Implementación de un Sistema de Encriptación para Señales de Voz Comprimidas con la Transformada Ondeleta

IE EN IN V 2008 Encuentro de Investigaci´ on en Ingenier´ıa El´ ectrica Zacatecas, Zac, Marzo 13—14, 2008 Implementaci´on de un Sistema de Encriptac

1 downloads 56 Views 340KB Size

Story Transcript

IE EN IN V 2008

Encuentro de Investigaci´ on en Ingenier´ıa El´ ectrica Zacatecas, Zac, Marzo 13—14, 2008

Implementaci´on de un Sistema de Encriptaci´on para Se˜nales de Voz Comprimidas con la Transformada Ondeleta J. S. Murgu´ıa1,2 , M. Mej´ıa-Carlos2 , y M. A. Almaz´an2 1

Depto. de F´ısico Matem´ aticas, 2 IICO - Fac. de Ciencias, Universidad Aut´ onoma de San Luis Potos´ı, ´ Alvaro Obreg´ on 64,78000 San Luis Potos´ı, S. L. P., M´exico. TEL: +(444)8262310, ext. 111 correo-e: [email protected], [email protected], [email protected] Resumen — En este trabajo se presenta la implementaci´ on num´ erica de un proceso de encriptaci´ on aplicado a se˜ nales de voz comprimidas mediante la Transformada Ondeleta de Haar. Esta implementaci´ on nos permitir´ a manejar m´ as apropiadamente grandes cantidades de informaci´ on de voz de manera m´ as segura. Abstract— In this work we present a numerical implementation of an encryption process of voice signals which are compressed by means of the Haar wavelet transform. This implementation will allow us to handle more appropriately huge amounts of voice information in a secure way. Descriptores — Compresi´ on, sistema de encriptaci´ on, transformada ondeleta, umbral.

´ I. INTRODUCCION

E

N la actualidad han surgido un gran n´ umero de aplicaciones relacionadas con

el manejo y procesamiento de se˜ nales multimedia. Una caracter´ıstica en dichas aplicaciones es el gran uso de recursos de memoria y c´omputo para su funcionamiento. De ah´ı que se tenga la necesidad de utilizar alg´ un esquema de compresi´ on, que nos permita tener flexibilidad para almacenar y transmitir informaci´ on. En este ´ambito, la transformada ondeleta ha resultado ser una herramienta muy potente para procesar de manera eficiente, se˜ nales que involucran grandes cantidades de informaci´ on. El inter´es por las ondeletas ha crecido en las u ´ltimas dos d´ecadas debido a que las ondeletas proveen una herramienta matem´ atica muy sencilla con una gran variedad de aplicaciones y su implementaci´ on es en muchas ocasiones f´acil de realizar. Adem´ as, hoy en d´ıa ha aumentado la necesidad de proteger informaci´ on ya sea almacenada o transmitida para que nadie ajeno pueda hacer uso de ella, es por eso que no solo se debe tener un sistema de compresi´ on, si no que, ser´a necesario aplicar alg´ un tipo de clave secreta a la informaci´ on comprimida para que

