niÑo de rivera y oyarzabal

45
'ALUMNOS: FLORES NAVA EDGAR AGUSTIN MUÑOZ RAMOS FRANCISCO PROFESOR: LUIS NIÑO DE RIVERA Y OYARZABAL

Upload: others

Post on 15-Oct-2021

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: NIÑO DE RIVERA Y OYARZABAL

'ALUMNOS:

FLORES NAVA EDGAR AGUSTIN

MUÑOZ RAMOS FRANCISCO

PROFESOR: LUIS NIÑO DE RIVERA Y OYARZABAL

Page 2: NIÑO DE RIVERA Y OYARZABAL

UNIVERSIDAD AUTONOMA METROPOLITANA

FLORES NAVA EDGAR AGUSTIN

MUÑOZ RAMOS FRANCISCO, c /3-J

LUIS NIÑO DE RIVERA Y OYARZABAL.

MAXTCO, DF., OCTUBRE DE 19%

Page 3: NIÑO DE RIVERA Y OYARZABAL

CONTENIDO:

CRIPTOGRAFIA ..................................................................... 1

Criptogrufa de clave privada .................................................. 1

Cripografa de clave pziblica ................................................... 3

* ALGORITMOS CRIPTOGRAFICOS CLAVE PUBLICA PARA VOZ .... 7

* CRIPTOGZUF'h EN EL DOMINIO DEL TIEMPO ............................ 8

* CRIPTOGRAFLA EN EL DOMINIO DE LA FRJJCUENCIA ................. 11

* CIFRAlMIENTO DE LA SERAL DE VOZ MANIPULANDO LOS PARAtMETROS LPC .......................................................... 15

* CARACTERISTICAS DEL CODEC TCM-29C14 .............................. 17

Pines Caructeristicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

* FUNCIONaMIENTO DEL SISTEMA PROPUESTO ......................... 22

Caructeristicas deIyfiItrado,., . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

* CONSIDERACIONES DE D I S S ~ O ................................................ 40

* BIBLIOGRAplA ......................................................................... 41

"APmDICE

. DIAGRAMA DEL SIflEAL4 .

Page 4: NIÑO DE RIVERA Y OYARZABAL

El desarrollo de hardware digital barato ha hecho posible la elaboración de aparatos criptográficos en aplicaciones tales como una terminal de computadora. Estas aplicaciones crean la necesidad de nuevos tipos de sistemas criptográfícos los cuales minimizan los canales de distribución de claves seguras y proporcionan el equivalente de una firma escrita.. A la par, desarrollos teóricos en la teoría de información y la computación muestran el compromiso de proveer criptosistemas seguros.

El desarrollo de redes de computadoras mundiales hacen posible el contacto de mucha gente, casi reemplazando al correo y los viajes con las telecomunicaciones. En muchas aplicaciones estos contactos deber hacerse seguros contra los "espía" y la infiltración de mensajes ilegítimos. La Criptografía contemporánea no puede cubrir los requerimientos y su uso impondría varios inconvenientes y eliminaría muchos de los beneficios del teleprocesamiento.

CRIPTOGRAFÍA CONVENCIONAL. (CLAVE PRIVADA).

La criptografía es el estudio de sistemas "matemáticos" que resuelven dos tipos de problemas: la privacidad y la autenticidad. Un sistema privado no permite la extracción de información que se transmite en un canal publico por personas no autorizadas, de esta forma se asegura al que envia el mensaje que solo el receptor especifico lo leerá. Un sistema de autenticidad no permite la inautorizada adición de mensajes en un canal publico, asegurando al receptor la legitimidad del emisor.

Un canal se considera publico si su seguridad es inadecuada para las necesidades de sus usuarios. Un canal tal como las líneas telefónicas puede ser considerado privado para algunos usuarios y publico para otros. Cualquier canal puede ser amenazado con espionaje, con intromisión o con ambos. En la comunicación telefónica, la amenaza de intromisión es importante, debido a que la parte que es llamada no puede determinar quien lo llama. El espionaje, el cual requiere la utilización de un "wiretap", es técnicamente más dificil e ilegal. En el radio, la situación es opuesta. El espionaje es pasivo y no es ilegal, pero la intromisión de una transmisicin ilegitima es perseguida.

La autenticidad se subdivide en autenticidad del mensaje y la autenticidad del usuario. La autenticidad del mensaje es solamente la verificacibn de la identidad de la parte emisora del mensaje. La autenticidad del usuario es verificar que el un individuo es realmente quien dice ser.

La fig.1 ilustra el flujo de información en un sistema criptográfico utilizado para la privacidad de la comunicación. Existen tres partes: un transmisor, un receptor y un espia. El transmisor genera un mensaje P sin codificar para comunicarlo a través de un canal inseguro a un receptor autorizado. Para evitar que el espía averigile el mensaje P, el emisor opera en P una transformación para producir un texto codificado. La clave K se transmite al receptor autorizado por algún medio seguro. Debido a que el receptor autorizado conoce la clave K,

1

Page 5: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE NGEMERLA ELECTRONKTA

entonces puede descifrar el mensaje codificado. El canal seguro no puede ser utilizado para transmitir P por razones de capacidad. Por qanplo, el canal seguro puede ser un mensajero y el canal inseguro una lhea telefónica.

a Criptosnslista

/I Fuente de la

Figura 1. Flujo de la información en un sistema criptográfico convencional (clave privada).

El objetivo al diseiíar el criptosistema es hacer la codificación y decodifícaci6n baratas además de asegurar que cualquier operación criptoanalitica exitosa sea demasiado compleja. Un sistema que es seguro debido al costo cornputacional de su criptoanalisis pero que fallaria con un ataque con una computación ilimitada se dice que es computacionalmente seguro; mientras que un sistema que puede resistir un ataque sin importar que tanta computación sea permitida se le llama incondicionalmente seguro. Los sistemas incondicionalmente seguros pertenecen a una parte de la teoría de la información, llamada teoría de Shannon que tiene que ver con un rendimiento optimo obtenible con computación ilimitada.

La seguridad incondicional se logra debido a la existencia de múltiples significados de un criptograma. Por ejemplo, el criptograma XMD puede tener varios significados: qué, con, una, uno, etc.. Un criptograma computacionalmente seguro, en contraste, contiene información suficiente para únicanlente determinar el texto y la clave. Su seguridad reside principalmente en el costo de computo.

El Cnico sistema incondicionalmente seguro con un uso común es el del una trayectoria, en la cual el texto se combina con una clave escogida al azar de la misma longitud. Aun cuando el sistema es probadamente seguro, la gran cantidad de código requerido lo hace impractico para la mayoría de las aplicaciones. Podemos llamar a una tarea computacionalmente imposible si su costo medido ya sea por su cantidad de memoria utilizado o la conida es finita pero extremadamente grande.

2

Page 6: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE WGENIERIA ELECTROAUCA

CRlPTOGRAFÍA DE CLAW, PúBLICA.

Una de las desventajas de la criptografía de clave publica es que se tiene que hacer una preparacibn tal como intercambiar la clave de antemano. Esto se debe de cambiar si se quiere desarrollar sistemas de telecomunicaciones mas grandes y seguros. Un número gande de usuarios n da como resultado en un número aun mas grande de pares potenciales (n -n)/2 quienes desearían comunicarse en privado. No es realistic0 asumir ya sea, que un par de usuarios sin conocimiento previo pudieran esperar que la clave se mandara por un medio seguro, o, que las claves para todos los (n 2-n) / 2 pares pueda ser arreglados de antemano.

2

Es posible desarrollar sistemas del tipo mostrado en la figura 2, en la cual dos partes que se comunican solamente en un canal publico y utilizando solo técnicas públicamente conocidas tengan una conexión segura. Hay dos aproximaciones a este problema, llamado criptosistemas de clave publica y sistemas con distribucion de claves publicas.

