You are on page 1of 20

Universidad Científica del Perú Facultad de Ciencias e Ingeniería

Sistema de Comunicación de Datos Semana 06

NIVELES SUPERIORES DEL MODELO OSI

INTRODUCCIÓN

 Los niveles superiores del modelo OSI – nivel de sesión, de presentación y de aplicación -
son considerados como los niveles de usuario y se implementan fundamentalmente en
software.
 La capa de sesión es el quinto nivel en el modelo de referencia OSI es la que se encarga
de establecer, administrar y terminar las sesiones entre aplicaciones.
 La capa de presentación es el nivel que permite la comunicación entre aplicaciones en
diversos sistemas informáticos de tal forma que sean transparentes para las aplicaciones.
Esta capa se ocupa del formatos y de la representación de los datos, es decir, trabaja
como traductor.
 La capa de aplicación es el último nivel del modelo de referencia OSI, es la capa más
cercana al usuario final. Su función primordial es prestar servicios de red a los procesos de
las aplicaciones.

NIVEL DE SESIÓN

El quinto nivel del modelo OSI es el nivel de sesión; el nivel de sesión establece, mantiene y
sincroniza el diálogo entre los niveles superiores que se comunican (la comunicación puede
realizarse entre usuarios ó entre aplicaciones). Este nivel también gestiona los problemas de
nivel de usuario tales como el inadecuado espacio en disco o la falta de papel en la impresora.
Aunque el nivel de sesión se describe como un nivel de usuario, con frecuencia se implementa
dentro del sistema operativo.

El concepto que hay detrás del nivel de sesión se ilustra en la Figura. 6.1. El nivel de sesión
gestiona las interacciones en ambos sentidos que se producen en el intercambio de
información, es decir, gestiona las interacciones entre los programas de aplicación. Dentro de
este sistema, los programas de aplicación de usuario deben ser capaces de comunicarse e
intercambiar archivos o transacciones con el resto ¿Cómo coordinamos las actividades de cada
programa de aplicación? ¿Permitimos que cada programa de aplicación transfiera el archivo o
la transacción en cualquier instante? ¿Ofrecemos puntos de comparación periódicos para
permitir a los programas de aplicación recuperar su trabajo y volver al procesamiento?
¿Debería el proceso ser full-dúplex o semiduplex? Si es semiduplex, ¿Cómo controlamos la
dirección de flujo? Estos y otros problemas son las responsabilidades del nivel de sesión.

Ing. Jorge Danilo Jara Vela Página 1


Universidad Científica del Perú Facultad de Ciencias e Ingeniería
Sistema de Comunicación de Datos Semana 06
Los servicios que proporciona el nivel de sesión:
 Coordinar la conexión y desconexión de los diálogos entre las aplicaciones.
 Proporcionar puntos de sincronización para el intercambio de datos.
 Coordinar quién envía y cuándo
 Asegurar que los datos se intercambien de forma completa antes de cerrar la
sesión (un cierre gracioso o elegante)

INTERACCIÓN ENTRE EL NIVEL DE SESIÓN Y EL NIVEL DE TRANSPORTE

El concepto de cierre elegante ilustra una diferencia importante entre el funcionamiento del
nivel de transporte y el nivel de sesión. El nivel de transporte puede realizar una desconexión
inesperada. El nivel de sesión, por otro lado, tiene una obligación con el usuario y no puede
realizar la desconexión hasta que la sesión se haya llevado a una conclusión elegante.

Imagine que está intentando obtener dinero de un cajero automático en su banco. Usted se
encuentra involucrado en una sesión compuesta de diferentes intercambios de información
semidúplex. En primer lugar, inserta su tarjeta en el cajero y en respuesta a la solicitud,
introduce su PIN, elige la transacción y la cantidad de dinero que desea. A continuación espera
mientras la computadora comprueba la validez de la tarjeta, de su PIN y su saldo. Una vez que
todos estos factores han sido verificados, la computadora actualiza su saldo y envía una orden
al cajero para que le dé el dinero solicitado.

Suponga que algo va mal en la red y el mensaje para darle el dinero no llega a la máquina. El
saldo de su cuenta se habrá reducido pero usted no habrá retirado el dinero. Afortunadamente,
el nivel de sesión se ocupa del problema que hay detrás de este escenario. En primer lugar, no
permite que la transacción se cierre hasta que todas las etapas se han completado. Debe
actualizar la cuenta, pero deja la actualización pendiente hasta que recibe una confirmación del
cajero automático de que el dinero ya ha sido entregado. El nivel de transporte acaba después
de la entrega del mensaje a la máquina indicando que le dé el dinero. El nivel de sesión no
puede terminar hasta que recibe confirmación de que la transacción ha sido realmente
completada.

