Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

CAPA DE PRESENTACION

No description
by

Nando Jaramillo

on 18 November 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of CAPA DE PRESENTACION

Funciones
La capa de presentación está a cargo de la presentación de los datos en una forma que el dispositivo receptor pueda comprender.

Esta capa cumple tres funciones principales y son las siguientes:
* Formateo de datos (presentación)
* Encriptación de datos.
* Compresión de datos.

Formatos de archivo
Opera como traductor entre dos tipos diferentes de códigos, por ejemplo el código ampliado de caracteres decimal codificados en binario (EBCDIC), que utilizado para representar los caracteres en la pantalla y el código americano normalizado para el intercambio de la información (ASCII), que tiene la misma función. Dar formato a la información para visualizarla o imprimirla.
Encriptación de la Información
La encriptación (cifrado) de la información es un recurso de seguridad para evitar accesos no autorizados a ficheros u otra información en el host, así como para hacer ininteligibles los ficheros transmitidos por la red.
El texto que el emisor debe transmitir de forma segura se llama texto plano P. El emisor lo cifra (C texto cifrado). El recepto descifra C para obtener P.
El emisor usa la función Ek(.) para encriptar. La clave k determina el esquema de encriptado usado. Dk(.) es la función inversa de Ek(.). Todo este proceso se puede observar aquí:
CAPA DE PRESENTACION
Modelo OSI

El nivel de presentación o capa de presentación es el sexto nivel del Modelo OSI que se encarga de la representación de la información.
ASCII
(American Standard Code for Information Interchange — Código Estándar Estadounidense para el Intercambio de Información)
(Extended Binary Coded Decimal Interchange Code) es un código estándar de 8 bits usado por computadoras mainframe IBM. IBM adaptó el EBCDIC del código de tarjetas perforadas en los años 1960 y lo promulgó como una táctica customer-control cambiando el código estándar ASCII.
EBCDIC
INTRODUCCIÓN
Esta capa es la primera en trabajar más el contenido de la comunicación que como se establece la misma. En ella se tratan aspectos como la semántica y la sintaxis de los datos trasmitidos.
GRACIAS POR SU ATENCIÓN
Por: Ronald Labrada
Luis Fdo Jaramillo

Prenguntas a clase
1) Cuales son funciones de la capa de presentación?

2) Cual es el nombre de los protocolos de la capa 6?


1R:
* Formateo de datos.
* Cifrado de datos.
* Compresión de datos.

2R:
*ASN.1
*MIME

protocolos de la capa de presentación
ASN.1
ASN.1 - sintaxis de transferencia
La sintaxis de transferencia se especifica las BER (Basic Encoding Rules).

cada valor transmitido se codifica usando 4 campos.
Identificador.
Longitud del campo de datos.
Campo de datos.
Indicador de fin de contenido.
Abstract Syntax Notation One (notación sintáctica
abstracta 1, ASN.1) es una norma para representar datos
independientemente de la máquina que se esté usando y
sus formas de representación internas. Es un protocolo
de nivel de presentación en el modelo OSI. El protocolo
SNMP usa el ASN.1 para representar sus objetos
gestionables.

Tipos de datos
En ASN.1 se consideran 4 tipos posibles para cada dato
Universal: Boolean, Integer y Real.
Específica al contexto: Definidos para el contexto local en que se usan estos tipos.
Aplicación: Definidos para la aplicación específica.
Privado: Definidos por el usuario.
Cada uno de los tipos es Primitivo (un único entero) o Construido (cadena de caracteres).
Los datos primitivos ASN.1 permitidos en SNMP son
ASN.1 - sintaxis de transferencia
El Identificador
Es un octeto o más con tres campos:

Etiqueta (2 bits):
00-Universal, 01-Aplicación, 10-Específico y 11-Privado.

Tipo (1 bit):
0-Primitivo, 1-Construido.