” Criptoanallsta

k l I

Fuente de la Clwc 1

I k Claw 2

Figura 2. Flujo de la informaci6n en un sistema de clave pública

Un criptosistema de clave publica es un par de familias { Ek} y {Dk} de algoritmos

1) para cada K que pertenece {K}, E k es el inverso de D k 2) los algoritmos E k y D k son ficciles de calcular 3) D k es computacionalmente irrealizable aun si se conoce E k-’ 4) para cada K es posible calcular los pares iwersos E ,yDkapart.irdeK.

que representan transformaciones inversas en un espacio de mensajes jinitos {M} tal que:

Debido a la tercer propiedad, la clave codificadora Ek del usuario puede hacerse publica sin comprometer la seguridad de su clave decodificadora Dk. El sistema criptográfico se divide en dos partes, una familia de transformaciones para codificar y una familia de transformaciones para decodificar de tal forma que, si se da un miembro de una familia, es imposible encontrar al correspondiente miembro del otro.

3

UNIVERSIDAD ALTDNUM METRUPULITANA

Page 7: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE NGENIERIA ELECTRONICA

La cuarta propiedad garantiza que existe una forma realizable de calcular los pares correspondientes de transformaciones inversas cuando no hay limitantes en que sea la codificacibn o la decodificación. En la práctica el equipo criptogrbfico debe tener un autentico generador de números aleatorios para generar k, junto con un algoritmo para generar el par Ek - D k desde sus salida.

Con un sistema de este tipo, el problema de la distribución de claves se simplifica mucho. Cada usuario genera un pare de transformaciones inversas, E y D.. La codificación D debe ser mantenida en secreto. La clave codificadora E puede hacerse publica en algún directorio publico junto con el nombre de usuario y su dirección. Este directorio se debe proteger contra modificaciones que no sean autorizadas. Entonces cualquiera codificar los mensajes y mandarlos al usuario y así nadie mas los puede descifrar. Los criptosistemas de clave publica se les puede llamar codificadores de acceso múhqle.

Un enfoque mas practico para encontrar un par de algoritmos inversos E y D fbcilmente calculables; tal que D sea difícil de inferir de E, hace uso de la dificultad de analizar programas en lenguajes de bajo nivel. Si alguien trata determinar alguna operación de un programa escrito en lenguaje máquina se dará cuenta E (lo que hace) es difícil de determinar. Si se hiciera el programa confuso añadiendo variables y ciclos innecesarios, determinar el algoritmo inverso.seria muy dificil de determinar. Esencialmente se requiere un compilador de un solo camino, es decir, se escribe un programa fácilmente entendible en un lenguaje de alto nivel y se traduce en un programa de bajo nivel que seria incomprensible. El compilador es de "un solo camino" porque debe hacer posible la compilación pero irrealizable revertir el proceso.

Merkle ha estudiado el problema de distribuir las claves sobre un canal inseguro. Su enfoque es diferente al de los criptosistemas de clave publica antes mencionados, se le ha llamado Sistema de distribución de claves publicas. El objetivo es que dos usuarios, A y B, intercambien con seguridad una clave en un canal inseguro. Esta clave entonces se utiliza por ambos usuarios en un criptosistema normal para codificar y decodificar.

Merkle tiene una solución que su costo criptoanalitico llega a N 2 donde n es el costo para usuarios legítimos. Desafortunadamente el costo a los usuarios legítimos del sistema es similar el tiempo de transmisión y computación, ya que el protocolo de Merkle requiere n claves potenciales sean transmitidas antes de que se decida por una. Merkle observa que esta alta transmisión hace que el sistema no sea muy útil en la práctica.. Si se pone un límite de un Megabyte de antemano, su técnica puede lograr razones de costo de aproximadamente 10000 a 1, lo que es m y pequeño para la mayoría de las aplicaciones .

Un nuevo sistema de distribución de claves publicas tiene varias ventajas. Primero, se requiere únicamente una "clave" se intercambie. Segundo, el esfuerzo criptoanalitico aparece crecer exponencialmente con el esfuerzo de los usuarios legítimos. Y tercero, su utilización puede ser enlazado a un archivo publico de la información del usuario el cual sirve para

4

Page 8: NIÑO DE RIVERA Y OYARZABAL

autentificar al usuario A con el usuario B y viceversa. Al hacer el archivo publico de solo lectura, permite al usuario para identificarse muchas veces con muchos usuarios. La técnica de Merkle requiere que A y B verifiquen sus identidades a trav6s de otros medios.

La nueva técnica utiliza la dificultad aparente de calcular logaritmos en un campo finito GF(q) con un numero primo de elementos q. Sea

Y = a X modq l < X < q - l

donde a es un elemento primitivo fijo de GF(Q), entonces X es

calcular Y a partir de X es fácil, necesita a lo mas 2 X log 2 q multiplicaciones.Por ejemplo X=l8

calcular X a partir de Y es mucho mas difícil.

La seguridad de esta técnica depende de la dificultad de calcular lo logaritmos mod q, y si se encontrara un algoritmo c y a complejidad de log 2 q, el sistema seria roto.

Complejidad en el computo.

La criptografía difiere de otros campos en la facilidad en que sus requerimientos parecen satisfacerse. Transformaciones muy simples convierten un texto legible en caracteres desordenados sin significado. El critico que asegura que el significado original se puede recuperar por algún análisis tiene que enfrentar una ardua demostración si quiere probar que su punto de vista es correcto. La experiencia ha demostrado que pocos sistemas pueden resistir el ataque de criptoanalistas brillantes, y muchos de los supuestos sistemas seguros han sido rotos.

Eso ha llevado que la utilidad de nuevos sistemas sean siempre algo central en el interés de los criptografos. Durante los siglos 16 y 17, se invocaron argumentos matematicos para apoyar m6todos criptogrificos, usualmente argumentando que se necesitaba un numero astronómico de poailes claves. Los sistemas que se decían seguros eran repetidamente rotos.

Durante este siglo, en un articulo relacionado con el nacimiento de la teoría de la información, Shannon demostró que sistema de una vía, el cual había estado en uso desde finales de los veintes ofrecía una ”privacidad perfecta” (una forma de seguridad incondicional), Los probadamente seguros sistemas investigados por Shannon se apoyaban en el uso de ya sea una clave que crecía linearmente con la longitud del mensaje o en un código fuente perfecto que no son m y utilizados en la mayoría de los casos.

5

Page 9: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE NQENIERIA ELECTRONICA

S e observa que ni los criptosistemas de clave publica o los sistemas de autenticidad de un solo camino pueden ser incondicionalmente seguros porque la información pública siempre determina la informacibn secreta únicamente entre los miembros de un conjunto finito. Con computo ilirnitado el problema seria resuelto.

Los 60's ha visto el nacimiento de dos disciplinas intimamente muy relacionadas que se dedican al estudio de los costos de computo: la teoría computacional compleja y el anilisis de algoritmos. La primera ha clasificado problemas conocidos en computo en grandes grupos a partir de su dificultad. Mientras que la segunda se ha concentrado en encontrar mejores algoritmos y estudiar los recursos que estos consumen. La aplicación en la criptografía de la teoría computacional compleja se hace presente principalmente en las funciones de un solo camino.

Page 10: NIÑO DE RIVERA Y OYARZABAL

PROYECRI DE INC1ENIERL.Q ELECTRONIC3

ALGORITMOS CRIPTOQI&ICOS DE CLAVE PUBLICA PARA SE&K.ES DE VOZ ~~~

La codificación de una seiial de voz se puede realizar modificando la forma de onda de la seiial de voz en su Amplitud, en el dominio de Tiempo, en el dominio de la frecuencia o por la modificación de sus características paramétricas (por ejemplo, manipulación de los parámetros LPC, ya sea aplicando algún algoritmo de codificación simétrico (algoritmo de una sola clave), o aplicando algún algoritmo de ciframiento asimétrico (algoritmo de ciframiento de dos claves).

Los algoritmos de cifi.amiento en general se clasifican en: 1 .- Algoritmos de ciframiento simétricos (también llamados algoritmos de ciframiento

2 .- Algoritmos de ciframiento asimétricos (también llamados algoritmos de ciframiento de clave privada)

de clave pública).

Los algoritmos simétricos emplean una sola clave tanto para el proceso de ciframiento, E, así como para el proceso de desciframiento, D. El conocimiento de la clave por parte de un intruso permite el conocimiento del mensaje &ado.

