compresión y encriptación

52
Compresión y Encriptación

Upload: menamigue

Post on 20-Jul-2015

67 views

Category:

Education


12 download

TRANSCRIPT

Page 1: Compresión y encriptación

Compresión y Encriptación

Page 2: Compresión y encriptación

Índice general

1 MP3 11.1 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Detalles técnicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.2.1 Banco de filtros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.2.2 El modelo psicoacústico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31.2.3 Codificación digital y cuantificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31.2.4 Empaquetado o formateador de bitstream . . . . . . . . . . . . . . . . . . . . . . . . . . 31.2.5 Volumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

1.3 Estructura de un fichero MP3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41.4 Transformada de Fourier discreta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41.5 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41.6 Notas y referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51.7 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

2 Joint Photographic Experts Group 62.1 Compresión del JPEG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62.2 Codificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2.2.1 Transformación del espacio de color . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72.2.2 Submuestreo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82.2.3 Transformación discreta de coseno o DCT . . . . . . . . . . . . . . . . . . . . . . . . . . 9

2.3 Cuantificación digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122.4 Codificación entrópica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.5 Ruido producido por la compresión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.6 Decodificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.7 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162.8 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

3 MPEG-4 Parte 14 183.1 Características técnicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183.2 Generalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183.3 Compatibilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193.4 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

i

Page 3: Compresión y encriptación

ii ÍNDICE GENERAL

4 Formato de compresión ZIP 214.1 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214.2 Información técnica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214.3 Métodos de compresión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214.4 En la actualidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224.5 Formatos derivados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234.6 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234.7 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

5 RAR 245.1 Comparación con otros algoritmos de compresión . . . . . . . . . . . . . . . . . . . . . . . . . . 245.2 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245.3 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245.4 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

6 Criptografía musical 266.1 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

7 Criptoanálisis 277.1 Objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277.2 Ámbitos de estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

7.2.1 Teoría de la información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287.2.2 Base matemática y potencia de cálculo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

7.3 Ataques criptoanalíticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307.3.1 Clasificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307.3.2 Ejemplos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

7.4 Ordenadores cuánticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327.5 Historia del criptoanálisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

7.5.1 Criptoanálisis clásico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337.5.2 Criptoanálisis moderno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337.5.3 Los resultados del criptoanálisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

7.6 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357.7 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

8 Criptografía cuántica 388.1 Conceptos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388.2 Intercambio de claves cuánticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

8.2.1 Dos protocolos distintos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398.3 Implementación de la criptografía cuántica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418.4 Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

9 Red privada virtual 429.1 Características básicas de la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

Page 4: Compresión y encriptación

ÍNDICE GENERAL iii

9.2 Requisitos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429.3 Tipos de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

9.3.1 VPN de acceso remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439.3.2 VPN punto a punto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439.3.3 VPN over LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

9.4 Implementaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449.5 Ventajas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449.6 Tipos de conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

9.6.1 Conexión de acceso remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449.6.2 Conexión VPN router a router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449.6.3 Conexión VPN firewall a firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

9.7 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459.8 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459.9 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459.10 Text and image sources, contributors, and licenses . . . . . . . . . . . . . . . . . . . . . . . . . . 46

9.10.1 Text . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469.10.2 Images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 479.10.3 Content license . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

Page 5: Compresión y encriptación

Capítulo 1

MP3

MPEG-1 Audio Layer III o MPEG-2 Audio Layer III, más comúnmente conocido como MP3 es un formato decompresión de audio digital patentado que usa un algoritmo con pérdida para conseguir un menor tamaño de archivo.Es un formato de audio común usado para música tanto en ordenadores como en reproductores de audio portátil.Los archivos MPEG-1 corresponden a las velocidades de muestreo de 32, 44.1 y 48 kHz.Los archivos MPEG-2 corresponden a las velocidades de muestreo de 16, 22.05 y 24 kHz.MP3 fue desarrollado por el Moving Picture Experts Group (MPEG) para formar parte del estándar MPEG-1 ydel posterior y más extendido MPEG-2. Un MP3 creado usando una compresión de 128kbit/s tendrá un tamaño deaproximadamente unas 11 veces menor que su homónimo en CD. Un MP3 también puede comprimirse usando unamayor o menor tasa de bits por segundo, resultando directamente en su mayor o menor calidad de audio final, asícomo en el tamaño del archivo resultante.

1.1 Historia

Este formato fue desarrollado principalmente por Karlheinz Brandenburg, director de tecnologías de medios electró-nicos del Instituto Fraunhofer IIS, perteneciente al Fraunhofer-Gesellschaft - red de centros de investigación alemanes- que junto con Thomson Multimedia controla el grueso de las patentes relacionadas con el MP3. La primera de ellasfue registrada en 1986 y varias más en 1991. Pero no fue hasta julio de 1995 cuando Brandenburg usó por primeravez la extensión.mp3 para los archivos relacionados con el MP3 que guardaba en su ordenador, en el proceso dedesarrollo del formato participó también el ingeniero Leonardo Chiariglione quien tuvo la idea de los estándares quepodrían ser útiles para este fin.[5] Un año después su instituto ingresaba en concepto de patentes 1,2 millones de euros.Diez años más tarde esta cantidad ha alcanzado los 26,1 millones.Tras el desarrollo de reproductores autónomos, portátiles y su integración en cadenas musicales (estéreos) y radio-grabadoras el formato MP3 llega más allá del mundo de la informática.El formato MP3 se convirtió en el estándar utilizado para streaming de audio y compresión de audio con pérdida demediana fidelidad gracias a la posibilidad de ajustar la calidad de la compresión, proporcional al tamaño por segundo(bitrate), y por tanto el tamaño final del archivo, que podía llegar a ocupar 12 e incluso 15 veces menos que el archivooriginal sin comprimir.Fue el primer formato de compresión de audio popularizado gracias a Internet, ya que hizo posible el intercambiode ficheros musicales. Los procesos judiciales contra empresas como Napster y AudioGalaxy son resultado de lafacilidad con que se comparten este tipo de ficheros. A principios de la década de los 2000 otros formatos de audiocomprimido como Windows Media Audio, ATRAC, AAC y Ogg Vorbis empiezan a ser masivamente incluidos enprogramas, dispositivos, sistemas operativos, teléfonos celulares y reproductores autónomos, lo que hizo prever queel MP3 fuera paulatinamente cayendo en desuso, en favor de otros formatos, como los mencionados, de mucha mejorcalidad. Una de las desventajas del formato MP3 es que tiene patente. Técnicamente, el tener una patente no significaque su calidad sea inferior ni superior, pero impide que la comunidad pueda seguir mejorándolo y puede obligar apagar por la utilización del códec; lo cual ocurre en el caso de los dispositivos que lo usan como los teléfonos celularesy las tabletas. Aún así, hoy día, el formato mp3 continúa siendo el más usado y el que goza de más éxito con unapresencia cada vez mayor. Algunas tiendas en línea como Amazon venden su música en este formato por cuestiones

1

Page 6: Compresión y encriptación

2 CAPÍTULO 1. MP3

de compatibilidad.

1.2 Detalles técnicos

Reproductor MP3 Portátil en forma de bolígrafo.

En esta capa existen varias diferencias respecto a los estándares MPEG-1 y MPEG-2, entre las que se encuentra elllamado banco de filtros para que el diseño tengamayor complejidad. Estamejora de la resolución frecuencial empeorala resolución temporal introduciendo problemas de pre-eco que son predichos y corregidos. Además, permite calidadde audio en tasas tan bajas como 64 kbps.

1.2.1 Banco de filtros

El banco de filtros utilizado en esta capa es el llamado banco de filtros híbrido polifase/MDCT. Se encarga de realizarel mapeado del dominio del tiempo al de la frecuencia tanto para el codificador como para los filtros de reconstruccióndel decodificador. Las muestras de salida del banco están cuantificadas y proporcionan una resolución en frecuen-cia variable, 6x32 o 18x32 subbandas, ajustándose mucho mejor a las bandas críticas de las diferentes frecuencias.Usando 18 puntos, el número máximo de componentes frecuenciales es: 32 x 18 = 576. Dando lugar a una resoluciónfrecuencial de: 24000/576 = 41,67 Hz (si fs = 48 kHz.). Si se usan 6 líneas de frecuencia la resolución frecuencial esmenor, pero la temporal es mayor, y se aplica en aquellas zonas en las que se espera efectos de pre-eco (transicionesbruscas de silencio a altos niveles energéticos).La Capa III tiene tres modos de bloque de funcionamiento: dos modos donde las 32 salidas del banco de filtrospueden pasar a través de las ventanas y las transformadas MDCT y un modo de bloque mixto donde las dos bandasde frecuencia más baja usan bloques largos y las 30 bandas superiores usan bloques cortos. Para el caso concreto delMPEG-1 Audio Layer 3 (que concretamente significa la tercera capa de audio para el estándar MPEG-1) específicacuatro tipos de ventanas: (a) NORMAL, (b) transición de ventana larga a corta (START), (c) 3 ventanas cortas(SHORT)

Page 7: Compresión y encriptación

1.2. DETALLES TÉCNICOS 3

1.2.2 El modelo psicoacústico

La compresión se basa en la reducción del margen dinámico irrelevante, es decir, en la incapacidad del sistemaauditivo para detectar los errores de cuantificación en condiciones de enmascaramiento. Este estándar divide la señalen bandas de frecuencia que se aproximan a las bandas críticas, y luego cuantifica cada subbanda en función delumbral de detección del ruido dentro de esa banda. El modelo psicoacústico es una modificación del empleado en elesquema II, y utiliza un método denominado predicción polinómica. Analiza la señal de audio y calcula la cantidadde ruido que se puede introducir en función de la frecuencia, es decir, calcula la “cantidad de enmascaramiento” oumbral de enmascaramiento en función de la frecuencia.El codificador usa esta información para decidir la mejor manera de gastar los bits disponibles. Este estándar proveedos modelos psicoacústicos de diferente complejidad: el modelo I es menos complejo que el modelo psicoacústicoII y simplifica mucho los cálculos. Estudios demuestran que la distorsión generada es imperceptible para el oídoexperimentado en un ambiente óptimo desde los 192 kbps y en condiciones normales.[cita requerida] Para el oído noexperimentado, o común, con 128 kbps o hasta 96 kbps basta para que se oiga “bien” (a menos que se posea unequipo de audio de alta calidad donde se nota excesivamente la falta de graves y se destaca el sonido de “fritura” enlos agudos). Las personas que tienen experiencia en la parte auditiva de archivos digitales de audio, especialmentemúsica, desde 192 hasta 256 kbps basta para oír bien, pero la compresión en 320 kbps es la óptima para cualquierescucha. [cita requerida]. La música que circula por Internet, en su mayoría, está codificada entre 128 y 192 kbps, aunquehoy debido al aumento de ancho de banda es cada vez más frecuente compartir archivos en calidad máxima decompresión.

1.2.3 Codificación digital y cuantificación

La solución que propone este estándar en cuanto a la repartición de bits o ruido, se hace en un ciclo de iteraciónque consiste de un ciclo interno y uno externo. Examina tanto las muestras de salida del banco de filtros comoel SMR (signal-to-mask ratio) proporcionado por el modelo psicoacústico, y ajusta la asignación de bits o ruidode cuantificación, según el esquema utilizado, para satisfacer simultáneamente los requisitos de tasa de bits y deenmascaramiento. Dichos ciclos consisten en:

Ciclo interno

El ciclo interno realiza la cuantización no-uniforme de acuerdo con el sistema de punto flotante (cada valor espectralMDCT se eleva a la potencia 3/4). El ciclo escoge un determinado intervalo de cuantización y, a los datos cuantizados,se les aplica codificación de Huffman en el siguiente bloque. El ciclo termina cuando los valores cuantizados que hansido codificados con Huffman usan menor o igual número de bits que la máxima cantidad de bits permitida.

Ciclo externo

Ahora el ciclo externo se encarga de verificar si el factor de escala para cada bandas tienemás distorsión de la permitida(ruido en la señal codificada), comparando cada banda del factor de escala con los datos previamente calculados enel análisis acústico. El ciclo externo termina cuando una de las siguientes condiciones se cumple:

• Ninguna de las bandas del factor de escala tiene mucho ruido.

• Si la siguiente alternación amplifica una de las bandas más de lo permitido.

• Todas las bandas han sido amplificadas al menos una vez.

1.2.4 Empaquetado o formateador de bitstream

Este bloque toma las muestras cuantificadas del banco de filtros, junto a los datos de asignación de bits/ruido yalmacena a agapio el audio codificado y algunos datos adicionales en las tramas. Cada trama contiene información de1152 muestras de audio y consiste de un encabezado, de los datos de audio junto con el chequeo de errores medianteCRC y de los datos particulares (estos dos últimos opcionales).

Page 8: Compresión y encriptación

4 CAPÍTULO 1. MP3

1.2.5 Volumen

La normalización de volumen, también conocido comoNormalización de audio, básicamente consiste en la nivelacióndel volumen de las pistas que conforman un álbum, lo que permite escuchar las canciones que lo componen siemprecon el mismo volumen, evitando el salto entre una canción que “suena baja” con otra que “suena alto”.[6] Para ello seutilizan programas como QMP3Gain.[7]

1.3 Estructura de un fichero MP3

Un fichero Mp3 se constituye de diferentes tramas que a su vez se componen de una cabecera y los datos en sí. Estasecuencia de datos es la denominada “stream elemental”. Cada una de las tramas es independiente, es decir, puedenser cortadas las tramas de un fichero MP3 y después reproducirlos en cualquier reproductor MP3 del Mercado. Lacabecera consta de una palabra de sincronismo que es utilizada para indicar el principio de una trama válida. Acontinuación siguen una serie de bits que indican que el fichero analizado es un fichero Standard MPEG y si usa ono la capa 3. Después de todo esto, los valores difieren dependiendo del tipo de archivo MP3. Los rangos de valoresquedan definidos en la norma ISO/IEC 11172-3.

1.4 Transformada de Fourier discreta

En matemáticas, la transformada de Fourier discreta, designada con frecuencia por la abreviatura DFT (del inglésdiscrete Fourier transform), y a la que en ocasiones se denomina transformada de Fourier finita, es una transformadade Fourier ampliamente empleada en tratamiento de señales y en campos afines para analizar las frecuencias presentesen una señal muestreada, resolver ecuaciones diferenciales parciales y realizar otras operaciones, como convoluciones.Es utilizada en el proceso de elaboración de un fichero MP3.La transformada de Fourier discreta puede calcularse de modo muy eficiente mediante el algoritmo FFT.

1.5 Véase también

• Procesamiento digital de sonido

• Voz (fonología)

• Joint stereo

• Ogg Vorbis (ogg)

• Ogg Opus (opus)

• Windows Media Audio (wma)

• AAC

• ATRAC

• Eiger Labs MPMan F10, primer reproductor MP3 portátil.

• S1 MP3 Player

• Tabla de formatos de compresión multimedia

• Winamp

• Napster

Page 9: Compresión y encriptación

1.6. NOTAS Y REFERENCIAS 5

1.6 Notas y referencias[1] RFC 3003

[2] RFC 3555

[3] RFC 5219

[4] «ISO/IEC 11172-3:1993 – Information technology — Coding of moving pictures and associated audio for digital storagemedia at up to about 1,5 Mbit/s — Part 3: Audio». ISO (1993). Consultado el 14 de julio de 2010.

