PDF de programación - Análisis y diseño de una plataforma anónima de intercambio de ficheros en una red ADHOC inalámbrica

Imágen de pdf Análisis y diseño de una plataforma anónima de intercambio de ficheros en una red ADHOC inalámbrica

Análisis y diseño de una plataforma anónima de intercambio de ficheros en una red ADHOC inalámbricagráfica de visualizaciones

Publicado el 12 de Julio del 2018
173 visualizaciones desde el 12 de Julio del 2018
2,7 MB
36 paginas
Creado hace 13a (19/06/2006)
ANÁLISIS Y DISEÑO

DE UNA PLATAFORMA

ANÓNIMA DE INTERCAMBIO
DE FICHEROS EN UNA RED

ADHOC INALÁMBRICA

Proyecto Fin de Carrera de Ingeniería Informática

Autor: David Gascón Cabrejas

Director: Unai Arronategui Arribalzaga

Departamento de Informática e Ingeniería de Sistemas

Centro Politécnico Superior
Universidad de Zaragoza

Junio 2006

Análisis y Diseño de una Plataforma Anónima de Intercambio de Ficheros en una Red Adhoc Inalámbrica

­I­

Análisis y Diseño de una Plataforma Anónima de Intercambio de Ficheros en una Red Adhoc Inalámbrica

Dedicado:

A mis padres, mi hermano, mi tía y mis abuelos por apoyarme siempre en todos
los proyectos que me propongo y hacer de mi lo que soy hoy

A mis amigos porque sin ellos no hubiera podido liberar
mi mente de la manera en que lo he hecho

A Noelia por devolverme la sonrisa

A José Manuel Colom por motivarme a realizar un proyecto basado en ideas propias

A Unai Arronategui por confiar en mi y dejar que fuera creativo en el desarrollo del mismo

Agradecimientos:

­II­

Análisis y Diseño de una Plataforma Anónima de Intercambio de Ficheros en una Red Adhoc Inalámbrica

­III­

Análisis y Diseño de una Plataforma Anónima de Intercambio de Ficheros en una Red Adhoc Inalámbrica

Índice de Contenido

1­INTRODUCCIÓN.................................................................................................................................................1
1­1 Visión Actual.................................................................................................................................................1
1­2 Motivación del uso de redes Inalámbricas Adhoc........................................................................................1
1­3 ¿ Por qué anonimato en redes Adhoc ?.........................................................................................................2
1­4 Ejemplos de uso de una Plataforma Anónima Adhoc...................................................................................2
1­5 Objetivo.........................................................................................................................................................2
2­ANÁLISIS DEL PROBLEMA..............................................................................................................................2
2­1 Escenario.............................................................................................................................................................2
2­2 El problema...................................................................................................................................................3
2­3 Trabajos Previos............................................................................................................................................4
2­3­1 Anonimato en Redes Cableadas............................................................................................................4
2­3­2 Anonimato en Redes Adhoc Inalámbricas............................................................................................5
3­PLANTEAMIENTO Y DISEÑO DE LA SOLUCIÓN........................................................................................6
3­1 Ideas Generales de la Solución Propuesta.....................................................................................................6
3­1­0 Cambio en el uso de los patrones habituales MAC e IP.......................................................................6
3­1­1 Creación de Conexiones Seguras : Filtrado en el Nivel de Enlace......................................................6
3­1­2 Filtrado en el Nivel de Red...................................................................................................................7
3­1­3 Inundación Falsa Controlada................................................................................................................7
3­1­4 Procesos de Pairing e IP­Flooding........................................................................................................7
3­1­5 Generación automática de direcciones para mantener activo el filtrado..............................................7
3­1­6 Componentes necesarios para las metodologías de Cifrado.................................................................8
3­1­7 Dominios de Confianza.........................................................................................................................8
3­2 Metodología de Acción.................................................................................................................................9
3­3 Arquitectura del Sistema.............................................................................................................................10
3­3­1 Escenario Ejemplo..............................................................................................................................10
3­3­2 Niveles de la comunicación inalámbrica TCP/IP sobre 802.11 MAC...............................................10
3­3­3 Pairing.................................................................................................................................................11
3­3­4 Funcionamiento del Filtro del Nivel de Enlace..................................................................................14
3­3­5 IP­Flooding.........................................................................................................................................16
3­3­6 Funcionamiento del Filtro del Nivel de Red.......................................................................................16
3­3­7 Generación de Nuevas Direcciones Secretas con la Información de Transformación......................18
3­3­8 Servicio de Búsqueda de Ficheros......................................................................................................19
3­3­9 Servicio de Petición y Envío de Ficheros...........................................................................................22
3­3­10 Servicio de Creación de Rutas bajo Demanda..................................................................................23
3­3­11 Ampliando el Modelo Actual a Otros Servicios...............................................................................23
3­3­12 Uso de un sistema de cifrado punto a punto eficiente en la comunicación anónima.......................24
3­3­13 Estudio del tamaño de los mensajes enviados a la red.....................................................................24
4 – PRUEBAS REALIZADAS..........................................................................................................................25
4­1 Pruebas de Simulación con OMNET++......................................................................................................25
4­1­1 Simulación del Anonimato en la Red.................................................................................................35
4­1­2 Simulación de la Sobrecarga generada tras cada petición a la Red....................................................27
5 – CONCLUSIONES............................................................................................................................................27
5­1 Visión General del Modelo propuesto........................................................................................................27
5­2 Visión Personal............................................................................................................................................28