Murgu´ıa, Mej´ıa-Carlos, y Almaz´ an: Encriptaci´ on y Compresi´ on con la TROH

esto no suceda. Esto se puede hacer mediante el uso de un sistema de encriptaci´on. Actualmente existe un gran n´ umero de sistemas de encriptaci´on, donde su principal objetivo es el de proteger informaci´ on por medio de un algoritmo que hace uso de una o m´ as llaves. Muchos de estos sistemas sacrifican el tiempo de procesamiento para tener un encriptador mas confiable o viceversa, el encriptador es menos confiable pero se logra un menor tiempo en el proceso de encriptado y desencriptado, y en algunos casos la informaci´ on se encripta de manera parcial. Un sistema de encriptaci´on que ha resultado confiable y f´acil de implementar de manera digital es el sistema de encriptaci´on ESAC [3] basado en la sincronizaci´on en Aut´ omatas Celulares. En este trabajo se propone implementar num´ericamente de manera conjunta las etapas de compresi´ on y encriptaci´on de informaci´on de voz, donde la compresi´ on se basa en la transformada ondeleta, mientras que la encriptaci´on en el sistema ESAC. La estructura de este trabajo es de la siguiente manera. La Secci´ on II presenta las bases necesarias para describir de manera general la Transformada Ondeleta (TO). Se describe la forma de implementar num´ericamente la TO en t´erminos del An´ alisis Multi-Resoluci´ on [5]. Se detalla el esquema de compresi´ on en t´erminos de la energ´ıa de los coeficientes de la TO como se realizo en [1], siendo una parte fundamental para el actual trabajo. Posteriormente, la Secci´ on III describe la estructura general del sistema de encriptaci´on ESAC, y se describen las partes fundamentales de dicho sistema. La descripci´ on de la implementaci´ on num´erica del sistema completo, el cual comprende las etapas de compresi´ on y encriptaci´on, se discuten en la Secci´ on IV, donde se muestran los resultados obtenidos para diferentes se˜ nales de voz. Por u ´ltimo, las conclusiones finales que se obtuvieron de

177

la aplicaci´on del sistema completo a informaci´ on de voz, as´ı como el posible trabajo a futuro se presentan en la Secci´ on V. II. TRANSFORMADA ONDELETA DE HAAR Una funci´on de energ´ıa finita, ψ(t) ∈ L2 (R), se denomina ondeleta si cumple con las propiedades 1. ψ debe tener promedio cero Z



ψ(t)dt = 0,

(1)

−∞

lo cual implica que es una funci´on oscilatoria. 2. La funci´on debe decaer con respecto al tiempo, l´ım |ψ(t)| = 0.

t→∞

(2)

Dependiendo de la aplicaci´on en la que se utilice la funci´on ψ(t), debe de cumplir con otras propiedades. La ondeleta empleada en este trabajo es la de Haar y se define como

ψ(t) = ϕ(2t) − ϕ(2t − 1),

(3)

donde ϕ(t) = 1 en el intervalo [0, 1] y vale cero fuera del intervalo. Al aplicar las operaciones de escalamiento y traslaci´on di´ adicas a la funci´on ψ(t) se puede generar una familia de funciones ondeleta ψj,k (t) = 2j/2 ψ(2j t − k).

(4)

Para analizar en su totalidad datos discretos y considerando que el conjunto de funciones {ψj,k (t)} de (4) forma una base ortonormal, Mallat [2] desarroll´o un m´etodo computacionalmente eficiente para implementar la Transformada Ondeleta, el cual se basa

IE EN IN V 2008

178

en determinar los coeficientes de la siguiente manera:

cj,k =

m−1 X

h[l−2k]cj+1,l , dj,k =

m−1 X

g[l−2k]cj+1,l ,

l=0

l=0

(5) para el an´alisis de la se˜ nal a tratar, mientras que para la s´ıntesis se considera

Encuentro de Investigaci´ on en IE, 13–14 Marzo, 2008

3. Codificar los coeficientes ondeleta. 4. Tener la se˜ nal disponible para realizar alg´ un proceso como transmitir o almacenar la informaci´on. 5. Decodificar los coeficientes ondeleta. 6. Aplicar la transformaci´on inversa a la informaci´on recibida. Transformada ondeleta

Umbral en términos de la Energía

Codificación

Señal Comprimida

cj+1,k =

X

(h[k − 2l]cj,l + g[k − 2l]dj,l ).