[5] «La pequeña historia de un grande: el MP3». Consultado el 27 de febrero de 2014.

[6] http://www.informatica-hoy.com.ar/multimedia/Normalizar-volumen-MP3-audio.php

[7] http://sourceforge.net/p/qmp3gain/wiki/Home/

1.7 Enlaces externos• Alegsa.com.ar El formato MP3 y sus secretos.

• Fraunhofer IIS Sitio web del Instituto Fraunhofer, creador del formato MP3.

Page 10: Compresión y encriptación

Capítulo 2

Joint Photographic Experts Group

JPEG (del ingles Joint Photographic Experts Group, Grupo Conjunto de Expertos en Fotografía) es el nombre de uncomité de expertos que creó un estándar de compresión y codificación de archivos e imágenes fijas. Este comité fueintegrado desde sus inicios por la fusión de varias agrupaciones en un intento de compartir y desarrollar su experienciaen la digitalización de imágenes. La ISO, tres años antes (abril de 1983), había iniciado sus investigaciones en el área.Además de ser un método de compresión, es a menudo considerado como un formato de archivo. JPEG/Exif esel formato de imagen más común utilizado por las cámaras fotográficas digitales y otros dispositivos de captura deimagen, junto con JPG/JFIF, que también es otro formato para el almacenamiento y la transmisión de imágenesfotográficas en la World Wide Web. Estas variaciones de formatos a menudo no se distinguen, y se llaman JPEG.Los archivos de este tipo se suelen nombrar con la extensión .jpg.

2.1 Compresión del JPEG

Comparativa de calidad entre la imagen original, comprimida en JPG (con pérdida) y comprimida en WebP (con pérdida).

El formato JPEG utiliza habitualmente un algoritmo de compresión con pérdida para reducir el tamaño de los archivosde imágenes, esto significa que al descomprimir o visualizar la imagen no se obtiene exactamente la misma imagen de

6

Page 11: Compresión y encriptación

2.2. CODIFICACIÓN 7

la que se partía antes de la compresión. Existen también tres variantes del estándar JPEG que comprimen la imagensin pérdida de datos: JPEG2000, JPEG-LS y Lossless JPEG.El algoritmo de compresión JPEG se basa en dos fenómenos visuales del ojo humano: uno es el hecho de que esmucho más sensible al cambio en la luminancia que en la crominancia; es decir, capta más claramente los cambiosde brillo que de color. El otro es que nota con más facilidad pequeños cambios de brillo en zonas homogéneas queen zonas donde la variación es grande; por ejemplo en los bordes de los cuerpos de los objetos.Una de las características del JPEG es la flexibilidad a la hora de ajustar el grado de compresión. Un grado decompresión muy alto generará un archivo de pequeño tamaño, a costa de una pérdida significativa de calidad. Conuna tasa de compresión baja se obtiene una calidad de imagen muy parecida a la del original, pero con un tamaño dearchivo mayor.La pérdida de calidad cuando se realizan sucesivas compresiones es acumulativa. Esto significa que si se comprimeuna imagen y se descomprime, se perderá calidad de imagen, pero si se vuelve a comprimir una imagen ya compri-mida se obtendrá una pérdida todavía mayor. Cada sucesiva compresión causará pérdidas adicionales de calidad. Lacompresión con pérdida no es conveniente en imágenes o gráficos que tengan textos, líneas o bordes muy definidos,pero sí para archivos que contengan grandes áreas de colores sólidos.

2.2 Codificación

Muchas de las opciones del estándar JPEG se usan poco. Esto es una descripción breve de uno de los muchos métodosusados comúnmente para comprimir imágenes cuando se aplican a una imagen de entrada con 24 bits por pixel (ochopor cada rojo, verde, y azul, o también dicho “8 bits por canal”). Esta opción particular es un método de compresióncon pérdida.

2.2.1 Transformación del espacio de color

Comienza convirtiendo la imagen desde su modelo de color RGB a otro llamado YUV ó YCbCr. Este espacio decolor es similar al que usan los sistemas de color para televisión PAL y NTSC, pero es mucho más parecido al sistemade televisión MAC (Componentes Analógicas Multiplexadas).Este espacio de color (YUV) tiene tres componentes:

• La componente Y, o luminancia (información de brillo); es decir, la imagen en escala de grises.

• Las componentes U o Cb y V o Cr, respectivamente diferencia del azul (relativiza la imagen entre azul y rojo)y diferencia del rojo (relativiza la imagen entre verde y rojo); ambas señales son conocidas como crominancia(información de color).

Las ecuaciones que realizan este cambio de base de RGB a YUV son las siguientes:Y = 0,257 * R + 0,504 * G + 0,098 * B + 16 Cb = U = −0,148 * R - 0,291 * G + 0,439 * B + 128 Cr = V = 0,439* R - 0,368 * G - 0,071 * B + 128Las ecuaciones para el cambio inverso se pueden obtener despejando de las anteriores y se obtienen las siguientes:B = 1,164 * (Y - 16) + 2,018 * (U - 128) G = 1,164 * (Y - 16) - 0,813 * (V - 128) - 0,391 * (U - 128) R = 1,164 *(Y - 16) + 1,596 * (V - 128)NOTA: Estas ecuaciones están en continua investigación, por lo que se pueden encontrar en libros y en la red otras ecuacionesdistintas pero con coeficientes muy parecidos.

Si se analiza el primer trío de ecuaciones veremos que las tres componentes toman como valor mínimo el 16. El canalde luminancia (canal Y) tiene como valor máximo el 235, mientras que los canales de crominancia el 240. Todos estosvalores caben en un byte haciendo redondeo al entero más próximo. Durante esta fase no hay pérdida significativa deinformación, aunque el redondeo introduce un pequeño margen de error imperceptible para el ojo humano.

Page 12: Compresión y encriptación

8 CAPÍTULO 2. JOINT PHOTOGRAPHIC EXPERTS GROUP

Esquema del modelo RGB.

2.2.2 Submuestreo

Una opción que se puede aplicar al guardar la imagen es reducir la información del color respecto a la de brillo(debido al fénomeno visual en el ojo humano comentado anteriormente). Hay varios métodos: si este paso no seaplica, la imagen sigue en su espacio de color YUV (este submuestreo se entiende como 4:4:4), con lo que la imagenno sufre pérdidas. Puede reducirse la información cromática a la mitad, 4:2:2 (reducir en un factor de 2 en direcciónhorizontal), con lo que el color tiene la mitad de resolución (en horizontal) y el brillo sigue intacto. Otro método, muyusado, es reducir el color a la cuarta parte, 4:2:0, en el que el color se reduce en un factor de 2 en ambas direcciones,horizontal y vertical. Si la imagen de partida estaba en escala de grises (blanco y negro), puede eliminarse por completola información de color, quedando como 4:0:0.Algunos programas que permiten el guardado de imágenes en JPEG (como el que usa GIMP) se refieren a estosmétodos con 1×1,1×1,1×1 para YUV 4:4:4 (no perder color), 2×1,1×2,1×1 para YUV 4:2:2 y 2×2,1×1,1×1 parael último método, YUV 4:2:0.Las técnicas algorítmicas usadas para este paso (para su reconstrucción exactamente) suelen ser interpolación bilineal,vecino más próximo, convolución cúbica, Bezier, b-spline y Catmun-Roll.rh

Page 13: Compresión y encriptación

2.2. CODIFICACIÓN 9

Esquema del modelo YUV.

2.2.3 Transformación discreta de coseno o DCT

Cada componente de la imagen se divide en pequeños bloques de 8×8 píxeles, que se procesan de forma casi inde-pendiente, lo que disminuye notablemente el tiempo de cálculo. De esto resulta la típica formación cuadriculada, quese vuelve visible en las imágenes guardadas con alta compresión. Si la imagen sufrió un submuestreo del color, loscolores quedarían en la imagen final en bloques de 8×16 y 16×16 píxeles, según fuese 4:2:2 o 4:2:0.Después, cada pequeño bloque se convierte al dominio de la frecuencia a través de la transformación discreta decoseno, abreviadamente llamada DCT.Un ejemplo de uno de esos pequeños bloques de 8×8 inicial es este:

Page 14: Compresión y encriptación

10 CAPÍTULO 2. JOINT PHOTOGRAPHIC EXPERTS GROUP

Ligera explicación visual sobre el submuestreo. La imagen de arriba a la izquierda es la original; las otras sufren unos submuestreosde color salvajes que dan idea de los efectos de esta técnica. Ampliar para mejor visualización.

52 55 61 66 70 61 64 7363 59 55 90 109 85 69 7262 59 68 113 144 104 66 7363 58 71 122 154 106 70 6967 61 68 104 126 88 68 7079 65 60 70 77 68 58 7585 71 64 59 55 61 65 8387 79 69 68 65 76 78 94

El siguiente proceso es restarles 128 para que queden números entorno al 0, entre −128 y 127.

−76 −73 −67 −62 −58 −67 −64 −55−65 −69 −73 −38 −19 −43 −59 −56−66 −69 −60 −15 16 −24 −62 −55−65 −70 −57 −6 26 −22 −58 −59−61 −67 −60 −24 −2 −40 −60 −58−49 −63 −68 −58 −51 −60 −70 −53−43 −57 −64 −69 −73 −67 −63 −45−41 −49 −59 −60 −63 −52 −50 −34

Se procede a la transformación por DCT de la matriz, y el redondeo de cada elemento al número entero más cercano.

Page 15: Compresión y encriptación

2.3. CUANTIFICACIÓN DIGITAL 11

El algoritmo JPEG transforma la imagen en cuadrados de 8×8 y luego almacena cada uno de estos como una combinación linealo suma de los 64 recuadros que forman esta imagen; esto permite eliminar detalles de forma selectiva. Por ejemplo, si una casillatiene un valor muy próximo a 0, puede ser eliminada sin que afecte mucho a la calidad.

−415 −30 −61 27 56 −20 −2 04 −22 −61 10 13 −7 −9 5

−47 7 77 −25 −29 10 5 −6−49 12 34 −15 −10 6 2 212 −7 −13 −4 −2 2 −3 3−8 3 2 −6 −2 1 4 2−1 0 0 −2 −1 −3 4 −10 0 −1 −4 −1 0 1 2

Nótese que el elemento más grande de toda la matriz aparece en la esquina superior izquierda; este es el coeficienteDC.

Page 16: Compresión y encriptación

12 CAPÍTULO 2. JOINT PHOTOGRAPHIC EXPERTS GROUP

“Antes de”, en un bloquecillo 8×8 (ampliación ×16).

2.3 Cuantificación digital

El ojo humano es muy bueno detectando pequeños cambios de brillo en áreas relativamente grandes, pero no cuandoel brillo cambia rápidamente en pequeñas áreas (variación de alta frecuencia). Debido a esta condición, se puedeeliminar las altas frecuencias, sin pérdida excesiva de calidad visual. Esto se realiza dividiendo cada componente en eldominio de la frecuencia por una constante para ese componente, y redondeándolo a su número entero más cercano.Este es el proceso en el que se pierde la mayor parte de la información (y calidad) cuando una imagen es procesadapor este algoritmo. El resultado de esto es que los componentes de las altas frecuencias, tienden a igualarse a cero,mientras que muchos de los demás, se convierten en números positivos y negativos pequeños.Una matriz de cuantificación típica es la matriz de Losheller que se usa opcionalmente en el estándar JPEG:

Page 17: Compresión y encriptación

2.3. CUANTIFICACIÓN DIGITAL 13

“Después de”, en un bloquecillo 8×8, se notan errores respecto a la primera imagen, como en la esquina inferior izquierda, que estámás clara.

16 11 10 16 24 40 51 6112 12 14 19 26 58 60 5514 13 16 24 40 57 69 5614 17 22 29 51 87 80 6218 22 37 56 68 109 103 7724 35 55 64 81 104 113 9249 64 78 87 103 121 120 10172 92 95 98 112 100 103 99

Dividiendo cada coeficiente de la matriz de la imagen transformada entre cada coeficiente de la matriz de cuantifi-cación, se obtiene esta matriz, ya cuantificada:

Page 18: Compresión y encriptación

14 CAPÍTULO 2. JOINT PHOTOGRAPHIC EXPERTS GROUP

−26 −3 −6 2 2 −1 0 00 −2 −4 1 1 0 0 0−3 1 5 −1 −1 0 0 0−4 1 2 −1 0 0 0 01 0 0 0 0 0 0 00 0 0 0 0 0 0 00 0 0 0 0 0 0 00 0 0 0 0 0 0 0

Por ejemplo, cuantificando el primer elemento, el coeficiente DC, sería así:

round(−415

16

)= round (−25.9375) = −26

2.4 Codificación entrópica

La codificación entrópica es una forma especial de la compresión sin pérdida de datos. Para ello se toman los elementosde la matriz siguiendo una forma de zig-zag, poniendo grupos con frecuencias similares juntos, e insertando ceros decodificación, y usando la codificación Huffman para lo que queda. También se puede usar la codificación aritmética,superior a la de Huffman, pero que rara vez se usa, ya que está cubierta por patentes, esta compresión produce archivosun 5% menores, pero a costa de un mayor tiempo de codificación y decodificación, esta pequeña ganancia, puedeemplearse también en aplicar un menor grado de compresión a la imagen, y obtener más calidad para un tamañoparecido.En la matriz anterior, la secuencia en zig-zag, es esta:−26, −3, 0, −3, −2, −6, 2, −4, 1 −4, 1, 1, 5, 1, 2, −1, 1, −1, 2, 0, 0, 0, 0, 0, −1, −1, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0JPEG tiene un código Huffman para cortar la cadena anterior en el punto en el que el resto de coeficientes sean ceros,y así, ahorrar espacio:−26, −3, 0, −3, −2, −6, 2, −4, 1 −4, 1, 1, 5, 1, 2, −1, 1, −1, 2, 0, 0, 0, 0, 0, −1, −1, EOB

2.5 Ruido producido por la compresión

El resultado tras la compresión, puede variar, en función de la agresividad de los divisores de la matriz de cuan-tización, a mayor valor de esos divisores, más coeficientes se convierten en ceros, y más se comprime la imagen.Pero mayores compresiones producen mayor ruido en la imagen, empeorando su calidad. Una imagen con una fuertecompresión (1%−15%) puede tener un tamaño de archivo mucho menor, pero tendrá tantas imperfecciones que noserá interesante, una compresión muy baja (98%−100%) producirá una imagen de muy alta calidad, pero, tendrá untamaño tan grande que quizás interese más un formato sin pérdida como PNG.La mayoría de personas que naveguen por Internet estarán familiarizadas con estas imperfecciones, que son el resulta-do de lograr una buena compresión. Para evitarlas, se tendrá que reducir el nivel de compresión o aplicar compresiónsin pérdida, produciendo mayores ficheros después.

2.6 Decodificación

El proceso de decodificación es similar al seguido hasta ahora, sólo que de forma inversa. En este caso, al haberperdido información, los valores finales no coincidirán con los iniciales.Se coge la información de la matriz, se decodifica, y se pone cada valor en su casilla correspondiente. Después semultiplica cada uno de estos valores por el valor correspondiente de la matriz de cuantización usada, como muchosvalores son ceros, sólo se recuperan ( y de forma aproximada) los valores de la esquina superior izquierda.Después se deshace la transformación DCT:

Page 19: Compresión y encriptación

2.6. DECODIFICACIÓN 15

Tras la compresión, suelen quedar a veces bloques como estos, en este caso en un trozo de una imagen ampliado.