Valor Etiqueta (5 bits):
identifican el tipo de valor si está en el rango 0..30. Si es 31 o más están los cinco activos (11111) y hay uno o más octetos detrás del primero. Se usan los 7 bits últimos de cada uno en caso de existir; el primer bit de cada octeto adicional es 0 en todos excepto en el último.

La
longitud del campo de datos
es un octeto que contiene el numero de octetos de datos.

El
campo de datos
contiene los valores de los objetos que se desean transmitir.

El
Indicador de fin de contenido
Usado si se desconoce el número de datos. Este campo existe en ASN.1 pero está prohibido usarlo en SNMP.
ASN.1 - sintaxis de transferencia
El valor nulo tiene el campo de longitud 0. No transmite ningún valor numérico.
MIME
Multipurpose Internet Mail Extensions o MIME (en español "extensiones multipropósito de correo de internet") son una serie de convenciones o especificaciones dirigidas al intercambio a través de Internet de todo tipo de archivos (texto, audio, vídeo, etc.) de forma transparente para el usuario. Una parte importante del MIME está dedicada a mejorar las posibilidades de transferencia de texto en distintos idiomas y alfabetos. En sentido general las extensiones de MIME van encaminadas a soportar:

Texto en conjuntos de caracteres distintos de US-ASCII.
adjuntos que no son de tipo texto.
cuerpos de mensajes con múltiples partes (multi-part).
información de encabezados con conjuntos de caracteres distintos de ASCII.
Compresión de Datos
Deben existir muchas posibles funciones Ek(.), si no, una persona no autorizada podría saber como decodificar C.
Las diferentes funciones corresponden a diferentes códigos o a diferentes parámetros del código que pueda usar el cifrador.
Cada código se identifica por una clave k que especifica el algoritmo de codificación.
Si la clave de cifrado es la misma que la de descifrado se dice que el cifrado es simétrico.
Por lo general, la clave de cifrado suele ser pública y la de descifrado privada y distinta, dando lugar al cifrado asimétrico.
El emisor y el receptor deben acordar qué algoritmo usar.
􀀹 Código por sustitución de letras
􀀹 Código por transposición
􀀹 Data Encription Standard (DES)
􀀹 Criptografía de clave pública
métodos de encriptación de información
• El objetivo de la compresión de datos es reducir el tamaño de los
datos almacenados o transmitidos sin degradar apreciablemente la
calidad de la información: un fichero de texto comprimido debe
poder descomprimirse total y correctamente, mientras que una
señal de vídeo debe verse bien tras descomprimirla
• La compresión de datos es muy importante en aplicaciones con
transmisiones de voz, vídeo o FAX:
Run Length Encoding (RLE)
Differential Interline Encoding (DIE)
Predictive Encoding
Huffman Encoding
Lempel-Ziv Encoding.
Métodos de Compresión
Data Encription Standard (DES)
se trata de un
cifrado simétrico
, la forma de cifrar y descifrar es perfectamente conocida, lo que no se conoce es la clave.

DES fue desarrollado por IBM y usa una combinación de
sustituciones y transposiciones
.

para cifrar un texto, DES lo divide en
bloques de 64 bits
y los codifica por separado en bloques también de 64 bits.



la clave
K
es una palabra de
56 bits.
Etapas DSE
etapa 1:
independientemente de la clave se hace transposición del texto normal de 64 bits.

etapa 2-17:
transposición con diferentes funciones de la clave, antes de iniciarse el algoritmo, se hace transposición justo antes de cada iteración, la clave se divide en 2 unidades de 28 bits, cada una de las cuales se gira hacia la izquierda una cantidad de bits independiente del numero de iteraciones

etapa 18:
intercambia los 32 bits de la izquierda y los 32 de la derecha.