(6)

l∈Z

Dicho algoritmo es conocido tambi´en como la Transformada R´ apida Ondeleta(TRO), que b´asicamente nos permite determinar de manera recursiva los coeficientes cj,k y dj,k . La TRO se basa en el concepto llamado An´ alisis MultiResoluci´ on(AMR) y se recomienda al lector revisar [1], [2], [5] para mayores detalles. Los t´erminos h[n] y g[n] utilizados en (5) y (6) son t´ıpicamente llamados filtros pasa-bajas y pasaaltas de manera respectiva. Por otra parte, la Transformada Ondeleta tiene una relaci´ on de conservaci´ on de energ´ıa del tipo de Parseval, la energ´ıa de f puede determinarse en t´erminos de los coeficientes de la funci´on escala y ondeleta, es decir,

Transformada Ondeleta Inversa

Decodificación

Señal Reconstruida

Figura 1. Esquema de compresi´ on basado en la transformada ondeleta.

En base al procedimiento anterior, nos falta describir la manera de determinar el valor del umbral. Determinaci´ on del Umbral Consideramos al conjunto de coeficientes ondeleta como Y con energ´ıa EY . Luego ordenamos las magnitudes de los coeficientes ondeleta en orden descendiente, es decir,

M1 ≥ M2 ≥ M3 . . . ≥ MN Ef =

2j 0 X

k=1

|cj0 ,k |2 +

2j J−1 XX

|dj,k |2 .

(7)

j=j0 k=1

A. Esquema de Compresi´ on En este trabajo se considera el esquema de compresi´ on basado en ondeletas empleado en [1], en el cual la energ´ıa juega un papel determinante. Este esquema se ilustra en la Figura 1. Procedimiento para comprimir con la TO 1. Dada una se˜ nal de informaci´on, evaluar num´ericamente la TRO con la ondeleta de Haar(TROH). 2. Determinar el umbral ε seleccionado en base a el perfil de la energ´ıa y hacer cero los valores de los coeficientes ondeleta que sean menor que ε.

(8)

donde Mi , i = 1, . . . , N , son los valores absolutos de los coeficientes ondeleta. Obviamente M1 es el valor absoluto m´as grande de Y, M2 es el siguiente m´as grande, y as´ı sucesivamente. Denotando a la nueva secuencia Ya [k] tenemos   Ya = M1 , M2 , . . . , MN .

(9)

Se calcula la energ´ıa acumulativa normalizada de Ya :

Ecum

 M12 M12 + M22 , ,...,1 . = EY EY 

(10)

a la cual denominaremos como perfil de energ´ıa y a su gr´ afica mapa de energ´ıa. Teniendo

Murgu´ıa, Mej´ıa-Carlos, y Almaz´ an: Encriptaci´ on y Compresi´ on con la TROH

seleccionado el porcentaje de energ´ıa, el umbral corresponde al valor del coeficiente determinado por la posici´on del coeficiente para el cual el perfil de energ´ıa obtiene tal porcentaje. Con el valor del umbral se procede a igualar a cero los coeficientes de la se˜ nal transformada que sean menor a dicho valor. De lo anterior se tendr´ a una se˜ nal con demasiados ceros, por lo que resulta pr´actico tener dos vectores, un vector binario que da informaci´on de las posiciones de los coeficientes que sobrevivieron al valor del umbral, con la misma longitud de la se˜ nal de entrada pero f´acil de procesar, y otro de los coeficientes con valor absoluto m´as grande que el umbral con una longitud mucho menor a la se˜ nal de entrada. ´ ESAC III. SISTEMA DE ENCRIPTACION El sistema de Encriptaci´on ESAC que se considera, es un sistema de encriptaci´ on basado en la sincronizaci´ on en Aut´ omatas Celulares y fue realizado en [3]. El fen´omeno de sincronizaci´ on en aut´omatas celulares [6] se utiliz´ o para construir 2 familias de permutaciones, Ψ y Φ, de palabras binarias de longitud finita de 2k − 1, k ∈ Z, las cuales nos permiten encriptar y desencriptar N bloques de longitud 2k − 1, k ∈ Z. Adem´ as, dicho fen´omeno tambi´en nos permite construir la denominada funci´ on h, la cual se utiliza para la generaci´on de llaves [4]. De manera general, el sistema ESAC comprende de dos partes, la que realiza la encriptaci´ on y la de desencriptaci´ on, las cuales consideran bloques de longitud de 15 bits y utilizan la misma semilla inicial, es decir, es un sistema sim´etrico. La estructura general de la parte que realiza la encriptaci´ on se muestra en la Figura 2, donde consideramos Texto Plano como la informaci´on original que se procese(ya sea texto, audio, etc.). Podemos observar que la se˜ nal original es dividida en n bloques de 15 bits. Dichos 15 bits, al igual que la llave generada por la funci´on h, pasan al encriptador y crean un bloque de 15 bits de texto encriptado, y esto se repite para cada bloque hasta tener n bloques de texto encriptado, que al final se agrupan en un solo bloque. Para la encriptaci´ on de la informaci´on, se