Los algoritmos Asimétricos emplean dos claves, una clave e, para cifrar el mensaje original M y así obtener el criptograma C respectivo y otra clave d, para descifrar el criptograma C y de esta manera recuperar el mensaje original M transmitido. En este tipo de algoritmos cifradores la clave publica para cifrar el mensaje e, se hace pública en un directorio público de claves, mientras la clave para descifrar se guarda en secreto. El hecho de que la clave para cifrar sea publicada no compromete en nada la seguridad del sistema cifrador, ya que es difícil o intratable calcular la clave para descifrar d, a partir del conocimiento de la clave para e.

7

UNWERSIDAD AUTOPTOlldA METROPOLITANA

Page 11: NIÑO DE RIVERA Y OYARZABAL

CRIPT0GIUFÍ.A EN EL DOMINIO DEL TIEMPO

Las técnicas principales para el cifimiento en el dominio del tiemp 1.- Inversión de s w e n t o s en el tiempo. 2.- Reordendento de las muestras en el tiempo. 3.- Permutación de bloques en el tiempo.

o son:

Inversión de segmentos en el tiempo.

En este tipo de codificadores, las muestras del mensaje de voz se agrupan en segmentos de tiempo que se almacenan en memoria, cada vez que se completan las muestras de un segmento, éstas se entregan al convertidor D/A en un orden invertido, obteniéndose de esta forma las correspondientes muestras del criptograma (Fig 3).

Amplitud

4 Retrazo de dfrcrdo. Amplltud 1 1

I bl Tiimpo

Fig 3. Inversi6n de segmentos en el tiempo. a) Mensaje de voz b) Criptograma de voz.

En esta técnica de ciframiento el tamaño de los segmentos se adecua de acuerdo a los requerimientos del sistema, evidentemente los segmentos grandes causan retrasos de tiempo considerables, pero en contraste proveen bajos residuos de inteligibilidad "comprensión del mensaje".

Esta técnica no contiene ninguna llave pública, pero se puede introducir una llave para obtener una variación en el tamaño de los segmentos, ademis, el tamaíío de la memoria restringe los posibles tamaños de los segmentos y de esta forma, las longitudes de los segmentos se limitan a un rango pequefío. Esta técnica ofiece una seguridad relativa.

8

Page 12: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE WGENIERM ELECTRONEA

Reordenamiento de muestras en el Tiempo.

Esta técnica de cifiamiento de voz funciona de manera siguiente 1. Se recibe el mensaje análogico de la voz. 2. A través de un convertidos A/D se obtiene el menstje @al de la voz 3. El mensaje digital de voz se transforma en el criptograma digital, esto se realiza reordenando las muestras de cada bloque del mensaje. 4. A través del convertidor DIA, se obtiene el criptograma analógico a transmitir.

Los dos principales inconvenientes para adoptar este método son: a) extensión en del ancho de banda b) la integridad de las muestras individuales.

Para contrarrestar el primer inconveniente, a esta ticnica de ciframiento se le adiciona una etapa de pre-lihado para evitar que el ancho de banda se la señal procesada se expanda.

Para el segundo inconveniente, con esta técnica, consewar la integridad de las muestras es más dificil. Para un canal de comunicaciones real, es casi inevitable que la señal sea distorsionada. Estos niveles de distorsión llegan a ser significativamente más perceptibles cuando se presentan las discontinuidades en la operación inversa del reordenamiento.

Permutación de bloques en el tiempo.

En esta técnica, la señal analógica se divide en periodos iguales de tiempo, llamados marcos. Cada marco es entonces subdividido en pequeños periodos de tiempo denominados segmentos, y el criptograma se obtiene permutando internamente l os segmentos pertenecientes a un mismo marco.

Hay tres parámetros importamtes en esta técnica: 1) La longitud del segmento 2) La longitud del marco 3) Tipo del Permutador

1). Longitud del segmento. La longitud del segmento debe ser lo suficientemente pequeña para que no contenga

más de un fonema, pero entre más pequeño sea el segmento, habrá mayores discontinuidrides en la sedal recuperada, lo cual provoca una expansión del ancho de banda, ya que estos súbitos cambios implican componentes de alta fiecuencia.

2). L o n m d del marco.

9

Page 13: NIÑO DE RIVERA Y OYARZABAL

PROPECTB DE NGENIERIA ELECTROMICA

La longitud del marco afecta el retraso entre el mensaje de voz analógico transmitido y el mensaje de voz recibido. En general, el tiempo de retraso total para un sistema con S

segmentos por marco y con una longitud por marco de T segundos es 2sT SS

Desde el punto de vista de seguridad son aconsejables longitudes de marcos grandes, y a que si tenemos S! permutaciones posibles. Si S! permutaciones son pocas, evidentemente se facilita la labor del criptoanalista.

3). Tipo del permutador

usa para transmitir todos los marcos de voz del criptograma. S e puede tener una clave, la cual selecciona una permutación fija, esta permutación se

10

Page 14: NIÑO DE RIVERA Y OYARZABAL

PROYEcrO DE NUENIERU ELECTRONICIA

CRIPTOGMFÍA EN EL DOMINIO DE LA FRECUENCIA.

Una alternativa para realizar el cifrado de seflales de voz es llevarlo a cabo en el

l. - Inversión en fiecumcia 2.- Re ordenadores de bandas. 3.- Reordenadores de Espectro de huencia-

dominio de la frecuencia. Entre los varios m6todos de señales de voz en la frecuencia &in:

Inversión en frecuencia:

S e logra al mover las componentes de frecuencias altas de la señal de voz a las correspondientes frecuencias bajas, y las bajas a las altas.Figura 4 Este sistema de cihmiento presenta un nivel bajo de seguridad.

En un principio se pensaría que para obtener la frecuencia invertida de una señal discreta de n muestras, primero se obtendría la TDF de las n muestras de una señal de voz, la cual nos daría n componentes de frecuencia y despues se realizaria el proceso de inversión de la siguiente manera:

Número de componentes en fiecuencia Nueva posición de la inversión ""_"""""""""""""""""""-"""" .....................

O N-1 1 N-2 2 N-3

N-3 N-2 N- 1

2 1 O

Pero la acción anterior no tiene el efecto esperado, esto se comprueba a partir de las

a) La inversión de la TDF de una señal, excluyendo la primera componente, causa una

b) La inversión de la seflal analógica se obtiene si las muestras impares de la sefial de

@entes aseveraciones:

correspondiente inversión en el tiempo de la seiial, excluyendo la primera muestra.

voz son muhplicadas por -1.

Por lo tanto la inversión de la TDF de una señal no tiene uso para el ciframiento de voz Ya que no representa la inversión de la fiewencia analógica

11

Page 15: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE INCtENIERM ELECTRONICA ~~ ~ ~~

A Densidad

de

Potentia \

f 300 8 3300 ' Hz

I I I

Densidad A

de

Potentia I &\,!

) f 300 b 3300 Hz

Fig. 4. a) Densidad espectral de potencia de la seflal de voz ongmal b) Densidad espectral de potencia del mensaje cifiado (scfial con ffecuencia invertida)

Inversión de la fiecuencia analógica de una seiial real a través de la TDF.

Sea una señal periódica x (n) de N muestras, ademas de N = número de muestras de la señal por periodo. Ns = número de muestras por segundo. T = N/No período de la seiial. f > Ns/N fiecuencia fundamental de la señal.

Entonces a partir del Teorema del muestre0 la señal de banda limitada tendrá el rango de O a Ns/2 Hz, y la componente de frecuencias más alta de la TDF corresponde a la armónica N d N , la cual ocurre a 112 Ns Hz. Dividiendo el ancho de banda entre la frecuencia fundamental resulta:

donde N/2 es la armónica de mayor fiecuencia y a la vez el pivote de simetría: ( N d 2 ) I (NsM) = N/2

12

Page 16: NIÑO DE RIVERA Y OYARZABAL

X( O ) Corresponde a la componente espectral de O Hz X( 1 ) Corresponde a la componente espectral de NsM Hz X( N12 Corresponde a la componente espectral de Ns12 Hz

Por lo tanto, la inversión de frecuencia analógica de una señal de n muestras se obtiene al realizar una permutación cíclica a la derecha de NYL muestras de la TDF.Figura 5

8

_.

b -

I 3 i 5

B

Figura 5. Inversi6n de Frecuencia anal6gica utitizando la TDF. a) TDF con n = 9 para una seflal real. b) Inversi6n de fitmencia de la sePlal del inciso a.

