Figura 4.24 Seales de ruido n(t)
Figura 4.25 Funcin de autocorrelacin
116
ocurre que es mxima cuando se cumple la igualdad. Y si el numerador es igual al
denominador, luego de la demostracin de la desigualdad se tiene:
la igualdad sucede cuando:
El ltro slo reconoce la forma de la seal de entrada, y los ltros que tienen la
caracterstica de la ecuacin anterior se conocen como ltros adaptados o acoplados. La
relacin seal a ruido es una funcin de la energa de la seal y de la densidad espectral
del ruido blanco, y si se tienen dos seales diferentes en la entrada del ltro adaptado,
pueden proporcionar la misma probabilidad de error en presencia de ruido blanco aditivo,
siendo la energa de la seal la que proporciona la capacidad de deteccin del ltro en
presencia de ruido.
Ejemplo5: Un pulso rectangular de amplitud V volts y ancho T segundos se aplica
a un ltro adaptado, demuestre que la salida es un pulso de forma triangular y el valor
mximo de este pulso.
Demostracin:
Del teorema de corrimiento en tiempo se tiene lo siguiente:
Tomando el conjugado, se tiene la expresin para el ltro adaptado:
si la entrada es
Y la salida es
La transformada inversa es una forma de pulso triangular desplazado un tiempo,
de amplitud. Vericar que la transformada inversa es un pulso triangular.
RUIDO DE BANDA ANGOSTA
En la transmisin de seales binarias con portadoras analgicas, se debe tener
un criterio para seleccionar un tipo en particular, as como el mtodo de deteccin
en particular, ya sea en forma sncrona o por deteccin de envolvente. En el caso de
117
sistemas psk con deteccin sncrona ofrece mejoras en la relacin seal a ruido y una
probabilidad de error menor que los dems mtodos, y se preere siempre y cuando se
mantenga la coherencia de fase. Cuando se utiliza deteccin de envolvente, el mtodo
recomendado es fsk sobre a ook aunque los circuitos sean complejos, aqu la coherencia
de fase no es posible.
En la deteccin de fmy amla relacin seal a ruido que presenta fmes superior a am,
a continuacin se analiza la representacin de banda angosta del ruido, considerando el
ruido n(t) en la salida de un ltro de banda angosta o estrecha, y si Gn(f ) es la densidad
espectral centrada alrededor de f0 y ancho de banda 2B<<f0, el ruido oscilar alrededor
de la frecuencia f0 como se muestra en la gura 4.42.
Para una seal de amse tiene la conocida expresin siguiente;
=g(t)
Por analoga se tiene ahora una envolvente aleatoria r(t), con portadora aleatoria
y se tiene
donde es una fase aleatoria
Potencia de ruido total
Se tiene que
y para el espectro discreto se tiene;
Se tiene que todos los dobles productos son cero, debido a que dos cosenos de
diferentes frecuencias son ortogonales y por lo tanto igual a cero-
y tambin
y solo queda la integracin de
Gn(t) (es medible)
haciendo la analoga siguiente:
donde
x(t) y y(t) son trminos de baja frecuencia.
118
El modelo de ruido de banda angosta sirve para cualquier modem, ya sea de fsk,
ask y psk.
DETECCIN DE SEALES BINARIAS
Con la representacin de ruido de banda angosta se compara la relacin S/N de ask psk
y ook, y se tienen los siguientes mtodos:
1) Deteccin sncrona (coherente).
2) Deteccin de envolvente (asncrona-incoherente).
Para seales ask ook y psk se utiliza deteccin sncrona como se observa en la gura
4.46
Para un voltaje de ask se tiene A=1 y B =0
La probabilidad de error de ask es: gura 4.48 Pulso para ASK
Para seales psk
Para fsk
Ejemplo 6: se tiene que, demuestre lo siguiente, y bosqueje ambas.
Obteniendo la transformada de Rn(T)
tenemos que:
Figura 4.26
119
y con el Teorema de la modulacin
y la transformada de una constante es:
luego se tiene que; 1.........
y grcamente a Rn(T) en la gura 4.50
Ejemplo 7: Para una seal aleatoria dada , siendo una variable uniformemente distri-
buida, demuestre que:
cuando se promedia sobre la variable aleatoria .

Figura 4.27
Figura 4.28
120
Figura 4.29
121
Figura 4.30
Figura 4.31
122
Figura 4.33
Figura 4.32
123
Figura 4.34
124
Figura 4.35
125
Figura 4.37
126
Figura 4.38
127
Figura 4.39
Figura 4.39
128
Figura 4.40 seal rectangular a travs de un ltro adaptado
129
Figura 4.41 Transformada del pulso rectangular
130
Figura 4.42
4.42 Obtencin de ruido de banda angosta, y si la seal contiene dos bandas laterales se tiene
seal de am
131
Figura 4.43 Densidad espectral del ruido Figura 4.44 Equivalente discreto de la densidad
espectral
132
133
134
Figura 4.46 Deteccin sncrona
Figura 4.47 Deteccin sncrona de esk
135
Figura 4.49 Deteccin de fsk
136
Figura 4.50 Grca de Rn(T)
137
CAPITULO V
ENCRIPTAMIENTO DE DATOS
138
139
Las intituciones nancieras; en la poca de la computacin no escaparon al uso de este
instrumento, e inevitablemente con ello el mal uso de las computadoras tambin triunf.
El problema era que, con conocimientos elementales y una terminal de computadora,
culquier usuario poda transferir fondos a su propia cuenta, utilizar la tarjeta de alguien
ms, u obtener dinero de un cajero automtico.
International Bussines Machine (ibm) comprendi esta situacin rpidamente y, a
nales de los aos sesenta, prepar un grupo de investigacin para desarrollar un cdigo
de cifrado conveniente para proteger datos. Los trabajos arrojaron como resultados en
1971, el llamado cdigo Lucifer, mismo que fue vendido a Lloyds de Londres para un
sistema dispensador de efectivo.
LUCIFER
Lucifer tuvo xito pero tena algunas debilidades. ibminvirti aproximadamente tres
aos para renarlo y fortalecerlo. El cdigo se analiz muchas veces por expertos en
criptologa y resisti los sosticados ataques ciptoanalticos. En 1974 estavo listo para
comercializarse.
Al mismo tiempo, el National Bureau Standars (nbs), responsable desde 1965 de las
normas, en vas de desarrollo, para la compra de equipo computacional por el gobierno
federal estadounidense, comenz un estudio sobre seguridad informtica. El nbsvio la
necesidad de crear un mtodo de encriptado, y solicit un algoritmo de encriptamiento
conveniente para el almacenamiento y transmisin de datos clasicados.
En respuesta a esta solicitud, ibmpropuso su cifrador Lucifer. Este cifrador consisti
en un algoritmo sumamente complejo incluido en una estructura de ic. Bsicamente, la
clave o llave del cifrador entra en una serie de ocho bloques S, frmulas matemticas
complejas que encriptan y desencriptan datos con la clave apropiada. El cifrador Lucifer
inicial tena una clave de 128 bits, antes de que se presentara el cifrador a nbs, ibmlo acort
quitando ms de la mitad de la clave.
140
PARTICIPACIN DE NSA
Por su parte la Agencia de Seguridad Nacional (nsa) haba mostrado un marcado inters
en el proyecto Lucifer; por lo que prest ayuda a ibmen el proceso de las estructuras de
bloques S.
Durante aos, la nsa dependio, en cuanto a comunicaciones de los datos interna-
cionales como los relacionados con Medio Oriente para las transacciones de petrleo,
mensajes; las actividades comerciales de Amrica latina, Europa y el Este lejano. As como
los vinculados al ejrcito e inteligencia diplomticos. Con ello logr obtener mucha in-
formacin sobre los pases comunistas y no-comunistas.
Ahora, el desarrollo de un dispositivo de encriptado de datos barato, muy seguro,
amenaz causar un problema serio a la nsa; investigadores externos podan hacer encrip-
tado con los mtodos de la nsa.
Las reuniones entre la nsa e ibmprodujo un acuerdo por el cual ibmreduca su clave
de 128 bits a 56 bits y clasicaba ciertos detalles sobre la seleccin de los ocho bloques
S para el cifrador.
El nbsle pas este cifrador a la nsa para su anlisis. sta certic el algoritmo como
libre de cualquier debilidad matemtica o estadstica y lo recomend como el mejor
candidato para el estndar de encriptado de datos nacionales (Data Encryption Standard,
des). La sugerencia de nuevo se critic. Era el cifrador lo sucientemente grande para
impedirles a los indiscretos corporativos penetrarlo o muy corto para que la nsa rompiera
el cdigo rpidamente?
La agencia se ocup, vanamente, con las criticas de los bloques S, y por consiguien-
te insisti que ciertos detalles fueran clasicados. La razn citada para ello era simple: los
despodran estar disponibles comercialmente permitiendo el uso extranjero de un cifrador
irrompible. Las debilidades encontradas en el cifrador permitan a la agencia penetrar
cada canal y banco de datos usando el des. Los violadores de cdigo del nsa quisieron estar
seguros de que sta podra romper el cifrador. Como resultadode la situacin se alcanz
un compromiso burocrtico. La parte del bloque S del cifrador se fortaleci, y la clave,
que era dependiente de los usuarios de cdigo, se debilit.
Sin embargo, los expertos en computacin defendieron la posicin de que sera
posible construir una computadora que usara un milln de especiales chips de bsqueda
que podra probar un milln de posibles soluciones por segundo; por consiguiente, en
72,000 segundos (20 horas), todas las posibles combinaciones podran probarse. Habra
un 50% de probabilidad de que en 10 horas de ensayo-tiempo romperan el cdigo (con
56 bits, hay 2
56
combinaciones). Semejante computadora costara alrededor de 20 millo-
nes de dlares y, prorrateando a ms de cinco aos, esto signicara aproximadamente
10,000 dlares por da. Si se utilizara cada 24 horas, cada cdigo promediara aproxima-
damente 5000 dlares para romperlo. Cuando la tecnologa derrumb los costos, estas
guras podran ser divididas con un factor de 10 o 100.
141
EL LUCIFER ORIGINAL
Y si la clave de 128 bits del Lucifer original se hubiera sometido a consideracin? hay
2
128
soluciones que es igual a 34.03x10
37
. Este nmero es astronmico e incomprensible
para la mayora de las personas. Si pudieran probarse 1 billn de soluciones por segundo,
tomara 34x10
25
segundos, no ms, o alrededor de 1.08 x 10
19
aos. ste es un tiempo
bastante largo. El universo conocido existe aproximadamente 2.6 x10
10
(26 billones) aos.
