Está en la página 1de 6

Facultad de ingeniería

Programa Ingeniería de sistemas


Docente: J Eduar Criollo S
Asignatura: Fundamentos de criptografía

Actividad Tema Tres

Modelo de comunicación

1. Definición de la información:

 “Cuanto menos esperado sea un suceso, mayor será cantidad de información


proporcionada por el mismo”
 “Cuanto más probable sea un suceso, menor será la sorpresa que cause su
conocimiento.”

Sea E un suceso que puede aparecer con probabilidad P(E). Cuando E tiene lugar, decimos
que hemos recibido:

I(E) = log Unidades de información mediadas en Bit´s


P(E)

Ejemplo: Calculemos la cantidad de información obtenida cada vez que se realiza una
lectura de la hora de un reloj, suponiendo que esta se hace en horas y minutos (hh:mm):

Rta: El número de posibles lecturas será: 24 horas * 60 minutos = 1440, por lo que la
probabilidad de encontrarnos en un determinado instante de tiempo será:

I(E) = log 1 Unidades de información mediadas en Bit´s


1440

En consecuencia, cada vez que miramos la hora estamos recibiendo: 10.5 Bit´s de
información

2. Entropía de la información

Los símbolos serán emitidos de acuerdo a una determinada ley de probabilidad. El caso
más sencillo se corresponde con una fuente que los emite estadísticamente
independientes, o sea, en el proceso de generar un nuevo símbolo no existe ningún tipo
de influencia de los anteriormente emitidos.

Cada vez que la fuente genere un símbolo, estará proporcionando una determinada
cantidad de información, que de acuerdo con la definición hecha será:
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: Fundamentos de criptografía

Medir la cantidad media de información proporcionada por la fuente es inmediato:

Y sustituyendo I(si), queda:

Donde la S del sumatorio indica que este se extiende a todos los símbolos de la fuente.
Esta magnitud recibe el nombre de entropía, H(S), de la fuente, y es uno de los
parámetros fundamentales en el desarrollo de la teoría de la información.

Otra forma interesante, y muy útil en lo sucesivo, de interpretar la entropía, es como


medida de la incertidumbre del observador ante la salida de la fuente. En cierto modo,
valora el desorden interno de la fuente.

Ejemplo: Sea la fuente surgida de la suma de las caras obtenidas al lanzar dos dados. Su
alfabeto será:

S={2,3,4,5,6,7,8,9,10,11,12}

Con las siguientes probabilidades de cada símbolo:

P(2)=1/36, P(3)=2/36, P(4)=3/36, P(5)=4/36, P(6)=5/36, P(7)=6/36, P(8)=5/36, P(9)=4/36,


P(10)=3/36, P(11)=2/36, P(12)=1/36.

La entropía de la fuente seria:


Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: Fundamentos de criptografía

3. Estructura del lenguaje

Dado el tratamiento eminentemente teórico llevado hasta ahora, resulta de interés


realizar una aproximación a la aplicación de lo expuesto al estudio de algún fenómeno
real. Concretamente, vamos a intentar mostrar en este apartado su utilización en el
modelado del proceso físico de generación del lenguaje.

En una primera aproximación se puede abordar el problema mediante la utilización de


una fuente de memoria nula. Suponemos un alfabeto formado por 27 símbolos: las 26
letras del abecedario, más el espacio. Realizando un estudio de sus probabilidades de
aparición de las letras del idioma espalo se tienen los siguientes resultados:

Letra Porcentaje Letra Porcentaje Letra Porcentaje


A 12,53% J 0,44% R 6,87%
B 1,42% K 0,02% S 7,98%
C 4,68% L 4,97% T 4,63%
D 5,86% M 3,15% U 3,93%
E 13,68% N 6,71% V 0,90%
F 0,69% Ñ 0,31% W 0,01%
G 1,01% O 8,68% X 0,22%
H 0,70% P 2,51% Y 0,90%
I 6,25% Q 0,88% Z 0,52%

Ordenadas de mayor a menor frecuencia de aparición obtenemos: E, A, O, S, R, N, I, D, L,


C, T, U, M, P, B, G, V, Y, Q, H, F, Z, J, Ñ, X, K, W.
A partir de los datos anteriores, se puede decir que:

 Las vocales ocuparán alrededor del 45% del texto.