Reordenadores de bandas.

En este tipo de sistemas cifradores, para obtener el espectro de frecuencia del bloque del mensaje de voz a cifrar, se divide en subandas la señal de voz, las cuales se reordenan para obtener el espectro correspondiente bloque del criptograma. Este método se permite una modificación algo "sofísticadaf' para algunas de las subbandas que deben ser invertidas.Figura 6.

13

Page 17: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE NUENIERM ELECTRONICY

Densidad de

Potencia

300

Densidad de

Potencia

300 I

b

Fig 6 Divisidn de bandas. Espectro de voz dividido en 5 subbandas. a) orden de las subbaudas b) Espectro ordenado

14

Page 18: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE WQENIERLA ELECTRONKZA

CIFRAMIENTO DE LA SEÑAL D E V O Z A T R A V E S D E LA MANIPULACIóN DE LOS PARÁMETROS LPC.

El método de cihmiento propuesto es una combinación de : 1.- Un algoritmo de ciframiento de clave pública basado en el esquema RSA-Williams y 2.- De un método de comunicación entre diversos usuarios realizado en forma matricial .

Algoritmo de &amiento de clave pública para la manipulación de los pmúnetros LPC.

E l método LPC se emplea para la comprensión de las seíiales de voz. En el método LPC, la sefial de voz se modela como la salida de un filtro "solo polos" H(z) , y se excita por una secuencia de pulsos separados por el período del pitch para sonidos "de voz" (voiced) o ruido pseudo-aleatorio para sonidos de "no voz" (unvoiced). Estas suposiciones implican que para determinada trama de voz, la secuencia de salidas de voz se obtiene a través de :

s(n) = C a [k] S [n-k] + Gu [n] donde p E s el número de polos para representar el modelo.

u[nI Es la seiial apropiada de excitación de entrada. G Es la ganancia del filtro, y a[k]' S Son los coeficientes que caracterizan el *o .

(Coeficientes de Predicción Lineal).

La generación de voz en este modelo requiere de un conocimiento del pitch, de los parámetros del filtro (coeficientes a[k]' S ó k$) y la ganancia G del filtro (amplitud de excitación ) en cada trama de voz

E l cifiamiento de los parámetros se aplica directamente sobre los coeficientes de reflexión K[s o sobre los coeficientes de correlacibn parcial parcor (de las siglas en inglés) - kif S, o, sobre los coeficientes log-area gi , dado que todos estos coeficientes mantienen la estabilidad del filtro de predicción lineal H(z), además de que este filtro es extremadamente sensible para pequeñas perturbaciones de cualquiera de estos coeficientes.

Los coeficientes log-area se relacionan no linealmente con los coeficientes parcor de la siguiente manera:

donde los K [ S son denominados coeticientes de parcor

S i denotamos aio como el i-ésimo coeficiente de predicción,,lineal para el j-ésimo polo del modelo de predicción lineal, entonces tenemos. k . = a . 1 1 (1)

15

Page 19: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE Nr3ENIERL4 ELECTRONICA

Los coeficientes de parcor tienen la siguiente propiedad :

ki <1, i = l , ............ P

es decir, los valores de ki est6 normalizados y con esto se garantiza que el filtro de predicción lineal es estable. Esto es, una pequeila variación de los coeficientes de parcot. o en los coeficientes de log-area no afectan la estabilidad del * o modelado .

Se propone la siguiente medida de distancia para cuantificar la similitud entre el valor de los parámetros a cifrar y los valores de los parámetros destifiados.

Medida de la distancia

La medida de la distancia LPC se d e h e como

donde: an Es el vec tor de coeficientes originales L9C ( 1, al,...., ap) correspondiente a la n-ésima trama de la señal de voz.

bn Es el vector de coeficientes LPC deteminados después de la manipulación de los parámetros correspondientes a la n-

trama. Y

donde: V = [v( i-j ) . (i, j = 0,1, ....... p)

V O son los coeficientes de correlación normalizados que se calculan directamente a partir de bn.

ésima

La medida d, es muy empleada en problemas de reconocimiento de voz, reconocimiento de parlantes, etc. S e ha demostrado que la medida d, es muy parecida a la raíz cuadrada del valor medio del cuadrado de la diferencia de los espectros rms-espectral.

16

Page 20: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE NGENIERM ELECTRUNICA

CARACTENSTICAS PRINCIPALES DEL CUDE'C TCM- 29C14

El gran avance de la tecnología digital en los Últimos años ha dado lugar al desarrollo de la conmutación digital y a sistemas de transmisión en la industria de la telefonía. Los sistemas digitales han proporcionado sistemas económicos de multiplexaje, un incremento en la inmunidad a1 ruido y las ventajas de comunicación de estado sólido. Los circuitos integrados CODEC ( Codificador - Decodificador) se llevaron a cabo para permitir la transición del mundo analógico ( que es el de la voz humana ) a señales de naturaleza digital. Así al considerar los requisitos de una conversación económica entre las señales de voz y las señales digitales, pueden anticiparse las caracteristicas generales de los CODEC ( Codificador - Decodifwador 1.

Dos compañías de las más importantes, la A T & T y la BELL han editado normas sobre los empleos respectivos de los conmutadores digitales y su sistema de transmisión. En Europa está función la cumplen las normas de la CCITT. Por esto se pueden encontrar en el mundo industrial diversos tipos de CODEC. A continuacion se presentan las principales características del TC"29C14 , así como sus partes comunes.

La función básica del CODEC TCM-29C14 es codificar las señales de voz analógicas en palabras digitales, y decodificar de nuevo las señales digitales en analógicas. Tales conversiones entre señales continuas y discretas implican razón de muestreo y cuantificación. La primera se ha normalizado en 8 kHz. para la mayor parte de la industria telefónica. Los teoremas de muestre0 establecen que una señal con limite de banda queda representada de manera única por un conjunto de muestra tomadas por lo menos a razón de dos veces l a componente de frecuencia de más alta de la señal límite de banda.

Para una razón de muestreo de 8 kHz. las señales de voz de entrada deben limitarse a 4 kHz. Aunque las señales de voz contienen frecuencias más alla de 4 kHz. se puede obtener una representación de l a voz humana a partir de las frecuencias de voz en un intervalo de 200 a 3400 kHz. Por esto, la raz6n de muestreo de 8 kHz. mantiene una calidad aceptable de las señales de voz.

Al cuantizar una señal de voz muestreada, se mejora l a reproducción en un margen amplio, al comprimir la señal al, momento de codificar y expandir la señal durante el decodificado. Esta técnica de mantener casi constante l a relacirjn señal a distorsión sobre intavalos dinámicos amplios se Rama " compadizar " (COMprimir y exPAndir ).

17

Page 21: NIÑO DE RIVERA Y OYARZABAL

PRUYEcrO DE WGENIERIA ELECTRUNEA ~ ~ ~~~~

Las curvas de la compadización son de naturaleza logaritmica y se aproximan por medio de segmentos lineales. Así, el código de la salida digital de un CODEC contador de bits - signo , bits - signo, y bits - paso. Los bits - cuerda determinan un segmento o cuerda en particular, mientras que los bits paso determinan la ubicación dentro de la cuerda.

La curva de la ley u y la ley A son variables de las ecuaciones logaritmicas que definen una familia de curvas de compadización. Los CODEC aproximan las curvas de u = 255 y A = 87 .6 , La A T & T define una curva de ley u que es la usada en el CODEC TCM - 29C14, mientras que el C m recomienda la curva de ley A.

Los códigos digitales que han venido a ser la norma son los códigos de 8 bits magnitud y signo y la inversion del bit de orden par . Estos bits cuentan con una probabilidad reducida de de cero bits y de cero cadenas en comparación con el código convencional de magnitud y signo.