Por consiguiente, el cdigo Lucifer de ibm, al presente, probablemente es irrompible.
des
El 15 de junio de 1977, el desse volvi el cifrador ocial del gobierno norteamericano;
en la actualidad se utiliza ampliamente, y uno de los usuarios principales es hbo con su
sistema de VideoCipher II. Con aumentos en las velocidades de la computadora, nuevas
tecnologas, y costos ms bajos, la seguridad del cifrador desaparecer lentamente. Al-
gunas autoridades le dan cinco aos o diez. El advenimiento del VideoCipher II enfoc
ms an la atencin en el desy ms pronto o ms tarde ser derrotado; mientras tanto,
los nuevos mtodos de Scrambling reemplazarn probablemente al VideoCipher II.
EXTRACTOS DEL DES
Los desespecican un algoritmo para ser implementado en dispositivos de hardware
electrnico y usado para la proteccin criptogrca de datos de la computadora. Las pu-
blicaciones acerca de esta norma mantienen una descripcin completa de un algoritmo
matemtico, el encriptado (enciphering) y desencriptado (deciphering) de informacin
codicada en binario. Los datos encriptados se convierten a una ininteligible forma llama-
da un cifrador. Desencriptar un cifrador convierte los datos otra vez a su forma original.
El algoritmo descrito en esta norma especica ambas operaciones; cifrado y descifrado,
los cuales estn basados en un nmero binario llamado la clave. La clave consiste de 64
dgitos binarios (ceros o unos), de los cuales 56 bits son usados directamente para el
algoritmo y 8 bits para la deteccin de error.
Los datos codicados en binario pueden ser criptogrcamente protegidos usando
el algoritmo desjunto con una clave; es decir, la clave es generada de modo que cada uno
de los 56 bits usados por el algoritmo sea aleatorio y el octavo bit, detector de error est
puesto para que cada byte (en su bit 8) sea para la clave impar, esto es, hay un nmero
impar de unos en cada byte. Cada miembro de un grupo de usuarios autorizados de
datos encriptados de computadora, debe tener la clave para cifrar los datos. Esta clave,
que tiene cada miembro en comn, es utilizada para descifrar cualquier dato recibido en
forma cifrada de otros miembros del grupo. El algoritmo de encriptamiento especicado
en esta norma es conocido por todos aquellos que la emplean. La clave nica escogida
142
para uso en aplicaciones particulares hace que los resultados del encriptador sean
nicos, la seleccin de una clave diferente causa importantes diferencias en la salida del
cifrador. La seguridad criptogrca depende de la seguridad proporcionada por la clave
para cifrar y descifrar los datos.
MODOS ALTERNATIVOS DE USAR EL DES
La publicacin 74 de Guidelines for Implemnentig and Using the nbsData Encryption
Standard fips, describe dos modos diferentes para usar el algoritmo descrito en esta
norma. Pueden introducirse bloques de datos que contienen 64 bits directamente en
el dispositivo que genera bloques de 64 bits de cifrado bajo el control de la clave. Esto
se llama el modo del libro de cdigo electrnico (ecb).
Alternativamente, el dispositivo puede usarse como un generador binario para
producir aleatoriamente bits binarios, con los que, entonces, se combinan datos limpios
(desencriptado) que usan una operacin or exclusiva lgica. Para asegurar que se sincro-
nizan el dispositivo del cifrador y el dispositivo descifrador, sus entradas siempre se ponen
a los 64 bits anteriores de cifrado transmitidos o recibidos. Este segundo modo de usar
el algoritmo del encripcin se llama el modo de cifrado retroalimentado (cfb).
El ecbgenera bloques de 64 bits de cifrado. El cfbgenera un cifrado que tiene el
mismo nmero de bits como el texto llano. Cada bloque de cifrado es independiente de
otros cuando se usa el ecb, mientras que cada byte (grupo de bits) de cifrado depende de
los 64 bits previos del cifrado cuando se usa el cfb.
El algoritmo criptogrco especicado en esta norma, transforma un valor binario
de 64 bits en un nico valor variable de 56 bits. Si la entrada completa de 64 bits se utiliza
y si la variable de 56 es elegida aleatoriamente, ninguna otra tcnica probar todas las
posibles claves, usando una entrada y salida conocida por el des, garantizar encontrar la
clave elegida. Como se tienen ms de 70.000,000,000,000,000 posibles claves de 56 bits,
la posibilidad de derivar una clave particular de esta manera es sumamente improbable
de que amenace los sistemas. Y si la clave frecuentemente se cambia, el riesgo de que
este evento pase disminuye en mayor proporcin.
Sin embargo, los usuarios deben ser concientes de que tericamente es posible
encontrar la clave en menos intentos y debe avisarse para cambiar la llave tan a menudo
como sea posible. Los usuarios deben cambiar la clave y proporcionar un alto nivel de
proteccin para minimizar los riesgos potenciales del uso no autorizado del equipo de
cmputo. La viabilidad de conocer la clave correcta puede cambiar con adelantos en la
tecnologa.
METODOS DE ENCRIPTADO DE DATOS
El encriptado es la transformacin de datos de su forma inteligible original a una forma
de cifrado ininteligible. Pueden usarse dos transformaciones bsicas: permutacin y
143
substitucin. La permutacin cambia el orden de los smbolos individuales que forman
los datos. En la substitucin, los smbolos son reemplazados por otros smbolos. Durante
la permutacin los smbolos retienen sus identidades pero pierden sus posiciones. En la
substitucin los smbolos retienen su posicin pero pierden sus identidades originales.
El conjunto de reglas para una transformacin particular se expresa en un algoritmo.
La transformacin bsica puede combinarse para formar una transformacin compleja.
En aplicaciones computacionales, la transformacin encriptada de permutaciones re-
ordena los bits de los datos. La transformacin encriptada de substitucin reemplaza un
bit con otro o un byte con otro.
Cifrado de bloque
Un cifrado producido mediante la transformacin simultnea de un grupo de bits del
mensaje en un grupo de bits del cifrador se llama un cifrador de bloque. En general, los
grupos son del mismo tamao.
Cifrador producto
Combinando las transformaciones bsicas de permutacin y substitucin producen un
trmino complejo llamado cifrador producto. Si se aplican permutacin y substitucin a
un bloque de datos, el cifrado resultante se llama un cifrador producto de bloque.
ALGORITMO ENCRIPTADOR DE DATOS
El algoritmo es diseado para cifrar y descifrar bloques de datos que consisten en 64 bits
bajo el control de una clave de 64 bits d. El descifrado debe ser acompaado usando la
misma clave pero con la condicin de direccionar la clave con los bits alterados, tal que
el proceso de descifrado es lo contrario del proceso de cifrado.
Un bloque para ser cifrado est sujeto a una permutacin inicial (ip), entonces el
clculo depende de una clave compleja, y nalmente de una permutacin que es el
inverso de una permutacin inicial(IP
-1
). La clave dependiente de la computacin puede
denirse en trminos de una funcin f, llamada la funcin de cifrado y una funcin ks,
llamada la clave del programa. Una descripcin del cmputo se da al inicio, junto con los
detalles de cmo se usa el algoritmo para el cifrado, enseguida, se describe el algoritmo
para el descifrado, nalmente, una denicin de la funcin de cifrado f es dada, en tr-
minos de la funcin primitiva, la cual es llamada la funcin de seleccin S
J
, y la funcin
de permutacin P.
La anotacin siguiente es conveniente: dado dos bloques (L Y R) de bits, L y R de-
notan los bloques consistentes de los bits de L seguidos de los bits de R. Debido a que
la concatenacin es asociativa, B1, B2, B3, por ejemplo, denota el bloque que consiste
de los bits de B
1,
seguido de los bits de B
2
seguido delos bits de B
8
.
144
CIFRADO
Un esquema de cifrado en computacin se muestra en la tabla 1, con ms detalle se puede
consultar en las publicaciones fips46 y 74.
Los 64 bits del bloque de entrada para que sea cifrado, est sujeto a la siguiente
permutacin llamada permutacin inicial ip. Esto es, la entrada permutada tiene el bit 58
como el primer bit, el bit 50 como el segundo bit, y el bit 7 como el ltimo bit.
El bloque de entrada permutado es la entrada de la clave compleja calculada, la
salida de este clculo, llamada la presalida, es seguida de la permutacin IP
-1
, la cual es la
inversa de la permutacin inicial; esto es, la salida del algoritmo tiene al bit 40 del bloque
de presalida como el primer bit, el bit 8 es el segundo bit y as sucesivamente hasta el bit
25 del bloque de presalida como el ltimo bit de la salida.
El clculo que utiliza el bloque de entrada permutada como su salida produce el
bloque de presalida, pero para un intercambio nal de bloques, de las 16 iteraciones de
un clculo que se describir en trminos de la funcin de cifrado f, la cual opera en dos
bloques (uno de 32 bits y uno de 48bits) y produce un bloque de 32 bits.
P I
8 5 0 5 2 4 4 3 6 2 8 1 0 1 2
0 6 2 5 4 4 6 3 8 2 0 2 2 1 4
2 6 4 5 6 4 8 3 0 3 2 2 4 1 6
4 6 6 5 8 4 0 4 2 3 4 2 6 1 8
7 5 9 4 1 4 3 3 5 2 7 1 9 1
9 5 1 5 3 4 5 3 7 2 9 1 1 1 3
1 6 3 5 5 4 7 3 9 2 1 2 3 1 5
3 6 5 5 7 4 9 3 1 3 3 2 5 1 7
Tabla 1 Permutacin inicial IP.
Se permite que los 64 bits del bloque de entrada para una iteracin conste de un
bloque L de 32 bits, seguido de bloque R de 32 bits, el bloque de entrada es LR.
Si K es un bloque de 48 bits elegido desde la clave de 64 bits, entonces la salida LR,
de una iteracin con entrada LR es denida por:
(Eq.5. 1)
Donde {PC} denota la adicin bit a bit mdulo 2.
La entrada de la primer iteracin del clculo es el bloque de entrada permutado.
A cada iteracin, un bloque K diferente de los bits de la clave, es elegido desde la clave
de 64 bits designada por key. Se describen enseguida las iteraciones; si kses una funcin
145
P I
1 -
0 4 8 8 4 6 1 6 5 4 2 4 6 2 3
9 3 7 7 4 5 1 5 5 3 2 3 6 1 3
8 3 6 6 4 4 1 4 5 2 2 2 6 0 3
7 3 5 5 4 3 1 3 5 1 2 1 6 9 2
6 3 4 4 4 2 1 2 5 0 2 0 6 8 2
5 3 3 3 4 1 1 1 5 9 1 9 5 7 2
4 3 2 2 4 0 1 0 5 8 1 8 5 6 2
3 3 1 1 4 9 9 4 7 1 7 5 5 2
Tabla 2 Permutacin IP
-1
Fig. 5.1. - El clculo del cifrado.