179

Semilla 1 15 bits

Función h

Semilla 2 16 bits

Texto Original

Generador de N bloques de 15 bits cada bloque

Texto plano

Llave 15 bits

Encriptador

15 bits

Texto encriptado Agrupación de N bloques

Texto Encriptado

de 15 bits cada bloque

15 bits

Figura 2. Diagrama a bloques del sistema de encriptaci´ on.

cont´ o con un generador pseudoaleatorio de llaves suficientemente seguro [4]. El generador hace uso de la funci´on t = h(x, y) para generar las llaves. Las llaves generadas son bloques de tama˜ no de 15 bits, las cuales se utilizar´on para encriptar y desencriptar mediante las familias de permutaci´on. Inicialmente el generador se alimenta con 2 semillas, la semilla 1 que ser´a de 15 bits y la semilla 2 de 16 bits, como se ilustra en la Figura 3. Semilla 1

Semilla 2

15 bits

16 bits

bit más significativo 15 bits +

Xk+1

15 bits +

-

Xk

1 bit

16 bits

15 bits y

x 15 bits

bit menos significativo 16 bits

función h

15 bits +

-

Xk+2

Figura 3. Algoritmo del generador pseudoaleatorio de llaves.

Para la parte correspondiente a la desencriptaci´ on se realiza un proceso similar al anterior, se divide el texto encriptado en n bloques de 15 bits, cada bloque es desencriptado con la llave creada por la funci´on h y cuando se han desencriptado los n bloques se agrupan formando el texto original. ´ NUMERICA ´ IV. IMPLEMENTACION DEL SISTEMA ECO En esta Secci´on se describe la implementaci´ on num´erica del sistema de encriptaci´ on ESAC apli-

IE EN IN V 2008

180

cado a se˜ nales de voz comprimidas mediante la TROH. Dicha implementaci´ on comprende la integraci´ on completa de las etapas de compresi´on y encriptaci´ on, las cuales se realizaron en el ambiente de Matlab. Dicho sistema se denominar´ a como ECO(Encriptaci´on y Compresi´ on con Ondeletas) y se muestra en la Figura 4. semilla inicial

semilla inicial

MÓDULO A

X Señal original

Txcb Esquema de compresión

ENCRIPTAR

MÓDULO B

Txe

X

ind

X

Txe

Y

Txcb DESENCRIPTAR

ind

Esquema de Transformación Inversa

Señal Recuperada

Encuentro de Investigaci´ on en IE, 13–14 Marzo, 2008

Mientras que el bloque de encriptaci´ on encripta los coeficientes cuya longitud individual es de 15 bits utilizando una semilla inicial elegida por el usuario. Con dicha semilla el generador de llaves del sistema ESAC generar´a un n´ umero de llaves igual al n´ umero de coeficientes T xc b y con estas llaves se encriptar´an cada uno de ellos obteniendo la informaci´on encriptada T xe . Por u ´ltimo, la informaci´on de salida x ¨ del m´odulo A se compone por la se˜ nal encriptada T xe y el vector binario de posiciones ind. B. S´ıntesis del sistema

Figura 4. Diagrama a bloques del sistema ECO.