etapa 19:
inverso exacto de la transposición en etapa 1
criptografía de clave publica
requiere que cada usuario tenga 2 claves, una publica, usada por todo el mundo para cifrar los mensajes que se envían a ese usuario, y una clave privada, que necesita el usuario para descifrar los mensajes.
Algoritmo RSA
seleccionar dos números primos grandes p y q.
calcular n = p x q y z = (p-1)(q-1).
seleccionar un numero primo con respecto a z, llamándolo d.
encontrar e tal que e x d = 1 mod z.

se divide el texto normal en bloques, asi cada texto normal p, cae el intervalo 0 <= p < n.
para cifrar un mensaje p, se calcula c=p^e (mod n).
para descifrar un mensaje p, se calcula p= c^d (mod n).

ejemplo sustitución y transposición
Código por Transposición
• Para aplicarlo se considera el texto en filas de
L
(10 por ejemplo)
letras cada una, y se envía el texto columna a columna:
Código por Sustitución de Letras
• Reemplaza cada letra del alfabeto por otra. La clave especifica el tipo de sustitución.

• La desventaja es que este código puede romperse fácilmente para textos planos usando la frecuencia relativa de las letras. Por ejemplo, la “e” es la más usada en Inglés. Si buscamos la letra más frecuente en el texto cifrado podemos descifrarla como “e” y seguir igual con las otras menos frecuentes: “t”, “o”, etc.

• Se podría mejorar fácilmente cambiando la sustitución letra a letra de acuerdo con un patrón periódico (sustitución múltiple). Por ejemplo, usando 5 sustituciones diferentes aplicando la primera para las letras número 1, 6, 11, etc., la segunda para las letras número 2, 7, 12, etc., y así para todas
Huffman encoding
es un método general diseñado para minimizar el numero medio de bits necesarios para transmitir un símbolo cuando se deben transmitir varia copias independientes de dicho símbolo. Este método determina como los varios valores del símbolo deben
representarse
en forma de cadenas binarias.

Por ejemplo, tenemos que X puede valer {x1, x2, x3, x4} con
probabilidades {p1=0.5, p2=0.3, p3=0.15, p4=0.05}:
- Si se usan 00, 01, 10 y 11 necesitaremos siempre 2 bits para
representar el valor de X (número medio de bits por símbolo,
2.0)
- Si se usan 0, 10, 110 y 111 necesitaremos por termino medio
(0.5x1)+(0.3x2)+(0.15x3)+(0.05x3) = 1.7 bits (menos de 2.0)
Huffman encoding
El código Huffman es el código prefijo que requiere el mínimo
número medio de bits por símbolo
• Para derivar el código Huffman se hace lo siguiente:

1. Escoger los dos símbolos xi y xj con probabilidad más pequeña
2. Se las reemplaza por yi0 e yi1
3. Se borra xi y xj de la lista y se añade yi con probabilidad pi+pj
4. Volver al paso 1 hasta terminar con todos los símbolos
• Sin embargo, el código puede romperse probando diferentes longitudes de período. Una vez que se encuentra el período 5 se estudia la sustitución para las letras 1, 6, 11, ... y después se repite el proceso para el resto de sustituciones

• Naturalmente habría que saber primero que se está utilizando cifrado por sustitución antes de pasar a encontrar los períodos de usados y las sustituciones en sí mismas

• Si el número de sustituciones es muy grande el código es difícil de romper, pero también es difícil de transmitírselo al receptor para que pueda decodificar

• Esta transmisión debe hacerse también de forma segura (no basta con codificar el fichero con la información)
Lempel-Ziv Encoding
• El código se puede romper probando varias longitudes de fila distintas

• Combinando sustitución con transposición se puede alcanzar una seguridad fiable con algoritmos de bajo coste computacional
• La idea básica es no repetir trozos de texto, sino indicar la
localización de inicio de la primera instancia de ese texto y la
longitud. Por ejemplo, si este tema comenzara con “Es muy
popular” se sustituiría el principio de esta página con {1,14}