146
que toma un entero n, en el rango de 1 a 16 y un bloque key de 64 bits como entrada y
produce como salida un bloque Kn de 48 bits, que es una seleccin permutada de bits
desde key. De modo que:
(Eq5. 2)
Con Kn determinado por los bits en 48 posiciones de bit distintos de KEY. KS es
llamada la clave de programa porque el bloque K, usado en la iteracin n-sima de la
ecuacin 5.1, es el bloque Kn determinado por la ecuacin 5.2. Como antes, el bloque
de entrada permutado es LR. Finalmente Lo y Ro, son respectivamente L y R, y Ln y Rn,
son respectivamente L y R de la ecuacin 5.1 cuando L y R son L
N-1
Y R
N-1
: esto es, cuando
n est en el rango de 1 a 16;
(Eq. 5.3)
El bloque del preoutput es entonces R
16
L
16
.
La clave del programa produce el 16Kn requerido para el algoritmo.
DESCIFRADO
La permutacin IP
-1
aplicada al bloque del preoutput es el inverso de la permutacin
inicial, ip, aplicado a la entrada. de la ecuacin (5.1) se sigue que:
(Eq. 5. 4)
Consecuentemente, para descifrar, es necesario aplicar el mismo algoritmo que para
un bloque de mensaje cifrado. Tomando cuidado de que, a cada iteracin del clculo, el
mismo bloque de bits de la clave K, es usado durante el descifrado como el cifrado del
bloque, expresando por las siguientes ecuaciones;
(Eq. 5)
Donde R
16
l
16
es el bloque de entrada permutado para el clculo de descifrado y LoRo
es el bloque de presalida, esto es, para el clculo de descifrado, con R
16
l
16
como la entrada
permutada, K
16
es usada en la primer iteracin, K
15
en la segunda y as sucesivamente, con
K
1
usado en la ltima iteracin.
147
La funcion de cifrado f
Un bosquejo del clculo de f(R.K) se da en la gura 5.2, donde E denota una funcin que
toma un bloque de 32 bits como entrada y produce un bloque de 48 bits como salida,
de tal modo que se pueden escribir como bloques de 6 bits cada uno, obtenindose
selectivamente los bits en la entrada ordenadamente, de acuerdo a lo siguiente:
E t i b l e d n i c c e l e s e d a l b a T
2 3 1 2 3 4 5
4 5 6 7 8 9
8 9 0 1 1 1 2 1 3 1
2 1 3 1 4 1 5 1 6 1 7 1
6 1 7 1 8 1 9 1 0 2 1 2
0 2 1 2 2 2 3 2 4 2 5 2
4 2 5 2 6 2 7 2 8 2 9 2
8 2 9 2 0 3 1 3 2 3 1
Tabla 3. Seleccin del bit E
As, los primeros tres bits de E(R) son los bits en las posiciones 32, 1, y 2 de R, mien-
tras los ltimos dos bits de E (R) son los bits en las posiciones 32 y 1.
Cada seleccin nica de las funciones S
1
, S
2
,, S
8
. toma un bloque de 6-bits como
entrada y produce un bloque de 4 bits como salida, esto se ilustra utilizando la tabla 4
conteniendo la recomendada S
1
, tal como se ilustra a continuacin:
S n i c n u f a l e d n i c c e l e S
1
. o N a n m u l o C
a l i f
. o N
0 1 2 3 4 5 6 7 8 9 0 1 1 1 2 1 3 1 4 1 5 1
0 4 1 4 3 1 1 2 5 1 1 1 8 3 0 1 6 2 1 5 9 0 7
1 0 5 1 7 4 4 1 2 3 1 1 0 1 6 2 1 1 1 9 5 3 8
2 4 1 4 1 8 3 1 6 2 1 1 5 1 2 1 9 7 3 0 1 5 0
3 5 1 2 1 8 2 4 9 1 7 5 1 1 3 4 1 0 0 6 3 1
Tabla 4, La funcin S
1
Si S
1
es la funcin denida en esta tabla 4, y B es un bloque de 6 bits, entonces
S
1
(B) est determinado como sigue; el primer y ltimo bit de B representan, en base 2,
un nmero en el rango de 0-3. si ese nmero es i. La mitad de cuatro bits de B represen-
ta en base 2, un nmero en el rango de 0-15, y ese nmero es j. En la tabla observe el
nmero en la la i y en la columna j, es un nmero en el rango de 0-15 y es nicamente
representado por un bloque de 4 bits. Ese bloque es la salida S
1
(B) de S
1
para la entrada
B, por ejemplo, para la entrada 011101, la la es 01(esto es, la la 1) y la columna est
determinada por 1101, la columna 13, luego en la la 1, la columna 13 aparece como 5,
tal que la salida es 0101.
La funcin de permutacin P, produce una salida de 32 bits desde una entrada de
32 bits, permutando los bits del bloque de entrada, de modo que una funcin se dene
como sigue:
La salida P(L) para la funcin P, denida por la tabla 6, es obtenida desde la entrada
148
tomando el bit 16 de L como el primer bit de P(L), el bit 7 como el segundo bit de P(L),
y as hasta el bit 25 de L, que es tomado como el bit 32 de P(L).
Si ahora S
1
,, S
8
son ocho distintas funciones de seleccin, y P es la funcin de
permutacin, y E se dene como antes, para denir f(R,K), primero se dene B
1
B
8

P n i c a t u m r e p e d n i c n u F
6 1 7 0 2 1 2
9 2 2 1 8 2 7 1
1 5 1 3 2 6 2
5 8 1 1 3 0 1
2 8 4 2 4 1
2 3 7 2 3 9
9 1 3 1 0 3 6
2 2 1 1 4 5 2
Tabla 5. Permutacin P
hasta tener bloques de 6 bits cada uno, para lo cual:
(Eq.5. 6)
El bloque f (R,K) se dene entonces como:
(Eq.5. 7)
As, K{PC} E{R} es primero dividido en los ocho bloques, como se indic en la ecuacin
Figura 5.2 Calculation of F(R, K)
149
(5.6), entonces cada B
i
se toma como una entrada a S
i
y los ocho bloques S
1
(B
1
),S
2
(B
2
)
S
8
(B
8
) de 4 bits cada uno es consolidado en un solo bloque de 32 bits los cuales forman
la entrada de P. La ecuacin de salida (5.7), es entonces la salida de la funcin f para las
entradas R y K.
CARACTERSTICAS DEL ALGORITMO des
Las claves del desson vectores binarios de 64-bits que consisten de 56 bits de informacin
independiente y 8 bits de paridad. Los bits de paridad estn reservados rara deteccin
de error y no son usados para el algoritmo de encripcin. Los 56 bits de informacin son
usados para la operacin de cifrado y descifrado y se reere a ellos como la clave activa.
Las claves activas son generadas (seleccionadas al azar de todas las posibles claves) por
cada grupo de usuarios autorizados de un sistema de computo particular o conjunto
de datos.
En el clculo de encripcin, los 64 bits de entrada estn divididos en dos partes,
cada uno de 32 bits, una mitad es usada como entrada a una compleja funcin no-lineal,
y el resultado es la operacin or exclusiva con la otra mitad gura 5.3 despus de cada
iteracin, o recorrido las dos mitades de los datos estn intercambiadas y la operacin es
realizada otra vez. El algoritmo desusa 16 recorridos para producir un cifrado producto
de bloque recirculado. El cifrado producido por el algoritmo despliega sin correlacin a
la entrada. Cada bit de la salida depende de cada bit de la entrada y de cada bit de la
clave activa
La seguridad proporcionada por el algoritmo des est basada en el hecho de que si
la clave es desconocida, un destinatario desautorizado de datos encriptados, conociendo
algo de los datos de entrada, puede realizar una cantidad de intentos para descifrar otros
datos encriptados o recobrar la clave, y aun tenindola toda, si un bit de la clave no es
correcto, el resultado es un dato inteligible. El nico modo de conocer la clave con certeza
es consiguiendo emparejar texto cifrado y texto sencillo y probar exhaustivamente las
claves cifrando el texto sencillo conocido con cada clave y comparando el resultado con
el texto cifrado conocido. Debido a que los 56 bits independientes son usados en una
clave des, 2
56
pruebas son requeridas para garantizar encontrar una clave particular.
El nmero de pruebas necesario para recobrar la clave correcta es 2
55
, a un mi-
crosegundo por prueba, se requerirn 1 142 aos. Bajo ciertas condiciones, los intentos
esperados podran reducirse a 571 aos, y la posibilidad de 2
56
claves, hace que adivinar
o calcular cualquier clase de clave es muy improbable, siguiendo las recomendaciones
para generar y proteger la clave. Por supuesto, se puede reducir el tiempo requerido
para cualquier criptoalgoritmo teniendo varios dispositivos trabajando en paralelo, el
tiempo se reduce pero el costo inicial se incrementa.
Una caracterstica importante del algoritmo deses su exibilidad para usarse en
varias aplicaciones de proceso de datos. Cada bloque de cifrado es independiente de
los otros, permitiendo encriptado o desencriptado de un simple bloque en un mensaje
150
o estructura de datos. El acceso aleatorio para encriptar datos por lo tanto es posible.
El algoritmo puede ser utilizado en este modo sencillo para formar un bloque cifrado o
alternativamente con encadenamientos, en los cuales la salida del algoritmo depende de
previos resultados. La primer tcnica es llamada el modo de libro de cdigo electrnico
ecbque ya se mencion y la tcnica encadenada tiene dos ejemplos llamados el modo de
cifrado de bloque encadenado y el cifrado retroalimentado, en resumen, despuede ser
utilizado en el modo de salida retroalimentada para generar un ujo seudoaleatorio de bits
que es una operacin or exclusiva para los bits del texto simple y formar un cifrador.
El algoritmo deses matemticamente una proyeccin uno a uno de los 2
64
posibles
bloques de entrada sobre todos los 2
64
posibles bloques de salida, debido a que hay 2
64
posibles claves activas, hay 2
64
posibles proyecciones, seleccionando una clave, se selec-
Fig. 5.3 Clculo de cifrado en el libro de cdigo electrnico.
151
ciona una de las proyecciones.
La entrada para el algoritmo es bajo la completa especicacin del diseador del
sistema criptogrco y el usuario del sistema. Cualquier patrn de 64 bits es aceptable
para el algoritmo, y el formato del bloque de datos puede ser denido por cada aplicacin.