El nivel de transporte puede hacer “algo” del trabajo, pero el nivel de sesión debe hacerlo “todo
o nada”.

COMUNICACIÓN ENTRE EL NIVEL DE SESIÓN Y DE TRANSPORTE

Para que cualquiera de estos servicios pueda trabajar, el nivel de sesión debe comunicarse con
el nivel de transporte. La comunicación puede ser de tres tipos: uno a uno, muchos a uno y uno
a muchos. La Figura. 6.2 ilustra cada uno de estos tipos de comunicaciones.

Ing. Jorge Danilo Jara Vela Página 2


Universidad Científica del Perú Facultad de Ciencias e Ingeniería
Sistema de Comunicación de Datos Semana 06

Ing. Jorge Danilo Jara Vela Página 3


Universidad Científica del Perú Facultad de Ciencias e Ingeniería
Sistema de Comunicación de Datos Semana 06
En una comunicación uno a uno, hay una conexión de nivel de sesión por cada conexión de
nivel de transporte. En una comunicación muchos a uno, varias conexiones de nivel de sesión
comparten los servicios de una conexión de nivel de transporte. En una comunicación uno a
muchos, una conexión de nivel de sesión necesita varias conexiones de nivel de transporte
para llevar a cabo la tarea.

PUNTOS DE SINCRONIZACIÓN

Como ya se ha visto, el nivel de transporte es responsable de la entrega de una transmisión


con completa fiabilidad. Pero, ¿qué ocurre si se introduce un error después de que la
transmisión ha sido entregada al proceso destino pero antes de que pueda ser utilizada (debido
quizá a un error en el software)? El nivel de sesión ofrece mecanismos, tales como puntos de
sincronización, para la recuperación de los datos que han sido entregados pero que se han
utilizado mal.

Para controlar el flujo de información y permitir la recuperación de errores software o del


operador, el nivel de sesión permite que se introduzcan puntos de recuperación en los datos.
Dependiendo del tipo de servicio que se esté usando, estos puntos pueden solicitar una
confirmación al usuario o pueden ofrecer mecanismos hacia-atrás para la recuperación de los
datos.

Se pueden utilizar dos tipos de puntos de sincronización: principales y secundarios. Los puntos
de sincronización principales dividen el intercambio en una serie de diálogos. Generalmente,
cada punto de sincronización principal debe ser confirmado antes de que la sesión pueda
continuar. Si ocurre un error, los datos pueden ser recuperados sólo hasta el último punto de
sincronización principal. Una actividad del nivel de sesión puede ser un diálogo único o varios
diálogos separados por puntos de sincronización principales.

Los puntos de sincronización secundarios se insertan en mitad de los diálogos y pueden no


requerir confirmación, dependiendo de la aplicación. Si ocurre un error, el control puede ir hacia
atrás uno o más puntos de sincronización secundarios dentro del diálogo para recuperar datos.
La Figura. 6.3 muestra los dos tipos de puntos de sincronización.

Ing. Jorge Danilo Jara Vela Página 4


Universidad Científica del Perú Facultad de Ciencias e Ingeniería
Sistema de Comunicación de Datos Semana 06
Los puntos de sincronización principales deben confirmarse. Si ocurre un error, el
control puede ir hacia atrás hasta el último punto de sincronización principal. Los
puntos de sincronización secundarios no necesitan ser confirmados: sólo son pólizas
de seguridad. Si ocurre un error, el control puede ir hacia atrás uno o más puntos de
sincronización secundarios y reenviar los datos.

Imagine que una base de datos de un cliente se está transfiriendo desde una posición
a otra. La transferencia dura tres horas. Considere que después de una hora y 20
minutos, ocurre un fallo y se interrumpe la comunicación. Cuando la comunicación se
reanuda, el sistema puede ir hacia atrás hasta el último punto de sincronización
principal y reenviar los datos a partir de ese punto.

UNIDAD DE DATOS DE PROTOCOLO DE SESIÓN

El nivel de sesión soporta treinta y seis (36) tipos diferentes de unidades de datos del
protocolo de sesión (Session Protocol Data Unit - SPDU). Afortunadamente, todos
siguen el mismo formato general (Figura. 6.4). A continuación se describen los
campos:

 Identificador de SPDU (SI): El identificador de SPDU indica el tipo de unidad


de datos.
 Indicador de longitud (LI): indica la longitud del campo parámetro SPDU.
 Información de grupo de parámetro / información de parámetro (PGI/PI):
este campo incluye información de control y especificaciones de calidad de
servicio.