La densidad en incremento ayuda a la recuperación del reloj en el receptor y a la temporización de las lineas repetidoras digitales. La A T & T especifica el código de magnitud y signo. La densidad en incremento ayuda a la recuperación del reloj en el receptor y a la temporización en las lineas repetidoras digitales. La A T & T especifica el codigo de magnitud y signo, con el bit menos significativo utilizado como bit de señalización. La CCITT recomienda la inversión de bits de orden par a partir del código convencional de magnitud y signo. Las diferencias en los métodos de señalización, en el formato y en la frecuencia de los datos de las normas mencionadas, contribuyen a las variaciones de la estructura y caracterkticas encontradas en los CODEC .

En un CODEC la señal de entrada analógica llega a la etapa de muestreo - retención y se almacena en una muestra en un arreglo de capacitores. Este es equivalente a una escalera ponderada de capacitores, bínaria de 13 bits. Esta escalera también se usa como un convertidor digital analógico al conmutar los capacitores entre el voltaje de referencia y la tierra. S e introduce en un comparador la diferencia entre el muestreo analógico y la primera aproximación mediante registros de aproximaciones sucesivas. La salida del comparador representa los estados de demasiado alto o demasiado bajo y permite al registro de aproximaciones sucesivas que efectúe la siguiente mejor aproximación. El registro de aproximaciones sucesivas envía un código compadizado de 8 bits que se convierte en un cóchgo lineal de 13 bits.

E l DAC efectúa nuevamente la conversión a partir del código de 13 bits al analógico por comparación con la señal muestreada. Este ciclo continúa hasta que haya sido generado el código de 8 bits y esté asegurado en el buffer de transmisión. Los datos datos de transmisión se sacan del buf€er bajo control de la sincronía de tmmnisión y el reloj de transmisión.

18

Page 22: NIÑO DE RIVERA Y OYARZABAL

Los datos se llevan al buffer de recepción bajo el control de sincronía de recepción y del reloj de recepción. Aunque la sección de recepción tiene un DAC separado, el convertidor de 8 a 13 bits se comparte con la sección de transmisión. El código compadizado de 8 bits pasa a los circuitos compartidos y se lleva acabo la convdón a 13 bits.

El DAC de recepción convierte el código lineal de 1 3 bits a analógico y la señal resultante es controlada por buffer antes de su salida.

La mayor parte de las señales de control de temporización que se requieren para el control interno de la secuencia se generan a partir de un reloj maestro que en este caso es un reloj de 2.048 MHz. La sincronia de transmisión controla la razón de muestreo a medida que se inicia un ciclo de codificación en su transición de bajo a alto. La sincronía de recepción controla la razón de muestreo a medida que se inicia un ciclo de codificación en su transición de alto a bajo.

Los datos se desplazan del dispositivo a la razón del reloj presente en el reloj de transmisión, cuando la sincronía de transmisión se encuentra en su estado alto. El reloj y la sincronía de recepción operan de manera similar preparando los datos en el dispositivo. A s í la frecuencia de los datos en serie es variable y permite el multiplexaje por división de tiempo de varios canales, hacia una trayectoria común de señal.

Las funciones básicas de muestreo, cuantificación y codificación son inherentes en el diseño de todo CODEC. Además, existen otras funciones auxiliares proporcionadas por los fabricantes. El CODEC TCM - 29C14 cuenta con filtros PCM dentro del chip.

19

Page 23: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE lNUEMERL4 ELECTRONKIA

PINES CARACTERISTICOS ( TCM-29C14 ) I NOMBRE

PWRO +

PWRO -

GSR

PDN

CLKSEL

I ANLG LOOP

I SIGR

I DCLKR

I PCMIN

I FSWTSRE

I DGTLGND

I

DESCRlPCION

Entrada de voltaje negativo -5 Volts.

Salida no invertida del amplificador de potencia puede manejar u transformador hibrido o una alta impedancia

Salida invertida del amplificador de potencia, funciona en form complementaria al PWRO + .

Entrada para realizar el ajuste de ganancia. Los niveles de transmisió pueden ajustarse sobre el rango de los 12 dB dependiendo del voltaj de GSR.

Selección de la potencia. Este pin está inactivo con un nivel bajo d m y est& activo con un nivel alto "L.

S e utiliza para seleccionar la frecuencia del reloj. En nuestro caso 1 conectamos a VBB para seleccionar la fiecuencia de 2.048 MHz.

Cuando esta entrada tiene un nivel alto PWRO + es internament conectada a la entrada ANLG IN.

Bit de salida de señalización

Entrada de reloj a fiecuencia de 125 KHz

Entrada de datos wales. Entrada del reloj de recepción a la frecuencia de 8 KHz

Tierra &@al no esta internamente conectada a la tierra analógica

Reloj maestro de recepción. Entrada de reloj a fiecuencia de 2.048 MHz.

20

Page 24: NIÑO DE RIVERA Y OYARZABAL

PRUYECrO DE WGEWrlERL4 ELECTRUNEA

I CLKX

I PCMOUT

I SIGX'ASEL

I ANLeIN+

I vcc

DESCRIPCION

Reloj maestro de transmisión. Entrada de reloj a frecuencia de 2.041 MHz.

Entrada del reloj de transmisión a la fiecumcia de 8 KHz.

Salida de datos pcm.

Entrada de rdoj a fiecumcia de 125 KHz

Selección de la ley u o ley A. En este caso seleccionamos la ley 1

conectando este pin a VCC.

Entrada analógica.

Entrada analógica en forma invertida.

Salida del amplificador operacional.

Entrada de voltaje positivo +5 Volts.

Page 25: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE NGENIERU ELECTRUNklA ~~ ~~~ ~~ ~~ ~~

FUNCIONAMIENTO DEL SISTEMA

Para una mayor comprensión en la figura se muestra el diagrama a bloques del sistema.

22

Page 26: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE NOENIERLA ELELTRONICA

Primeramente la señal analógica proveniente del teléfono es enviada a un amplificador y con la ayuda de un arreglo de resistencias se logra amplificar a los niveles deseados, a continuación la seflal es pasada atravdz de un filtro pasa banda con frecuencia de corte wcl de 64 kHz y frecuencia de corte wc2 de 3.2 kHz.

Después está señal es enviada a un muestreador y al AD C donde se realiza la transformación de la señal analógica a una señal digital, a continuación es enviada a un registro de salida el cual se encarga de enviar la serial digital ( PCM OUT ) atravez del canal a una frecuencia de 64 kbits por segundo y con la ayuda de un reloj de transmisión y otro de recepción son smcronizados los datos. Esto es explicado a continuación.

La sincronización tiene una razón de repetición de 8 KHz. Si se utiliza una razón de reloj de entrada de 2.048 MHz, los requisitos de reloj maestro quedan satisfechos ( 1.5 a 2.1 Mhz ) y la sincronización puede generarse mediante un contador en este caso el 4520 el cual me proporcionara la sincronia de 8 KHz . Como el dispositivo trasmite y recibe durante un lógico 1 de Sincronía, los relojes de datos necesitan " la salida I entrada (i de 8 bits durante el estado lógico 1 de sincronía de onda cuadrada de 8 KHz . Asi , los relojes de datos pueden utilizar la señal de 128 KHz, disponible a la salida dividida entre 16 del 4520. El reloj de recepción se invierte para permitir los datos de transmisión de medio periodo de ajuste, está inversión se hace atravbz del circuito integrado 74HC04.

Las señales de temporización generadas por los circuitos aparecen en la figuras siguientes.

23

Page 27: NIÑO DE RIVERA Y OYARZABAL

c-l

B

c CD v1 cp w c p. %

% s. B

't

CD

E L

N

h Y I

-y !

! z 4 j =

: Q

; rj",""" '

. . . :

. , !

. . . !

. .

. .

. . .

Page 28: NIÑO DE RIVERA Y OYARZABAL

P R O Y E c r O DE WGENIERIA ELECTRONICA

. . .

1' . . . . . . . . . . . . . . . . . . . . . 'i 1. .

. ._ . .: 1. .

. , . . . j . . . . : . . j . . . . 2.. . j . . . . /

. . .

16.112kfiz C1 f raq

En la figura se muestra la sefial de reloj aplicada al circuito integrado 74LS374.