En el ecb, los subcampos de cada bloque pueden ser denidos para incluir uno o ms
casos; un nmero de secuencia de bloque, el nmero de secuencia de bloque del ltimo
recibido del transmisor, cdigos de deteccin-correccin de error, informacin de control
informacin de dato y tiempo, informacin de autenticacin del usuario o terminal, o un
campo en el cual los datos aleatorios estn colocados para asegurar que, los campos de
datos idnticos en diferentes bloques de entrada resultar en diferentes bloques cifrados.
Se recomienda que no ms de 16 bits sean usados para conocer valores constantes, por
ejemplo, el mismo valor de identicacin de terminal de 32 bits no debe ser usado en cada
bloque, si se desea que el bloque de datos en el modo de ecbdespliegue una secuencia
dependiente, una porcin del ltimo bloque enviado o recibido puede ser incorporado
dentro del bloque, como un subcampo u operacin or exclusiva en el bloque mismo.
El algoritmo desest compuesto de dos partes: la operacin de cifrado y la de des-
cifrado, los algoritmos son funcionalmente idnticos, excepto que la porcin de la clave
usada para las rutinas 1, 2,, 16 durante la operacin de encriptado son usadas en el
orden 16, 15, , 1 para la operacin de desencriptado. El algoritmo utiliza dos registros
de 28 bits llamados C y D para retener la clave activa de 56 bits. La clave de programa
del algoritmo circula recorriendo los registros C y D independientemente, izquierdo
para encriptado y derecho para desencriptado. Si los bits del registro C son todos ceros
o unos (despus de elegir la permutacin 1 aplicada a la clave), y los bits del registro D
son todos ceros o unos, entonces, el desencriptado es idntico al encripitado. Esto ocurre
para cuatro claves conocidas; 0101010101010101, FEFEFEFEFEFEFEFE, 1F1F1F1F0E0E0E0E
y E0E0E0E0F1F1F1F1, (notar que los bits de paridad de la clave son conjuntos tales que
cada byte tiene paridad impar). Es probable que en otros casos, los datos encriptados
dos veces con la misma clave no resultar en texto simple, esta caracterstica es benca
en algunas aplicaciones de procesos de datos en que niveles crticos de cifrado pueden
ser utilizados en una red, considerando que algunas de las claves usadas puedan ser las
mismas.
Si un algoritmo es su inverso, entonces un nmero constante de encripciones bajo la
misma clave resultar en texto simple. Hay ciertas claves, tal que para cada clave K, existe
una clave K para la cual el encriptado con K es idntico al desencriptado con K, y viceversa,
K y K son llamadas claves duales. Las claves duales fueron encontradas examinando las
ecuaciones que deben mantener dos claves para tener claves de programa contrarias.
Las claves que tienen duales son aquellas que producen puros ceros o unos, o patrones
alternados de ceros y unos en los registros C y D, despus de que ha operado eleccin de
permutacin 1 sobre la clave, estas claves son las que se presentan en la tabla 6.
Las primeras seis claves tienen duales diferentes de s mismas, cada una es a la vez
una clave y un dual, dando 12 claves con el dual. Las ltimas cuatro claves son iguales a
sus duales y son llamadas las claves duales de s mismas. Estas cuatro claves son las ante-
152
riormente tratadas, para las cuales la doble encripcin es igual al no tener encripcin, esto
es el mapeo idntico. El dual de una clave se forma, dividiendo la clave en dos mitades
de ocho caracteres hexadecimales cada uno y de corrimiento circular cada mitad entre
dos caracteres, no se conocen otras claves para las cuales existan duales.
Los datos pueden primero ser desencriptados y entonces encriptarlos (antes de que
se encripte y despus desencriptar) y resultar texto simple. El texto simple puede ser
encriptado varias veces y entonces desencriptar el mismo nmero de veces con la misma
clave, resultando en texto simple. De forma semejante, los datos pueden ser encriptados
sucesivamente por diferentes claves, y desencriptar sucesivamente por las mismas claves
para producir los datos originales, si las operaciones de desencriptado son mantenidas
en el orden apropiado (inverso). Si D
1
(E
1
(P))=P se lee el encriptado de texto simple con la
clave 1 y luego desencriptar, el resultado con la clave 1 producir texto simple, entonces
lo siguiente es cierto.
Pero, en general, lo siguiente no es verdad:
MODO DE LIBRO DE CDIGO ELECTRNICO
El modo ms simple de funcionamiento, citado en oportunidades anteriores el libro del
cdigo electrnico (Electronic Code Book,) ecb, es el algoritmo de desespecicado en fips,
publicacin 46. El modo de ecbse muestra en las guras 5.1 a 5.3 en el modo de opera-
cin ecb, el algoritmo es independiente del tiempo y es llamado un sistema sin memoria.
Dando el mismo dato y la misma clave, el resultado de cifrado siempre ser el mismo. Esta
caracterstica debe ser considerada cuando se disee un sistema criptogrco usando el
modo ecb. El bloque de salida O
t
no es dependiente de cualquiera de las entradas previas
I
1
, I
2
,, I
t-1
. Es importante hacer notar que los 64 bits de O
t
deben estar disponibles para
obtener la entrada original I
t
. Una recomendacin para usar el desen este modo, es que
todas las posibles entradas deben ser permitidas y usadas cada vez que sea posible. Debido
a que la seguridad de los datos en este modo est basada en el nmero de entradas en el
libro de cdigo, este nmero debe ser maximizado cuando sea posible. En particular, este
modo nunca debe ser usado para cifrar caracteres simples (es decir, cifrando caracteres
ascii de 8 bits introducindolos en posiciones jas de 8 bits y llenando los otros 56 bits
con un nmero jo). En este modo, 2
64
entradas son posibles, y un subconjunto lo ms
grande como sea posible debe ser usado. Informacin aleatoria debe ser usada para
rellenar pequeos bloques y desecharla cuando el bloque es descifrado.
Los datos deben ser introducidos en el registro de entrada, tal que el primer ca-
rcter de entrada aparece en la izquierda, el segundo carcter a la derecha de el, y el
153
ltimo ms a la derecha. Usando tecnologa de registros de corrimiento, los caracteres
deben ser introducidos sobre la derecha y correrlos a la izquierda, hasta que el registro
est completo. En forma similar, la salida del desdebe ser tomado de izquierda a derecha
cuando se ha transmitido los caracteres en modo serial, los caracteres deben salir desde
la izquierda y el recorrido del registro debe realizarse hasta que est vaco.
MODO DE CIFRADO DE BLOQUE ENCADENADO
El modo de cifrado de bloque encadenado es un mtodo para usar el algoritmo des en el
cual los bloques de cifrado son encadenados juntos; en la gura 5.5 se presenta como el
modo Cipher Block Chaining (cbc) es usado para encriptar un mensaje. La entrada del des
a un tiempo t es denido para que la or exclusiva (representada por pc) del dato al tiempo
t y el cifrador al tiempo t-1. El cifrador al tiempo 0 es denido para que sea una cantidad
llamada vector inicializacin o IV. El modo cbc requiere bloques completos de 64 bits hasta
que el bloque nal es cifrado. El bloque de datos nal de un mensaje puede no contener
exactamente 64 bits cuando se procesa en el modo cbc, cuando esto ocurre, cualquier
bloque terminal debe ser rellenado para tener 64 bits, o bien, el bloque terminal debe
ser cifrado de modo que se tenga el mismo nmero de bits en la entrada. La primer
tcnica se llama relleno y la segunda truncado.
Cuando una secuencia de caracteres est siendo cifrada y el bloque terminal
contiene menos que el mximo nmero de caracteres (ocho en el caso de caracteres de
8 bits), el relleno deber ser usado para formar el bloque de entrada nal. Suponiendo
que caracteres de relleno P son necesarios para llenar el bloque externo, si P es igual a
1, el carcter representando el nmero 1 debe ser colocado en la ltima posicin del
byte. Si P es ms grande que 1, el carcter representando el nmero 1 debe ser colocado
Tabla 6 Claves duales
154
en el ltimo byte y los ceros deben ser colocados en la posicin del byte remanente P-1
(gura 5.5).
En la mayora de esquemas codicadores, los ltimos tres bits del carcter re-
presentando un dgito son los mismos de la representacin binaria del dgito. Es decir,
la representacin ascii del carcter 4 en hexadecimal es 34. Un bit cualquiera puede ser
usado en el encabezado del bloque del mensaje empaquetado, que signica un mensaje
rellenado (es decir, el bloque nal del paquete est relleno) o algn otro mtodo debe
ser concebido.
El truncado puede ser usado en el modo cbc cuando el nmero de bits cifrados
debe ser el mismo que el nmero de bits de entrada. Puede ser necesario que una cinta
de cifrado contenga el mismo nmero de grabaciones y el mismo nmero de caracteres
por grabacin como la cinta de descifrado. Esto requiere que ocurra tambin, en algu-
nos sistemas de conmutacin de mensajes, en donde la longitud de grabacin es ja,
en estos casos, el mtodo siguiente puede ser usado para cifrar el bloque terminal que
no contiene 64 bits.
El bloque terminal corto es cifrado mediante el encriptado del bloque de cifrado
previo en el modo ecby la operacin or exclusiva resultante hacia el bloque de datos ter-
minal (gura 5.6). El receptor debe detectar el bloque cifrado corto y mantener la misma
operacin, ello es, encriptar el bloque cifrado completo previo y mantener operacin or
exclusiva para obtener el bloque de texto simple original. Si un bloque terminal corto
contiene B bits, entonces los B bits ms a la izquierda del bloque cifrado se utilizan. Esta
tcnica normalmente proporciona seguridad adecuada para el bloque nal, pero debe
notarse que, si los ltimos B bits de texto simple son conocidos para una activa intercep-
cin, el o ella puede alterar los ltimos B bits de cifrado, tal que desencriptaran cualquier
texto simple, ello es porque si slo los ltimos son alterados, el mismo valor estar en la
operacin or exclusiva para el bloque de cifrado corto en el desencriptado.
Uno o ms bits errneos dentro de un bloque cifrado simple, afectar el desencrip-
tado de dos bloques (el bloque en que el error ocurre y el bloque sucesivo). Si los errores
ocurren en el bloque de cifrado t, entonces cada bit del bloque de texto simple t tendr
una razn de error promedio del 50 %. El bloque de texto simple (t + 1) tendr slo aquellos
bits errneos que correspondan directamente a los bits errneos cifrados, y el bloque de
texto simple (t + 2) ser correctamente desencriptado, adems, el modo cbc sincroniza
asimismo un bloque despus el error.