−416 −33 −60 32 48 −40 0 00 −24 −56 19 26 0 0 0

−42 13 80 −24 −40 0 0 0−56 17 44 −29 0 0 0 018 0 0 0 0 0 0 00 0 0 0 0 0 0 00 0 0 0 0 0 0 00 0 0 0 0 0 0 0

Page 20: Compresión y encriptación

16 CAPÍTULO 2. JOINT PHOTOGRAPHIC EXPERTS GROUP

−68 −65 −73 −70 −58 −67 −70 −48−70 −72 −72 −45 −20 −40 −65 −57−68 −76 −66 −15 22 −12 −58 −61−62 −72 −60 −6 28 −12 −59 −56−59 −66 −63 −28 −8 −42 −69 −52−60 −60 −67 −60 −50 −68 −75 −50−54 −46 −61 −74 −65 −64 −63 −45−45 −32 −51 −72 −58 −45 −45 −39

Y finalmente se suma 128 a cada entrada:

60 63 55 58 70 61 58 8058 56 56 83 108 88 63 7160 52 62 113 150 116 70 6766 56 68 122 156 116 69 7269 62 65 100 120 86 59 7668 68 61 68 78 60 53 7874 82 67 54 63 64 65 8383 96 77 56 70 83 83 89

Para comparar las diferencias entre el bloque original y el comprimido, se halla la diferencia entre ambas matrices,la media de sus valores absolutos, da una ligera idea de la calidad perdida:

−8 −8 6 8 0 0 6 −75 3 −1 7 1 −3 6 12 7 6 0 −6 −12 −4 6−3 2 3 0 −2 −10 1 −3−2 −1 3 4 6 2 9 −611 −3 −1 2 −1 8 5 −311 −11 −3 5 −8 −3 0 04 −17 −8 12 −5 −7 −5 5

Se puede observar que las mayores diferencias están cerca de la mancha, y por la parte inferior, entre la esquinaizquierda y el centro, notándose más esta última, ya que corre una mancha clara que antes estaba más hacia la esquina.La media de los valores absolutos de las restas es 4.8125, aunque en algunas zonas es mayor.

2.7 Véase también• JPEG2000, basado en wavelets.

2.8 Enlaces externos

• Wikimedia Commons alberga contenidomultimedia sobre Joint Photographic ExpertsGroup. Commons

• Página web del grupo JPEG

• JPEG Standard (JPEG ISO/IEC 10918-1 ITU-T Recommendation T.81) en PDF o http://www.digicamsoft.com/itu/itu-t81-1.html HTML]

• Seminario de Imagen y Sonido Digital: Compresión de imagen

• Página web de la asignaturaMultimedia de la ULPGC, explicación en vídeo del proceso de compresión JPEG

Page 21: Compresión y encriptación

2.8. ENLACES EXTERNOS 17

Errores producidos por una compresión excesiva: Antes de y después de.

Page 22: Compresión y encriptación

Capítulo 3

MPEG-4 Parte 14

MPEG-4 Parte 14 es un formato AAC de compresión de datos de audio desarrollado por el Instituto Fraunhoferconjuntamente con algunas empresas privadas como AT&T, Nokia, Sony y Dolby. El formatoMPEG-4 Parte 14 tienediversos nombres populares y está relacionado a nivel de programación, con otros formatos AAC anteriores. Appleha elegido el formato AAC como formato principal de archivos para los iPods y para su software iTunes.

3.1 Características técnicas

El formato AAC corresponde al estándar internacional “ISO/IEC 13818-7” como una extensión de MPEG-2: unestándar creado por MPEG (Moving Pictures Expert Group). El algoritmo que utiliza para comprimir los archivostiene un rendimiento superior al del MP3, y produce una mejor calidad en los archivos pequeños con respecto a loscodificados en mp3. El mp4 requiere menos recursos del sistema para codificar y decodificar. Los archivos compri-midos con este formato son, al final, más pequeños que los archivos MP3 de calidad equivalente. A su vez, el archivoequivalente codificado con matroska y OGG vorbis es más ligero que aquel codificado en m4a (mp4).El método de codificación adapta el número de bits utilizados por segundo para codificar datos de audio utilizandouna “codificación variable de la frecuencia de bits” (VBR), en función de la complejidad de la transmisión del audioen un momento determinado.A diferencia de los dos canales (estéreo) que, como máximo, puede admitir el formato MP3, los formatos AACpermiten sonidos polifónicos con un máximo de 48 canales. El formato AAC también ofrece frecuencias de muestreoque varían de 8 Hz a 96,0 kHz, en contraposición con las frecuencias de mp3 que varían de 16 a 48 kHz.

3.2 Generalidades

Como el formato MP3, el formato AAC aplica una forma de compresión que reduce algunos de los datos de audio,y que se denomina “compresión con pérdidas”. Esto quiere decir que se eliminan algunos de los datos de audio,por ejemplo las frecuencias inaudibles para los seres humanos, de manera que se pueda obtener un mayor grado dereducción del tamaño de archivo, aunque ese archivo resultante suena igual al original, en la practica.MPEG-4 Parte 14 son archivos AAC, que tienen la extensión .mp4 (para MPEG-4), .m4a (para MPEG-4 Audio) o.m4p, para MPEG-4 protegido. “M4A” (aunque en un principio M4A era el nombre empleado solo para archivos desonido) o formato de fichero MP4, formalmente ISO/IEC 14496-14:2003, es un formato estandar de Contenedormultimedia. Más conocido como M4A por las extensiones .m4a y .m4p. No confundir con reproductor MP4. Es unformato contenedor especificado como parte del estándar IEC. Se utiliza para almacenar los formatos audiovisualesespecificados por ISO/IEC y el grupo MPEG (Moving Picture Experts Group) al igual que otros formatos audiovi-suales disponibles. Se utiliza típicamente para almacenar datos en archivos para ordenadores, para transmitir flujosaudiovisuales y, probablemente, en muchas otras formas. Comúnmente utilizado para combinación de contenido deaudio digital y vídeo digital, especialmente aquellos definidos por MPEG, pero también puede ser utilizado paracombinar muchos más tipos de contenido multimedia, tales como audio múltiple, vídeos, subtítulos e imágenes fijas,o con vitraje de velocidad variable o con velocidad variable de bits, frecuencia variable de muestreo, también puedecombinar un contenido avanzado distinto denominado oficialmente “Rich Media” o “BIFS”, con gráficos animados

18

Page 23: Compresión y encriptación

3.3. COMPATIBILIDAD 19

2D y 3D, interactividad con el usuario, menús de DVD... Estos tipos de contenido no pueden ser combinados conAVI, con ser y todo AVI un contenedor más popular, al ser anterior y estar más extendido entre los usuarios. Igual quela mayoría de los formatos modernos, MPEG-4 permite streaming a través de Internet. Se utiliza un track separadode referencia para incluir información sobre streaming en el archivo.La extensión ".m4a” ha sido popularizada porApple, quien inició el uso de la extensión ".m4a” en su software “iTunes” para distinguir entre archivos MPEG-4 deaudio y vídeo (M4A y M4V respectivamente). Aunque en un principio M4A era el nombre empleado solo para ar-chivos de sonido, esta denominación adquirió popularidad por ser empleada por la empresa Aple para sus productosde la linea Ipod, Iphone... Actualmente la mayoría del software que soporta el estándar MPEG-4 reproduce archivoscon la extensión ".m4a”. La mayoría de los archivos ".m4a” disponibles han sido creados usando el formato AAC,pero otros archivos en formatos como Apple Lossless y ".mp3” pueden ser incluidos en un archivo ".m4a”.Normalmente se puede cambiar, de manera segura, la extensión de los archivos de audio ".mp4” a ".m4a” y viceversapero no así a ".mp3” ya que para poder ser reproducidos en un reproductor de audio, éste necesariamente debe tenerla capacidad para descodificar el formato que está contenido en el fichero ".mp4” que generalmente está codificadoen MPEG-4 AAC e incompatible con la codificación y descodificación de MPEG-1 Layer 3 para el ".mp3”.MPEG-4 es una serie de códecs y estándares internacionales de vídeo, audio y datos creado especialmente para laweb. Está formado por una serie algoritmos de compresión que codifica datos, audio, y vídeo optimizando su calidadde almacenamiento, codificación y distribución en redes. Con las cámaras de hoy, se integra, captura y codifica enuna sola acción, lo que optimiza la potencialidad del usuario para emitir.*.mp4 permite transmitir flujos sobre Internet. También permite transmitir combinaciones de flujos de audio, vídeo ytexto coordinado de forma consolidada. El punto de partida para este formato fue el formato de archivo de QuickTimede Apple. En la actualidad *.mp4 se ha visto enriquecido en formas muy variadas de manera que ya no se podríaafirmar que son el mismo formato.*.mp4 se utiliza con frecuencia como alternativa a *.mp3 en el iPod y en iTunes. La calidad del codec AAC que sealmacena en *.mp4 es mayor que la de MPEG-1 Audio Layer 3, pero su utilización no es actualmente tan ampliacomo la de *.mp3.Es lógico[cita requerida] que los archivos comprimidos con el formato MPEG-4 Parte 14 sean al final, de mayor tamañoque los archivos equivalentes codificados con matroska y OGG vorbis de calidad equivalente. Además de la evolucióntécnica producida hasta la aparición del formato matroska por ejemplo, o las ventajas de cada uno de los sistemasde codificación, hay que añadir que estos formatos alternativos no necesitan incluir en su archivo resultante los datosidentificativos para la validación del copyright.

3.3 Compatibilidad

Es posible enviar prácticamente cualquier tipo de datos dentro de archivos *.mp4 por medio de los llamados flujosprivados, pero los formatos recomendados, por razones de compatibilidad son::

• Vídeo: MPEG-4, MPEG-2 y MPEG-1

• Audio: MPEG-4 AAC, MP3, MP2, MPEG-1 Part 3, MPEG-2 Part 3, CELP (voz), TwinVQ (tasas de bit muybajas), SAOL (midi)

• Imágenes: JPEG, PNG

• Subtítulos: MPEG-4 Timed Text, o el formato de texto xmt/bt (significa que los subtítulos tienen que sertraducidos en xmt/bt)

• Systems: Permite animación, interactividad y menús al estilo DVD

Estas son algunas de las extensiones utilizadas en archivos que contienen datos en el formato *.mp4:

• .mp4: extensión oficial para audio, vídeo y contenidos avanzados (ver más abajo)

• .m4a: Sólo para archivos de audio; los archivos pueden ser renombrados como .mp4, si bien no todos losexpertos recomiendan esto.

• .m4p: FairPlay archivos protegidos

Page 24: Compresión y encriptación

20 CAPÍTULO 3. MPEG-4 PARTE 14

• .m4v: sólo vídeo (algunas veces se utiliza para flujos mpeg-4 de vídeo no especificados en la definición delformato)

• .3gp, .3g2: utilizados por la telefonía móvil 3G, también puede almacenar contenido no directamente especi-ficados en la definición de .mp4 (H.263, AMR, TX3G)

El formato Ogg Vorbis no es compatible con el formato MP3, pero si lo es con MPEG-4 Parte 14. Esto significaque el usuario tiene que utilizar un reproductor de audio que admita el formato o instalar un codec específico parareproducir los archivos Ogg Vorbis. La diferencia principal entre MPEG-4 Parte 14 y Ogg Vorbis, es que el formatoMPEG-4 Parte 14 fue diseñado para salvaguardar los derechos de los dueños del copyright y evitar que se distribuyansus contenidos ilegalmente. El formato m4a de audio MPEG-4 Parte 14 de AAC a diferencia del formato OGG,permite incluir legalmente la protección de los derechos de autor, aquellos archivos de audio sin autorización, quetengan protección anticopia no funcionarán en ningún reproductor de tipo AAC. Por ejemplo, los archivos m4a paraiPod del software iTunes aunque son compatibles para la reproducción en la Nintendo DSi, no se les permite suejecución, porque no está autorizada.Sin embargo, cada vez son más los programas de audio que pueden reproducir los archivos Ogg Vorbis, y la mayoríade los dispositivos hardware de reproducción de MP3 actuales admiten este formato.

3.4 Enlaces externos• Definición ISO de MPEG-4 (inglés)

Page 25: Compresión y encriptación

Capítulo 4

Formato de compresión ZIP

En informática, ZIP o zip es un formato de compresión sin pérdida, muy utilizado para la compresión de datos comodocumentos, imágenes o programas.Para este tipo de archivos se utiliza generalmente la extensión ".zip”.Muchos programas, tanto comerciales como libres, lo utilizan y permiten su uso más habitual.

4.1 Historia

El formato ZIP fue creado originalmente por Phil Katz, fundador de PKWARE. Katz liberó al público la documen-tación técnica del formato ZIP, y lanzó al mismo tiempo la primera versión de PKZIP en enero de 1989.Katz había copiado ARC y convertido las rutinas de compresión de C a un código optimizado en ensamblador, que lohacía mucho más rápido. Inicialmente, SEA intentó obtener una licencia por el compresor de Katz, llamado PKARC,pero Katz lo rechazó. SEA demandó entonces a Katz por infringir el copyright, y ganó.

4.2 Información técnica

ZIP es un formato de fichero bastante simple, que comprime cada uno de los archivos de forma separada. Comprimircada archivo independientemente del resto de archivos comprimidos permite recuperar cada uno de los ficheros sintener que leer el resto, lo que aumenta el rendimiento. El problema, es que el resultado de agrupar un número grandede pequeños archivos es siempre mayor que agrupar todos los archivos y comprimirlos como si fuera uno sólo. Acambio, esto permite extraer cada archivo de forma independiente sin tener que procesar el archivo desde el principio.La especificación de ZIP indica que cada archivo puede ser almacenado, o bien sin comprimir, o utilizando una ampliavariedad de algoritmos de compresión. Sin embargo, en la práctica, ZIP se suele utilizar casi siempre con el algoritmode Phil Katz.ZIP soporta un sistema de cifrado simétrico basado en una clave única. Sin embargo, este sistema de cifrado es débilante ataques de texto plano, ataque de diccionario y fuerza bruta. También soporta distribuir las partes de un archivocomprimido en distintos medios, generalmente disquetes.Con el tiempo, se han ido incluyendo nuevas características, como nuevos métodos de cifrado. Sin embargo, estasnuevas características no están soportadas por las aplicaciones más utilizadas.

4.3 Métodos de compresión

• Shrinking (Contracción) (método 1)

La Contracción es una variante de LZW con unos pequeños ajustes. Como tal, estaba afectada por la yaexpirada patente del LZW. Nunca estuvo claro si la patente cubría la decompresión, pero por si acaso,

21

Page 26: Compresión y encriptación

22 CAPÍTULO 4. FORMATO DE COMPRESIÓN ZIP

algunos proyectos libres, como Info-ZIP decidieron no incluirlo en sus productos por defecto.

• Reducing (Reducción) (métodos 2-5)

La Reducción implica una combinación de compresiones de secuencias de bytes y aplicación de unacodificación estadística del resultado.

• Imploding (Implosión) (método 6)

La Implosión implica comprimir secuencias de bytes repetidamente con una función de ventana desli-zante, y posteriormente, comprimir el resultado utilizando múltiples árboles Shannon-Fano.