En la figura en el canal 1 se muestra la sincronia de recepción y de transmisión y en el canal 2 se muestra la señal de reloj aplicada a los circuitos integrados 74LS90, 74LS164 y 74LS166.

25

Page 29: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE NUENIERIA ELECTRUNICA ~~~ ~

Antes de que los datos se envíen por el canal entra el proceso de encriptamiento de la señal que a continuación se explica:

Primeramente los datos digitales en serie son enviados a un registro de corrimiento el 74LS164 a una frecuencia de reloj que también es aplicada al integrado 74LS90 quien divide los pulsos de reloj entre S y carga los datos del 74LS164 en el circuito integrado 74LS374 a intervalos de S bits, una vez que se tienen los datos en paralelo se procede a encriptar cada trama de S bits con el arreglo que se desee, en nuestro caso se realizó haciendo uso de compuertas xor circuito integrado 74LSS6 quien transformaba un nivel alto a uno bajo y viceversa, este proceso se aplicaba aleatoriamente a algunas de las S salidas en paralelo, ya que se tenia la posibilidad de manipular cada uno de los 8 bits en el momento y en la forma en que se deseara.

D e está forma los datos se enviaban por el canal para llegar a un circuito que se encargaba de realizar d proceso mverso que a continuación se explica:

Los datos llegaban procedentes del canal a una determinada frecuencia de reloj, primeramente los datos digitales en serie encriptados son enviados a un registro de corrimiento el 74LS164 a una frecuencia de reloj que también es aplicada al integrado 74LS90 que divide los pulsos de reloj entre S y carga los datos del 74LS164 en el circuito integrado 74LS374 a intervalos de S bits, una vez que se tienen tos datos en paralelo se procede a desencriptar cada trama de S bits con un arreglo inverso al que se realizó en el proceso de encriptamiento, en nuestro caso se realizó haciendo uso de compuertas xor, circuito integrado 74LS86, quien gracias a la característica de su tabla de verdad nos ayudaba en el desencriptamiento, ya que se tenia la posibilidad de manipular cada uno de los S bits encriptados.

Una vez que llegaba la señal PCM desencriptada, se procedía a pasarla por el CODEC con la ayuda del reloj de recepción quien manda tramas de duración de 125 microsegundos y en la cual durante su nivel alto son enviados S bits y durante el nivel bajo se mantiene en estado de alta impedancia. Cada trama de 8 bits llega a un registro interno del CODEC, el cual manda la señal digital a un DAC que convierte nuevamente la señal digital en analógica, está seaal analógica es enviada a un filtro pasa bajas con frecuencia de corte de 3.2 KHz , después se envía a un amplificador de potencia que con la ayuda de un arreglo de resistencias externas SG logra darle la ganancia deseada, esta señal finalmente es enviada al teléfono receptor, quien mediante un circuito idéntico puede realizar el proceso imterso.

A continuación se muestran las $aficas obtenidas experimentalmente.

26

Page 30: NIÑO DE RIVERA Y OYARZABAL
Page 31: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE NGENIERM ELECTRONICA

Tek m 250 Ws 1 AWs f ... " ................ . 3

r " . ' , . . ' . , . ' . . . . . . / . . . . , . . . . , . . . . ; . . . , . . . . . l. : :I: : 1. ... I

...

1- . . . : . . . . : . . . . : . . . . : . . ...l._. . . : . . . . : . . . . : :. : . . l . ..:! -1

-4. .+. .f.

.+ I , , I . , I . / , L i , l t l . . l . , * / , , , , j

i. .I .I

O.OmV M 200ms Ch2 f 18 Oct 1996

En la figura se muestra en el canal 1 la señal de voz de entrada y en el canal 2 la señal de voz de salida encriptada

Tek m SOOkS/S 46 A- I ." .......... ]

l . . ' . . ' ! " * ' ! ' I " / ' " ' ! " " ! ' . ! ' ' . . ! . ' ' . . I

t - i. : :1

1*

. . . . . . . . . . . . . . .

J. c :: C1 Pk-Pk

. . _ I . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500mW 1: : : 1: :

. . . . . . . .

18Oct 1986 21:16:13

En figura se muestra en el canal 1 la sefial de voz de entrada digitalizada y en el canal 2 la s a d de voz de salida digtahda.

28

Page 32: NIÑO DE RIVERA Y OYARZABAL

:f: :

i: 1. !, ,.. . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . 1. ; . . . . . . . . I ; . . . . . . . . . . . . . . .

.+

il i I 'T'

. . . : . . . . : . . . . : . . . . : . . . A . . . . . . . . . . . : . . . . : . . . . : . . . . . ;. !

: 4: : 7 i. j . . . . . . . . . 1 . . . . . . . . 1 . . . f . . . . . . . . . j . . . . . . . . . j . . . . T.

CM boomv ~* saomv M 5 O O u S Ch2 I 1 omv

7.873QSkHZ CI Freq

LOW resolution

C1 Pk-Pk soomv

7.8168SkHz C2 Freq

resolution LOW

CI Pk-Pk 480mV

18 Oct 1996 21:17:00

En la figura se muestra en el canal 1 la sefial de voz de entrada digitalizada y canal 2 la señal de voz de salida @talizada.

8.390 1 kHz Ct Freq

Low slgnal amplltude C1 Pk-Pk

SOOmV

Tek 250kWs 27 Acqs E " ..... "" ............ 3

't.

.+- .t. 1 . . . . . . : . . . . : . . . _ : . . . . : . . . . . . 1 . . . . . . I . . _ I . . . . I . . . . I . . . . . ;

:i. : :I: : . . l . . . . , , . . / . . ! , . . I

Chl 500mV SOOmV M 200 . . . ! . . . .

bs rk? i 10mv 1s oct 1996 21:17:44

C2 Pk-Pk 490mV

figura se muestra en el canal 1 la señal de voz de entrada digitalizada y en el canal 2 de voz de salida @talizada.

en el

En l a la señal

29

Page 33: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE NUENIERL4 ELECTRONIC4

l e k m 2SOkS/s 20 Acqs [ .......... " I . . . . . . . . . . . . . . l . . , . , . . . . . . . . . . . . / a . . . . s . . . . . . . . :!:

1 + . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . ,

. . . . . . . . . . . . . "1.. .. .t.

........ &..; ....(... j ._.+_/.._ .j ...,... I i ...!..,.~...!_._. +..i .... /...j ....... 4.-i:..l..

. . . . . . . . . . . . . . . . . . . -.

. . . . . . . . . . . . . . . . . . . . . . . . . .

.I..._ I..,i...!...!-..I...! ....... .!...I .... l..., .... !...I .... (...I .... 1 ...I.... i..+ I... I....

L... . . . . . . . . . . . . . . . . . . . . . . _ _ . l . . . . . . . . . . . . . . . . . . . . . . . . . . .-I

7.8369kHZ CI Freq

Low signal amplitude

500mV C1 Pk-Pk

7.8357kH2 cz Freq

LOW slgnal amplitude

480mV C2 Pk-Pk

.i.

.¡. . . . . . . . . . . . . . . . . . . . . . . . . . .- . . . . . . . . .

En la figura se muestra en el canal 1 la seilal de voz de entrada digitalizada y en el canal 2 la señal de voz de salida di@almda.

Tek msllg 1 ookws 43 AWS [ _ ". "F ._ f

. t . .

... .+.

+ , , ' , I , i , , , , ' kt 5OOps Ch2 f , , , . : , . , . , ' OmV 18 oct 1996

21:19:18

En la figura se muestra en el canal 1 la sefial de voz de entrada digitalizada y en el canal 2 la señal de voz de salida -da.

Page 34: NIÑO DE RIVERA Y OYARZABAL

PRUYECrO DE WGENIERM ELECTRUNICA

Tek m 100kWs

. . . . .

. 1: : :;: :

. . . . ....p.. . . . . .+. .t.

. . . C1 Pk-Pk

450mV

7.80740kHz cz Freq

resolution LOW

C2 Pk-Pk 460MV

. . . . . . . .

En la figura se muestra en el canal 1 la señal de voz de entrada digitalizada y en el canal 2 la sefial de voz de salida digitalizadA y encriptada.