El sistema ECO se conforma de dos etapas, las cuales son etiquetadas como los m´odulos A y B. El m´odulo A, al cual denominaremos como An´alisis del sistema, realiza la compresi´ on y la encriptaci´ on de la informaci´on. Mientras que el m´odulo B se encarga de realizar el proceso inverso, es decir, la informaci´on que recibe la desencripta, despu´es la condiciona para aplicarse la transformaci´on inversa ondeleta y as´ı tener una aproximaci´on fiable de la se˜ nal de acuerdo a los criterios empleados en la compresi´ on. Tal bloque es nombrado S´ıntesis del sistema. A. An´ alisis del sistema El m´odulo A realiza dos tareas principales, la compresi´ on y la encriptaci´ on. El esquema de compresi´ on, el cual se explico en la Secci´on II, consiste de tres etapas. La primera consiste en la aplicaci´ on de la TROH a la informaci´on denotada como X, en la segunda etapa se proporciona el porcentaje de energ´ıa a considerar para comprimir y finalmente en base a lo anterior se determina el umbral para el cual los valores de los coeficientes que sean menores a dicho valor se igualan a cero. Como resultado nos proporciona dos vectores de salida, el de los coeficientes T xc que sobrevivieron al umbral y un vector binario ind que nos indica con unos las posiciones originales de los coeficientes T xc . Antes de encriptar T xc , a los valores de T xc se codifican mediante un cambio de escala y realizando su representaci´ on binaria de 15 bits, teniendo T xc b.

La recuperaci´ on de la se˜ nal se realiza a trav´es del M´odulo B, el cual consiste de dos etapas, la desencriptaci´ on y el esquema de transformaci´on inversa. Para la desencriptaci´ on de T xe se debe de utilizar la misma semilla inicial que se empleo en el m´odulo A para la encriptaci´ on, as´ı el generador del sistema ESAC generar´a las mismas llaves que se utilizaron en la encriptaci´ on y as´ı poder recuperar T xc b, el cual se decodifica de manera similar a la codificaci´ on obteniendo T xc . El bloque de recuperaci´ on de la se˜ nal tambi´en consiste de 2 etapas, en la primera se acondiciona la se˜ nal de los coeficientes T xc con ind para formar una se˜ nal de longitud igual a ind pero con los valores de T xc y en la segunda se le aplica la transformada inversa ondeleta a la se˜ nal acondicionada obteniendo una se˜ nal denotada como Y la cual es una aproximaci´on a X. C. Implementaci´ on Num´erica La implementaci´ on del sistema ECO se realiz´ o en el ambiente de programaci´ n de Matlab. En tal implementaci´ on, se analizaron dos tipos diferentes de se˜ nales de voz, las cuales ser´an denotadas como s1 y s2. Las dos se˜ nales tienen formato de audio .wav y son grabaciones adquiridas a las frecuencias de muestreo de 8 kHz para la primer se˜ nal y de 44.1 kHz para la segunda, con una resoluci´ on de 16 bits. El n´ umero de muestras a considerar para s1 fue de 65536 y una duraci´on de aproximada de 8 segundos, mientras que para s2 fue de 262144 con una duraci´on de 6 segundos.

Murgu´ıa, Mej´ıa-Carlos, y Almaz´ an: Encriptaci´ on y Compresi´ on con la TROH

D. Resultados Las gr´ aficas mostradas en la Figura 5 muestran los resultados obtenidos en Matlab para la se˜ nal s1 en las diferentes etapas realizadas en el sistema ECO, en la que se considero el 85 % de energ´ıa.