• Tokenizing (método 7)

Este método está reservado. La especificación PKWARE no define un algoritmo para él.

• Deflate and enhanced deflate (métodos 8 y 9)

Estos métodos usan el bien conocido algoritmo deflate. Deflate permite ventanas de hasta 32 KB. En-hanced deflate permite ventanas de hasta 64 KB. La versión mejorada (enhanced) tiene un mejor com-portamiento, pero no está tan extendido.

• Biblioteca de compresión de datos de PKWARE por Imploding (método 10)

La especificación oficial del formato no da más información sobre este método.

• Método 11

Este método está reservado por PKWARE.

• Bzip2 (método 12)

Este método utiliza el conocido algoritmo bzip2. Este algoritmo se comporta mejor que Deflate, pero noestá ampliamente soportado por las herramientas (sobre todo las de Windows).

4.4 En la actualidad

Hoy, los archivos ZIP emplean la extensión de fichero .zip y tienen el tipo media MIME application/zip. Un archivoZIP contiene uno o más archivos que están comprimidos o almacenados.Muchas aplicaciones software, distintas de PKZIP, están disponibles para crear, modificar o abrir archivos zip. Des-tacan WinZip, WinRAR, PeaZip y 7-Zip.Las versiones deWindows desdeWindowsMe también traen por defecto un plugin (zipfldr.dll) que permitemostrarloscon una interfaz reducida del Explorador de Windows, de forma parecida a los de archivos .cab (cabview.dll) yapresente en anteriores versiones del SO. Los archivos zip son denominados como “Carpeta comprimida (en zip)"confundiendo el hecho de que se almacena en un único fichero.Las nuevas versiones de Mac OS X incluyen soporte ZIP integrado en Finder, haciéndolo el formato “oficial” decompresión en los Mac. Sin embargo, la mayoría de archivos de Mac todavía se comprimen y empaquetan con Stuffito, cada vez más a menudo, mediante tarballs.

Page 27: Compresión y encriptación

4.5. FORMATOS DERIVADOS 23

4.5 Formatos derivados

Este formato es también muy usado para la creación de archivos con múltiples componentes, estando todos elloscomprimidos en un archivo en formato Zip, a menudo con alguna característica más, como el uso de manifests. Elprimero de ellos fue el formato Jar usado para la distribución de clases (.class) de Java. Las aplicaciones XUL (comoMozilla Firefox) y sus extensiones almacenan buena parte de sus archivos en archivos jar. El formato OpenDocumentusado por Apache OpenOffice y OpenXML por Microsoft Office 2007 son archivos XML comprimidos en formatoZip.

4.6 Véase también• RAR

• CAB

• AFA

• DEB

• 7z

• bzip2

• TAR

4.7 Enlaces externos• Ben Baker recuerda a Phil Katz

• La opinión de Thom Henderson sobre Phil Katz

• Especificaciones técnicas del formato de los archivos PKZIP

• Especificación original para la primera versión del formato

• Como comprimir archivos con WinZip

Page 28: Compresión y encriptación

Capítulo 5

RAR

En informática, RAR (cuyas siglas significan Roshal ARchive en inglés) es un formato de archivo propietario, con unalgoritmo de compresión sin pérdida utilizado para la compresión de datos y archivado, desarrollado por el ingenierode software ruso Eugene Roshal.RAR utiliza un algoritmo de compresión basado en el LZSS que, a su vez, se basaba en el LZ77, de James Storer yThomas Szymanski (1982). El tamaño del diccionario puede variar entre 64k y 4 Mb.

5.1 Comparación con otros algoritmos de compresión

El RAR es más lento que el ZIP, pero posee una mayor tasa de compresión. Otra característica de RAR es que poseeuna mejor redundancia de datos que ZIP.Además, este formato permite lo que se conoce como compresión sólida que permite comprimir varios ficherosjuntos, de forma que un mismo diccionario se aplica a toda la información, con lo que el nivel de compresión esmayor.

5.2 Véase también• Lista de archivadores de ficheros

• 7z

• zip

• CAB

• LHA

• DGCA

• GCA

• WinRAR

• WinZip

• 7-Zip

• PeaZip

5.3 Referencias[1] «Interview by correspondence» (en ruso) (1997–2002 (mirar el apartaado de 1997)). Consultado el 26 de abril de 2010.

24

Page 29: Compresión y encriptación

5.4. ENLACES EXTERNOS 25

5.4 Enlaces externos• Página oficial en español

• Página de RAR Labs

• Formato de archivo RAR

Page 30: Compresión y encriptación

Capítulo 6

Criptografía musical

La criptografía, en el ámbito de la música, es un método de composición mediante el cual se pretende incorporardeterminados mensajes ocultos que quedan reflejados en la partitura. El compositor aprovecha el conocimiento de lascualidades y características de la notación musical para incluir el mensaje que desee.El método criptográfico más extendido ha sido el de esconder mensajes extramusicales a través de los nombres de lasnotas. En la notación anglosajona y en la alemana, cada nota se relaciona con una letra del alfabeto; así, la escala la,si, do, re, mi, fa, sol, en la notación anglosajona es A, B, C, D, E, F, G. La criptografía se basa en la combinaciónde estas letras para formar determinadas palabras y mensajes sobre los que se puede construir una composición.Este procedimiento, que se conoce como cifrado por sustitución, resulta bastante sencillo. También se han utilizadosistemas más complejos a través de los cuales se consigue relacionar cada nota con más de una letra, de forma que elmensaje criptográfico resulta más difícil de descifrar.Son numerosos los compositores que han utilizado esta técnica, desde J. S. Bach, con el sujeto de algunas de sus fugas,hasta Johannes Brahms o Robert Schumann, con la suite para piano Carnaval opus 9 (1834-1835), o compositoresdel siglo XX, como Alban Berg u Olivier Messiaen. Este método también se conoce como «cifrado Mata-Hari», yaque la famosa espía lo utilizó en más de una ocasión.[1][2]

6.1 Referencias[1] Team CLGT (12 de marzo de 2009). «CodeGate 2009 Report» (en inglés). Consultado el 2 de julio de 2009. «Véase la

pág. 16».

[2] «Imagen de la plantilla que utilizó Mata-Hari para descrifrar las partituras.». Consultado el 2 de julio de 2009.

26

Page 31: Compresión y encriptación

Capítulo 7

Criptoanálisis

El criptoanálisis (del griego kryptós, “escondido” y analýein, “desatar”) es la parte de la criptología que se dedicaal estudio de sistemas criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sinel conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar elcódigo, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedicanal criptoanálisis se llaman criptoanalistas.Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adap-tándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodosde lápiz y papel del pasado, pasando por máquinas como Enigma -utilizada por los nazis durante la Segunda GuerraMundial-, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de lossistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de losaños 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romperestos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un pro-blema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorizaciónde enteros.Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código,y existe una clasificación jerárquica de lo que constituye un ataque en la práctica.la técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.

7.1 Objetivo

El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques(ataques criptoanalíticos) que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia enprofundidad el diseño y propiedades de los sistemas criptográficos.Por ejemplo para un sistema criptográfico de cifrado un estudio criptoanalítico puede consistir por ejemplo en con-seguir la clave secreta o simplemente en acceder al texto en claro sin ni siquiera tener dicha clave. Sin embargo elcriptoanálisis no sólo se ocupa de los cifrados sino que su ámbito es más general estudiando los sistemas criptográficoscon el objetivo de sortear la seguridad de otros tipos de algoritmos y protocolos criptográficos.Sin embargo, el criptoanálisis suele excluir ataques que no tengan como objetivo primario los puntos débiles de lacriptografía utilizada; por ejemplo, ataques a la seguridad que se basen en el soborno, la coerción física, el robo, elkeylogging y demás, aunque estos tipos de ataques son un riesgo creciente para la seguridad informática, y se estánhaciendo gradualmente más efectivos que el criptoanálisis tradicional.

7.2 Ámbitos de estudio

Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemascriptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que sepuedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.

27

Page 32: Compresión y encriptación

28 CAPÍTULO 7. CRIPTOANÁLISIS

7.2.1 Teoría de la información

La teoría de la información proporciona herramientas para evaluar la seguridad de los sistemas criptográficos. Porejemplo, en los sistemas de cifrado se estudia la entropía de la clave, de los criptogramas y de los mensajes en claro.Como el mensaje en claro suele estar expresado en idiomas humanos, también es interesante el estudio de su entropíay en especial su ratio de entropía.Los criptoanalistas también estudian el secreto de los sistemas criptográficos. Por ejemplo, en los sistemas de cifradoestudian el grado de secreto caracterizando aquellos sistemas que tienen secreto perfecto a nivel teórico. De su estudiose concluye que el secreto perfecto requiere que el número de claves sea al menos tan grande como el número demensajes. Esto es impracticable excepto para los llamados cifradores de libreta de un solo uso. En la práctica lamayor parte de los sistemas tienen claves finitas. Para caracterizar la seguridad de estos sistemas los criptoanalistashan desarrollado el concepto de distancia de unicidad que es el valor mínimo de caracteres cifrados que hacen quesólo haya una clave posible que haya sido utilizada para obtener este criptograma. Para ello se aprovecha el conceptode la entropía condicional del conocimiento de la clave una vez conocido el texto cifrado.Para un sistema de cifrado hay dos entropías condicionales interesantes[1] desde el punto de vista del criptoanalista:Para un sistema de cifrado hay una serie de entropías condicionales interesantes:[2][3]

Supongamos

• Un mensaje M1 es sometido a un proceso de cifrado usando la clave K1 obteniendo E(K1,M1)=C1.

• PC(K) representan la probabilidad condicional de la clave K dado el criptograma recibido C. A veces tambiénse denota por P (K|C)

• PC(M) representan la probabilidad condicional del mensaje M dado el criptograma recibido C. A veces tam-bién se denota por P (M |C)

Entonces:

• Podemos medir la incertidumbre (la entropía) del conocimiento de la clave una vez conocido el texto cifrado,y por tanto medir la equivocación del mensaje (en inglés message equivocation),HC(K) , también denotadapor H(K|C) , mediante la fórmula:

HC(K) = −∑E,K

P (E,K) logPE(K) = −

∑E

P (E)∑K

PE(K) logPE(K)

La primera igualdad es por la definición de la entropía condicional y la segunda por aplicación del teoremade Bayes.Observar que si HC(K) = 0 significa que se podrá romper el cifrado pues ya no hay incertidumbre.Esta anulación nos introduce en el concepto de distancia de unicidad.

• Podemos medir la incertidumbre (la entropía) del conocimiento del mensaje una vez conocido el texto cifrado,y por tanto medir la equivocación de la clave (en inglés key equivocation), HC(M) , también denotada porH(M |C) , mediante la fórmula:

HC(M) = −∑E,M

P (E,M) logPE(M) = −

∑E

P (E)∑M

PE(M) logPE(M)

La primera igualdad es por la definición de la entropía condicional y la segunda por aplicación del teoremade Bayes.

• Podemos medir la incertidumbre (la entropía) del conocimiento de la clave una vez conocido el texto cifradoy el mensaje en claro, y por tanto medir la equivocación del aspecto de la clave (en inglés key appearanceequivocation), HC,M (K) , también denotada porH(K|M,C) , mediante la fórmula:

Page 33: Compresión y encriptación

7.2. ÁMBITOS DE ESTUDIO 29

HC,M (K) = −∑

E,M,C

P (E,K,M) logPE,M(K)

• Podemos medir la incertidumbre (la entropía) del conocimiento del mensaje una vez conocido el texto cifradoy la clave, denotado porHC,K(M) o porH(M |K,C) . Dada una clave la relación entre texto cifrado y textoen claro es uno-a-uno y por tantoHC,K(M) = 0

Se ha demostrado[4] que se cumple la siguiente relación entre las distintas entropías:

HC,M (K) = HC(K)−HC(M)

De esta relación podemos sacar una conclusión:[5]

El objetivo de cualquiera que use un cifrador es tener un valor de HC,M (K) alto para que el sistematenga la máxima fortaleza posible para el caso de que el atacante disponga tanto del texto cifrado comodel texto plano (ataque con texto plano conocido). Sin embargo, por la expresión de la ecuación, paraello es necesario que HC(M) sea pequeño. Sin embargo, tener un valor pequeño de HC(M) implicaque haya poca incertidumbre respecto al texto plano una vez conocido el texto cifrado (ataque con sólotexto cifrado disponible), lo cual contrario a los intereses de cualquiera que cifre un mensaje. Por tantoes necesario una solución de compromiso para que el sistema tenga una fortaleza aceptable para ambostipos de ataque

7.2.2 Base matemática y potencia de cálculo

Por ejemplo, la criptografía asimétrica emplea en problemas matemáticos “duros” como base para su seguridad, asíque un punto obvio de ataque es desarrollar métodos para resolver el problema. Los algoritmos asimétricos se diseñanen torno a la conjeturada dificultad de resolver ciertos problemas matemáticos. Si se encuentra un algoritmo mejoradoque puede resolver el problema, el criptosistema se ve debilitado. Ejemplos:

• La seguridad del protocolo Diffie-Hellman depende de la dificultad de calcular un logaritmo discreto. En 1983,Don Coppersmith encontró una manera más rápida de calcular logaritmos discretos (dentro de ciertos grupos),y por tanto obligó a los criptógrafos a utilizar grupos más grandes, o diferentes tipos de grupos.

• La seguridad del protocolo RSA depende parcialmente de la dificultad en la factorización de enteros. Por tantoun avance en la factorización tendría un impacto claro en la seguridad de RSA. En 1980, se podía factorizar unnúmero de 50 dígitos con un coste de 1012 operaciones elementales de computación. Para 1984 la tecnologíaen algoritmos de factorización había avanzado hasta el punto de que se podía factorizar un número de 75 dí-gitos con las mismas 1012 operaciones. Los avances en la tecnología de computación también han provocadoque estas operaciones se puedan realizar en un tiempo mucho menor. La Ley de Moore predice empíricamenteque las velocidades de computación continuarán aumentando. Las técnicas de factorización podrían mostrarun desarrollo parecido, pero con gran probabilidad dependerán de la capacidad y la creatividad de los mate-máticos, ninguna de las cuales ha sido nunca satisfactoriamente predecible. Números de 150 cifras, como losutilizados en RSA, han sido factorizados. El esfuerzo fue mayor que el mencionado anteriormente, pero noestaba fuera de los límites razonables para un ordenador moderno. Al comienzo del siglo XXI, los números de150 cifras ya no se consideran suficientemente grandes como clave para RSA. Números de varios cientos dedígitos se seguían considerando demasiado difíciles de factorizar en 2005, aunque los métodos probablementecontinuarán mejorando con el tiempo, obligando a los tamaños de clave a mantener el ritmo de crecimiento oa desarrollar nuevos algoritmos.

Otra caraterística distintiva de los algoritmos asimétricos es que, a diferencia de los ataques sobre criptosistemassimétricos, cualquier criptoanálisis tiene la oportunidad de usar el conocimiento obtenido de la clave pública.

Page 34: Compresión y encriptación

30 CAPÍTULO 7. CRIPTOANÁLISIS

7.3 Ataques criptoanalíticos

Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades desistemas criptográficos y así 'romper' su seguridad.Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Sedice que un ataque explota una "debilidad certificacional" si es un ataque teórico que resulta improbable de aplicaren ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna sonde este tipo.Cada ataque tiene sus propiedades, las cuales lo caracterizan, y que hacen que ese ataque sea más o menos realizable.No todos los ataques criptoanalíticos tienen como objetivo la ruptura total del sistema. El objetivo de un ataquecriptoanalítico es obtener información desconocida sobre el sistema criptográfico de forma que se vaya debilitandosu seguridad

7.3.1 Clasificación

Los ataques criptoanalíticos se puede clasificar en función de sus características.