Ing. Jorge Danilo Jara Vela Página 5


Universidad Científica del Perú Facultad de Ciencias e Ingeniería
Sistema de Comunicación de Datos Semana 06
NIVEL DE PRESENTACIÓN

El sexto nivel del modelo OSI es el nivel de presentación. Las funciones realizadas por
este nivel incluyen la traducción, el cifrado/descifrado, la autenticación y la compresión
(Figura. 6.5).

Traducción

La representación interna de segmento de información podría variar enormemente de una


máquina a otra. Por ejemplo, una computadora puede almacenar una cadena de caracteres
utilizando el código ASCII, mientras que otra puede almacenar estos caracteres, empleando el
código EBCDIC. Si se envía un trozo de información de una computadora en formato ASCII y
se interpreta en otra computadora EBCDIC, el resultado será ininteligible. El nivel de
presentación se encarga de resolver este problema.

El problema puede resolverse directa o indirectamente.

En el método de traducción directo (considere una transmisión simplex; los casos full-duplex y
semiduplex son casi idénticos), el código ASCII se traduce a código EBCDIC en el receptor.
En el método de traducción indirecto, el código ASCII se traduce a un formato estándar en el
emisor y se traduce en el receptor a código EBCDIC. (Figura. 6.6).

Ing. Jorge Danilo Jara Vela Página 6


Universidad Científica del Perú Facultad de Ciencias e Ingeniería
Sistema de Comunicación de Datos Semana 06
 El método directo no es aceptable en la mayoría de los casos. Si una computadora se
está comunicando con otras, necesitaría varias tablas de conversión.

 El método indirecto es el recomendado por el modelo de referencia OSI. El modelo


recomendado se denomina notación de sintaxis abstracta 1 (Abstract Syntax Notation 1
- ASN.1). Este modelo no sólo se preocupa del problema de la traducción sino que
gestiona otros problemas de formato, tal como la naturaleza diversa de los datos (texto,
programa, etc.) y la diversidad en el almacenamiento de los datos (una computadora
puede almacenar los datos en un formato y otra computadora en otro).

ASN.1 ofrece un mecanismo para definir tipos de datos (como enteros, reales, bits,
cadenas de caracteres, etc.) en un formato independiente de la implementación. ASN.1
utiliza el concepto de objetos. Un objeto se define como una entidad de información
con tipo y valor que puede fácilmente traducirse de una representación a otra.

Como una analogía, imagine que quiere pedir un vaso de soda en un país cuya lengua
no tiene la palabra soda. En lugar de continuar pidiendo soda sin obtener respuesta,
usted identifica los elementos físicos del soda y busca las palabras agua y carbonatada
en su diccionario. Soda es un concepto específico de una determinada cultura, tal
como . El agua carbonatada, sin embargo, es una descripción abstracta que se puede
traducir a cualquier lengua. ASN.1 es el equivalente OSI para definir soda por sus
elementos componentes, agua y carbonatada.

Cifrado / descifrado

Para transportar información sensible, como datos financieros o militares, el sistema


debe ser capaz de asegurar la privacidad. Las microondas, los satélites u otros medios
sin cable, sin embargo, no pueden ser protegidos de la recepción no autorizada (o
interceptación) de las transmisiones. Incluso los sistemas de cable no pueden siempre
evitar los accesos no autorizados. Los cables pasan a través de lugares apartados
(como sótanos) ofrecen oportunidades para el acceso malicioso mediante la recepción
ilegal de información.

Ing. Jorge Danilo Jara Vela Página 7


Universidad Científica del Perú Facultad de Ciencias e Ingeniería
Sistema de Comunicación de Datos Semana 06
Es improbable que un sistema pueda evitar completamente el acceso no autorizado a los
medios de transmisión. Una forma más práctica de proteger la información es alterarla para que
sólo el receptor autorizado pueda entenderla. Modificar los datos no es nada nuevo, ni es único
de la era informática. De hecho, los esfuerzos para hacer la información ilegible a los
receptores no autorizados datan de Julio César (100 – 44 a.c.).

El método utilizado hoy en día se denomina encriptación, que es el cifrado de la información y


la desencriptación que es el descifrado de la información. El cifrado significa que el emisor
transforma la información original en otra forma y envía el mensaje inteligible resultante por la
red. El descifrado invierte el proceso de cifrado para transformar el texto cifrado en el texto
plano original.

La Figura. 6.7 muestra el proceso básico de cifrado y descifrado. El emisor utiliza un algoritmo
de cifrado y una clave para transformar un texto nativo (como se denomina al mensaje original)
en un texto cifrado (como se denomina al mensaje cifrado). El receptor utiliza un algoritmo de
descifrado y una clave para transformar el texto cifrado en el texto plano original. Los métodos
de cifrado y descifrado se pueden clasificar en:
Métodos convencionales ó criptografía clásica
Claves privada y pública.