3

0.6

(b)

(a)

0.4

2

0.2

1

0

0

−0.2

−1

−0.4

181

las se˜ nales reconstruidas. Claro que se tiene una mejor calidad de sonido cuando se preserva un mayor porcentaje de energ´ıa. Continuando con el an´alisis de las se˜ nales, se tiene que para la se˜ nal s2 se obtienen resultados similares al primer caso. La Figura 6 muestra partes del proceso del sistema ECO considerando el 85 % de su energ´ıa para comprimir.

4

1

−2

(a)

−0.6 −3 2

4

Amplitud

0

6

0

2

4

6

4

0

4

x 10

(b) 2

0.5 x 10

0

−2 −0.5

(c) 0.6

(d)

1

−4 −1

0.4 0.8

Amplitud

0.2

0.6

0

0.4

−0.2

0.2

−0.4

0 500

1000 1500 2000

1

−6

2

0

2

4

1

2 5

x 10

(c)

1

(d) 0.5

0.8

6 4

x 10

muestras

0

5

x 10

1

−0.6 0

0

0

0.6

−0.5

0.4 0.2

Figura 5. Representaci´ on del an´ alisis para la se˜ nal s1 considerando un porcentaje del 85 % de energ´ıa. (a) Se˜ nal de voz s1, (b) TROH de la se˜ nal s1, (c) representaci´ on decimal normalizada de la se˜ nal encriptada, T xe y (d) se˜ nal recuperada.

En la Tabla I se muestran los resultados obtenidos para la se˜ nal s1 considerando diferentes porcentajes de energ´ıa en la compresi´ on.

−1

0 0

2000

4000

6000

−1.5

0

1

2 5

muestras

x 10

Figura 6. Representaci´ on del an´ alisis para la se˜ nal s2 considerando un porcentaje del 85 % de energ´ıa. (a) Se˜ nal de voz s2, (b) TROH de la se˜ nal s2, (c) representaci´ on decimal normalizada de la se˜ nal encriptada, T xe y (d) se˜ nal recuperada.

TABLA I Resultados comparativos de las tasas de ´ n para la sen ˜al s1. compresio

% de Energ´ıa 99 % 95 % 90 % 85 % 80 %

No. de Coeficientes 13913 5431 3231 2246 1627

Tasa de Compresi´ on 4.71:1 12:1 20.28:1 29.18:1 40.28:1

En base a los resultados anteriores, podemos decir que se obtuvieron buenos resultados para la primer se˜ nal de voz de prueba. Al escuchar las se˜ nales reconstruidas, se puede decir que no hay demasiada degradaci´on en la calidad de sonido de

En la Tabla II se muestra el desempe˜ no para la se˜ nal s2 considerando diferentes porcentajes de energ´ıa en la compresi´ on. TABLA II Resultados comparativos de las tasas de ´ n para la sen ˜al s2. compresio