Clasificación según la actitud del atacante

Los ataques se pueden clasificar según la forma de actuar del atacante

Ataques pasivos En los ataques pasivos el atacante no altera la comunicación, sólo la escucha o monitoriza, paraobtener información. Por tanto este tipo de ataques suelen usar técnicas de escucha de paquetes(sniffing) y de análisisde tráfico. Son difíciles de detectar ya que no implican alteración de los datos. En algunos casos este tipo de ataquesse pueden dificultar cifrando la información posible objetivo de escuchas.

Ataques activos Suponen alguna modificación del flujo de datos o la creación de flujos falsos. Hay muchas técnicasque se usan en este tipo de ataques. Ejemplos:

1. Suplantación

2. Modificación de mensajes:Capturar paquetes para luego ser borrados (dropping attacks), manipulados, modi-ficados (tagging attack) o reordenados

3. Reactuación:Captura de paquetes y retransmisiones

4. Degradación: Técnicas para que el servicio se degrade

Clasificación según el conocimiento previo

El criptoanálisis puede realizarse bajo una serie de supuestos sobre cuánto puede observarse o descubrirse sobre elsistema en cuestión antes de realizar el ataque. Como un punto de comienzo básico se supone que, para los propósitosdel análisis, el algoritmo general es conocido; ésta es la Máxima de Shannon, “el enemigo conoce el sistema”. Éste esun supuesto razonable en la práctica - a lo largo de la Historia, hay incontables ejemplos de algoritmos secretos quefueron conocidos mediante el espionaje, la traición y la ingeniería inversa. (En algunas ocasiones, algunos códigoshan sido reconstruidos mediante la pura deducción, por ejemplo, el código Lorenz y el código PURPLE, así comouna cierta cantidad de códigos clásicos.)Otros supuestos se pueden categorizar como sigue:

• Ataque con sólo texto cifrado disponible: el criptoanalista sólo tiene acceso a una colección de textos cifradoso codificados.

• Ataque con texto plano conocido: el atacante tiene un conjunto de textos cifrados de los que conoce el co-rrespondiente texto plano o descifrado.

Page 35: Compresión y encriptación

7.3. ATAQUES CRIPTOANALÍTICOS 31

• Ataque con texto plano escogido (ataque con texto cifrado elegido): el atacante puede obtener los textoscifrados (planos) correspondientes a un conjunto arbitrario de textos planos (cifrados) de su propia elección.

• Ataque adaptativo de texto plano escogido: como un ataque de texto plano escogido, pero el atacante pue-de elegir textos planos subsiguientes basándose en la información obtenida de los descifrados anteriormente.Similarmente, existe el ataque adaptativo de texto cifrado escogido.

• Ataque de clave relacionada: como un ataque de texto plano escogido, pero el atacante puede obtener textocifrado utilizando dos claves diferentes. Las claves son desconocidas, pero la relación entre ambas es conocida;por ejemplo, dos claves que difieren en un bit.

Estos tipos de ataque difieren evidentemente en la plausibilidad de que ocurran en la práctica. Aunque algunos sonmás probables que otros, los criptógrafos suelen adoptar un enfoque conservador y asumir el peor caso imaginablecuando diseñan algoritmos, razonando que si un sistema es seguro incluso contra amenazas tan poco realistas, entoncesdebería resistir también al criptoanálisis en el mundo real.Los supuestos en los que se basan estos ataques son a menudo más realistas de lo que podría parecer a primera vista.Para obtener un ataque con texto plano conocido, el criptoanalista podría muy bien conocer o ser capaz de inferiruna parte que probablemente forma parte del texto plano, como por ejemplo el encabezamiento de una carta cifrada(“Estimado Sr.”), o que el inicio de una sesión de ordenador contenga las letras “LOGIN”. Un ataque de texto planoescogido es menos probable, pero en algunos casos puede ser plausible: por ejemplo, si convences a alguien parareenviar un mensaje que tú mismo le has mandado antes, pero en forma cifrada. Los ataques de clave relacionadason básicamente teóricos, aunque pueden ser realistas en ciertas situaciones, como por ejemplo al construir funcioneshash criptográficas utilizando un cifrado por bloques.

Clasificación según el objetivo en criptoanálisis

Los resultados de un criptoanálisis también pueden variar en utilidad. Por ejemplo, el criptógrafo Lars Knudsen(Knudsen, 1998) clasificó varios tipos de ataque sobre cifrados por bloques de acuerdo con la cantidad y la calidadde la información secreta que pudiera ser descubierta:

• Ruptura total - el atacante deduce la clave secreta.

• Deducción global - el atacante descubre un algoritmo funcionalmente equivalente para el cifrado y descifradode mensajes, pero no obtiene la clave.

• Deducción local (o de instancia) - el atacante descubre textos planos o cifrados adicionales a los conocidospreviamente.

• Deducción de información - el atacante descubre alguna información en el sentido de Shannon que no eraconocida previamente.

• Distinción del algoritmo - el atacante puede distinguir la información cifrada de una permutación al azar.

Se pueden aplicar estas categorías a los ataques sobre otros tipos de algoritmos.

Clasificación según el coste

Los ataques se pueden categorizar por la cantidad de recursos que requieren. Éstos pueden tomar la forma de:

• Tiempo - el número de “operaciones primitivas” que deben ser realizadas. Esta categoría es bastante vaga; lasoperaciones primitivas podrían considerarse como instrucción básica de computación, como una suma, unaoperación XOR, un desplazamiento bit a bit, etc., o como métodos de cifrado enteros.

• Memoria - la cantidad de almacenamiento necesario para realizar el ataque.

• Datos - la cantidad de textos planos y cifrados necesaria.

Page 36: Compresión y encriptación

32 CAPÍTULO 7. CRIPTOANÁLISIS

En la criptografía académica, una debilidad o una ruptura en un algoritmo se definen de una manera bastante con-servadora. Bruce Schneier resume esta posición de la siguiente manera: “Romper un cifrado simplemente significaencontrar una debilidad en el cifrado que puede ser explotada con una complejidad inferior a la de la fuerza bruta. Noimporta que la fuerza bruta pudiera requerir 2128 cifrados; un ataque que requiera 2110 cifrados se consideraría unaruptura... puesto de una manera simple, una ruptura puede ser tan sólo una debilidad certificacional: una evidencia deque el código no es tan bueno como se publicita” (Schneier, 2000).

7.3.2 Ejemplos

Hay multitud de métodos de ataque criptoanalíticos. Éstos se pueden clasificar en a si están especializado en algúntipo de criptografía o si son más generales. Los principales son los siguientes:

• Especializados en cifrado clásico:

• Análisis de frecuencias• Método Kasiski• Índice de coincidencia• Índice mutuo de coincidencia

• Especializados en criptografía simétrica:

• Criptoanálisis diferencial• Criptoanálisis lineal• Criptoanálisis integral• Criptoanálisis estadístico• Criptoanálisis de módulo n• Ataque XSL (eXtended Sparse Linearisation)• Ataque de deslizamiento

• Generales (aplicados en distintos ámbitos):

• Ataque de cumpleaños• Ataque Man-in-the-middle• Ataque Meet-in-the-middle• Ataque de fuerza bruta• Jardinería (criptoanálisis)• Análisis de energía

7.4 Ordenadores cuánticos

Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos puedenexistir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que unbit no representa tan sólo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los LaboratoriosBell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los añostranscurridos desde entonces. Por el momento, sólo se ha demostrado una muy limitada prueba de posibles diseños.No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable.Sin embargo, de construirse un ordenador cuántico, muchas cosas cambiarían. La computación en paralelo seríaprobablemente la norma, y varios aspectos de la criptografía cambiarían.En particular, dado que un ordenador cuántico sería capaz de realizar búsquedas de claves mediante fuerza brutaextremadamente rápidas, tamaños de clave considerados hoy en día más allá de los recursos de cualquier atacantepor fuerza bruta quedarían al alcance de este ataque. Los tamaños de clave necesarios para quedar más allá de lacapacidad de un ordenador cuántico serían considerablemente más grandes que los actuales. Algunos escritores de

Page 37: Compresión y encriptación

7.5. HISTORIA DEL CRIPTOANÁLISIS 33

divulgación han declarado que ningún cifrado permanecería seguro de estar disponibles los ordenadores cuánticos.Otros aseguran que simplemente añadiendo bits a las longitudes de las claves se evitarán los ataques de fuerza bruta,incluso con ordenadores cuánticos.Una segunda posibilidad es que el aumento en capacidad computacional pueda hacer posibles otros ataques de bús-queda de claves, más allá de la simple fuerza bruta, contra uno o varios de los algoritmos actualmente inexpugnables.Por ejemplo, no todo el progreso en la factorización de números primos se ha debido a una mejora de los algorit-mos. Una parte se debe al incremento del poder computacional de los ordenadores, y la existencia de un ordenadorcuántico en funcionamiento podría acelerar considerablemente las tareas de factorización. Este aspecto es bastantepredecible, aunque no claramente. Lo que no puede ser anticipado es un avance en el campo teórico que requiera lacomputación cuántica, que pudiera hacer realizables ataques actualmente impracticables o incluso desconocidos. Enausencia de un método para predecir estos avances, sólo nos queda esperar.Se desconoce si existe un método de cifrado en tiempo polinómico que requiera un tiempo exponencial para sudescifrado, incluso para un ordenador cuántico.

7.5 Historia del criptoanálisis

El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre ambos puede ser rastreadaa lo largo de toda la historia de la criptografía. Las claves nuevas se diseñaban para reemplazar los esquemas ya rotos,y nuevas técnicas de criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se considera aambas como las dos caras de la misma moneda: para crear un sistema criptográfico seguro, es necesario tener encuenta los descubrimientos del criptoanálisis. De hecho, hoy en día se suele invitar a la comunidad científica a quetrate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro parasu uso.

7.5.1 Criptoanálisis clásico

Aunque la expresión criptoanálisis es relativamente reciente (fue acuñada por William F. Friedman en 1920), losmétodos para romper códigos y cifrados son mucho más antiguos. La primera explicación conocida del criptoanálisisse debe al sabio árabe del siglo IX, Yusuf Yaqub ibn Ishaq al-Sabbah Al-Kindi, en su Manuscrito para DescifrarMensajes Criptográficos. Este tratado incluye una descripción del método de análisis de frecuencias (Ibraham, 1992).El análisis de frecuencias es la herramienta básica para romper los cifrados clásicos. En todas las lenguas conocidas,ciertas letras del alfabeto aparecen más frecuentemente que otras; por ejemplo, en español, las vocales son muyfrecuentes, ocupando alrededor del 45% del texto, siendo la E y la A las que aparecen en más ocasiones, mientras quela frecuencia sumada de F, Z, J, X, W y K no alcanza el 2%. Igualmente, se pueden reunir estadísticas de apariciónde pares o tríos de letras. El análisis de frecuencias revelará el contenido original si el cifrado utilizado no es capazde ocultar estas estadísticas. Por ejemplo, en un cifrado de substitución simple (en el que cada letra es simplementesubstituida por otra), la letra más frecuente en el texto cifrado sería un candidato probable para representar la letra“E”.El análisis de frecuencias se basa tanto en el conocimiento lingüístico como en las estadísticas, pero al volverse cadavez más complicados los cifrados, las matemáticas se convirtieron gradualmente en el enfoque predominante en elcriptoanálisis. Este cambio fue particularmente evidente durante la Segunda Guerra Mundial, cuando los esfuerzospara romper los códigos del Eje requirieron nuevos niveles de sofisticación matemática. Más aún, la automatizaciónfue aplicada por primera vez en la Historia al criptoanálisis, bajo la forma de los dispositivos Bomba y Colossus, unade las primeras computadoras.

7.5.2 Criptoanálisis moderno

Aunque la computación fue utilizada con gran éxito durante la Segunda Guerra Mundial, también hizo posible nuevosmétodos criptográficos que eran órdenes de magnitud más complejos que los empleados hasta la fecha. Tomada comoun todo, la criptografía moderna se ha vuelto mucho más impenetrable al criptoanalista que los métodos de pluma ypapel del pasado, y parece que en la actualidad llevan ventaja sobre los métodos del puro criptoanálisis. El historiadorDavid Kahn escribió: “Son muchos los criptosistemas en venta hoy por parte de cientos de compañías comerciales que nopueden ser rotos por ningún método conocido de criptoanálisis. De hecho, en ciertos sistemas incluso un ataque de texto

Page 38: Compresión y encriptación

34 CAPÍTULO 7. CRIPTOANÁLISIS

Primera página de Un manuscrito para el descifrado de mensajes criptográficos, de Al-Kindi.

plano escogido, en el que un fragmento de texto plano seleccionado es comparado con su versión cifrada, no permiteconocer el código para romper otros mensajes. En cierto sentido, entonces, el criptoanálisis está muerto. Pero éste noes el final de la historia. El criptoanálisis puede estar muerto, pero, mezclando mis metáforas, hay más de un modo dedesollar un gato.” (Observaciones sobre el 50 Aniversario de la National Security Agency, 1 de noviembre de 2002).Kahnmenciona a continuación lasmayores posibilidades para la intercepción, la colocación de dispositivos grabadores(“bugging”), los ataques de canal lateral y la criptogtafía cuántica como sustitutos de los métodos tradicionales delcriptoanálisis.Kahn podría haberse apresurado demasiado al declarar al criptoanálisis muerto; aún no se han extinguido los cifradosdébiles. En medios académicos, se presentan regularmente nuevos diseños, y también son rotos frecuentemente: elcifrado por bloques Madryga, de 1984, demostró ser vulnerable a un ataque con sólo texto cifrado disponible en1998; FEAL-4, propuesto como sustituto para el algoritmo estándar de cifrado de datos DES fue demolido por unaavalancha de ataques de la comunidad académica,muchos de los cuales no eran enteramente realizables en condicionesprácticas. En la industria, igualmente, los cifrados no están exentos de fallos: por ejemplo, los algoritmos AS/1, AS/2y CMEA, usados en la industria de teléfonos móviles, pueden ser rotos en horas, minutos o incluso en tiempo real porequipo informático ampliamente disponible. En 2001, se demostró que el algoritmo WEP, utilizado para protegerredes Wi-Fi, es susceptible de ser atacado mediante un ataque de clave relacionada.

Page 39: Compresión y encriptación

7.6. ENLACES EXTERNOS 35

Réplica de un dispositivo Bombe.