 Métodos convencionales o criptografía clásica

En los métodos de cifrado convencionales, la clave de cifrado (ke) y la clave de


descifrado (kd) es la misma y secreta. Los métodos convencionales se pueden dividir
en dos categorías: cifrado a nivel de carácter y cifrado a nivel de bit.

CIFRADO A NIVEL DE CARACTER

En este método, el cifrado se realiza sobre los caracteres. Hay dos métodos generales
de cifrado a nivel de carácter: cifrado por sustitución y cifrado por transposición.

CIFRADO POR SUSTITUCION:

La forma más simple de cifrado a nivel de carácter es el cifrado por sustitución. En la


sustitución monoalfabética, algunas veces denominada Cifra de César, cada carácter
es sustituido por otro carácter del conjunto de caracteres. El algoritmo de cifrado
monoalfabético simplemente añade un número ASCII del carácter; el algoritmo de
descifrado simplemente resta el mismo número del código ASCII. Ke y kd son las
mismas y definen el valor que se suma y se resta. La Figura. 6.8 muestra esta idea. El
valor de la clave 3, lo que significa que cada carácter será sustituido por otro carácter
que se encuentra tres posiciones más alejado (D es sustituido por G, E es sustituido
por K y así sucesivamente). Por simplicidad no se sustituye el carácter que representa

Ing. Jorge Danilo Jara Vela Página 8


Universidad Científica del Perú Facultad de Ciencias e Ingeniería
Sistema de Comunicación de Datos Semana 06
espacio. Si el carácter sustituido se encuentra más allá del último carácter (Z) se vuelve
a comenzar del principio.

La sustitución monoalfabética es muy simple, pero el código puede ser conocido


fácilmente por escuchadores. La razón es que el método no puede ocultar las
frecuencias naturales de los caracteres en la lengua que se esté usando. Por ejemplo,
en inglés, los caracteres más frecuentemente utilizados son E, T, O y A. Un escuchador
puede fácilmente romper el código buscando qué carácter es el más utilizado y
reemplazándolo por la E. Puede buscar el siguiente más frecuente y reemplazarlo por
la T, y así sucesivamente.

En la sustitución poli alfabética, cada ocurrencia de un carácter puede tener diferente


sustitución.

Una técnica de cifrado poli alfabético es buscar la posición del carácter en el texto y
utilizar el valor como clave. La Figura. 6.9 muestra un ejemplo de sustitución
polialfabética utilizando el mismo plano de la Figura. 6.8. Aquí las dos ocurrencias de la
palabra <<DEAR>> se cifran de forma diferente. De esta forma, las frecuencias de los
caracteres no se mantienen y es difícil romper el código. Sin embargo, la sustitución
polialfabética no es tampoco muy segura. La razón es que aunque <<DEAR DEAR>>
se sustituye por <<EGDV>> y <<JLIA>>, el orden en <<EGDV>> y <<JLIA>> es el
mismo; el código puede romperse fácilmente por un escuchador con más experiencia.

Un ejemplo de sustitución polialfabética es la cifra de Vignere. En este método, la clave


es una tabla bidimensional (26 x 26), en la que cada fila es una permutación de 26
caracteres (A a Z). Para sustituir un carácter, el algoritmo busca la posición del carácter
en el texto, que utiliza como fila, y la posición del carácter en el alfabeto (A es 1, B es 2,
y así sucesivamente), que utiliza una columna.

El algoritmo reemplaza el carácter con el carácter situado en la tabla en la fila y


columna correspondiente.

Ing. Jorge Danilo Jara Vela Página 9


Universidad Científica del Perú Facultad de Ciencias e Ingeniería
Sistema de Comunicación de Datos Semana 06
CIFRADO POR TRANSPOSICION

Un método incluso más seguro es este, en el que los caracteres mantienen la forma
que tienen en el texto nativo pero cambian sus posiciones para crear el texto cifrado. El
texto se organiza en una tabla de dos dimensiones, y las columnas se intercambian de
acuerdo a una clave. Por ejemplo, podemos organizar el texto nativo en una tabla de
once columnas y reorganizar las columnas de acuerdo a la clave que indica la regla de
intercambio. La Figura. 6.10 muestra un ejemplo de cifrado de transposición. La clave
define qué columnas deberían ser intercambiadas. Como habrá adivinado, el cifrado
por transposición no es muy seguro tampoco. Se mantienen las frecuencias de los
caracteres y un escuchador puede encontrar el texto nativo mediante intentos
sucesivos.

