Date post: | 18-Oct-2015 |
Category: |
Documents |
Upload: | francisco-gonzalez |
View: | 141 times |
Download: | 0 times |
of 8
nstitut
EDUCACIN
o en S&
i ngr las
3O0& l|HO0|
l^r5IF
pio, Col. Granjas Mxico, C.P. 0 Tl. 5624-20 .70285
* 111 h l v l M Jwi i Vi - 'K iii* l u i l l T Wi i> tmail: cipete'c i^B^Wrx
,''"-'' t Beo, TOSHIBA
70 Aniversario 1936 2006
CENTRO DE INNOVACIN Y DESARROLLO TECNOLGICO EN CMPUTO
VI Ciclo y II Congreso Nacional "TENDENCIAS TECNOLGICAS EN COMPUTACIN"
Noviembre de 2006
El Instituto Politcnico Nacional es la Institucin Educativa del estado, creada para consolidar - a travs de la educacin - la independencia econmica, cientfica y tecnolgica de nuestro pas, entre otros aspectos. Adems, el estado mexicano provee a nuestra institucin de las atribuciones suficientes que le facultan a adoptar la organizacin acadmica y administrativa que le sea apropiada para atender, integrar y prestar los servicios de enseanza e investigacin y crear, innovar, transferir e intercambiar conocimientos cientficos y desarrollos tecnolgicos que la sociedad le demanden.
En este tenor, el V I Ciclo y I I Congreso Nacional "TENDENCIAS TECNOLGICAS EN COMPUTACIN" que organiza el Centro de Innovacin y Desarrollo Tecnolgico en Cmputo (CIDETEC), tiene como finalidad dar a conocer las aportaciones de las Universidades; con particular inters las de nuestra institucin, a la docencia, la investigacin y al desarrollo tecnolgico, para as coadyuvar en el cumplimiento del mandato con que se rige nuestra Institucin.
El V I Ciclo y I I Congreso Nacional tiene dos caractersticas muy importantes; la primera de ellas es que se desarrolla como parte de los festejos del 70 aniversario de la fundacin de nuestra Institucin, y la segunda es que este congreso nacional ser el ltimo que se realice en las instalaciones de la UPIICSA.
Damos la Bienvienida a los patrocinadores de este evento que le dan mayor realce al mismo BENQ, TRIPP-LITE.TOSHIBA, TARGUS, XEROX y MAQUILAS INFORMTICAS.
M. en C. Vctor Manuel Silva Garca Director
ndice de trabajos Pg. 7
ADMINISTRACIN DE CERTIFICADOS EN AMBIENTES INTRANET
M. en C. Mara Aurora Molina Vilchis ESIME CULHUACAN-IPN
Pg. 13
NOVEL CURSIVE CHARACTER Karina Toscano, Gabriel Snchez, Mariko
Nakano, Hctor Prez ESIME CULHUACAN-IPN
Pg. 20
A METHOD OF SEARCH BASED IN THE CINEMATIC MODEL OF SALTORY
BEHARVOR (I) Paola Neri Ortz
TECNOLGICO DE ESTUDIOS SUPERIORES DE ECATEPEC
ESTADO DE MXICO Pg. 29
DINMICA FRACTAL DE SISTEMAS COMPLEJOS.