7.5.3 Los resultados del criptoanálisis

Los criptoanálisis exitosos han influido sin lugar a dudas en la Historia. La capacidad de leer los pensamientos,supuestamente secretos, o los planes de otros puede ser una ventaja decisiva, y nunca con mayor razón que en tiemposde guerra. Por ejemplo, durante la Primera Guerra Mundial, el descifrado del Telegrama Zimmermann fue capitalpara la entrada de los Estados Unidos en la guerra. En la Segunda Guerra Mundial, el criptoanálisis de los códigosalemanes, incluyendo la máquina Enigma y el código Lorenz, ha sido considerado desde un factor que apenas acortóla guerra en algunos meses en Europa, hasta un elemento crucial que determinó el resultado final (véase ULTRA). LosEstados Unidos también se beneficiaron del criptoanálisis del código japonés PURPLE durante la contienda (véaseMAGIC).Todos los gobiernos han sido conscientes desde antiguo de los potenciales beneficios del criptoanálisis para la inteligenciamilitar, tanto en lo puramente bélico como en lo diplomático, y han establecido con frecuencia organizaciones dedi-cadas en exclusiva al descifrado de códigos de otras naciones, por ejemplo GCHQ y NSA, organizaciones americanastodavía muy activas hoy en día. En 2004, surgió la noticia de que los Estados Unidos habían roto los códigos utilizadospor Irán: ).

7.6 Enlaces externos

En inglés:

• Basic Cryptanalysis (los archivos contienen unas cabeceras de 5 líneas que deben ser eliminadas)

• Distributed Computing Projects

• Software tools (enlace roto disponible en Internet Archive; véase el historial y la última versión).

• All lot of real encrypted messages on newsgroups

Page 40: Compresión y encriptación

36 CAPÍTULO 7. CRIPTOANÁLISIS

El Telegrama de Zimmerman, descifrado.

• Classic Javascript Cryptoanalysis Tools (sólo funciona con IE 5 o posterior)

7.7 Referencias

• Helen Fouché Gaines, “Cryptanalysis”, 1939, Dover. ISBN 0-486-20097-3

• Abraham Sinkov, Elementary Cryptanalysis: AMathematical Approach, Mathematical Association of America,1966. ISBN 0-88385-622-0

• Ibraham A. “Al-Kindi: The origins of cryptology: The Arab contributions”, Cryptologia, 16(2) (April 1992)pp. 97–126.

Page 41: Compresión y encriptación

7.7. REFERENCIAS 37

• David Kahn, "The Codebreakers - The Story of Secret Writing”, 1967. ISBN 0-684-83130-9

• Lars R. Knudsen: Contemporary Block Ciphers. Lectures on Data Security 1998: 105-126

• Bruce Schneier, "Self-Study Course in Block Cipher Cryptanalysis", Cryptologia, 24(1) (January 2000), pp.18–34.

• Friedrich L. Bauer: “Decrypted Secrets”. Springer 2002. ISBN 3-540-42674-4

• Friedman, William F., Military Cryptanalysis, Part I, ISBN 0-89412-044-1

• Friedman, William F.Military Cryptanalysis, Part II, ISBN 0-89412-064-6

• Friedman, William F.Military Cryptanalysis, Part III, Simpler Varieties of Aperiodic Substitution Systems,ISBN 0-89412-196-0

• Friedman,WilliamF.Military Cryptanalysis, Part IV, Transposition and Fractionating Systems, ISBN0-89412-198-7

• Friedman, William F. and Lambros D. Callimahos, Military Cryptanalytics, Part I, Volume I, ISBN 0-89412-073-5

• Friedman, William F. and Lambros D. Callimahos, Military Cryptanalytics, Part I, Volume II, ISBN 0-89412-074-3

• Friedman, William F. and Lambros D. Callimahos, Military Cryptanalytics, Part II, Volume I, ISBN 0-89412-075-1

• Friedman,William F. and Lambros D. Callimahos, Military Cryptanalytics, Part II, Volume II, ISBN 0-89412-076-X

[1] “Applied cryptology, cryptographic protocols and computer security models”, Richard A. DeMillo et all. American Mat-hematical Societyn 1983

[2] “Applied cryptology, cryptographic protocols and computer security models”, Richard A. DeMillo et all. American Mat-hematical Society 1983

[3] “Basic methods of cryptography”, J. C. A. Lubbe,Cambridge University Press 1998

[4] “Basic methods of cryptography”, J. C. A. Lubbe,Cambridge University Press 1998

[5] “Basic methods of cryptography”, J. C. A. Lubbe,Cambridge University Press 1998

Page 42: Compresión y encriptación

Capítulo 8

Criptografía cuántica

La criptografía cuántica es la criptografía que utiliza principios de la mecánica cuántica para garantizar la abso-luta confidencialidad de la información transmitida. Las actuales técnicas de la criptografía cuántica permiten a dospersonas crear, de forma segura, una propiedad única de la física cuántica para cifrar y descifrar mensajes.La criptografía cuántica como idea se propuso en 1970, pero no es hasta 1984 que se publica el primer protocolo.Una de las propiedades más importantes de la criptografía cuántica es que si un tercero intenta hacer eavesdroppingdurante la creación de la clave secreta, el proceso se altera advirtiéndose al intruso antes de que se transmita infor-mación privada. Esto es una consecuencia del principio de incertidumbre de Heisenberg, que nos dice que el procesode medir en un sistema cuántico perturba dicho sistema.La seguridad de la criptografía cuántica descansa en las bases de la mecánica cuántica, a diferencia de la criptografíade clave pública tradicional la cual descansa en supuestos de complejidad computacional no demostrada de ciertasfunciones matemáticas.La criptografía cuántica está cercana a una fase de producción masiva, utilizando láseres para emitir información enel elemento constituyente de la luz, el fotón, y conduciendo esta información a través de fibras ópticas.

8.1 Conceptos básicos

La criptografía es la disciplina que trata de la transmisión y almacenamiento de datos de manera que no puedan sercomprendidos ni modificados por terceros. Los diferentes métodos de criptografía actualmente utilizados necesitanque dos personas que deseen comunicar información intercambien de forma segura una o más claves; una vez que lasclaves han sido intercambiadas, los interlocutores pueden transferir información con un nivel de seguridad conocido.Pero esta forma de trabajar basa la seguridad de las transmisiones exclusivamente en el intercambio de claves. Laforma más segura de realizar este intercambio de claves es de manera presencial, pero ello no es posible en la mayoríade los casos, dado el múltiple número de interlocutores con los que se desea intercambiar información confidencial(bancos, tiendas en Internet, colegas de trabajo en sedes distantes, etcétera). De manera que el punto donde hay menorseguridad en el intercambio de información confidencial está en el proceso de intercambio y transmisión de las claves.Lamecánica cuántica describe la dinámica de cada partícula cuántica (fotones, electrones, etc.) en términos de estadoscuánticos, asignando una probabilidad a cada posible estado de la partícula por medio de una función.Algunos aspectos a considerar de la mecánica cuántica:

• Superposición: Una partícula puede poseer más de un estado a la vez, en otras palabras, se encuentra enrealidad “repartida” entre todos los estados que le sean accesibles.

• La medición no es un proceso pasivo como se suponía en la mecánica clásica, ya que altera al sistema.

• Colapso de estados: Una partícula que se encuentra repartida entre todos sus estados accesibles, al ser medidase altera su estado superpuesto determinando en qué estado particular, de entre una variedad de estados posibles,se encuentra.

38

Page 43: Compresión y encriptación

8.2. INTERCAMBIO DE CLAVES CUÁNTICAS 39

• Incertidumbre: En la teoría cuántica, algunos pares de propiedades físicas son complementarias (por ejemplo,la posición y el momentum), en el sentido de que es imposible saber el valor exacto de ambas. Si se mideuna propiedad, necesariamente se altera la complementaria, perdiéndose cualquier noción de su valor exacto.Cuanto más precisa sea la medición sobre una propiedad, mayor será la incertidumbre de la otra propiedad.

• Entrelazamiento: Dos partículas cuánticas pueden tener estados fuertemente correlacionados, debido a que segeneraron al mismo tiempo o a que interactuaron, por ejemplo, durante un choque. Cuando esto ocurre se diceque sus estados están entrelazados, lo que provoca que lamedición sobre una de ellas determina inmediatamenteel estado de la otra, sin importar la distancia que las separe. Este fenómeno se explica aplicando las leyes deconservación del momento y de la energía. (ver Paradoja EPR)

Las partículas utilizadas habitualmente en la criptografía cuántica son los componentes de la luz o fotones, y losestados que se utilizan para ser entrelazados o superpuestos entre sí son sus dos estados de polarización, que es unade las características conocidas de la luz, aunque no sea directamente perceptible.Un fotón puede ser polarizado artificialmente en una dirección en particular con respecto a su dirección de desplaza-miento. Dicha polarización puede ser detectada mediante el uso de filtros, orientados en el mismo sentido en el quela luz fue polarizada. Estos filtros dejan pasar los fotones polarizados en un estado y absorben los polarizados en elotro.

8.2 Intercambio de claves cuánticas

Como se dijo anteriormente, las técnicas actuales de la criptografía cuántica permiten la construcción de una clavesecreta compartida que puede ser usada como llave para cifrar y descifrar mensajes.

8.2.1 Dos protocolos distintos

BB84

Este protocolo se publicó en 1984 por Charles Bennett y Gilles Brassard y con él se produce el nacimiento de lacriptografía cuántica.En este protocolo, la transmisión se logra utilizando fotones polarizados enviados entre el emisor (tradicionalmente denombre Alice (en el lado A)) y el receptor (de nombre Bob (en el lado B)) mediante un canal cuántico, por ejemplo,una fibra óptica. Por otro lado, también se necesita la existencia de un canal público (no necesariamente cuántico)entre Alice y Bob, como por ejemplo Internet u ondas de radio, el cual se usa para mandar información requeridapara la construcción la clave secreta compartida. Ninguno de los canales necesita ser seguro, es decir, se asume queun intruso (de nombre Eve) puede intervenirlos con el fin de obtener información.Cada fotón representa un bit de información, cero o uno y la información se logra mediante la codificación de estadosno-ortogonales, por ejemplo rectilíneamente (horizontal y vertical) o bien diagonalmente (en ángulos de 45º y 135º),como se muestra en la tabla de abajo. También se puede ocupar una polarización circular (horario o antihoraria).Tanto Alice como Bob, pueden emitir fotones polarizados.Primer paso: El protocolo comienza cuando Alice decide enviar una secuencia de fotones polarizados a Bob. Paraello, Alice genera una secuencia aleatoria de bases, por ejemplo, entre rectilíneas (+) y diagonales (x), la cual esalmacenada momentáneamente. Una vez hecho esto, Alice usa el canal cuántico para emitir a Bob un fotón polarizadoal azar usando las bases que ella generó (un fotón por cada base), registrando la polarización con la que fue emitido.Alice tiene entonces la secuencia de bases utilizadas y la polarización de los fotones emitidos.La mecánica cuántica dice que no es posible realizar una medición que distinga entre 4 estados de polarizacióndistintos si es que estos no son ortogonales entre sí, en otras palabras, la única medición posible es entre dos estadosortogonales (base). Es así que por ejemplo, si se mide en una base rectilínea, los únicos resultados posibles sonhorizontal o vertical. Si el fotón fue creado con una polarización horizontal o vertical (con un generador de estadosrectilíneo), entonces esta medición arrojará el resultado correcto. Pero si el fotón fue creado con una polarizaciónde 45º o 135º (generador diagonal), entonces la medición rectilínea arrojara un resultado de horizontal o vertical alazar. Es más, después de esta medición, el fotón quedará polarizado en el estado en el cual fue medido (horizontal overtical), perdiéndose toda la información inicial de la polarización.

Page 44: Compresión y encriptación

40 CAPÍTULO 8. CRIPTOGRAFÍA CUÁNTICA

Segundo paso: Como Bob no sabe las bases que ocupó Alice para generar los fotones, no le queda otra opción másque medir la polarización de los fotones usando una base aleatoria generada por él (rectilínea o diagonal).Bob registra las bases que utilizó para medir los fotones y también los resultados de cada medición.Tercer paso: Alice y Bob se contactan por medio del canal público para comunicarse las bases que utilizaron paragenerar y leer respectivamente: Bob envía las bases que él usó y Alice envía las bases que ella usó.Ambos descartan las mediciones (bits) en donde no coincidieron en las bases (en promedio se descarta la mitad delos bits). Los bits que quedaron fueron generados y medidos con la misma base, por lo que la polarización registradaes la misma para Alice y para Bob.Hasta este paso, en una comunicación ideal, Alice y Bob ya tienen una clave secreta compartida determinada por losbits que quedaron.Cuarto paso: Dado que puede existir alguna impureza en el canal cuántico o, peor aun, un intruso pudo haberinterceptado la transmisión de fotones, la polarización de los fotones pudo haber sido alterada por lo que Alice y Bobdeben comprobar que efectivamente los bits que no fueron descartados coinciden en su valor.Si un intruso intenta medir los fotones que mandó Alice, al igual que Bob no sabe con qué base se generaron, por loque tiene que realizar sus mediciones usando bases al azar lo que inevitablemente introduciría una perturbación enlos fotones enviados por Alice si es que no coinciden en la base. Tampoco podría generar los fotones originales deAlice ya que el teorema de no-clonación garantiza que es imposible reproducir (clonar) la información transmitidasin conocer de antemano el estado cuántico que describe la luz.Si un intruso intentó obtener información de los fotones entonces, con una alta probabilidad, la secuencias de bitsde Alice y Bob no coinciden. Con el fin de detectar la presencia del intruso, Alice y Bob revelan segmentos de laclave generada. Si difieren en una cantidad superior a un mínimo determinado, entonces se asume la existencia de unintruso y se aborta la comunicación.Existen técnicas para que la información revelada de la clave sea lo menor posible (por ejemplo usando funciones deHash). También existen técnicas para poder reparar la secuencia de bits en caso de que no haya habido un calce total(por ejemplo, en el caso de una interferencia).Quinto paso: Para codificar un mensaje se puede utilizar el mismo canal cuántico con fotones polarizados, o utilizarel canal público cifrando el mensaje con un algoritmo de cifrado, ya que la clave para el cifrado se ha transmitido demanera absolutamente segura.

Fotones Entrelazados E91

El esquema de criptografía cuántica basada en pares de fotones entrelazados fue propuesto por Artur Ekert en 1991.El esquema de comunicación es similar al del protocolo BB84. La diferencia es que se necesita además una fuenteque produzca una serie de pares de fotones entrelazados. Dicha fuente puede estar en manos de Alice, Bob o algúntercero, lo importante es que de cada par de fotones entrelazados producido, un fotón llegue a Alice y el otro a Bob.Si Alice y Bob miden para ver qué tipo de polarización rectilínea tienen sus respectivos fotones (ambos miden en lamisma base), obtendrán siempre respuestas opuestas (anticorrelación).Previo a la medición es imposible predecir que estado obtendrá cada fotón, por lo que Alice y Bob miden indepen-dientemente con una base aleatoria. Si ambas bases no coinciden, entonces la anticorrelación se pierde y el resultadode la medición no servirá. Debido a esto y análogamente al protocolo BB84, Alice y Bob se intercambian las basesque utilizaron para medir sus respectivos fotones, para saber qué bits son los que corresponden a la clave generada.Si un intruso intentase medir de alguna forma alguno de los fotones entrelazados, no podrá saber de antemano lasbases de Alice y Bob por lo que no tiene otra opción más que medir con una base aleatoria, esto provocará que suintento de medición alterará el resultado de Alice y Bob.Al igual que en el protocolo BB84, también se necesita verificar parte de la clave secreta con el fin de saber si alguienestuvo interceptando la comunicación y de reparar la clave en caso de interferencia o errores de transmisión.La ventaja de este protocolo, es que la clave se genera “naturalmente al azar” ya que es imposible saber de antemanoqué polarización tendrá cada fotón.