CIFRADO A NIVEL DE BIT

En las técnicas de cifrado a nivel de bit, datos como texto, gráficos, sonido o
video se dividen en primer lugar en bloques de bits, que luego son alterados
mediante codificación / decodificación, permutación, sustitución, OR exclusivo,
rotación y otros métodos.

Codificación/decodificación: En la codificación y decodificación, un


decodificador cambia una entrada de n bits por una salida de 2xn bits. La salida
debería tener sólo un único 1, localizado en la posición determinada por la
entrada. Un codificador, por otro lado, tiene 2n entradas y sólo n salidas. La
entrada debería tener un solo 1. La Figura. 6.11 muestra un codificador y
decodificador de 2 bits.

Ing. Jorge Danilo Jara Vela Página 10


Universidad Científica del Perú Facultad de Ciencias e Ingeniería
Sistema de Comunicación de Datos Semana 06
Permutación: La permutación es una transposición a nivel de bits. En una
permutación directa, el número de bits de la entrada y salida se mantienen;
sólo se cambia la posición. En una permutación comprimida, el número de bits
es reducido (se pierden algunos bits). En una conmutación expandida, el
número de bits se incrementan (algunos bits se repiten). Una unidad de
permutación puede construirse fácilmente como un circuito hardware de tal
forma que las operaciones pueden realizarse muy rápidamente. Estas unidades
se conocen como cajas P. La Figura. 6.12 muestra los tres tipos de
permutación utilizando cajas P.

Sustitución: una sustitución de n bits por otra de n bits se puede realizar utilizando una
combinación de cajas P, codificadores y decodificadores. La Figura. 6.13 muestra una
caja S de dos bits que reemplaza cada 00 por 01, 01 por 00, 10 por 11 y 11 por 10. El
decodificador cambia los dos bits en cuatro bits. Las cajas P cambian la posición del 1.
el decodificador, a continuación, cambia los cuatro bits en un patrón de dos bits.

Ing. Jorge Danilo Jara Vela Página 11


Universidad Científica del Perú Facultad de Ciencias e Ingeniería
Sistema de Comunicación de Datos Semana 06
Producto: Las cajas P y las cajas S se pueden combinar para formar lo que se
denomina producto. Una unidad de producto está compuesta de varias etapas de
cajas P y S, como se muestra en la Figura. 6.14.

OR-ex: Una operación muy interesante sobre los datos a nivel de bits es el OR exclusivo. El
resultado de esta operación sobre los dos bits es 0 si los dos bits son idénticos y 1 si son
distintos. Se realiza un OR exclusivo entre la entrada y la clave para crear la salida. La Figura.
6.15 muestra un ejemplo. Como se muestra en la figura, la operación OR exclusiva es
recíproca, lo que significa que se puede utilizar la misma clave con el texto cifrado en el
receptor para crear el texto nativo original.

Ing. Jorge Danilo Jara Vela Página 12


Universidad Científica del Perú Facultad de Ciencias e Ingeniería
Sistema de Comunicación de Datos Semana 06
Rotación: Otra forma de cifrar un patrón de bits es rotar los bits a la derecha o a la
izquierda. La clave es el número de bits a rotar. La Figura. 6.16 muestra un texto
nativo rotado para crear el texto cifrado.

ESTÁNDAR DE CIFRADO DE DATOS (DATA ENCRYPTION STANDARD - DES)

Un ejemplo de cifrado a nivel de bits es el estándar de cifrado de datos (Data Encryption


Standard - DES) DES fue diseñado por IBM y adoptado por el gobierno del EE.UU. Como
método de cifrado estándar para usos no militares y clasificados. El algoritmo cifra un texto
plano de 64 bits utilizando una clave de 56 bits. El texto pasa a través de 19 procedimientos
diferentes y complejos para crear un texto cifrado de 64 bits.

La Figura. 6.17 muestra un diagrama esquemático de DES. La primera y las dos últimas etapas
son relativamente sencillas. Sin embargo, las etapas 2 a la 17 son complejas, cada una de las
cuales requiere sub-etapas que son combinaciones de transposiciones, sustituciones,
intercambios, OR exclusivos y rotaciones. Aunque las etapas 2 a 17 son las mismas, cada una
utiliza una clave diferente derivada de la clave original. La complejidad adicional se consigue
haciendo que cada etapa utilice como entrada la salida de la etapa anterior.

Ing. Jorge Danilo Jara Vela Página 13


Universidad Científica del Perú Facultad de Ciencias e Ingeniería
Sistema de Comunicación de Datos Semana 06
La Figura. 6.18 muestra cómo una clave de 56 bits genera 16 subclaves diferentes de
48 bits.