Oswaldo Morales Matamoros, Ricardo Tejeida Padilla, Ivn E. Campos Silva
ESIME ZACATENCO- IPN Pg. 34
ENFOQUE SISTEMTICO PARA IMPLEMENTAR BUSSINESS INTELLIGENT
Oswaldo Morales Matamoros, Miguel Patino Ortiz., Ricardo Tejeida Padilla
ESIME ZACATENCO- IPN Pg. 38
PROCESAMIENTO PARALELO USANDO PARALLEL LINE INTERNET PROTOCOL
M. en C. lvarez Cedillo Jess Antonio, Francisco Javier Espinosa de la cruz, Jess
Ignacio Espinoza de la cruz CIDETEC-IPN
Pg. 44
CONTROL DE SERVOMOTORES IMPLEMENTADO EN UN PDA
Juan C. Herrera Lozada, Juan C. Gonzlez Robles, Agustn Cruz Contreras, Eduardo
Rodrguez Escobar CIDETEC-IPN
Pg. 49
EMAIL ENCRIPTADOR PARA ENTORNOS SEGUROS
Jess Antonio lvarez Cedillo, Hctor Rojas Bertoni
CIDETEC-IPN Pg. 56
INGENIERA DE SOFTWARE: FLEXIBILIDAD EN EL DISEO
M en C. Sergio Fuenlabrada Velzquez, MSI Edna Martha Miranda Chvez, Ing. Mario
Alberto Sesma Martnez UPIICSA-IPN
Pg. 60
CUATERNIONES Y ROTACIONES 3D. Antonio Castaeda Sols, Mauricio Olgun
Carbajal CIDETEC-IPN
Pg. 65
EL PLAGIO CIBERNTICO EN INSTITUCIONES EDUCATIVAS
Patricia Prez Romero CIDETEC-IPN
Pg. 69
LA MEDICIN DE EFICIENCIA EN EL SOFTWARE Y SUS IMPLICACIONES
PRCTICAS Jos Lus Lpez Goytia
UPIICSA-IPN Pg. 74
DIGIT RECOGNITION LPC TEMPLATE-BASED APPROACH FOR THE SPANISH
LANGUAGE Jos Lus Oropeza Rodrguez, Sergio Surez
Guerra CIC-IPN
Pg. 82
COMPUTO Y VIDA: PERSPECTIVA DE LOS SISTEMAS DE COMPUTO CON EL ORIGEN
DE LA VIDA lan llizaliturri Flores, Jos Correa Basurto,
lvarez Cedillo Jess Antonio CIDETEC-IPN/ESM-IPN
Pg. 85
INGENIERA DE SOFTWARE: CICLOS DE VIDA
M en C. Sergio Fuenlabrada Velzquez, MSI Edna Martha Miranda Chvez, Ing. Mario
Alberto Sesma Martnez UPIICSA-IPN
Pg. 88
TENDENCIAS Y RETOS DEL COMPUTO DE ALTO RENDIMIENTO
Lus Alfonso Villa Vargas INSTITUTO MEXICANO DEL PETRLEO
Pg. 89
MODELACIN DE ENLACES SATELITAL-DIGITAL
Calvillo Tllez Andrs, Sergio Buenrostro Rocha, Alfonso ngeles Valencia
CITEDI - TIJUANA-IPN Pg. 97
SISTEMAS DE ILUMINACIN (LEDS) Gonzlez Robles J. Carlos, Cruz Contreras
Agustn, Herrera Lozada J. Carlos, Leal Miranda Mario E.
CIDETEC-IPN Pg. 103
SINTONIZACIN DE PARMETROS EN ALGORITMO DE HORMIGAS APLICADOS A
ENRUTAMIENTO EN REDES DE COMPUTADORAS
Vallejo Clemente Rolando Francisco ITESM-CAMPUS CIUDAD DE MXICO
Pg. 109
PROPUESTA DE UNA CABINA DE INMERSIN
Mauricio Olgun Carbajal CIDETEC-IPN
Pg. 114
CONVERTIDOR DE CD/CD BOOST CONTROLADO POR MODOS DESLIZANTES Y
PLANITUD DIFERENCIAL: ANLISIS, DISEO Y CONSTRUCCIN
R. Silva-Ortigoza, H. Sira-Ramrez y Vctor M. Hernndez CIDETEC-IPN
Pg.124
MQUINAS DE BSQUEDA Mauricio Procel Moreno
SEPI-UPIICSA-IPN
Pg. 125
IDENTIFICACIN Y CONTROL DE POSICIN, VELOCIDAD Y ACELERACIN DE
SERVOMOTORES Jess Pichardo Centeno
CICATA-QUERTARO-1PN Pg. 126
ANALYSIS AND RECOGNITION OF ESOPHAGEAL SPEECH
Alfredo Mantilla, Hctor Prez-Meana, Jorge Trevio, Patricia Ortal
ITESM-CAMPUS CIUDAD DE MXICO/ESIME CULHUACAN-IPN
Pg. 132
LA PROBABILIDAD Y ESTADSTICA COMO HERRAMIENTAS DE ENCRIPTAClON
Brbara E. Snchez Rinza, Diana Alejandra Bigurra Zavala
UNIVERSIDAD AUTNOMA DE PUEBLA Pg. 136
DISEO Y CONSTRUCCIN DE UN MODULADOR SIGMA-DELTA
R. Silva-Ortigoza, H. Sira Ramrez, J. Linares Flores CIDETEC-IPN
Pg. 141
AUTONOMA DE VUELO EN AEROMODELO Barba Cervantes Eduardo, Calvillo Tllez