% de Energ´ıa 99 % 95 % 90 % 85 % 80 %

No. de Coeficientes 48580 18769 10143 6448 4458

Tasa de Compresi´ on 5.4:1 13.97:1 25.84:1 40.65:1 58.8:1

IE EN IN V 2008

182

V. CONCLUSIONES En este trabajo se realiz´ o la implementaci´ on num´erica de un sistema que integra las etapas de compresi´ on y encriptaci´ on de se˜ nales de voz. La etapa de compresi´ on est´ a basada primordialmente en la aplicaci´ on de la herramienta conocida como transformada ondeleta, mientras que para el proceso de encriptaci´ on se consider´o el sistema ESAC propuesto en [3]. En principio se presentaron de manera b´asica y general las bases necesarias para describir el an´alisis de ondeletas en sus versi´on discreta, considerando en mayor medida el enfoque discreto presentado en [1], [5]. Para la implementaci´ on num´erica de la transformada ondeleta discreta de Haar se utiliz´ o el algoritmo de la TRO, el cual resulta f´acil y r´ apido de implementar. Posteriormente, se present´ o un esquema de compresi´ on basado en la transformada ondeleta, en el cual la preservaci´ on de la energ´ıa jug´ o un papel importante para la elecci´ on del umbral. De la misma manera, se describi´o el proceso de encriptaci´ on y desencriptaci´ on del sistema denominado ESAC, el cual fue realizado en [3] basado en aut´omatas celulares. Dichos etapas procesaron bloques de informaci´on de 15 bits. La encriptaci´ on se realiz´ o de manera parcial a la informaci´on comprimida, ya que s´ olo se aplic´o dicha operaci´ on a los coeficientes con magnitud mayor a cero, lo cual nos permiti´o un manejo m´as flexible de la informaci´on a encriptar debido a la reducci´on del tama˜ no o longitud de la se˜ nal. Posteriormente se detalla la manera como se realiz´ o la implementaci´ on num´erica en Matlab del sistema completo, que incluye las etapas de compresi´ on basada en ondeletas y de encriptaci´ on / desencriptaci´ on del ESAC. Por u ´ltimo, se presentaron los resultados obtenidos de manera num´erica para diferentes se˜ nales de voz. Se pudo observar que la transformada ondeleta discreta de Haar es una herramienta u ´til para procesar la informaci´on de manera eficiente, ya que se obtuvieron buenas tasas de compresi´ on debido a la gran concentraci´on de energ´ıa que se present´ o en pocos

Encuentro de Investigaci´ on en IE, 13–14 Marzo, 2008

coeficientes de la se˜ nal transformada. Mientras que para la parte de encriptaci´ on se realizaron pruebas num´ericas para las se˜ nales comprimidas, mostrando un buen desempe˜ no al encriptar parcialmente la informaci´on. Una vez concluido este trabajo, consideramos que se tiene un atractivo sistema que integra la compresi´ on y encriptaci´ on de informaci´on de voz, y resultar´ıa ser una herramienta u ´til para el desarrollo y uso de las aplicaciones actuales de multimedia. Creemos que el sistema implementado es simple, r´ apido y podr´ıa incrustarse de manera f´acil en un sistema de comunicaci´ on existente con m´ınimos requerimientos. Consideramos que el sistema propuesto podr´ıa tener un mejor desempe˜ no si se realizan o desarrollan las siguientes propuestas: a) optimizaci´ on de la selecci´on del umbral permiti´endonos mejores tasas de compresi´ on, b) implementaci´ on eficiente de la transformada ondeleta discreta de Haar en un FPGA, c) involucrar el valor del umbral con las semillas iniciales para la generaci´on de las llaves, entre otras. RECONOCIMIENTOS JSM agradece el apoyo parcial del FAI-UASLP y PROMEP. As´ı como MMC agradece el apoyo parcial recibido del proyecto PROMEP /103.5/03.118 PTC-63. Referencias [1]

[2] [3]

[4]

[5]

[6]

Huriel Hurtado Partida, Tesis de Licenciatura, “Compresi´ on de Se˜ nales de Voz con la Transformada Ondeleta”, Fac. de Ciencias, UASLP (2006). S. Mallat, “A Wavelet Tour of Signal Processing”, 2nd. Edition, Academic Press, 1999. Marcela Mej´ıa Carlos, Tesis de Doctorado, “Encriptaci´ on por Sincronizaci´ on en Aut´ omatas Celulares”, Fac. de Ciencias, UASLP (2001). M. Mej´ıa and J. Ur´ıas, “An Asymptotically Perfect Pseudorandom Generator”, Discrete and Continuos Dynamical Systems, 7, 115-126 (2001). Jos´e Salom´e Murgu´ıa Ibarra, Tesis de Maestr´ıa “Tratamiento Multiresoluci´ on de Se˜ nales e Im´ agenes con Ondeletas de Haar”, Fac. de Ingenier´ıa, UASLP (1999). J. Ur´ıas, G. Salazar and E. Ugalde, “Synchronization of cellular automaton pairs”, Chaos, 8, 814–818 (1998).

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.