La Figura. 6.19 ilustra la operación involucrada en cada una de las 16 etapas


complejas.

Ing. Jorge Danilo Jara Vela Página 14


Universidad Científica del Perú Facultad de Ciencias e Ingeniería
Sistema de Comunicación de Datos Semana 06
Autenticación

La autenticación significa verificar la identidad del emisor. En otras palabras, una técnica de
autenticación intenta verificar que un mensaje procede de un emisor. En otras palabras, una
técnica de autenticación intenta verificar que un mensaje procede de un emisor auténtico y no
de un impostor. Aunque se han desarrollado muchos métodos de autenticación, se tratará sólo
el método denominado firma digital, que se basa en cifrado de clave pública.

El concepto de firma digital es similar a la firma que se hace en un documento cuando realiza
una transacción con un banco. Para retirar grandes cantidades de dinero del banco, debe ir al
banco y rellenar un impreso de retirada de efectivo. El banco requiere que firme el impreso y
almacena el impreso firmado. Se requiere la firma en el caso de que se realice cualquier
consulta posterior sobre la autorización de la retirada de efectivo. Si, por ejemplo, usted dice
más tarde que nunca retiró el dinero de su cuenta, el banco le puede mostrar su firma (o
mostrarla a un juez) para demostrar que sí lo hizo.

En transacciones por red, usted no puede firmar personalmente la solicitud de retirada de


dinero. Usted, sin embargo, puede crear el equivalente de una firma digital o electrónica
cuando envía datos.

Una implementación utiliza la reciprocidad de RSA 1. Como ya se dijo antes, Kp y Ks son


recíprocas. Las firmas digitales añaden otro nivel de cifrado y descifrado al proceso discutido
anteriormente. En esta ocasión, sin embargo, la clave secreta es almacenada por el cliente
mientras que la correspondiente clave pública es utilizada en el banco. En este caso, el cliente
utiliza la clave pública y una clave secreta y el banco utiliza una clave secreta y pública.

La Figura. 6.20 muestra el funcionamiento de una firma digital. El cliente cifra el texto nativo (P)
utilizando una clave secreta, Ks-1, y crea el nivel de texto cifrado (C1). El primer texto cifrado
es cifrado de nuevo utilizando la clave pública, Kp-1, para crear el segundo texto cifrado (C2).
C2 es enviado a través de la red y recibido por el banco. El banco utiliza la clave secreta (Ks-2)
para descifrar C2 y obtener C1. A continuación utiliza la clave pública (Kp-2) para descifrar C1 y
obtener el texto nativo original. Antes de esto, sin embargo, copia C1 y la almacena en un
archivo separado.

1
En criptografía, RSA es un sistema criptográfico de clave pública desarrollado en 1977. En la actualidad,
RSA es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar
digitalmente. La seguridad de este algoritmo radica en el problema de la factorización de números
enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el
producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto.
Actualmente estos primos son del orden de 10200, y se prevé que su tamaño aumente con el aumento
de la capacidad de cálculo de los ordenadores.

Ing. Jorge Danilo Jara Vela Página 15


Universidad Científica del Perú Facultad de Ciencias e Ingeniería
Sistema de Comunicación de Datos Semana 06
Si un día el cliente dice que él nunca hizo la transacción, el banco puede obtener C1 de sus
archivos y aplicar KP-2 para mostrarle que él creó P. Este descifrado no sería posible a no ser
que el cliente hubiera aplicado originalmente Ks-1 a P para crear C1. A no ser que el cliente, en
realidad, haya enviado la transacción, el texto C1 no podría existir. El cliente no puede decir
que el banco creó C1 debido a que el banco no tiene la clave Ks-1 requerida para hacerlo.

COMPRESIÓN DE DATOS

Incluso con un medio de transmisión muy rápido, hay siempre necesidad de enviar datos en
muy poco tiempo. La compresión de datos reduce el número de bits enviados. La compresión
de datos es particularmente importante cuando se envían datos que no son puro texto como el
sonido y el video.

Los métodos utilizados para comprimir datos se dividen generalmente en dos amplias
categorías: sin pérdida y con pérdida.

 Compresión sin pérdida

En la compresión sin pérdida, los algoritmos de compresión y descompresión son


normalmente el inverso uno del otro. En otras palabras, después de la descompresión,
se obtendrán los datos exactos tal y como estaban antes de la compresión. No hay
ninguna pérdida. A continuación se describe algunas de las técnicas utilizadas en la
compresión sin pérdida.

o Codificación por longitud de ráfaga: cuando los datos contienen cadenas de


caracteres o de símbolos repetidos (como bits o caracteres), las cadenas se
pueden reemplazar por un marcador especial, seguido por el símbolo repetido y
seguido por el número de ocurrencia. Por ejemplo, en la Figura. 6.21, se utiliza el
carácter # como símbolo marcador. Al símbolo que se repite (el símbolo de la
ráfaga) le sigue el marcador. Después del símbolo de ráfaga, se muestra el
número de ocurrencias (longitud) mediante un número de dos dígitos. Este método
de codificación por longitud de ráfaga se puede utilizar en sonido (el silencio es
una ráfaga de ceros) y vídeo (una ráfaga de fotogramas que tienen el mismo brillo
y color).

Ing. Jorge Danilo Jara Vela Página 16


Universidad Científica del Perú Facultad de Ciencias e Ingeniería
Sistema de Comunicación de Datos Semana 06
o Compresión estadística: Otro método de compresión sin pérdida es la
compresión estadística. Este método utiliza códigos pequeños para símbolos
frecuentes y códigos largos para símbolos infrecuentes. De esta forma, la longitud
total de los datos se reduce enormemente. Tres sistemas de codificación muy
comunes utilizan este principio: el código Morse, la codificación Huffman y la
codificación Lempel-Ziv-Welch (LZW).

o El código Morse utiliza combinaciones de marcas (rayas) y espacios (puntos)


de longitud variable para codificar datos. Un código de un símbolo representa
los caracteres más frecuentes y un código de cinco símbolos representa los
caracteres menos frecuentes. Por ejemplo, un punto (.) representa el carácter
E y cuatro rayas y un punto (--.--) representan el carácter Q.

o La codificación Huffman utiliza códigos de longitud variable (una cadena de 0


y 1) para codificar un conjunto de símbolos.

o La codificación Lempel-Ziv-Welch busca las cadenas o palabras repetidas y


las almacena en variables. A continuación, sustituye las ocurrencias de esas
cadenas por un puntero a la variable. Por ejemplo, las palabras: el,
entonces, fin, e incluso algunas cadenas como –as u –on se repiten
muchas veces. Cada una de estas palabras o cadenas se pueden
almacenar en variables aparte y luego los punteros pueden apuntar a
ellas. Un puntero (dirección) requiere sólo unos pocos bits, mientras
que una palabra puede necesitar decenas de bits. Este método es
utilizado en UNIX.

o Compresión relativa: Otra forma de reducir el número de bits es un


método denominado compresión relativa o codificación diferencial. Este es
extremadamente útil si estamos enviando, por ejemplo, vídeo. La televisión
comercial envía 30 cuadros cada segundo. Sin embargo, normalmente hay
poca diferencia entre marcos consecutivos. Por ello, en lugar de enviar un
cuadro entero, se envía sólo la diferencia entre cuadros consecutivos. Las
pequeñas diferencias pueden codificarse en pequeños flujos de bits.

 Compresión con pérdida

o Si la información descomprimida no necesita ser una réplica exacta de la


información original sino algo muy parecido, se puede utilizar un método de
descompresión de datos sin pérdida. Por ejemplo, en transmisión de video,
si una imagen no tiene fuertes discontinuidades, después de la
transformación a una expresión matemática, la mayoría de la información
se encuentra contenida en unos pocos términos. Enviar sólo estos
términos puede permitir la reproducción del marco con suficiente precisión.
Estos métodos se denominan métodos de compresión con pérdida debido
a que pierden algunos datos originales en el proceso.
o Han sido desarrollados varios métodos utilizando técnicas de compresión
con pérdida tales como: JPEG (Joint Photographic Experts Group -
Asociación de grupos de expertos en fotografía) y MPEG (Moving Pictures
Experts Group - Grupo de expertos en imágenes en movimiento).

Ing. Jorge Danilo Jara Vela Página 17


Universidad Científica del Perú Facultad de Ciencias e Ingeniería
Sistema de Comunicación de Datos Semana 06
NIVEL DE APLICACIÓN

El séptimo nivel del modelo OSI es el nivel de aplicación. El nivel de aplicación contiene
cualquier función requerida por el usuario –por ejemplo, el correo electrónico- y como tal,
ninguna estandarización es posible. Aquí vamos a examinar cinco de estas aplicaciones:
o el sistema de gestión de mensajes (MHS) similar al correo electrónico SMTP
o la transferencia, acceso y gestión de archivos (FTAM) similar al FTP
o el terminal virtual (VT) equivalente al Telnet
o el sistema de directorios (DS)
o el protocolo común de gestión de información (CIMP) equivalente al SNMP.

Sistema de gestión de mensajes (MHS)

El sistema de gestión de mensajes (Message Handling System - MHS) es el protocolo OSI en


el que se fundamentan el correo electrónico y el mecanismo de almacenamiento y reenvío.

Deriva de las series X.400 de UIT. MHS es el sistema utilizado para enviar cualquier mensaje
(incluyendo copias de datos y archivos) que pueden ser entregados mediante un esquema de
almacenamiento y reenvío.

La entrega con almacenamiento y reenvío significa que, en lugar de abrir un canal activo entre
el emisor y el receptor, el protocolo ofrece un servicio de entrega que reenvía el mensaje
cuando el enlace se encuentra disponible.

En la mayoría de los protocolos utilizados para compartir información, tanto en el emisor como
el receptor deben ser capaces de participar en el intercambio concurrentemente.

El sistema de entrega puede no ser capaz de transmitir el mensaje inmediatamente, en cuyo


caso almacena el mensaje hasta que cambien las condiciones. Cuando el mensaje es
entregado, se almacena en el buzón del receptor hasta que sea pedido.

El sistema de correo regular ofrece una analogía con la gestión de mensajes del modelo OSI:
un emisor compone una carta, escribe la dirección y la deposita en el buzón del destinatario.
Finalmente, el destinatario comprueba su buzón y encuentra la carta.
De igual forma, en un sistema de correo electrónico, el usuario deposita un mensaje electrónico
con un sistema de entrega de correo electrónico. El sistema de entrega coopera con otro
sistema para transferir el mensaje al buzón del receptor.

Estructura del MHS

La estructura del sistema de gestión de mensajes del modelo OSI se muestra en la Figura 6.22.
Cada usuario se comunica con un programa o proceso denominado agente de usuario (UA). El
UA es único para cada usuario (cada usuario recibe una copia del programa o proceso). Un
ejemplo de UA es el programa del correo electrónico asociado con un sistema operativo
específico que permite al usuario editar mensajes. Cada usuario tiene un almacén de mensajes
(MS), que consta de un espacio de disco en un sistema de almacenamiento de correo y se
conoce normalmente como buzón. El almacén de mensajes puede utilizarse para ordenar,
enviar o recibir mensajes.

El almacén de mensajes se comunica con una serie de procesos denominados agentes de


transferencia de mensajes (Message Transfer Agent - MTA). Los agentes de transferencia de
mensajes son como los diferentes departamentos de una oficina postal. Los MTA combinados
dan lugar a un sistema de transferencia de mensajes (Message Transfer System - MTS).

Ing. Jorge Danilo Jara Vela Página 18


Universidad Científica del Perú Facultad de Ciencias e Ingeniería
Sistema de Comunicación de Datos Semana 06

Formato de mensaje

El estándar MHS define el formato de un mensaje (Figura 6.23) El cuerpo del mensaje se
corresponde con el material (al igual que una carta) que va dentro del sobre de correo
convencional. Cada mensaje puede incluir la dirección (nombre) del emisor, la dirección
(nombre) del receptor, el asunto del mensaje y una lista con otros posibles receptores del
mensaje.

Ing. Jorge Danilo Jara Vela Página 19


Universidad Científica del Perú Facultad de Ciencias e Ingeniería
Sistema de Comunicación de Datos Semana 06
Transferencia, acceso y gestión de archivos (FTAM)

El protocolo de transferencia, acceso y gestión de archivos (File Transfer Access, and


Management - FTAM) se utiliza para transferir (copiar), acceder (leer, escribir o modificar), y
gestionar (controlar) archivos.

Los archivos se almacenan de forma distinta en sistemas diferentes. En un entorno UNIX, un


archivo es una secuencia de caracteres (bytes) en cambio en un entorno MVS de IBM, un
archivo es una colección de registros. La organización de un archivo depende del sistema
operativo usado.

o Archivos virtuales y almacenes de archivos

Para permitir la interacción de diferentes sistemas, FTAM utiliza el concepto de archivos


virtuales y almacenes de archivos virtuales. Un almacén de archivos virtuales es similar al
concepto de ASN.1 para datos.

FTAM se basa en acceso Asimétrico a un archivo virtual. Por asimétrico se quiere indicar
que cada transacción requiere un iniciador y un elemento que corresponda. El iniciador
solicita la transferencia, el acceso o la gestión de un archivo al elemento que corresponde.
Este crea un modelo de archivo virtual de su archivo real y permite que el iniciador utilice
el modelo virtual en lugar del archivo real (Figura. 6.24). Debido a que el modelo es
software, puede diseñarse de forma independiente del hardware y del sistema operativo.
El modelo también crea una separación segura entre el archivo al que el iniciador puede
acceder y otros en el mismo almacenamiento real.

Ing. Jorge Danilo Jara Vela Página 20

You might also like