Andrs, Acho Zuppa, Aguilar Bustos Lus, Crdenas Orozco Enrique
CITEDI - TIJUANA-IPN Pg.146
TECNOLOGA RFID: UNA APLICACIN PRACTICA EN EL CONTROL DE ACCESOS
Juan Carlos Herrera Lozada, lan llizaliturri Flores, Mario Morales Castillo, Jacobo
Sandoval Gutirrez CIDETEC-IPN/CICATA LEGARA
Pg. 151
METODOLOGA PARA PORTALES ACADMICOS INTELIGENTES ASOCIANDO
USABILIDAD M. en C. Elizabeth Acosta Gonzaga, M. en
C. Jess Antonio lvarez Cedillo CIDETEC-IPN
Pg. 157
IMPLEMENTACION DE UN OXfMETRO DE PULSO EN UN PDA
M. en C. Israel Rivera Zarate, M. en C. Juan Carlos Herrera Lozada, Vctor Jalil Ochoa
Gutirrez. CIDETEC-IPN
Pg. 162
MTODO RC4 PARA LA ENCRIPTACIN Y DESENCRIPTACIN DE INFORMACIN
APLICADO A WIRED EQUIVALENT PROTECTION
Francisco X. Gonzlez, Jos A. Corte, Ricardo J. Corts, Antonio Castaeda
ITESM-CAMPUS CIUDAD DE MXICO/CIDETEC-IPN
Pg. 165
M
CERTIFICADOS CRUZADOS PARA AMBIENTES INTRANET
en C. Mara Aurora Molina Vilchis ESIME CULHUACAN-IPN
Pg. 171
CONTROL DE ILUMINACIN VA INTERNET M en C Juan Carlos Herrera Lozada, Jess
Alberto Ocotitla Hernndez, Tania Alejandra Jaramillo Torres
UPIICSA-IPN Pg. 180
WEARABLES APLICADOS A LA INDUSTRIA TEXTIL
Edith Cacedo Daza, Norberto Galicia Aguilar
ESIT-IPN Pg. 187
LOCALIZACION DE MINUCIAS EN HUELLAS DACTILARES
G. Aguilar, G. Snchez, K. Toscano, H. Prez, M. Nakano
ESIME CULHUACAN-IPN
PATROCINADORES
Presentacin MAQUILAS INFORMTICAS
Pg. 196 Alicia Ortiz Vidal
Presentacin BENQ Pg. 200
BENQ, NUEVAS TECNOLOGAS Octavio Flores Torres
Presentacin TARGUS Pg. 207
NECESIDADES Y SOLUCIONES DE UN MUNDO EN MOVIMIENTO
Francisco A. Romero Gutirrez
Presentacin TRIPP-LITE Pg. 212
Pg. 222
TECNOLOGA DE UPS Ismael Contreras Zaragoza
Presentacin XEROX
PERIFRICOS Y TECNOLOGA Jaime Armando Snchez Ortiz
1
ResumenRC4 es un mtodo de encriptacin desarrollado en
1987 por Ronald L. Rivest. Este algoritmo es muy popular debido a su rapidez y bajo consumo de recursos. Gracias a esto se puede encontrar en productos comerciales como Microsoft Windows o Lotus Notes. Este algoritmo es tambin usado como el estndar de encriptacin en redes inalmbricas de rea local y es conocido como Wired Equivalent Protection. En 1994 se difundi a travs de Internet lo que presuma ser el cdigo fuente de este algoritmo, lo que ocasion inters de la comunidad por su seguridad y eficacia.
Hoy en da cualquier persona con los conocimientos y equipo necesarios podra ser capaz de obtener acceso a una base inalmbrica protegida por WEP, sin embargo al contrastar las ventajas de este mtodo de encriptacin con sus eventuales desventajas, se podr ver que para la gran mayora de los usuarios provee niveles de seguridad y funcionalidad suficientes.
I. INTRODUCCIN L mtodo de encriptacin y desencriptacin conocido como RC4 fue desarrollado en 1987 por Ronald L.
Ronald L. Rivest. Rivest es profesor del departamento de ingeniera elctrica y ciencias de la computacin del Massachusetts Institute of Technology y es uno de los fundadores de la compaa RSA Data Security, Inc. [1, 6]. El nombre RC4 no es acrnimo del mtodo que sigue el proceso de encriptacin o desencriptacin ni est relacionado con el procesamiento requerido o los pasos envueltos. Las siglas simplemente significan Rons Code y el nmero representa la versin del algoritmo [6].