­IV­

Análisis y Diseño de una Plataforma Anónima de Intercambio de Ficheros en una Red Adhoc Inalámbrica

6 – BIBLIOGRAFÍA...............................................................................................................................................29
ANEXO A : Análisis sobre los Modelos actuales de Redes Adhoc Anónimas.....................................................31
ANEXO B : Código Fuente desarrollado en OMNET++.......................................................................................39

Notación y Terminología

Funciones de cifrado:
 
 

Ejemplos de distintos tipos de cifrado de mensajes:

• Cifrado Asimétrico con Clave Pública "A" 

• Cifrado Asimétrico con Clave Secreta "A"

• Cifrado Simétrico con clave "Y" 

C (mensaje)PA

C (mensaje)SA

C (mensaje)CY

• Cifrado Múltiple con distintas claves

C ( C ( C ( ... (mensaje) ... ) PA ) SA ) CY

Contabilidad de Elementos:
 
 

A la hora de expresar el valor de una cantidad de un término lo haremos de la forma que especificamos en

el ejemplo para la variable "Nodos".



| Nodos | = 5

­V­

Análisis y Diseño de una Plataforma Anónima de Intercambio de Ficheros en una Red Adhoc Inalámbrica

1­INTRODUCCIÓN

Las redes Adhoc inalámbricas nos permiten crear plataformas de comunicación entre cada uno de los nodos
participantes sin la intervención de ningún elemento externo adicional a las antenas incluidas en los propios
nodos. La tecnología necesaria para ello está ampliamente extendida, pues utilizan para su creación la rama de
dispositivos que trabaja con la banda de frecuencia  2.4 GHz, bajo el protocolo de nivel de enlace  802.11
dirigido por la organización  IEEE  y propuesto como el estándar en las comunicaciones inalámbricas por la
alianza de fabricantes de dispositivos inalámbricos “Wifi”[18].

Estas  redes  tienen   la  capacidad  de  auto organizarse  mediante   algoritmos   completamente  distribuidos
donde cada uno de los nodos tiene el mismo papel que los demás. Una de las propiedades más interesantes de
las comunicaciones inalámbricas es la posibilidad de realizar transmisiones a todos los nodos que se encuentren
dentro de su radio de alcance, por lo que el proceso de descubrimiento de nuevos puntos de conexión por los
que  construir la red se agiliza enormemente.

1­1 Visión Actual

Numerosos dispositivos como móviles, PDA's o consolas portátiles integran ya una tarjeta inalámb
  • Links de descarga
http://lwp-l.com/pdf12478

Comentarios de: Análisis y diseño de una plataforma anónima de intercambio de ficheros en una red ADHOC inalámbrica (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad