ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Evolucion sistemas celulares


Enviado por   •  1 de Febrero de 2018  •  Resumen  •  2.889 Palabras (12 Páginas)  •  123 Visitas

Página 1 de 12

1. EVOLUCIÓN DE LOS SISTEMAS CELULARES

Los servicios de radio móvil se han usado durante aproximadamente 75 años, al inicio eran bastante limitados en el número de canales y ancho de banda, además de que cada país contaba con su propio sistema; hubo problemas donde se vio rebasada la capacidad de las redes analógicas por la demanda de servicios móviles y la incompatibilidad de los usuarios de teléfonos móviles con las diferentes formas de operación. Todas las circunstancias mencionadas apuntaron hacia el diseño de nuevos sistemas, los cuales se dividen en 4 generaciones.

1.1 Primera Generación (1G)

Apareció en los años 80, existían varias redes de radios móviles, pero éstas no eran sistemas celulares. En esta primera generación se utilizaron técnicas de transmisión analógicas, con servicios limitados, en su mayoría, a voz. Los estándares más exitosos en esta generación fueron: NMT, TACS y AMPS.

1.2 Segunda Generación (2G)

Aparece en 1991, los sistemas iniciaron o evolucionaron hacia la utilización de técnicas digitales, evolucionando como respuesta a la saturación del espectro reservado para comunicaciones celulares. Las ventajas que se tuvieron fueron: mayor calidad de voz, menor costo de operación de las terminales, mayor nivel de seguridad, roaming internacional, soporte para terminales de menor potencia y mayor variedad de servicios. Cuatro estándares fueron los principales en esta generación, en orden de aceptación son: GSM, D-AMPS o TDMA, CDMAIS-95 y PDC.

1.2 Segunda Generación Avanzada (2.5G)

Se basa en los servicios ofrecidos por los sistemas para el usuario y para intentar incrementar la capacidad de transmisión. Se siguen clasificando en tres tipos principales: tele servicios, servicios

portadores y servicios suplementarios. Se caracteriza por la utilización de una o de varias de las siguientes tecnologías: HSCSD, GPRS, y GSM - EDGE.

1.3 Tercera Generación (3G)

Se da por la saturación del espectro radioeléctrico, teniendo la finalidad de ofrecer a los usuarios nuevos servicios de telecomunicaciones (voz y navegación Web al mismo tiempo) que necesiten mayores velocidades de transmisión, tienen una velocidad de transferencia de voz y datos aproximada máxima de 2 Mbps. Estos servicios se usan para la transferencia de información entre usuarios y dispositivos portátiles.

1.5 Cuarta Generación (4G)

Esta enfocada en brindar velocidades que van hasta los 10 Mbps para la transferencia de archivos de imágenes, video en tiempo real, etc. Los factores que han influido en el desarrollo de las redes de 4ta generación son, entre otros: El auge del Internet, el incremento de equipo de cómputo inalámbrico, la disponibilidad de servicios de valor agregado a los usuarios de Internet móvil (transacciones bursátiles, reservas aéreas, etc.). Existen diferentes tecnologías decisivas en el desarrollo de entre las que encontramos: ATM, el protocolo IP, tecnología de antenas adaptivas e inteligentes y la tecnología de radios programables entre otras.

2. ALGORITMO DES (DATA ENCRYPTION ESTÁNDAR)

El DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo desarrollado originalmente por IBM en la década de 1970, basado en un sistema criptográfico llamado LUCIFER. El sistema es un producto de sustituciones y transposiciones, lo que le convierte en un sistema simétrico. El algoritmo DES distribuye el texto que se desea cifrar en bloques de 64 bits y los modifica mediante una clave del mismo tamaño (64 bits). Tras esta codificación el texto sigue teniendo el mismo tamaño.

Siendo que el DES es un criptosistema simétrico de clave privada, es necesario aclarar estos conceptos.

• Los criptosistemas de clave privada (también conocidos como de clave única) se caracterizan por utilizar para el cifrado y descifrado la misma clave, y como su propio nombre indica, dicha clave es privada, es decir que se mantiene secreta.

• La criptografía simétrica se refiere al conjunto de métodos que permiten tener comunicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado la clave correspondiente (clave simétrica). La simetría se refiere a que las partes tienen la misma llave tanto para cifrar como para descifrar.

DES cumple con dos de los principios más básicos de la criptografía:

1. El secreto se consigue con la utilización de una clave privada.

2. La autenticidad se consigue de la misma forma ya que sólo el emisor legítimo puede

producir un mensaje que el receptor podrá descifrar con la clave compartida.

DES tiene 19 etapas diferentes. La primera etapa es una transposición, una permutación inicial (IP) del texto plano de 64 bits, independientemente de la clave. La última etapa es otra transposición (IP-1), exactamente la inversa de la primera. La penúltima etapa intercambia los 32 bits de la izquierda y los 32 de la derecha. Las 16 etapas restantes son una Red de Feistel de 16 rondas. En cada una de las 16 iteraciones se emplea un valor, Ki, obtenido a partir de la clave de 56 bits y distinto en cada iteración.

Des se considera inseguro para muchas aplicaciones. Esto es principalmente debido al tamaño de clave de 56 bits es demasiado pequeño, y en enero de 1999, distributed.net y la Electronic Frontier Foundation colaboraron romper públicamente una clave DES en 22 horas y 15 minutos. También hay algunos resultados analíticos que demuestran debilidades teóricas en el sistema de cifrado, a pesar de que no son factibles para montar en la práctica. El algoritmo se cree que es prácticamente seguro en forma de Triple DES, aunque hay ataques teóricos. En los últimos años, la cifra ha sido reemplazado por el estándar de cifrado avanzado. Por otra parte, el DES ha sido retirada como un estándar por el Instituto Nacional de Estándares y Tecnología.

El principal problema que tiene este tipo de algoritmos es la forma en la que intercambiar las claves ya que se ha de hacer de forma privada. El DES es englobado también dentro de los métodos de cifrado de producto. Estos algoritmos son llamados así porque combinan la confusión y la difusión para cifrar el mensaje. Ambos son conceptos que introdujo Shannon en su día.

La confusión consiste en conseguir que no se vea relación alguna entre el texto plano (texto a cifrar), el texto cifrado y la clave. A la hora de la implementación, la confusión se traduce en sustituciones simples a través de pequeñas tablas.

La difusión trata de repartir la influencia de cada bit del mensaje en texto plano lo más posible en el mensaje cifrado.

...

Descargar como (para miembros actualizados) txt (18 Kb) pdf (66 Kb) docx (20 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com