MODO DE CIFRADO RETROALIMENTADO
El modo de operacin de cifrado retroalimentado (cfb) mencionado oportunamente, pue-
de ser usado en aplicaciones que requieren encadenamiento para prevenir substituciones
o donde bloques de 64 bits no pueden ser usados ecientemente. La mayora de datos
de computadora son para ser transmitidos o almacenados, codicados en cdigos de 6
a 8 bits. En algunos protocolos de comunicacin, las unidades de datos son bits o carac-
155
teres ms que bloques. El modo de cifrado retroalimentado utiliza el des que satisface un
requerimiento para encriptar elementos de datos de longitud K, donde 1K64.
El modo cfb de operacin se expone en la gura 5.7, la entrada para el algoritmo
desno es el dato mismo, ms bien, son los 64 bits previos de cifrado. El primer encriptado
emplea un vector inicializacin IV como su entrada I
0
. En el modo cfb, ambos, transmisor
y receptor de datos, utilizan solamente la operacin de encriptado del des. La salida en
el tiempo t es el bloque del bit 64 O
t
, el cifrado al tiempo t es producido por la operacin
or exclusiva de los K bits del texto simple P
t
, para los K bits ms a la izquierda de O
t
.
Este cifrado C
t
, es transmitido y tambin introducido en el lado derecho del registro de
entrada, despus de que la entrada previa es recorrida K bits posiciones a la izquierda.
La nueva entrada es utilizada para el siguiente cifrado. Un IV de 64 bits es generado en
el tiempo 0 y colocado dentro del registro de entrada. De ese tiempo, el cifrado del texto
depender de su entrada inicial. Para llenar el registro de entrad del receptor, uno de dos
eventos debe ocurrir:
1. El receptor independientemente debe generar el llenado inicial idntico.
2. El transmisor debe transmitir sucientes datos para llenar el registro de entrada
del receptor.
La explicacin es que el transmisor genera un nmero seudoaleatorio (48-64 bits) y lo
transmite como el IV. El transmisor y el receptor usa este nmero (con los bits de ms alto
orden de la entrada del des de 64 bits, rellenos con los bits 0 si es necesario) como el IV
de 64 bits. Usando un nmero muy alto de bits proporciona alta seguridad, pero tambin
resulta transmisin por encima del mximo. No es deseable que dos mensajes cifrados con
la misma clave utilicen el mismo IV. El des puede ser usado como un generador de nmeros
seudoaleatorios para tener el IV. Los dispositivos de comunicacin start/stop (asncronos)
transmiten el IV como caracteres con los bits start/stop apropiados adjuntos.
En el modo cfb, los errores dentro de una unidad de K-BIT de cifrado afectar el des-
encriptado del cifrado, y de los sucesivos, hasta que los bits de error hayan sido corridos
fuera del bloque de entrada del des. La primer unidad K-BIT afectada de texto simple ser
incomprensible en exactamente aquellos lugares donde el cifrador tiene errores.
Los sucesivos desencriptados de texto simple tendrn una razn de error promedio
del 50 % hasta que todos los errores hayan sido corridos fuera del bloque de entrada.
Suponiendo que no se encuentran errores adicionales durante este tiempo, se
obtendr el correcto texto simple, adems, el modo cfbse autosincroniza. El modo cfb
de operacin tambin es til para el encriptado de datos almacenados. Para mxima
eciencia se utilizan elementos de datos de 64 bits. Si el bloque de datos terminal no
contiene un dato completo de 64 bits, los bits remanentes son rellenados antes del en-
criptado, asimismo, el bloque cifrado puede ser truncado, tal que slo los bits de cifrado
correspondientes a los bits sin relleno son usados, en este caso, el nmero de bits de
cifrado ser igual al nmero de bits de datos. Cuando se usa el modo de cfn de K-BIT, los
ltimos bits K del cifrador pueden ser alterados por un intruso que conoce los ltimos
bits K del texto simple. Esta es la misma amenaza que se tiene en el modo cbc con termi-
156
nal de bloque truncado. Si es una amenaza signicativa, se recomienda que el nal de
los bits K del texto simple sea una funcin de los bits de texto simple previo, es decir, un
chequeo de paridad o suma.
MODO DE SALIDA RETROALIMENTADA
El modo de salida retroalimentado (Output Feedback Mode ofb), como el modo cfb, opera
sobre unidades de datos de longitud K, donde K es un entero de 1 a 64, asimismo, el modo
ofb no encadena el cifrado de una vez. Un bit de error en texto cifrado causa slo un bit de
error del texto simple desencriptado. Por otro lado, ste modo puede ser usado en apli-
caciones donde se requiere propagacin sin errores. La gura 5.8 ilustra el modo ofb.
La primera encripcin utiliza un vector de inicializacin como su entrada I
0
, y ambos,
el transmisor y receptor usan solamente la operacin de encripcin del des. El cifrado al
tiempo t es producido por los K bits de la operacin or exclusiva del texto simple hacia
Figura 5.5. Cipher block chaining (cbc) mode, with terminal block
157
los K bits ms a la izquierda de la salida O
t
. Los mismos K bits del bloque de salida del des
son retroalimentados hacia el lado derecho del registro de entrada, despus de que la
entrada previa es recorrida K-BIT posiciones a la izquierda, y la nueva entrada es empleada
para el siguiente cifrado. La salida del modo ofb es independiente del cifrado y el texto
simple. Asimismo, el modo ofb carece de la propiedad de autosincronizacin de los modos
cbc y cfb. Si la sincronizacin se pierde, entonces un nuevo IV debe ser establecido entre
el transmisor y receptor.
RELACIN DE CBC Y CFB DE 64 BITS
Como el cbc, el modo de operacin cfb puede ser usado para encriptar bloques de 64
bits. En este caso, los 64 bits de O
t
son operados en or exclusiva con los 64 bits de texto
simple al mismo tiempo del encriptado. Esto es llamado el modo de operacin cfb de 64
bits. Sea M1 una mquina cfbde 64 bits con clave de programa de KR=(K
1
, K
2
, ,K
16
),
sobre cada uno de los 16 recorridos de encripcin.
En el modo cfb el mismo programa es tambin usado para desencriptado. Sea M2
Figura 5.6. cipher block chainnig (cbc) mode, with terminal block truncation
LEGEND
D1=DATA VLOCK AT TIME
I1=ENCRYPTION INPUT BLOCK AT TIME
C1=CIPHER BLOCK AT TIME
IV=INITIALIZATION VECTOR
+=EXCLISIVE - OR
158
una mquina cbc con una clave de programa de KR=(K
16
, K
15
, , K
1
) para encriptado (es
decir, la operacin descifrado des). Si M1 encripta los bloques de 64 bits de texto simple
P
1
, P
2
y P
3
con vector de inicializacin IV para formar el cifrado C
1
, C
2
y C
3
, entonces M2
encriptar P
3
, P
2
, y P
1
con vector de inicializacin C
3
para formar el cifrado C
2
, C
1
, IV, de
forma similar, mientras M1 desencripta C
1
, C
2
y C
3
(usando vector de inicializacin IV)
para P
3
, P
2
, y P
1
, M2 desencriptar C
2
, C
1
, y IV (usando vector de inicializacin C
3
) para P
3
,
P
2
, y P
1
, adems lo contrario de (IV, C
1
, C
2
, C
3
) para (C
3
, C
2
, C
1
,IV) puede formar el cifrado
desencriptado por M1 con M2.
Para ver si las armaciones anteriores son ciertas, sea E(S)(X) representando el en-
criptado de X en el modo ecb usando la clave de programa S, y sea D(S)(X) el desencrip-
tado ECB de X bajo el programa S. Notar que S es la clave de programa y no clave misma.
En desencriptado usar la clave de programa en orden inverso de encriptado, adems
E(KS)(X)= D(KR)(X). El encriptado de P
1
, P
2
y P
3
por M1, usando IV, puede ser descrito por
tres ecuaciones:

O
1
, O
2
y O
3
representan el encriptado ecb, con la clave de programa ks, de entradas
IV, C
1
, y C
2
respectivamente. El smbolo matemtico (PC) es un operador or exclusivo
de 64 bits. El encriptado de P
3
, P
2
, y P
1
por M1, usa C
3
como el vector de inicializacin,
puede ser descrito tambin por tres ecuaciones:
Figura 5.7. K-bit cipher feedback (cfe) mode
159
Invirtiendo la clave de programa, las entradas, y las salidas, se obtienen mquinas
equivalentes. Ecuaciones similares pueden ser derivadas para desencripcin, y las rela-
ciones se mantienen para un ujo de longitud arbitraria de bloques de texto simple de
64 bits.
CONDICIONES DE SECRETO PERFECTO
Shannon deni sus condiciones de secreto perfecto partiendo de dos hiptesis bsi-
cas:
1. La clave secreta se utilizar solamente una vez, a diferencia de lo que suceda en
los mtodos clsicos, en los que la clave era ja.
2. El enemigo criptoanalista tiene acceso slo al criptograma; luego est limitado
a un ataque sobre texto cifrado nicamente.
Basadas en estas dos hiptesis, Shannon enunci sus condiciones de secreto per-
fecto que pueden, sintetizarse tal y como sigue.
Un sistema criptogrco verica las condiciones de secreto perfecto si el texto claro
X es estadsticamente independiente del criptograma Y, lo que en lenguaje probabilstico
puede expresarse como:
Para todos los posibles textos fuente x =(x
1
, x
2
, x
M
) y todos los posibles cripto-
gramas y =(y
1
, y
2
, y
M
); es decir, la probabilidad de que la variable aleatoria X tome el
valor x es la misma con o sin conocimiento del valor tomado por la variable aleatoria Y.
En trminos ms sencillos, esto equivale a decir que la informacin sobre el texto claro
aportada por el criptograma es nula. Por lo tanto, el enemigo criptoanalista no puede hacer
una mejor estimacin de X con conocimiento de Y, que la que hara sin su conocimiento,
independientemente del tiempo y recursos computacionales de los que dispongan para
el procesado del criptograma.
Asimismo, y basado en el concepto de entropa, Shannon determin la menor
cantidad de clave necesaria para que pudieran vericarse las condiciones de secreto
perfecto. En efecto, la longitud de la clave K tiene que ser, al menos, tan larga como la
longitud del texto claro M:
La desigualdad se convierte en la igualdad para el caso del cifrado Vernam.
160
Una vez establecidas las condiciones de secreto perfecto, cabe preguntarse si existen
cifradores perfectos. La respuesta es armativa. Tal y como se ver a continuacin.