• Para sustituir un texto dado se busca en todo el texto precedente la cadena más larga que coincide con la que vamos a sustituir.
Por ejemplo, si “Es muy popular. Lo podemos” está antes en el
texto (en la posición 200) se sustituye por {200,26}

• El ancla y el indicador ocupan menos que el texto en sí mismo

• La eficiencia aumenta con la longitud


Ejemplo:
Comprimir usando LZ el texto “the other one is the oldest”





Resultado = the o{1,3}r{4,2}n{3,2}is{4,1} {1,5}ld{3,1}{16,1}{1,1}
• En lugar de buscar en todo el texto la secuencia más larga que encaja se mantiene un diccionario con las cadenas ya encontradas.
• Se busca en el diccionario la cadena más larga que encaja y se añaden a el las cadenas mas largas cuando se encuentra

Lempel-Ziv Encoding
Run Length Encoding (RLE)
• Es el método para comprimir señales FAX más simple y más eficiente.

• Para transmitir una página FAX la máquina escruta la página línea por línea midiendo la intensidad de la luz reflejada por puntos regularmente espaciados a lo largo de cada línea. Esto resulta en una secuencia de bits que indican sin los puntos en las líneas son negros o blancos: 1 ó 0 respectivamente.

• Si el tamaño de la página es de 8,5x11 pulgadas, la máquina da un barrido de 200 líneas por pulgada, y mide 200 puntos por pulgada a lo largo de cada página, ésta se representa por:
200x200x8,5x11 = 3,73x10↑6 bits.

• Con un módem de 9600 bps se tardarían unos 6,5 minutos en enviarlo. Si podemos reducir 20 veces el número de bits se tardarían unos 20 segundos.
• Para alcanzar este factor de compresión la máquina transmite el número de 0’s sucesivos entre dos 1s en vez de una larga secuencia de 0’s

• Por ejemplo, la cadena 10a10b10c10d1, con 0i representando i ceros consecutivos, se codifica como ABCD, donde I es la representación binaria de i. Así, por ejemplo, 600 ceros se podrían reemplazar por 10 bits
Differential Interline Encoding (DIE)
• El método RLE puede combinarse con
DIE
si observamos que
líneas sucesivas en un FAX son frecuentemente similares. En vez
de transmitir líneas sucesivas de la página
L↓1, L↓2, ...
la máquina
transmite
L↓1, (L↓2-L↓1), (L↓3-L↓2), ...
Estas
diferencias
son bit a bit
sin acarreo
• DIE aumenta la longitud de las secuencias de ceros sucesivas,
mejorando así la posterior compresión llevada a cabo por RLE
• La
codificación PCM
está relacionada, y DIE puede usarse sobre
los bits que representan una señal de voz codificad en PCM
• Para transmitir esta señal el transmisor usa un filtro para limitar
su espectro a cierta f↓max y muestrea a f↓s > 2↓fmax. Finalmente,
cuantiza las muestras y las codifica como números binarios. A
esta secuencia de pasos se la conoce como PCM (modulación por
pulsos codificados
• El equipo telefónico hace una transformación no lineal de las muestras antes de cuantizarlas para expandir los pequeños valores y limitar los grandes e infrecuentes:
COMPANDING
, mejorando la calidad del sonido al usar más bits para los valores pequeños más frecuentes.

• El
PCM Diferencial (DPCM)
codifica las diferencias entre muestras sucesivas; normalmente son pequeñas estas diferencias y se necesitan pocos bits para codificarlas.

• Una mejora a DPCM modifica la codificación de las diferencias adaptativamente. Cuando la señal cambia más rápidamente las diferencias se dividen por un factor antes de codificarlas y también se envía este factor para que se las pueda decodificar.

• Este método
(ADPCM)
necesita aún menos bits para codificar la señal de voz. Se obtiene una excelente calidad transmitiendo a 16 Kbps (valor muy usado en telefonía digital)
Differential Interline Encoding (DIE)
Full transcript