El cdigo fuente de este algoritmo, propiedad de RSA Data Security, Inc. se mantuvo en secreto hasta septiembre de 1994, cuando un usuario annimo lo public en la lista de correo Cypherpunk asegurando se trataba del cdigo autntico [8]. Despus apareci en el canal de noticias sci.crypt y de ah el
Francisco X. Gonzlez estudia Ingeniera en Sistemas Electrnicos en el Instituto Tecnolgico y de Estudios Superiores de Monterrey, Campus Ciudad de Mxico. Correo electrnico: [email protected]
Jos A. Corte estudia Ingeniera en Sistemas Electrnicos en el Instituto Tecnolgico y de Estudios Superiores de Monterrey, Campus Ciudad de Mxico. Correo electrnico: [email protected]
Ricardo J. Corts estudia Ingeniera en Sistemas Electrnicos en el Instituto Tecnolgico y de Estudios Superiores de Monterrey, Campus Ciudad de Mxico. Correo electrnico: [email protected]
Antonio Castaeda es profesor investigador del Centro de Innovacin y Desarrollo Tecnolgico en Cmputo del Instituto Politcnico Nacional, en la Ciudad de Mxico. Correo electrnico: [email protected]
sci.crypt y de ah el cdigo fuente se continu diseminando a travs de Internet.
Esta presunta fuga (se dice presunta puesto que nunca nadie ha podido determinar si el cdigo publicado y el comercial son el mismo) de informacin en la compaa ocasion que la comunidad se pusiera a investigar sobre la eficacia y seguridad de este mtodo de encriptacin. A pesar de esto, el mtodo RC4 se volvi sumamente popular, debido a que es muy rpido y demanda muy pocos recursos. Este algoritmo lleg a diversas aplicaciones de nivel consumidor como la proteccin del trfico de Internet por medio de SSL (Secure Socket Layer), Microsoft Windows y Office, Lotus Notes, Oracle Secure SQL e inclusive a telfonos mviles por medio de la Especificacin de Paquetes de Datos Celulares. [1, 3].
Cuando el Instituto de Ingenieros en Ingeniera Elctrica y Electrnica (IEEE por sus siglas en ingls), defini 802.11 como el estndar para la comunicacin inalmbrica de redes de rea local (WLANs); postul que dichas comunicaciones estaran aseguradas por Wired Equivalent Protection (WEP), tcnica de proteccin que emplea el mtodo de encriptacin RC4 para encriptar y decriptar informacin. Este mtodo se conoce tambin como stream cipher [4].
II. ENCRIPTACIN RC4 EN WEP
A. Generalidades A grandes rasgos, el mtodo RC4 se podra explicar de la
siguiente forma. Se genera una secuencia de caracteres seudo aleatorios a partir de una clave esttica la cual se comparte entre el receptor y el emisor (por ejemplo, un punto de acceso inalmbrico y una PC) as como una clave dinmica generada en cada transmisin. A esta clave dinmica se le denomina vector de inicializacin (y es manejada en el siguiente inciso como el arreglo S). A la informacin original se le aplica una funcin O exclusiva (XOR) con la secuencia de caracteres mencionada con anterioridad, creando as el texto cifrado [8].
B. Metodologa de encriptacin RC4 Debido a que el algoritmo emplea manipulacin de datos de
1 byte de longitud, su explicacin e implementacin por medio de software resulta sumamente sencilla.
E
VI Ciclo y II Congreso Nacionl TENDENCIAS TECNOLGICAS EN COMPUTACIN
Mtodo RC4 para la Encriptacin y Desencriptacin de informacin aplicado a Wired Equivalent Protection
Francisco X. Gonzlez, Jos A. Corte, Ricardo J. Corts, Antonio Castaeda
2
Primeramente se requiere de un arreglo S y un arreglo llave cada uno de 256 posiciones de longitud. Posteriormente se introducir el mensaje a encriptar en el arreglo mensaje byte por byte; esto es, cada posicin del arreglo mensaje contendr 1 byte del mensaje a encriptar. Adems se emplearn las variables enteras x, y, i, indice1 e indice2, todas ellas inicializadas en cero y servirn para los ciclos requeridos en el proceso de encriptacin.