Se considera un mtodo de cifrado en el que el texto claro, criptograma y clave
tomen valores en un alfabeto L-ario {0,1,...,L-1} y en el que la longitud de la calve K, cripto-
grama N y texto claro M coincidan entre si K = N =M. En este caso, el nmero de posibles
textos simples, criptogramas y claves son iguales entre s e iguales a L, se supone que:
a) La calve se elige de forma completamente aleatoria, es decir;
(6)
para todos los L
M
posibles valores z de la clave secreta.
b) La transformacin de cifrado es
(7)
Donde denota la adicin mdulo L, elemento a elemento.
Fijado un texto fuente X = x, a cada posible valor de la clave Z = z
j
, (j=l, , L
M
), le
corresponde unvocamente un criptograma Y=y
j
, (j = 1, ..., L
M
). Entonces, de acuerdo con
la condicin a), es fcil ver que a un mismo texto claro X = x le puede corresponder con
igual posibilidad cualquiera de los L posibles criptogramas; luego
(8)
Figura 5.8 Modo OFB
161
Por ello, la informacin aportada por el criptograma sobre el texto claro es nula, X
e Y son estadsticamente independientes y la transformacin modulo L verica las con-
diciones de secreto perfecto. Cuando L= 2, se tiene simplemente el cifrado Verman.
Hay que resaltar que este tipo de cifrado mdulo L, ofrece una total seguridad res-
pecto a la estadstica del texto claro, lo cual es una cualidad muy deseable, puesto que
sera extraordinariamente peligroso que la seguridad de un mtodo de cifrado dependiera
de la naturaleza estadstica del lenguaje utilizado en el mensaje a cifrar.
A la luz de las condiciones de secreto perfecto de Shannon, podemos evaluar los
mtodos criptogrcos referenciados anteriormente.
Cifrado de Csar: utiliza una clave, es ja y se emplea continuamente para cada nueva
letra del mensaje a cifrar. Claramente, este procedimiento no verica las condiciones de
Shannon, por lo que la operacin mdulo 21 deja al descubierto en el criptograma la
frecuencia de aparicin de las letras del texto fuente.
Cifrado de Vigenere: utiliza una clave ms larga que el mtodo anterior, pero, en
cualquier caso, ms corta que la longitud del mensaje. La clave no es una secuencia
aleatoria, sino una palabra del lenguaje, sometida a sus reglas y caractersticas, que se
reutiliza sucesivas veces. De acuerdo con las condiciones de Shannon, no se trata de un
mtodo de cifrado perfecto, por lo que, aunque sea con mayor dicultad que el cifrado
previo, el criptoanalista termina por encontrar alguna artimaa (mtodo Kasiski) que le
permite determinar la estadstica del texto claro, a partir del criptograma y, posteriormente,
romper el criptosistema.
Cifrado Vernam: utiliza una clave de longitud igual a la del texto claro siendo sta
una secuencia perfectamente aleatoria que, adems, se emplea solamente una vez.
Verica pues, las condiciones de secreto perfecto de Shannon. En este caso, la suma m-
dulo 2 con una secuencia aleatoria ofrece un perfecto enmascaramiento del contenido
y estadstica del texto claro. Dentro del panorama criptogrco actual, el cifrado Vernam
es el nico procedimiento incondicionalmente seguro o procedimiento con seguridad
probada matemticamente.
Un criptosistema se puede atacar de muchas formas; la ms directa sera la que
hace uso nicamente del anlisis del mensaje cifrado o criptograma. Se trata de un
anlisis pasivo. Pero en la realidad se pueden producir ms ataques, apoyados en cierto
conocimiento adicional o bien cierto grado de intervencin, en cuyo caso estaremos
frente a un ataque activo.
Los posibles ataques, citados de mayor a menor dicultad, seran:
1. Slo se conoce el criptograma.
2. Slo se conoce el criptograma, pero ste va salpicado con partes en claro sin
cifrar.
3. Se conocen varios criptogramas diferentes correspondientes al mismo texto claro
cifrados con claves diferentes.
4. Se conocen el criptograma y el texto claro correspondiente. Incluye el caso de que
162
no se conozca enteramente el texto claro.
5. Se conoce el texto descifrado correspondiente a un criptograma elegido por el
criptoanalista.
6. Se conoce el criptograma correspondiente a un texto claro escogido por el crip-
toanalista.
7. Se conoce el texto descifrado correspondiente a un criptograma elegido de forma
adaptativa por el criptoanalista.
8. Se conoce el criptograma correspondiente a un texto claro escogido de forma
adaptativa por el criptoanalista en funcin de los anlisis previos.
9. Se con
oce la clave o al menos se puede limitar el espacio de claves posibles.
Todos estos caos pueden estar modulados por el hecho de que se conozca o no el
criptosistema en uso.
SEGURIDAD INFORMATICA
A continuacin, se da una serie de reglas ideales de funcionamiento para la administra-
cin de una red de equipos de datos dotada de criptografa que deben seguirse dentro
de lo posible:
1. Seguridad fsica:
Habr un control permanente para seguridad fsica del sistema informativo que
163
impida manipulaciones y sabotajes. Se prestar atencin a las visitas de servicio tcnico:
los tcnicos ajenos estarn bajo observacin permanente de un tcnico propio y de un
ocial de seguridad. Se controlar cuidadosamente las piezas nuevas que se instalen,
las viejas defectuosas se destruirn en el acto y no sern entregadas a los tcnicos ajenos.
Se plantea un problema importante con los registros magnticos averiados: aunque no
se puede escribir, ni leer, ni borrar informacin de ellos mientras permanezca la avera,
una vez reparados pueden ser perfectamente accesibles al reparador.
2. Duplicacin de informacin:
Al nal de cada jornada de trabajo, se duplicar toda la informacin residente en
la memoria del sistema (back up) en cintas magnticas removibles, que se guardarn
en la caja fuerte de un archivo seguro, con las caractersticas anteriormente descritas.
Antes de borrar un juego de cintas se habr grabado el juego siguiente con informacin
posterior.
3. Separacin de cometidos:
Sern personas diferentes las encargadas de la gestin de claves, de la programa-
cin y del uso del sistema.
4. Puestos de conanza compartidos:
Las tareas que exijan la mayor conanza sern responsabilidad compartida de varias
personas. Cada una realizar una parte de la tarea. El conocimiento del sistema monopo-
lizado por una de las personas ser insuciente para violar la seguridad de ste.
5. Acceso restringido
Cada usuario slo tendr acceso a los archivos de la base de datos que le competan.
Los programadores tendrn acceso a las bases de datos. Los usuarios no tendrn acceso
a las libretas de programas, los gestores de claves solo tendrn acceso a la instalacin
de stas.
6. Control de presencia permanente del usuario:
Cada terminal acceder al sistema slo si el usuario se ha identicado plenamente
mediante la tarjeta y un Personal Identication Number pin. La tarjeta deber permanecer
introducida en el terminal mientras dure la sesin de trabajo. Para evitar que la tarjeta se
abandone en el terminal, sera recomendable que se desempease, adems, la funcin
de tarjeta de identicacin de solapa, con fotografa.
7. Los terminales no dispondrn de memoria permanente:
No ser posible para el usuario ni para el programador almacenar informacin de
forma permanente en su terminal, ya sea en medios jos o mviles,. Por lo tanto, los ter-
minales no dispondrn de discos duros o exibles, casetes o cintas magnticas, cintas de
papel ni ningn otro medio de almacenamiento masivo de informacin.
8. Se preeren terminales no inteligentes:
Los terminales con capacidad de proceso de informacin autnomas son peligrosos,
porque se pueden usar como arma de asalto al sistema. Los PC son especialmente peli-
grosos, pero si se estimase indispensable su uso, debe cumplirse el apartado anterior.
9. Trabajo en la entidad:
164
Se prohibir formalmente llevarse trabajos a casa, as como sacar listados de pro-
gramas o datos del local de trabajo.
10. Asignacin de memoria virtual:
El sistema operativo no permitir el acceso a un rea de memoria real en la que
puede haber restos de datos, slo se asignarn reas de memoria virtual
11. Inspeccin de programas
Todos los programas nuevos deben ser inspeccionados cuidadosamente por un pro-
gramador diferente del autor en busca de caballos de Troya. Puertas falsas y gusanos.
12. Criptografa
Se proteger criptogrcamente todo el sistema informtico:
- Los archivos se almacenarn cifrados.
- Las comunicaciones se realizarn cifradas bajo la clave de sesin.
- El acceso de los usuarios se controlar mediante tarjeta + pin.
- Los pin se almacenan cifrados
13. Claves jerarquizadas:
Existir una jerarqua piramidal de claves que permita compartir las diferentes
operaciones criptogrcas y evitar el descubrimiento de una clave que comprometa la
seguridad del sistema.
14. Claves secretas:
No se almacenar ninguna clave en claro fuera del mdulo de seguridad. Las claves
se generarn de manera aleatoria. Habr un local seguro para generacin e instalacin
de claves. En este local se guardar un duplicado de las claves maestras, primarias y se-
cundarias. La clave maestra estar en claro; el resto, cifradas. La clave maestra slo ser
accesible ante la presencia conjunta de las personas que compartan la responsabilidad
de su custodia.
15. Distribucin segura de claves:
La seguridad del sistema de distribucin de claves poseer, al menos, el mismo
grado de seguridad que la transmisin de informacin.
16. Gestin automtica de claves:
La gestin de claves ser totalmente automtica. El usuario no participar en ab-
soluto en su uso.
17. Transparencia del sistema criptogrco:
Una vez que el usuario ha insertado su tarjeta de identicacin y tecleado su pin
de forma satisfactoria, no se ver involucrado en ninguna operacin criptogrca ms.
Toda la informacin a la que tenga acceso legal le ser presentada automticamente en
versin descifrada.
18. Doble seguridad de acceso a la informacin:
Si por casualidad, el sistema operativo fallase y proporcionara ilegalmente acceso a
un usuario a un archivo no autorizado, la informacin le llegar de forma cifrada.
19. Seguridad de la informacin:
La totalidad de la informacin se guardar y se transmitir cifrada.
165
20. Seguridad con independencia del terminal:
Se garantizar la seguridad a nivel del sistema operativo y criptogrco con inde-
pendencia del tipo de terminal o perifrico que se utilice: teclado, pantalla, impresora,
plotter, ratn, tableta graca, etctera.
21. Informacin al usuario:
Todos los usuarios debern estar informados necesariamente de que se encuentran
operando en un sistema dotado con proteccin criptogrca.
22. Vida til de los equipos:
La vida til de los equipos de criptografa ser mayor que la vida de los terminales
a proteger.