Page 45: Compresión y encriptación

8.3. IMPLEMENTACIÓN DE LA CRIPTOGRAFÍA CUÁNTICA 41

8.3 Implementación de la criptografía cuántica

Basado en estos principios, se definen protocolos de comunicación que utilizan la polarización de los fotones paracodificar información binaria que conformará la clave secreta. Estos protocolos incluyen mecanismos de correcciónen caso de errores de transmisión.Los primeros productos comerciales de criptografía cuántica salieron al mercado en 2002. Desde entonces los avancesno dejan de producirse y la adopción de esta tecnología, si bien lenta al principio, tiende a acelerarse.

8.4 Bibliografía• C.H. Bennett and G. Brassard (1984), “Quantum cryptography: public key distribution and coin tossing”, Pro-ceedings of IEEE International Conference on Computers, Systems and Signal Processing, IEEE press., pp.175-179.

• N. Gisin, G. Ribordy, W. Tittel and H. Zbinden (2002), “Quantum cryptography”, Rev. Mod. Phys., Vol. 74,pp. 145-195. arXiv:quant-ph/0101098

Page 46: Compresión y encriptación

Capítulo 9

Red privada virtual

Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología dered que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet.Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una redprivada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.[1] Esto se realiza estableciendouna conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambosmétodos.Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculoInternet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, oque un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo elloutilizando la infraestructura de Internet.La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero alusuario le parece como si fuera un enlace privado— de allí la designación “virtual private network”.[2]

9.1 Características básicas de la seguridad

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación

• Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.

• Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algo-ritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).

• Confidencialidad/Privacidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se haceuso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encry-ption Standard (AES).

• No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió el mensaje.

• Control de acceso: Se trata de asegurar que los participantes autenticados tiene acceso únicamente a los datosa los que están autorizados.

• Auditoria y registro de actividades: Se trata de asegurar el correcto funcionamiento y la capacidad de recupe-ración.

• Calidad del servicio: Se trata de asegurar un buen rendimiento, que no haya una degradación poco aceptableen la velocidad de transmisión.

9.2 Requisitos básicos• Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellosque no se encuentren autorizados.

42

Page 47: Compresión y encriptación

9.3. TIPOS DE VPN 43

• Cifrado de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados,para que así no puedan ser leídos si son interceptados. Esta tarea se realiza con algoritmos de cifrado comoDES o 3DES que sólo pueden ser leídos por el emisor y receptor.

• Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.

• Nuevo algoritmo de seguridad SEAL.

9.3 Tipos de VPN

Básicamente existen tres arquitecturas de conexión VPN:

9.3.1 VPN de acceso remoto

Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empre-sa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internetcomo vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red localde la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneastelefónicas).

9.3.2 VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, queposee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece eltúnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor localde Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto apunto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en lascomunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.

Tunneling

La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creandoun túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU(unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremoal otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera seencaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichospaquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros,podría ser SSH.El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplola comunicación de islas en escenarios multicast, la redirección de tráfico, etc.Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IPMóvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agentrealice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil yredirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario quelos paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuandosean recibidos por el nodo-móvil.

9.3.3 VPN over LAN

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variantedel tipo “acceso remoto” pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local(LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy convenientepara mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

Page 48: Compresión y encriptación

44 CAPÍTULO 9. RED PRIVADA VIRTUAL

Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipoVPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal derecursos humanos habilitado pueda acceder a la información.Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que además de pasar por losmétodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridaddel túnel VPN creado en la LAN interna o externa.

9.4 Implementaciones

El protocolo estándar de facto es el IPSEC, pero también están PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada unocon sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados.Actualmente hay una línea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacermás amigable la configuración y operación de estas soluciones.

• Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuración, aunque notienen la flexibilidad de las versiones por software. Dentro de esta familia tenemos a los productos de Fortinet,SonicWALL, WatchGuard, Nortel, Cisco, Linksys, Netscreen (Juniper Networks), Symantec, Nokia, U.S.Robotics, D-link, Mikrotik, etc.

• Las aplicaciones VPN por software son las más configurables y son ideales cuando surgen problemas de inter-operatividad en los modelos anteriores. Obviamente el rendimiento es menor y la configuración más delicada,porque se suma el sistema operativo y la seguridad del equipo en general. Aquí tenemos por ejemplo a lassoluciones nativas de Windows, GNU/Linux y los Unix en general. Por ejemplo productos de código abiertocomo OpenSSH, OpenVPN y FreeS/Wan.

En ambos casos se pueden utilizar soluciones de firewall ('cortafuegos’ o 'barrera de fuego', en castellano), obteniendoun nivel de seguridad alto por la protección que brinda, en detrimento del rendimiento.

9.5 Ventajas

• Integridad, confidencialidad y seguridad de datos.

• Las VPN reducen los costos y son sencillas de usar.

• Facilita la comunicación entre dos usuarios en lugares distantes.

9.6 Tipos de conexión

9.6.1 Conexión de acceso remoto

Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a unared privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste seautentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.

9.6.2 Conexión VPN router a router

Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En estetipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza lallamada se autentifica ante el router que responde y este a su vez se autentifica ante el router que realiza la llamada ytambién sirve para la intranet.

Page 49: Compresión y encriptación

9.7. VÉASE TAMBIÉN 45

9.6.3 Conexión VPN firewall a firewall

Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. Eneste tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamadase autentifica ante el que responde y éste a su vez se autentifica ante el llamante.

9.7 Véase también• OpenVPN

• Ciferespacio

• Cifrado

• Freenet

• I2P

9.8 Enlaces externos• NTVL-NAT Traversal VLAN/VPN

• Microsoft Tech Net: Guía detallada de creación de una conexión de red privada virtual de sitio a sitio

• Cisco: Red privada virtual

• Universidad de Valencia: Red privada virtual

• Lista de proveedores de VPN(en inglés)

9.9 Referencias[1] Mason, Andrew G. Cisco Secure Virtual Private Network. Cisco Press, 2002, p. 7

[2] Microsoft Technet. «Virtual Private Networking: An Overview».

Page 50: Compresión y encriptación

46 CAPÍTULO 9. RED PRIVADA VIRTUAL

9.10 Text and image sources, contributors, and licenses

9.10.1 Text• MP3 Fuente: http://es.wikipedia.org/wiki/MP3?oldid=78186199 Colaboradores: Youssefsan, PACO, Joseaperez, JorgeGG, SpeedyGon-

zalez, Wesisnay, Verbose, Lourdes Cardenal, Hashar, Julie, Rumpelstiltskin, Dortega, Aparejador, Interwiki, Rosarino, Dodo, Miuler,Triku, Jynus, Sms, Tostadora, Jondel, Ramjar, Salu2, El Moska, Carlos Quesada, PeiT, Hildergarn, Cinabrium, Renabot, FAR, Botica-rio, Deleatur, Soulreaper, Brunogarciaechegaray, Petronas, Orgullomoore, Mescalier, Airunp, Edub, Rembiapo pohyiete (bot), MagisterMathematicae, Kelden, Orgullobot, RobotQuistnix, Alhen, Superzerocool, Chobot, Yrbot, Amadís, Baifito, Oscar ., Vitamine, Dangar-cia, YurikBot, Dashing, Icvav, GermanX, Quiron, Gothmog, Santiperez, Txo, Eskimbot, Maldoror, Er Komandante, AugustoRomero,Zanaqo, Roche, Usrwp, JorSol, Pitzyper, Faelomx, Isabel maría, Locutus Borg, BOTpolicia, CEM-bot, Dr. Coco DJ, Laura Fiorucci,-jem-, Salvador alc, Beatriz Santamaria, Jjvaca, Retama, Floit, Roberpl, Eamezaga, Rastrojo, Resped, Thijs!bot, Xavier Maymi, RobertoFiadone, Ffahm, RoyFocker, Locovich, BotOn, Isha, Bernard, Hanjin, Dogor, Góngora, Niko guti2006, Jurgens, JAnDbot, Miguelo onthe road, Kved, Mansoncc, Pk, Muro de Aguas, EmCo, Gaius iulius caesar, CommonsDelinker, TXiKiBoT, Luis junco, Millars, Hum-berto, Netito777, Ale flashero, ZrzlKing, Amanuense, Pedro Nonualco, Pólux, Snakefang, Delphidius, Zyder, AlnoktaBOT, Joacorock,JesusAngelRey, Cinevoro, VolkovBot, Drever, Technopat, C'est moi, Anrodivi, Matdrodes, Shooke, Lucien leGrey, Sergisr, Alleborgo-Bot, Muro Bot, Bucho, Dinopmi, Hernaaan, SieBot, Ctrl Z, Ensada, JuanKarlitos, Bigsus-bot, BOTarate, Totonald, Marcelo, Mel 23,OboeCrack, Manwë, Yousseftb, Greek, Allfonso, Tirithel, Mutari, Locos epraix, Jarisleif, HUB, Antón Francho, Kikobot, Mutewitness,DragonBot, Xinese-v, Tosin2627, Leonpolanco, Pan con queso, Furti, Descansatore, Zaratustra federico, Alexbot, Rαge, Akito17, Bodhi-sattvaBot, Açipni-Lovrij, X blackout x, Camilo, AVBOT, LucienBOT, SunriseProjector, MastiBot, DAEGON, Diegusjaimes, LinfocitoB, Oscaroe, Arjuno3, InflaBOT, Andreasmperu, Luckas-bot, Dalton2, Svick, Gus2710, Lexoa, SuperBraulio13, Obersachsebot, Xqbot,Jkbw, Pmlineditor, Rubinbot, Evelazquez77, Jvv110687, Igna, Botarel, TobeBot, RedBot, Arkanosis, Guillermo GGL, Leugim1972,PatruBOT, TjBot, Alph Bot, Jorge c2010, EmausBot, Savh, AVIADOR, ZéroBot, Grillitus, JackieBot, Oblivionlight, KLBot, Jcaraba-llo, WikitanvirBot, Gabrims, Stryn, Diamondland, SaeedVilla, Mp3zymic, Invadibot, Ninrouter, Marilu224, LadyGermanotta, Elvisor,JYBot, SoleFabrizio, Lautaro 97, Addbot, EdinsonVI, YonierCOL, ORPHRYS, PupetMastro y Anónimos: 413

• Joint Photographic ExpertsGroupFuente: http://es.wikipedia.org/wiki/Joint%20Photographic%20Experts%20Group?oldid=78137478Colaboradores: AstroNomo, Macar, Llull, Joseaperez, Pacoqueen, Vanbasten 23, Comae, Ejmeza, Triku, Ascánder, Sms, Avm, Tostado-ra, Elwikipedista, Tano4595, Daniel G., Loco085, Mnts, Renabot, Pati, ICrash, Yurik, Klemen Kocjancic, Yrithinnd, Emijrp, Rembiapopohyiete (bot), Joanju, RobotQuistnix, Magnus Colossus, Francosrodriguez, Platonides, JKD, Chobot, Akhram, Yrbot, YurikBot, Echa-ni, GermanX, Sasquatch21, Equi, KnightRider, Carlos Humberto, Txo, Eskimbot, Tomatejc, Folkvanger, Javicivil, Paintman, Faelomx,Qwertyytrewqqwerty, CEM-bot, Jorgelrm, Laura Fiorucci, Alexav8, Retama, Baiji, Montgomery, FrancoGG, Thijs!bot, Mpeinadopa,JAnDbot, Mansoncc, Klystrode, Beaire1, TXiKiBoT, Amanuense, Behemot leviatan, Teytor, Pólux, AlnoktaBOT, VolkovBot, Mstreetlinux, Matdrodes, MisterWiki, Mrexcel, Shooke, Muro Bot, BotMultichill, DevilishFreak, SieBot, Mr Trukit0, Dark, BuenaGente, Ja-vi1977, Javierito92, Xavirema, RHGuille, Leonpolanco, Alexbot, Fotodng, UA31, AVBOT, J.delanoy, Ginosbot, Linfocito B, Arjuno3,Xinokina, Ptbotgourou, FariBOT, Ixfd64, The RedBurn, LordboT, KeLopez CL, Methoz, Ruud Koot, Xqbot, Jkbw, Nachojr99, Asta-BOTh15, PatruBOT, Gatmibo, Luisexino, Anabexon, Rorduna, Carlx3, Anabel3v, EmausBot, ZéroBot, Sergio Andres Segovia, Africa-nus, KLBot, Rubpe19, Yoryi maldonado, MerlIwBot, KLBot2, AvicBot, Rubenlagus, LlamaAl, Helmy oved, Legobot, Tatask89, Boni-facio666, Sncnovoa, Elibar01, BenjaBot y Anónimos: 147

• MPEG-4 Parte 14 Fuente: http://es.wikipedia.org/wiki/MPEG-4%20Parte%2014?oldid=76287745 Colaboradores: Joseaperez, Zwo-bot, Tony Rotondas, Dodo, Jynus, Sms, Rsg, Tostadora, Carlos Quesada, Porao, Digigalos, Boticario, Airunp, Yrithinnd, Rembiapopohyiete (bot), Johnbojaen, Miguel Pérez Francisco, RobotQuistnix, Jfsanchez, Alhen, Superzerocool, Chobot, Baifito, Oscar ., FlaBot,Vitamine, BOTijo, YurikBot, Mortadelo2005, Raulmb, Zam, Beto29, PabloBD, Banfield, Maldoror, Chlewbot, Tomatejc, Covi, Boja,Pitzyper, Axxgreazz, Faelomx, BOTpolicia, Ál, Xobra, CEM-bot, Penquista, Cristianrock2, Cobi, Mancku, FrancoGG, Resped, Arki-medes, Ranf, Isha, Niko guti2006, JAnDbot, Klerblan, VanKleinen, Mansoncc, Muro de Aguas, TXiKiBoT, Pedro Nonualco, Biasoli,Bucephala, Cinevoro, Drever, C'est moi, Fr-Jo-So-Po, Edgarm, Mstreet linux, Matdrodes, Tipo de incógnito, Fernando Estel, ELBAR-TO13, Filopontos, Shooke, Muro Bot, Hernaaan, SieBot, Ctrl Z, JuanKarlitos, Manwë, Greek, Héctor Guido Calvo, Jarisleif, Nicop,Alejandrocaro35, Alexbot, SilvonenBot, AVBOT, David0811, Laureano-M-B, MelancholieBot, Luckas-bot, Rjgp100, SuperBraulio13,Xqbot, SassoBot, PatruBOT, Mister Roboto, Alph Bot, EmausBot, HRoestBot, Elías, MerlIwBot, Dexbot, Zerabat, Fabián Sanhueza,Addbot, JacobRodrigues y Anónimos: 154

• Formato de compresión ZIP Fuente: http://es.wikipedia.org/wiki/Formato%20de%20compresi%C3%B3n%20ZIP?oldid=76501365Colaboradores: Cientifico, Joseaperez, JorgeGG, Hashar, Julie, AlbertoDV, Tostadora, Jsanchezes, Cinabrium, Periku, Niqueco, JM-Perez, Hari Seldon, Rembiapo pohyiete (bot), RobotQuistnix, Platonides, Yrbot, Baifito, FlaBot, Dangarcia, YurikBot, KnightRider,KocjoBot, Tuncket, Jorgechp, Grecio, BOTpolicia, Kerplunk!, CEM-bot, Ignacio Icke, Anonimato1990, TuvicBot, Cratón, JAnDbot,Death Master, TXiKiBoT, Humberto, Netito777, Rei-bot, VolkovBot, Technopat, Shooke, Lucien leGrey, AlleborgoBot, Muro Bot, Bot-Multichill, SieBot, Obelix83, Anthony Gutiérrez, HUB, DragonBot, PixelBot, Leonpolanco, AVBOT, J.delanoy, Diegusjaimes, LinfocitoB, WizardLuigi, Victormoz, Luckas-bot, MystBot, FariBOT, LordboT, Matabyte, GnawnBot, Xqbot, Jkbw, RedBot, Gtani, EmausBot,Grillitus, Zlatan24, Miguel.baillon, Rezabot, UAwiki, Addbot y Anónimos: 65