 La E y la A son identificables fácilmente dado su porcentaje de aparición.
 Las consonantes más frecuentes son: S, R, N, D, L, C (aparecen con una frecuencia de
un 37%)
 Las seis letras menos frecuentes son: Z, J, Ñ, X, K, W (sumadas tienen una frecuencia
que apenas supera el 1,5%)
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: Fundamentos de criptografía

4. Codificación de la fuente:

Establecer una correspondencia entre los símbolos de una fuente y los símbolos del
alfabeto de un código. Le podemos entender como un proceso encaminado a lograr una
representación más eficiente de la información (eliminar redundancia)*. Algunos de los
métodos de codificación más empelados son

 Código de Base 64
 Código de Huffman
 Código de Shannon-Fano

5. Cifrado del mensaje

Recordando el concepto tenemos que la criptografía es la ciencia que estudia la


transformación de un determinado mensaje en un código de forma tal que a partir de
dicho código solo algunas personas sean capaces de recuperar el mensaje original. En
general se utiliza para ello una palabra clave o 'password' con la cual se cifra el mensaje, el
código resultante solamente puede ser descifrado por aquellos que conozcan el password.
Algunos ejemplos de cifradores simétricos son:

 Cifrado de Cesar
 Cifrado de Vigenere
 Cifrado de Beaufort
 Cifrado de Vernam

6. Codificación del canal

Un índice de error genera pérdidas en la tx ocasionado por la presencia de una fuente de


ruido; como consecuencia se está utilizando el canal en un proceso adiciona, que genera
más tiempo perdido en Tx de datos necesarios. (Prever el error antes de la TX y o Corregir
el error durante la Tx)

 Datos necesarios = el mensaje a enviar por el canal, es decir el ejercicio de cod. De


la fuente. La data útil
 Datos innecesarios = los que provienen de la interferencia (señales adicionadas al
canal), los referentes de datos de retrasmisión (TCP), los referentes de bit
alterados por alguna señal de ruido.
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: Fundamentos de criptografía

El error no se puede corregir durante la Tx por que durante la TX las capas involucradas se
encargan del TRASNPORTE solamente (capas 1 y capa 2 TCP). Al finalizar la TX las capas
involucradas se encargan de la Recepción y presentación de la data (capa 3 y 4 de TCP)

 Codificar el canal en el extremo de salida (bi) y de entrada (ai), para comprobar no


el contenido sino la INTEGRIDAD (la no alteración de bits enviados). El método es
redundancia  agregación de bits adicionales en la entrada del canal y su
eliminación en la salida.
Para esto se puede emplear dos tipos de codificacon del canal

 Codificación del canal con Hamming


 Codificación del canal con CRC
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: Fundamentos de criptografía

Set de problemas
Problema 1
Se tiene un libro de 256 páginas, que se abre por una al azar. El conocimiento de esa
página cuanta cantidad de información proporciona:

Problema 2
Sean dos fuentes, A y B, ambas con el mismo alfabeto: {s1,s2,s3}, diferenciándose en las
probabilidades de sus símbolos:

Fuente A.- P(s1)=1/3 P(s2)=1/3 P(s3)=1/3


Fuente B.- P(s1)=9/10 P(s2)=1/20 P(s3)=1/20

Determina cuál de ellas tiene na medida de la incertidumbre mayor del observador ante la
salida de la fuente.

Problema 3
Teniendo en cuanta la generación de mensajes con las letras del idioma español como una
fuente de memoria nula, ¿cuál es la entropía del idioma español? Y ¿la de la letras de tu
nombre?

Problema 4
Consulte cómo funciona la codificación de Base 64 y presente un ejemplo de un mensaje
(su nombre) codificado con este método.

Problema 5
Indague un poco más sobre el cifrado de Verman y presente un ejemplo de cifrado de un
mensaje corto (el resultad del punto anterior)

Problema 6
Busque en fuentes validas de información como funciona la codificación del canal por
método de Hamming y muestre un ejemplo de la codificación de un mensaje (el resultado
del punto anterior)

Elaboro:

Ing Johnn Eduar Criollo


Docente Ingenieria de Sistemas
Jcriollosal@uniminuto.edu.co
Bogotá Sede Principal

También podría gustarte