EDI
La necesidad de intercambiar informacin es crtica dentro de la comunidad de negocios,
la informacin puede ser genrica por naturaleza, tal como una orden de compra, factura,
o especca a una organizacin, tales como una relacin de clientes. Tradicionalmente las
empresas han intercambiado esta informacin a travs de formatos preestablecidos por
correo. Por la integracin de las computadoras y las comunicaciones de datos dentro de
los negocios, las compaas pueden cosechar los benecios de intercambiar informacin
electrnicamente, reduciendo papeles de trabajo, minimizando costos y mejorando el
tiempo de repuesta. Este proceso de intercambio de informacin estandarizada de nego-
cios de computadora a computadora es llamado edi (intercambio electrnico de datos).
Los negocios tienen tres opciones para implementar un sistema edi:
1. Las compaas y los negocios pueden desarrollar su propio software de edi, esta
opcin es costosa, consume mucho tiempo, y debido al riesgo que involucra el desarrollo
de nuevo software, es desechada, excepto en casos extremos, por ejemplo tener una
plataforma de hardware para la cual no hay software de edi comercial disponible.
2. Los negocios pueden utilizar los servicios de un edi con una red compartida, con
esta opcin una empresa enva sus transacciones de negocios al service bureau, que es el
bur de servicios de algn sistema de edi, el cual desarrolla su servicio edi en su propio site.
Los honorarios por esta clase de servicios son generalmente altos. Los negocios pueden
adquirir su producto edi ya desarrollado, esta alternativa es la ms efectiva en cuestin
de tiempo y costo para la implementacin de algn sistema edi.
Elementos para la implementacin de edi
1. Establecer las necesidades para la implementacin de edi. Para muchas organi-
zaciones edi ser requerido para mantenerse competitivo.
2. Establecer un comit de planeacin que sea encabezado por una persona inte-
resada y con conocimientos de edi. El comit deber incluir representantes de todos los
departamentos a ser afectados por este sistema.
166
3. Desarrollar una auditora de edi dirigida a procedimientos existentes, disponibi-
lidad de recursos de informacin de sistemas y procedimientos de comercio y de socios
de negocios, disponibilidad de software que pudiera ser examinado.
4. Presentar un plan de accin a los altos niveles de la empresa dirigido a la necesidad
de contar con edi, benecios por anticipado, costos y una agenda de implementacin.
5. Una vez que ha sido obtenido el apoyo, decidir el tipo de sistema, esto incluye
estndares a ser usados, conguracin del sistema y que proveedor externo de red se
emplear. En suma, las transacciones, los departamentos, los proveedores a ser utilizados
debern ser colocados en el sistema, debiendo decidirse en ese momento. Se debe rea-
lizar una revisin de los procedimientos internos de las reas afectadas para contar con
un conocimiento ms amplio del tipo de operaciones y sus repercusiones que tienen al
realizar cada una de ellas.
6. Dirigir a travs de la capacitacin el potencial de los usuarios y socios de negocios,
este debera ser un proceso en marcha y comenzar tan pronto sea posible. La capitacin es
un factor muy importante en reducir la resistencia a implementar edi.
PROYECTO BOLERO
Uno de los retos que afrontan los participantes en el tema de comercio exterior, es el de
identicar cmo resolver las exigencias que nos imponen la velocidad con que se quieren
atender los cambiantes procesos de negociacin y contratacin, despacho y recibo de
mercancas; y, lo ms importante, para los bancos desde el punto de vista de servicios
bancarios, cmo crear el ambiente favorable para entender a clientes que, hoy en da
demandan una mayor eciencia a un menor costo.
En el mundo, actualmente, son de papel la mayor parte de los billones de docu-
mentos que constituyen el soporte del intercambio comercial. El costo de administrar
este ineciente intercambio de documentos, ha sido estimado por las Naciones Unidas
en 7% del valor del comercio mundial, lo que representa ms de 400 billones de dlares
por ao. Los sistemas con base en papel son vulnerables al fraude y no llenan las expec-
tativas crecientes de importadores y exportadores para suprimir las demoras en procesos
de justo a tiempo.
Por esta razn, la sociedad cooperativa de bancos internacionales, Society for
Woldwide Interbank Financial Telecomunication (swif t) y el Through Transport Club
TTClub, han desarrollado el proyecto Bolero (Bill of Landing Europe: conocimiento de
embarque Europa).
El proyecto Bolero consiste en desarrolar una plataforma de servicios que atienda de
manera segura, a toda la industria, con la transferencia electrnica de informacin comercial
mundial. En 1996, inici negociaciones con la asociacin Bolero, El TTClub, que representa
a transportistas, despachadores de carga y autoridades portuarias, y la swift. El TTClub y la
swift han hecho un signicativo progreso en llevar a cabo sus planes de conformar una
compaa de riesgo compartido, Joint venture, que logre mercadear el concepto Bolero.
167
La Bolero Association Ltd. (bal ) representa a todos los sectores industriales y empresariales
que son potenciales usuarios del sistema Bolero.
La BAL es una organizacin con administracin autnoma. Su papel consiste en
dar apoyo al Joint venture (val ), TTClub y la swift. Al nal de los aos sesenta, 239 bancos
de diferentes pases (Austria, Blgica, Canad, Dinamarca, Repblica Federal Alemana,
Finlandia, Francia, Italia, Holanda, Noruega, Suecia, Reino Unido y Estados Unidos) eran
lo que se conoce como swift.
SISTEMA SWIFT
La swift es una asociacin interbancaria que crea un sistema en donde se logran satisfacer
las necesidades de las instituciones nancieras a nivel mundial, se pueden interconectar
varios nodos o puntos mundiales y adems comunicarse entre ellos para transferirse
informacin nanciera, tal como: operaciones de pago (transferencias monetarias), cartas
de crdito, acuerdos nancieros (crdito) entre empresas y la institucin bancaria para
lograr la compra, importacin o exportacin de algn producto, incluye tambin el manejo
de inversiones entre las mismas instituciones nancieras a nivel mundial. Asimismo por
este sistema se informa sobre el ingreso de un nuevo banco o el cambio del mismo o, en
su defecto, su desaparicin en el mercado nanciero. Este sistema resulta muy efectivo
entre el mercado nanciero de Europa y Estados Unidos que implementaron 3 centros
de comunicacin entre los dos continentes. Uno de ellos localizado en Virginia, Estados
Unidos, el cual se dedica al chequeo de las comunicaciones del continente americano
y los otros dos centros estn localizados en Blgica y Holanda. Siendo el de Blgica el
centro de operaciones de todo el sistema.
Adems swift prove de:
1. Conectividad global.
2. Estandarizacin de mensajes.
3. Servicios de mensajera electrnica.
4. Transferencia de informacin.
5. Servicios de informacin operacional.
6. Acuerdos de niveles de servicios.
7. Interfaces.
8. Entrenamiento a usuario.
9. Estructura que permite acuerdos con proveedores de aplicaciones.
CONEXIN DEL SISTEMA swift
Tanto la comunicacin y la conexin del sistema swift se realiza por medio del sap(punto
de acceso al swift) que ser cualquier entidad o institucin nanciera que se conecte a
la red swift con el scc (centro del control de sistema), que da el soporte al continente
168
americano se encuentra ubicado en el estado de Virginia, Estados Unidos.
La comunicacin entre un sap y el sistema swift se realiza mediante la ejecucin
del comando l ogin, que es la peticin de una sesin, de acceso lgico en el sistema y se
divide en dos partes:
gpa: aplicacin para un propsito general, de acceso a varias funciones del sistema.
Su funcin principal es la peticin de un nmero de sesin para completar el ciclo de
conexin al sistema, cada sesin siempre ser identicada por cuatro dgitos numricos
y que sern diferentes cada vez que realice una peticin de conexin; tambin la gpa re-
cibe ciertos mensajes, que son informativos tanto del sistema como de algunos cambios
realizados por bancos.
A) l tc: control de la terminal lgica donde se ejecuta el comando l ogin y se establece
la comunicacin entre la institucin y swift.
B) apc: control de aplicacin que realiza el acceso a los mensajes informativos de
reportes o peticiones y ejecuta la seleccin de control sobre una aplicacin especca,
mediante el comando sel ect.
C) fin: aplicacin fin, esta aplicacin se obtiene despus de ejecutar el sel ect y se
obtiene un nmero de sesin, que tambin se dene por cuatro dgitos numricos y que
son diferentes cada vez que realiza el sel ect. Esta aplicacin prov a los usuarios el uso de
los mensajes nancieros para recibir o transmitir mensajes.
Al realizar el acceso al gpa y al fin se completa el ciclo de conexin al sistema, tanto
los dgitos del apc y del fin operan simultneamente, si falta alguno de los dos no puede
realizarse la comunicacin, asimismo al controlar la apertura o cierre de una sesin se
controla el acceso y la salida de los mensajes.
Para realizar la desconexin del sistema se realiza un quit (abandonar) en la sesin
fin, y posteriormente un l ogout en la sesin apc donde se completa el cierre de las sesiones
y la desconexin de swift.
Para poder realizar la ejecucin de l ogin y sel ect es necesario el uso del scr, que es
un lector de tarjetas de seguridad. La funcin de este lector es la integracin al sistema
de nmeros o claves que estn contenidos en tarjeta, las que son enviadas por swift al
administrador del sistema de cada institucin.
Estas tarjetas pueden ser usadas una sola vez, son responsabilidad del administrador
del sistema tenerlas en un lugar seguro, si se extravan, se tiene que reportar al centro de
soporte swift para cancelar la funcionalidad de las mismas. La informacin que contienen
las tarjetas hace posible la ejecucin de l ogin y la obtencin de un nmero de sesin.
Durante la ejecucin del l ogin se obtiene un timeout de un mximo de 90 segundos,
si en este transcurso no se da la asignacin del nmero de sesin, se cancelar y se tendr
que realizar la peticin mediante el l ogin. Si no se llegaran a tener estas tarjetas y el lector,
no es posible conectarse a swift.
Las posibles conexiones por acceso fsico, pueden ser distintas, como sera el caso
de una conexin dedicada o por la red pblica de datos.
169
KERBEROS: ARQUITECTURA DE SEGURIDAD
Actualmente, las redes de computadoras necesitan una arquitectura diseada para dar
seguridad a las operaciones que en ella se realizan, desde suministrar claves, autorizar o
identicar a una persona, o el tipo de aplicacin que requiera el equipo, por ejemplo: en
operaciones de autenticacin, adems de ser una operacin transparente al usuario, ste
se limitar a escribir su password o pin. Todo esto conduce al propsito de utilizar una
arquitectura distribuida como la que se analiza a continuacin.
Esta arquitectura desarrollada por el Instituto Tecnolgico de Massachussets, es un
servicio de autenticacin con arquitectura cliente/servidor y a continuacin se dan algunos
conceptos de la versin 5, utilizando el algoritmo de cifrado simtrico (des).