• RAR Fuente: http://es.wikipedia.org/wiki/RAR?oldid=77669709 Colaboradores: Zwobot, Almorca, Robotico, JMPerez, Magister Mat-hematicae, RobotQuistnix, Platonides, Gerkijel, Adrruiz, Dangarcia, YurikBot, Marb, Banfield, Maldoror, Kaser, Haitike, Chlewbot,Tuncket, Usrwp, CEM-bot, Resped, Thijs!bot, Virdi, DRiBo, Mpeinadopa, JAnDbot, Rafa3040, TXiKiBoT, JoseA, Rei-bot, Swicher,Erfil, Matdrodes, Shooke, Lucien leGrey, AlleborgoBot, Muro Bot, JPablo44, YonaBot, SieBot, Loveless, Ivanics, HUB, Artistadelpeca-do, ElMeBot, Botito777, Julian leonardo paez, UA31, AVBOT, LucienBOT, MastiBot, DumZiBoT, Linfocito B, Linkcisco, Argentumm,Luckas-bot, Riad.Bot, Raviaka Ruslan, LordboT, Ruy Pugliesi, Xqbot, Jkbw, Surfaz, Victor.spain, RedBot, Leugim1972, PatruBOT, Gta-ni, EmausBot, HRoestBot, Rezabot, Legobot y Anónimos: 49

• CriptografíamusicalFuente: http://es.wikipedia.org/wiki/Criptograf%C3%ADa%20musical?oldid=72511383Colaboradores:Alex299006y Potato 1010

• Criptoanálisis Fuente: http://es.wikipedia.org/wiki/Criptoan%C3%A1lisis?oldid=77399724 Colaboradores: SpeedyGonzalez, Sanbec,Javier Carro, Jamawano, Dodo, Tano4595, Mandramas, Julianmejio, Chewie, Orgullobot, RobotQuistnix, Yrbot, BOTijo, YurikBot,GermanX, Eskimbot, Fercufer, CEM-bot, Laura Fiorucci, Alexav8, Jjvaca, Penquista, Davius, Thijs!bot, Luis.osa, Coincazo, XBaDx,RauBn, JAnDbot, Lasai, LogC, Poc-oban, Lecuona, Death Master, TXiKiBoT, Rei-bot, Swicher, Matdrodes, Muro Bot, BotMultichill,

Page 51: Compresión y encriptación

9.10. TEXT AND IMAGE SOURCES, CONTRIBUTORS, AND LICENSES 47

Loveless, Raul.lara, Neodop, Petruss, BodhisattvaBot, SilvonenBot, Andreasmperu, Alpinu, Iqgomez, Xqbot, Kingpowl, D'ohBot, HU-BOT, Grillitus, ChuispastonBot, Xerox 5B, MerlIwBot, Acratta, Elvisor, Addbot y Anónimos: 24

• Criptografía cuántica Fuente: http://es.wikipedia.org/wiki/Criptograf%C3%ADa%20cu%C3%A1ntica?oldid=67525393 Colaborado-res: Jcastp, Lsanabria, Ascánder, Mandramas, Rembiapo pohyiete (bot), RobotQuistnix, Yrbot, YurikBot, KnightRider, C-3POrao, Es-kimbot, Jmencisom, Vaspian, Drmay, CEM-bot, Baiji, Roberpl, Thijs!bot, Emmysq, JAnDbot, LogC, Rafa3040, Death Master, TXiKi-BoT, Rei-bot, BotMultichill, SieBot, AVBOT, Luckas-bot, Ptbotgourou, ArthurBot, Xqbot, D'ohBot, GrouchoBot, Elprofediaz, Alex.alejandro,KLBot2, Marcelicha, Jordanaire, Addbot y Anónimos: 24

• Red privada virtual Fuente: http://es.wikipedia.org/wiki/Red%20privada%20virtual?oldid=78222056 Colaboradores: Joseaperez, Mo-riel, JorgeGG, ManuelGR, Vanbasten 23, Angel Fernandez RST, Aloriel, Rosarino, Dodo, Ascánder, Sms, Cookie, Tostadora, Tano4595,Murphy era un optimista, Galio, Enric Naval, Cinabrium, Jabernal, Alsanme, Renabot, LeonardoRob0t, Caos, Petronas, Orgullomoore,DMG, Hispa, Airunp, Edub, Patricio.lorente, Rembiapo pohyiete (bot), RobotQuistnix, Veltys, Superzerocool, Yrbot, Amadís, BOT-Superzerocool, FlaBot, Vitamine, YurikBot, Museo8bits, Icvav, GermanX, Beto29, KnightRider, Martini 001, Thorin, Txo, Banfield,Milestones, Rebk22, Juan Antonio Cordero, Maldoror, Er Komandante, Ketamino, Tomatejc, Juan de Vojníkov, Nihilo, Axxgreazz,Jorgechp, BOTpolicia, CEM-bot, Jorgelrm, Alexav8, Retama, Erodrigufer, Gafotas, Thijs!bot, Alvaro qc, Cesarale, PabloCastellano,Satesclop, Escarbot, Cesartronica, Isha, Xoneca, Gpacheco, Osiris fancy, JAnDbot, Jugones55, Death Master, Diegazo, Gjrr, Zufs, Com-monsDelinker, TXiKiBoT, Xosema, Luis junco, Humberto, Netito777, Danytza, Rei-bot, Scap2000, Pólux, Biasoli, Uruk, AlnoktaBOT,VolkovBot, Technopat, Galandil, Kurrop, Balamacab, Matdrodes, Barri, AlleborgoBot, Muro Bot, Edmenb, Racso, SieBot, Cobalttem-pest, Sementec, Mauricio Xavier, Ken123BOT, Elcrojas, Nec0r0bra, Paconi, Mafores, Héctor Guido Calvo, Tirithel, HUB, Practiko,Kikobot, Gospelepsog, Nicop, PixelBot, Eduardosalg, Leonpolanco, Gallowolf, Pan con queso, LordT, Poco a poco, Alexbot, Valen-tin estevanez navarro, Swordsmaster1993, Mike.lifeguard, Abajo estaba el pez, AVBOT, Louperibot, MastiBot, Urik, MarcoAurelio,Diegusjaimes, Linfocito B, Arjuno3, Luckas-bot, MystBot, Nallimbot, Ptbotgourou, Perecool, Nixón, DSisyphBot, DirlBot, ArthurBot,Xqbot, Jkbw, Rubinbot, Dreitmen, Ricardogpn, Igna, Botarel, Panderine!, D'ohBot, Mayo s c, TiriBOT, Hprmedina, Halfdrag, Omerta-ve, PatruBOT, Canyq, Angelito7, Ripchip Bot, Tarawa1943, Nachosan, Akemi Riverdepp, GrouchoBot, EleferenBot, EmausBot, Savh,J. A. Gélvez, Elías, Victoria84, Solde9, Sepersann, WikitanvirBot, Josep Bruch, MerlIwBot, KLBot2, RanchoX, Helmy oved, Mground,Syum90, Emferr, Xavi3rcg, Moji87, Orjan, Djzen, Tsp12, Juan areiza, Robie porzadek, Pichardito y Anónimos: 396

9.10.2 Images• Archivo:Al-kindi-cryptanalysis.pngFuente: http://upload.wikimedia.org/wikipedia/commons/6/65/Al-kindi-cryptanalysis.pngLicen-cia: Public domain Colaboradores: ? Artista original: ?

• Archivo:Arrow_east.svg Fuente: http://upload.wikimedia.org/wikipedia/commons/7/71/Arrow_east.svg Licencia: Public domain Cola-boradores: ? Artista original: ?

• Archivo:Arrow_north.svgFuente: http://upload.wikimedia.org/wikipedia/commons/4/4a/Arrow_north.svgLicencia: Public domainCo-laboradores: ? Artista original: ?

• Archivo:Arrow_northeast.svgFuente: http://upload.wikimedia.org/wikipedia/commons/5/56/Arrow_northeast.svgLicencia:Public do-main Colaboradores: ? Artista original: ?

• Archivo:Arrow_southeast.svgFuente: http://upload.wikimedia.org/wikipedia/commons/7/72/Arrow_southeast.svgLicencia: Public do-main Colaboradores: ? Artista original: ?

• Archivo:Bombe-wh.700px.jpgFuente: http://upload.wikimedia.org/wikipedia/commons/0/02/Bombe-wh.700px.jpgLicencia:CC-BY-SA-3.0 Colaboradores: ? Artista original: ?

• Archivo:Commons-emblem-issue.svgFuente: http://upload.wikimedia.org/wikipedia/commons/b/bc/Commons-emblem-issue.svgLi-cencia: GPL Colaboradores: File:Gnome-emblem-important.svg Artista original: GNOME icon artists and User:ViperSnake151

• Archivo:Commons-emblem-question_book_orange.svgFuente: http://upload.wikimedia.org/wikipedia/commons/1/1f/Commons-emblem-question_book_orange.svg Licencia: CC-BY-SA-3.0 Colaboradores: <a href='//commons.wikimedia.org/wiki/File:Commons-emblem-issue.svg'class='image'><img alt='Commons-emblem-issue.svg' src='//upload.wikimedia.org/wikipedia/commons/thumb/b/bc/Commons-emblem-issue.svg/25px-Commons-emblem-issue.svg.png' width='25' height='25' srcset='//upload.wikimedia.org/wikipedia/commons/thumb/b/bc/Commons-emblem-issue.svg/38px-Commons-emblem-issue.svg.png 1.5x, //upload.wikimedia.org/wikipedia/commons/thumb/b/bc/Commons-emblem-issue.svg/50px-Commons-emblem-issue.svg.png 2x' data-file-width='48' data-file-height='48' /></a> + <a href='//commons.wikimedia.org/wiki/File:Question_book.svg' class='image'><img alt='Question book.svg' src='//upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/25px-Question_book.svg.png' width='25' height='20' srcset='//upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/38px-Question_book.svg.png 1.5x, //upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/50px-Question_book.svg.png 2x' data-file-width='252' data-file-height='199' /></a> Artista original: GNOME icon artists, Jorge 2701

• Archivo:Commons-logo.svg Fuente: http://upload.wikimedia.org/wikipedia/commons/4/4a/Commons-logo.svg Licencia: Public do-main Colaboradores: This version created by Pumbaa, using a proper partial circle and SVG geometry features. (Former versions used tobe slightly warped.) Artista original: SVG version was created by User:Grunt and cleaned up by 3247, based on the earlier PNG version,created by Reidab.

• Archivo:Cubo_RGB_con_las_capas_de_color.png Fuente: http://upload.wikimedia.org/wikipedia/commons/a/ad/Cubo_RGB_con_las_capas_de_color.png Licencia: CC-BY-SA-2.5 Colaboradores: ? Artista original: ?

• Archivo:Cubo_YUV_con_las_capas_de_color.png Fuente: http://upload.wikimedia.org/wikipedia/commons/b/b6/Cubo_YUV_con_las_capas_de_color.png Licencia: CC-BY-SA-3.0 Colaboradores: ? Artista original: ?

• Archivo:Dctjpeg.png Fuente: http://upload.wikimedia.org/wikipedia/commons/2/23/Dctjpeg.png Licencia: Public domain Colabora-dores: ? Artista original: ?

• Archivo:JPEG_example_image.png Fuente: http://upload.wikimedia.org/wikipedia/commons/f/fb/JPEG_example_image.png Licen-cia: CC-BY-SA-3.0 Colaboradores: ? Artista original: ?

• Archivo:JPEG_example_image_decompressed.png Fuente: http://upload.wikimedia.org/wikipedia/commons/b/b1/JPEG_example_image_decompressed.png Licencia: CC-BY-SA-3.0 Colaboradores: ? Artista original: ?

Page 52: Compresión y encriptación

48 CAPÍTULO 9. RED PRIVADA VIRTUAL

• Archivo:Jpegartefakt_jpegartefact.jpg Fuente: http://upload.wikimedia.org/wikipedia/commons/0/0d/Jpegartefakt_jpegartefact.jpgLicencia: CC-BY-SA-3.0 Colaboradores: de:Benutzer:Anton Artista original: de:Benutzer:Anton , English translation Andreas -horn-Hornig

• Archivo:Jpegvergroessert.jpg Fuente: http://upload.wikimedia.org/wikipedia/commons/1/15/Jpegvergroessert.jpg Licencia: CC-BY-SA-3.0 Colaboradores: ? Artista original: ?

• Archivo:Phalaenopsis_JPEG.pngFuente: http://upload.wikimedia.org/wikipedia/commons/3/3e/Phalaenopsis_JPEG.pngLicencia: Pu-blic domain Colaboradores: ? Artista original: ?

• Archivo:PlusCM128.svg Fuente: http://upload.wikimedia.org/wikipedia/commons/f/f7/PlusCM128.svg Licencia: CC-BY-SA-3.0 Co-laboradores: ? Artista original: ?

• Archivo:Stick_shaped_MP3_players.jpgFuente: http://upload.wikimedia.org/wikipedia/commons/3/38/Stick_shaped_MP3_players.jpg Licencia: CC-BY-2.0 Colaboradores: http://www.flickr.com/photos/36627423@N04/3377554166/ Artista original: Jannet

• Archivo:Submuestreo_subsampling_zamora_4img.JPGFuente: http://upload.wikimedia.org/wikipedia/commons/f/f3/Submuestreo_subsampling_zamora_4img.JPG Licencia: CC-BY-SA-2.5 Colaboradores: Una foto de Zamora mia. Artista original: Yo mismo

• Archivo:The_Unarchiver_zip.png Fuente: http://upload.wikimedia.org/wikipedia/commons/9/9c/The_Unarchiver_zip.png Licencia:GPL Colaboradores: http://code.google.com/p/theunarchiver/ Artista original:

• Archivo:Webp_-_Jpeg_-_Lossless_comparative.png Fuente: http://upload.wikimedia.org/wikipedia/commons/9/91/Webp_-_Jpeg_-_Lossless_comparative.png Licencia: CC-BY-SA-3.0-2.5-2.0-1.0 Colaboradores: Trabajo propio Artista original: Christophe Mehay

• Archivo:X_mark.svg Fuente: http://upload.wikimedia.org/wikipedia/commons/a/a2/X_mark.svg Licencia: Public domain Colaborado-res: Trabajo propio Artista original: User:Gmaxwell

• Archivo:Zimmermann-telegramm-offen.jpgFuente: http://upload.wikimedia.org/wikipedia/commons/7/7e/Zimmermann-telegramm-offen.jpg Licencia: Public domain Colaboradores: National Archives, file from: w:en:Image:Zimmermann-telegramm-offen.jpg 2003-05-1714:28:04 . . Eloquence Artista original: National Archives

9.10.3 Content license• Creative Commons Attribution-Share Alike 3.0