Tek m SnokSls 7 3 Acqs [ .................. .................... ....... .......... ...... r .... .... ........

.......

l + . .

+...~...l...c ..,. +..E"+ e...j... l...l.... i...j...#....; ...,... j....l...+..( 1 l.... i...i ... ! .... ,...i...I... i...l...i..")-.~..i .... ¡...I" ....

1 .L.

I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .L:

l . , , , ; ' ' *mti 500mV mV ' + , " MS i =h7 f ' mV 18 o C t 1990

21:72:45

En la figura se muestra en el canal 1 la señal de voz de entrada digitalizada y en el canal 2 la señal de voz de salida digitalizada y encriptada.

Page 35: NIÑO DE RIVERA Y OYARZABAL

PRCYECTO DE narOENIERLA ELECTRCNICA

?' .t. .+.

. . .

. . . . _ . . _ : . . . . . . . . . . . . . . -t.

. . . . . . . . . . . .

.+

.t.

.t.

.+. t.

. . . . . . . . 1.. . . . . . . . . . . . . . . . . . . : . . .

.+

.+ ~7..!..l..i...i... ..l... l... ,..,,i.*..i" l.. .I.... )-+ .+.,... 4. I... ¡. .j..,.., -1.. +.~...+..+-,. ../...j...!..+..+...)..l-i...i..+ .. l...

.4. i C1 Pk-Pk

430mV

11.4048kHZ c2 Freq

L o w signal amplitude

470mV CZ Pk-Pk

. . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . ..,. . . . . . . . . .t. .t. .t .i

.i . . . . . . . 1.. . . . . . . . . . .

'i .+

. . . . . . . . . . .

. . . . . . . . . . . .

.+ , . . . . . . . . . . . . . . . , . .

V M 2b0ps Ch2 1 2 1 :24;02

En la figura se muestra en el canal 1 la señal de voz de entrada digitalizada y en el canal 2 la s&al de voz de salida @talizadA y encriptada.

lek m 250kWS o Acqs f " ................... ....... 3

7.P538kXZ C1 Fre

Low stgnal amplitude

C1 Pk-Pk 440mV

10.8738kHz C2 Freq

Low signal amplltude

480mV CZ Pk-Pk

18 Oct 1096

la figura se muestra en el canal 1 la señal de voz de entrada digitalizada y en el canal 2 la señal de voz de salida @talizadA y encriptada.

32

Page 36: NIÑO DE RIVERA Y OYARZABAL

PROPECTU DE IWCENIERM ELECTRONKCA

Tek m 1 O. O M W s 17 AcqS [" . " "F: .]

L"."'""""'"''""'""'!'~'''""!" A. . . .I :f .+. .", . . . . . . . . . . . . . . . . . . . . . .

; . . . . . . : . . . . : . . . . . . . . . . . : . . . . : . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . 1

i L

.i.

64.816k%z CI Fre

Low slgnal amplitude

408mV C1 Pk-Pk

64.028kHZ C2 Freq

Low signal amplltude

392mV C2 Pk-Pk

17 Oct 1996 20:25:08

En la figura se muestra en el canal 1 un tren de pulsos que entran al encriptador y en el canal 2 se muestra el tren de pulsos despues de haber pasado por el encriptador y desencriptador.

Tek m 2.SOMS/S 1226 ACq6 -. " :T" .... I ................ 3 ._..(.._,.,. '".'"~'.,.. (._._/._.~ /../._.. ,.._.(_.., l_..~i ..., 1. ..,... ... ... "..'"'". ......,.. ..... I. ...,.... ....... ........................... . .

'i' ! " .

. . '

, ... :... ........ . . .I.

64.040k%Z C2 Fre

~..nw slgnal anrplltude

388mV CZ Pk-Pk

17 Oct 1006 20:24:04

En la figura se muestra en el canal 1 un tren de pulsos que entran al encriptador y en el canal 2 se muestra el tren de pulsos despues de haber pasado por el encriptador y desencriptador.

Page 37: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE NUENIERZM ELECTRONICA

Tek m S.OOMS/s 102 Acqs [ .............. .- I 1

. . . . . i . . . . . . , $ . ' . . . l ; . . . . , . / l i : l . l . , , . . %

.+.

C1 Freq : 64.714kHz

... . 1 .

I , 2

t .+

+.j ...(... , __./.../___ _j ¡. ..,....I.. i...). ..(... + ..l._. i-., ._./...,...... :i..k .-I.... ¡...¡..~".'.... (..+ ;.-¡ ..,... + +. -i..'.... .J.

C1 Pk-Pk . . 4 12mV

17 OCt 1996 19:37:24

En la figura se muestra en el canal 1 un tren de pulsos que entran al emriptador y en el canal 2 se muestra el tren de pulsos despues de haber pasado por el encriptador y desencriptador.

:]: : .&.

1. ~~~1~~~~ . . . . : j

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

i l : ' i , I . .

_ . . I . . . . . . . . . . . . . . . . . . " . . . . . . .,. . . . . . . . . . . . . . i : j : ... 1+ . .

:1: ~~~~~~~r~ -. . . . . . . . . . . . . . . . . , . . . . . . . . . . . . . . . . . . . . . . . . . . . . I .I ....

. . : 1 . . ! . . . I I , J I . . . . . . . . . .% . . . . . . . . . . . L . . : . . B . .

. .

64.494kHZ C1 FtVq

Cl Pk-Pk 408mV

64.042kHZ C2 Freq

Low signal amplitude C2 Pk-Pk 404mV

19:40: 1 2

En la figura se muestra en el canal 1 un tren de pulsos que entran al encriptador Y en el canal 2 se muestra el tren de pulsos despues de haber pasado por el encriptador y desencriptador.

34

Page 38: NIÑO DE RIVERA Y OYARZABAL
Page 39: NIÑO DE RIVERA Y OYARZABAL

En un sistema de comunicación P C M , los filtros de linea PCM llevan acabo las operaciones de filtrado sensitivo, necesarias para las comunicaciones de alta calidad; estos filtros PCM se encuentran en un CODEC utilizados en la conversión de señales de voz entre las representaciones digdales y analógicas.

La entrada analógica del CODEC se muestrea a una frecuencia de S KHz. En cualquier sistema de muestreo de datos de este tipo, la preocupación es del efecto de " Alias ", que surge cuando la frecuencia de la señal muestreada es mayor que la mitad de la frecuencia de muestreo del sistema. Una finción del filtro de linea PCM es eliminar el problema al fimitar la banda de la seiral de voz analógica.

La salidad analógica del CODEC es una aproximación de la señal analógica original, cuando pasa por el proceso de la conversión D / A de 8 kHz. La conversión de S kHz da lugar a una forma de onda I' escalera I' a la salida del CODEC. En teoría, la forma de onda reconstruida expresa exactamente la señal analógica original con la adición de componentes de alta frecuencia debida al efecto de escalonamiento. Estas componentes de alta frecuencia muestran un alto grado de distorsión , que puede eliminarse con el filtrado posterior. Otro efecto causado por la reconstrucción de la escalera es la atenuación de frecuencias superiores dentro de la banda que pasa. Un filtro de linea PCM debe compessar estos dos efectos.

Además de estas características, un filtro de linea PCM debe tener un rechazo de 50 a 60 Hz en el lado de la codificación del sistema, ya que está filtrando señales que vienen del exterior. Nótese que esto no se hace necesario en el lado de la decodificación, debido a la cercania del filtro al CODEC y a la suceptibidad de los conectores conectados al ruido de 50 a60Hz.

Muchos filtros PCM disponibles actualmente, trabajan con las normas establecidas por la A T & T y la CCITT. Estas dispociciones se han convertido rápidamente en las normas industriales; las de la AT&T son las que representan a las normas telefónicas de los Estados Unidos, y las del C C m a las de Europa.

Hasta que existió la tecnología adecuada para fabricar los filtros PCM integrados en el chip, estuvo frenada la transición hacia las comunicaciones de voz digital debida a los circuitos complicados para instrumentar las especificaciones rígidas de los filtros. También resultaba desfavorable el exceso de consumo de potencia. Hoy están disponibles los CODEC con filtros integrados como es el caso del TCM - 29C14 que nos proporciona un alto grado de codabilidad y un bajo consumo de potencia.