Microsoft Kerberos es un protocolo de la autenticacin. Los servidores y servicios
de la red necesitan saber que el cliente que pide acceso es un cliente vlido y que sus
credenciales son correctas. Kerberos proporciona pruebas de que la identidad del cliente
no ha sido corrompida.
Basado en que las credenciales del cliente contiene boletos encriptados con
claves compartidas (encriptado simtrico). El cliente tiene una clave basada en la contra-
sea (password) del usuario guardada en todos los controladores de dominio. De forma
semejante, cada servidor tiene una clave en todos los controladores de dominio, debido
a que cada clave es nica, y slo el cliente y el controlador de domino tienen copias de
la clave del cliente, la habilidad de lograr desencriptar el mensaje proporciona identi-
cacin segura. Lo mismo sucede para claves compartidas en servidores de aplicaciones,
de impresin, de archivos y los controladores de dominio.
Las bases para los dominios de conanza transitivos (Kerberos Trusts). Es decir,
cuando dos dominios estn unidos, una clave entre campos es creada, estos dominios
pueden conar uno en el otro, porque ambas claves tienen su clave de programa.
Basado en el rfc 1510 y versiones revisadas. Kerberos es un estndar abierto
maduro, ampliamente usado, que proporciona interoperabilidad con otras aplicaciones,
tal como mit Kerberos versin 5.
Ms ecaz que ntl m. Las conanzas transitivas reemplazan conanzas compli-
cadas all-way. Los boletos de la sesin renovables reemplazan la autenticacin pass-
trough.
La arquitectura de Kerberos extensible. Permite especicar los mtodos de
seguridad adicionales o alternados. Tambin la clave secreta compartida puede ser
suministrada con claves privadas/pblicas para el uso de tarjetas inteligentes.
Meta primaria: Identidad del usuario autenticada
Cuando un cliente quiere tener acceso a un servidor, ste necesita vericar la
identidad del cliente. El cliente arma ser por ejemplo: alguien@Microsoft.com. Desde
el acceso a los recursos, se basar en los permisos de identidad y asociacin. El servidor
debe estar seguro de que el cliente es quien arma ser.
El usuario entrega credenciales seguras en ticket
Windows 2000 crea identicadores nicos (sids) que representan usuarios, grupos,
170
etctera. Kerberos tambin entrega el sid del cliente y el sid de cualquier grupo. El propsito,
es que en cualquier paquete de autenticacin usado en Windows 2000, se proporcione
el sid apropiado al servidor, de modo que se crea la seal de acceso al usuario.
Identidad del usuario empaquetado en un ticket
Kerberos empaqueta los nombres de usuario (User Principal Name, UPN.
alguien@microsoft.com) y el sid del usuario en una estructura de datos llamada ticket.
Las metas de Kerberos son modicar la creacin y distribucin de seguridad de tickets.
Un grupo de usuarios con informacin asociada en un ticket de Kerberos se llama Privilege
Attribute Certicate (pac). El pac no debe ser confundido con una clave pblica. Kerberos
autentica la identidad del usuario, pero no autoriza el acceso, slo se verica la identi-
dad del cliente, y una vez que esto se ha hecho, el Local Security Autthority autorizar o
denegar el acceso a los recursos.
Privacidad a travs de encriptado. Los mensajes de Kerberos son encriptados con
una variedad de claves encriptadas, para asegurar que nadie pueda falsicarlos con los
tickets del cliente o con otros datos en un mensaje de Kerberos. Esto no signica que
cada elemento es encriptado, en efecto, algunos campos de datos son enviados en texto
limpio, porque las claves de encriptado todava no han sido cambiadas, tal que los datos
puedan ser irreconocibles, o porque la posesin de los datos no posee una amenaza.
El ticket del cliente, por ejemplo, es encriptado con una clave conocida slo por el
servidor destino y el Kerberos Key Distributio Center (kdc). EL kdc tambin crea trminos
cortos y sesiones simples, usadas para encriptar mensajes de cliente-servidor y servidor-
cliente, despus de que la identicacin y autenticacin han sido conrmadas. El kdc y
el usuario comparten una clave de encriptado secreta, la cual es usada, por ejemplo, para
encriptar el mensaje del cliente conteniendo una clave de sesin.
Kerberos utiliza encriptado simtrico y asimtrico. Debido a que los mtodos de
encriptado de Kerberos estn basados en claves conocidas slo por el kdc y el cliente, o
por el kdc y el servicio de red, se dice que Kerberos usa encriptado simtrico, esto es, la
misma clave es usada para encriptar y desencriptar mensajes. Tambin puede hacer uso
limitado de encriptado asimtrico, un par de claves privada/pblica pueden ser alma-
cenadas en un lector desde una tarjeta inteligente, y usada para encriptar/desencriptar
mensajes autenticados desde un cliente de red o servicio de red.
El autenticador Kerberos previene repeticin de paquetes
Finalmente Kerberos, tambin, crea, entrega y autentica, normalmente basado
en cronmetros nicos, de acuerdo con el ticket del cliente. El autenticador es nico y
vlido slo una vez, esto minimiza la posibilidad de que alguien obtenga y reutilice el
ticket del cliente, tal vez en un intento para sustraer y usar la identidad del cliente, esto
es conocido como reproduccin, y el autenticador lo previene. Excepto por la auten-
ticacin de Kerberos los accesos de seguridad son idnticos con los de Windows NT y
versiones anteriores.
En el ejemplo de la gura 5.9, el cliente ha solicitado y recibido un ticket para \\in-
fosvir. El cliente quiere acceder a \\ infosvir\share para leer un archivo.
1. El cliente y el servidor negocian un paquete de seguridad para usar autenticacin,
y eligen Kerberos.
171
2. El cliente enva un ticket de sesin (conteniendo credenciales de usuario en el
pac).
3. Si el servidor acepta el ticket (es decir, se habilita para desencriptar el ticket con
su clave secreta) entonces el servidor crea una seal de acceso para el usuario
basada en el pac.
4. El cliente redirecciona un mensaje smb solicitando acceso al archivo.
5. La seguridad del servidor compara permisos de archivo con las credenciales del
usuario y proporciona o deniega el acceso.
FIRMA DIGITAL
La rma es un documento y un medio de comprometer al rmante a mantener su palabra
sin permitir al receptor del mismo su alteracin. Por ejemplo, el documento podra ser
una letra de cambio.
El protocolo para llevar a cabo la rma digital es como sigue:
1. El rmante calcula el mac del documento bajo clave K0 (se usa el MAC como
sustituto condensado del mensaje).
2. Eligen r claves K1, Kr, al azar que mantiene secretas (r es nmero par).
3. Elige r palabras X1, ...Xr.
4. Cifra Xn bajo Kn produciendo Yn.
5. Entrega a un notario local Xn e Yn.
6. Cifra el mac r veces bajo Kn, produciendo Zn. El conjunto de los Z1, , Zr, cons-
tituyen la rma digital.
7. Enva al destinatario el documento +K0+MAC+X1,,Xr+Y1,Yr+Z1+,, Zr.
8. El destinatario reclama r/2 claves al rmante.
9. El rmante enva al destinatario las r/2 claves pedidas.
10. El destinatario comprueba que las claves son buenas obteniendo los Yn, cifrando
los Xn bajo las Kn recibidas.
11. A continuacin, verica la veracidad del mac al cifrarlo bajo las Kr, obteniendo
los Zr.
En caso de reclamacin, se llevan ante el juez el mac, la rma y los Kn, Xn e Yn. Si hay
r, o menos, elementos de la rma correctos, se da la razn al rmante; si hay r+1 elementos
correctos, o ms, se da la razn al destinatario.
TARJETAS ELECTRNICAS
Las tarjetas magnticas estn sujetas a fraude por la facilidad de duplicacin, modicacin
magntica y falsicacin.
Como alternativa, se han desarrollado diversos tipos de tarjetas electrnicas. Las
ms sencillas consisten en una simple memoria, que puede ser de lectura/escritura o de
solo lectura. Pueden usarse como inyector de claves o como tarjetas de identicacin
172
personal. Un paso ms avanzado son las tarjetas de seguridad inteligentes (intelligent
secure card, chip card o smart card), que contiene en su interior un microprocesador
con memoria. Resulta imposible recuperar informacin secreta contenida en ellas, as
como su duplicacin. El procesador controla el acceso y las aplicaciones de la tarjeta.
sta puede realizar operaciones de cifrado y descifrado por software; otras tarjetas ms
perfeccionadas incluyen un procesador hardware tipo des o rsa.
Las tarjetas inteligentes pueden cumplir su cometido de identicacin personal
incluso en terminales desprovistas de facilidades criptogrcas y sin conexin en tiempo
presente al ordenador central.
173
Fig. 5.9 Kerberos y solicitud de autorizacin remota.
174
175
176
177
BIBLIOGRAFA
A. FEINSTEIN, FOUNDATIONS OF INFORMATION THEORY, McGRAW-HILL BOOK Co. N.Y.
ABRAMSON, NORMAS, INFORMATION THEORY CODING, PRETINCE HALL.
AMPARO FUSTER, LUIS HERNANDEZ ENCINAS, TCNICAS CRIPTOGRFICAS DE PROTEC-
CIN DE DATOS,RAMA
BERKELAMP, E.R., ALGEBRAIC CODING THEORY, McGRAW HILL.
CASTANO, FUGINI Y MARTELLA, DATABASE SEGURITY, ADDISON-WESLEY.
C.E. SHANONN, COMUNICATION IN PRESENCE OF NOISE, PROC. IRE, 1949, VOL. 37, P.10.
D.A. HUFFMAN, A METHOD FOR THE CONSTRUCTION OF MINIMUM-REDUNDANCY CODES,
PROC IRE, SEP. 1952- VOL 40.
* F.G. STREMLER, INTRODUCCIN A LOS SISTEMAS DE COMUNICACIONES, ADDISON-
WESLEY IBEROAMERICANA.
F.M. REZA, AN INTRODUTION TO INFORMATION THEORY, McGRAW HILL BOOK, N.Y.
HAMMING, RICHARD, CODING INFORMATION THEORY, PRENTICE HALL.
MISCHA SCHWARTZ, TRANSMISIN DE INFORMACIN MODULACIN Y RUIDO, McGRAW
HILL .
RUDOLF F. GRAF, WILLIAM SHEETS, VIDEOSCRAMBLING & DESCRAMBLING FOR SATELLITE
& CABLE TV, NEWNES
WILLIAM DAVENPORT, COMUNICACIN MODERNA DE DATOS, GLEM.
REVISTA, REVIEW, 4/200 Ericsson.
www.ericsson.com
www.bluetooth.com
www.tektronix.com

S-ar putea să vă placă și