36

Page 40: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE NGENIERL4 ELECTRUNICA

Los filtros de transmisión y los de recepción de CODEC TCM - 29C14, tienen una disipación de potencia de unos 25 mW, además contienen un amplificador operacional de ajuste de ganancia en el lado de la transmisión y amplificadores de potencia de ganancia unitaria en el lado de recepción. El amplificador operacional de ajuste de ganancia es útil para elevar los niveles de la sefial de línea telefónica { de unos 1.55 V pico ), al punto de nivel de transmisión adecuado del CODEC TCM - 29C14 { unos 2.17 V pico ).

Al ajustar de manera adecuada esta ganancia, se puede lograr el nivel máximo dinámico y la razón de seiial a ruido. Este amplificador operacional tambidn ayuda en el proceso de conversión de dos a cuatro hilos requeridos en la interfaz.

La sección de transmisión del filtro consta de una combinacibn en serie de cuatro filtros individuales. Después de haber pasado la señal a través del amplificador de ajuste de ganancia es procesada por un filtro activo RC pasa bajos de tiempo continuo. S e necesita este filtro por el hecho de que los filtros de capacitor conmutado ( SC ) tienen la naturaleza de muestreo y pueden mostrar el efecto de alias.

El primer filtro ( SC 1 en ser encontrado es el filtro pasa altos. Esta sección proporciona el rechazo de 50 a 60 Hz requerido. E l siguiente filtro ( SC ) establece las características de 3 KHz de atenuación y banda de paso. La salida de un filtro { SC 1 tiene inherente cierta cantidad de ruido de reloj y debe estar seguido por un filtro RC activo suavizante, de tiempo continuo. D e otra manera la acción de muestreo del CODEC TCM - 29C14 puede agregar este ruido a la señal de banda de paso.

Los filtros de capacitores conmutados en las secciones de transmisión y recepción son excitados por un reloj de 128 kHz que se obtiene de la entrada CLK mediante la circuiteria divisora del reloj.

37

Page 41: NIÑO DE RIVERA Y OYARZABAL

PR@YECT@ DE XNVCfENIERL.4 ELECTRONKA

0

-10

a -20 I N

D B

-30

-40

-50

I CURVA CARACTERISTICA DELA FUNCION ti j i

~i . . . ._... .. . .. . ... . . ./. . . . . . ... . .. .. ,. . . .. . . . . .+ . . . . . . . . . . . . . . . . . . . . . . . . . . . . .... . .,. . .. ._,... ......___. .. _,. _, ... , . . :< . .

I 10 50 1 o0

E I

38

Page 42: NIÑO DE RIVERA Y OYARZABAL

0

-10

G

I N

D B

a -20

-30

-40

-50

CURVA CARACTERISTICA DE LA FUNCION TRANSFERENCIA D E FILTRO DEL DECODIF'ICADOR 1

I I I I I I I I I 1 I I I I I I , , I I l l

10 50 100 lk I l l

39

F €

Page 43: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE INCENIERU ELECTRONIC4

Antes de que los datos se envien por el canal entra el proceso de encriptamiento de la señal que a continuación se explica:

Primeramente los datos digitales en serie son enviados a un registro de corrimiento el 74LS164 a una frecuencia de reloj que también es aplicada al integrado 74LS90 quien divide los pulsos de reloj entre 8 y carga los datos del 74LS164 en el circuito integrado 74LS374 a intervalos de 8 bits, una vez que se tienen los datos en paralelo se procede a encriptar cada trama de 8 bits con el arreglo que se desee, en nuestro caso se realizb haciendo uso de compuertas xor circuito integrado 74LS86 quien transformaba un nivel alto a uno bajo y viceversa, este proceso se aplicaba aleatoriamente a algunas de las 8 salidas en paralelo, ya que se tenia la posibilidad de manipular cada uno de los 8 bits en el momento y en la forma en que se deseara.

D e está forma los datos se enviaban por el canal para llegar a un circuito que se encargaba de realizar el proceso inverso que a continuacibn se explica:

Los datos llegaban procedentes del canal a una determinada frecuencia de reloj, primeramente los datos digitales en serie encriptados son enviados a un registro de corrimiento el 74LS164 a una frecuencia de reloj que tambien es aplicada al integrado 74LS90 que divide los pulsos de reloj entre 8 y carga los datos del 74LS164 en el circuito integrado 74LS374 a intervalos de 8 bits, una vez que se tienen los datos en paralelo se procede a desencriptar cada trama de 8 bits con un arreglo inverso al que se realizó en el proceso de encriptamiento, en nuestro caso se realizó haciendo uso de compuertas xor, circuito integrado 74LS86, quien gracias a la característica de su tabla de verdad nos ayudaba en el desencriptamiento, ya que se tenia la posibilidad de manipular cada uno de los 8 bits encriptados.

Una vez que llegaba la señal PCM desencriptada, se procedía a pasarla por el CODEC con la ayuda del reloj de recepcibn quien manda tramas de duracion de 125 microsegundos y en la cual durante su nivel alto son enviados 8 bits y durante el nivel bajo se mantiene en estado de alta impedancia. Cada trama de 8 bits llega a un registro interno del CODEC, el cual manda la señal digital a un D A C que convierte nuevamente la señal digital en analógica, está señal analógica es enviada a un filtro pasa bajas con frecuencia de corte de 3.2 KHz , después se envía a un amplificador de potencia que con la ayuda de un arreglo de resistencias externas se logra darle la ganancia deseada, está señal finalmente es enviada al telefono receptor, quien mediante un circuito idéntico puede realizar el proceso inverso.

40

Page 44: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE NGH?IERIA ELECTRQNICA

CONSIDERACIONES DE DISEÑO

En el mercado existe gran variedad de CODEC que cumplen los requisitos de varias arquitecturas de sistemas, en que la estructura del sistema deseado influye en la sección de un CODEC específico. Los dispositivos de modo directo y de un solo canal parecen ser los favoritos por encima de los CODEC compartidos y de los CODEC con características de calculo de segmentos de tiempo. Aunque estos cuentan con otras ventajas en ciertas aplicaciones, los dispositivos de modo directo y de un solo canal son muy flexibles en su diseño y pueden adaptarse para ajustarse a un buen niimero de diseños alternos .

Un segundo factor en la selección del dispositivo es su capacidad para cumplir con los requisitos de todo sistema. En su diseño resulta de interés analizar las especificaciones del sistema en relación a la distorsión, seguimiento de ganancia y ruido en un canal sin ocupar, usualmente proporcionadas por los fabricantes.

Otros parámetros importantes son la frecuencia, la diafonia y el rechazo a la fuente de alimentación entre otras.

En lo que se refiere a la tarjeta debe hacerse con cuidado y con las consideraciones adecuadas el trazado de la tarjeta de circuito impreso para el desacoplo y planos de tierra. Se suministra muchos dispositivos con tierras digitales y analógicas separadas para reducir los problemas de ruido del sistema. Deben evitarse los acoplamientos entre las pistas paralelas digitales y analógicas. También debe de minimizarse la longitud de las trazas en las entradas de alta impedancia.

40

Page 45: NIÑO DE RIVERA Y OYARZABAL

PROYECTO DE DVGEMIERLA ELECTROMICA

Difiie, W., andH&an, M. New Directions in Cryptography IEEE Transf. M. Theory, vol m2, Nov 1976.

SMar, Bmard. Digital Communications: Fundamentals and Aplications. Prmtice Hall. 1988.

Beker, H. J. Speech Security Comunications. London Academic 1988.

Jayant, S. and Sambyer, R. Speech ancryption by manipulations of WC Parameters. The B d System Technical Journal, Vol 55. No 9. November 1976

Rivest, R.L, Shamir, A,, and Adeleman, L.A. A method for obtainiqg @tal signatures and Public Key Cryptosystems. Communication ACM. Vol 21. No 2. year 90

Tilborg, Henk C. And Introduction to Cryptology. 1988

Wash, Dominic. Codes and Cryptology. Oxford 1991.

41