S[ ] = new array[256]; llave[ ] = new array[256]; mensaje[ ] = mensaje_a_encriptar.toArray; int i, x, y, indice1, indice2;
El algoritmo RC4 consta de dos partes:
1. Primero se inicializa el arreglo S por medio del algoritmo KSA (key-scheduling algorithm), cuya nica funcin es inicializar dicho arreglo a la permutacin identidad.
for(i = 0, i < 256, i++) S[i] = i;
Posteriormente se reordena el arreglo S a partir de la llave.
for(i = 0, i < 256, i++ ){
indice2 = (llave[index1] + S[i] + indice2) mod 256;
swap(S[i], S[indice2]); indice1 = (indice1 + 1) mod llave.length; }
2. Finalmente, el proceso de cifrado. Para cada byte del
mensaje, se obtiene x y y. Se lleva a cabo una transposicin del elemento S[x] con S[y] y se procede a obtener el ndice con el cual se har XOR a la posicin i del arreglo mensaje. Finalmente se lleva a cabo la operacin lgica, finalizando as el cifrado.
for(i = 0, i < mensaje.length, i++){
x = (x + 1) mod 256; y = (S[x] + y) mod 256; swap(S[x], S[y]); indiceXor = (S[x] + S[y]) mod 256; mensaje[i] = mensaje[i] S[indiceXor];
}
C. Transmisin de Datos WEP Ya que se tiene la metodologa de la encriptacin se puede
hablar de cmo se implementa dentro de Wired Equivalent Protection. Inicialmente se realiza una operacin de Cycle Redundancy Check de 32 bits (CRC-32) para garantizar la integridad del mensaje que se pretende transmitir. A este dato
transmitir. A este dato se le conoce como ICV (Integrity Check Value).
Posteriormente se genera el vector de inicializacin (IV) y se aplica el algoritmo RC4 al mensaje y al ICV, obteniendo as la cadena final encriptada lista para su transmisin [7].
Figura 1: Forma general de datos WEP
Finalmente se enva la clave dinmica seguida del mensaje cifrado dentro del campo de datos en de una trama estndar IEEE 802.11x.
III. VENTAJAS Y DESVENTAJAS DE RC4
A. Ventajas El algoritmo RC4 debe su popularidad a varias razones. En
cuanto a uso de memoria es el algoritmo cuyo cdigo binario emplea el menor espacio. En experimentos del Gwangju Institute of Science and Technology se demostr que RC4 requiere nicamente de 428 bytes, mientras que algoritmos como AES o MD5 requieren 35,272 y 10,858 bytes respectivamente. En este mismo instituto se comprob tambin que RC4 es el algoritmo que tarda menos tiempo en generar llaves; nicamente 5.09ms [10].
Adems el algoritmo RC4 es tambin el que presenta el menor tiempo de encriptacin y desencriptacin, an en paquetes muy grandes [10].
En otro estudio, llevado a cabo en la Universidad de Pittsburg, se pudo demostrar que RC4 es un algoritmo que demanda muy poco poder de procesamiento y que adems es el que consume la menor cantidad de energa la cual tiende a reducirse an mas si se aumenta el tamao del paquete a procesar [11].
B. Desventajas La principal desventaja que presenta el algoritmo de
encriptacin/desencriptacin RC4 es la vulnerabilidad a ataques informticos enfocados a romper o descifrar sus llaves de encriptacin [7]. Estos ataques han sido un caso de estudio por muchos analistas en seguridad y se han clasificado segn su nivel de efectividad.
a. Ataques pasivos: Este ataque consiste en tomar dos paquetes de informacin previamente encriptados con la misma llave. Estos paquetes codificados con la funcin XOR y una misma llave facilitan la obtencin de la stream key.
b. Ataque activo con invasin de trfico: Empleando CRC-32 y funciones XOR con nuevas llaves, se pueden construir paquetes cifrados vlidos que son enviados al dispositivo. Con esto se logra que el receptor analice dichos paquetes ocasionando la saturacin de la
3
saturacin de la capacidad de procesamiento del dispositivo lo cual deriva en la negacin del servicio a los clientes autnticos.
c. Ataque activo bilateral: Este tipo de ataque sucede cuando el agresor puede predecir la informacin y la direccin IP que son enviados en los paquetes cifrados, teniendo la posibilidad de alterar ciertos bits dentro del paquete modificando as la direccin destino a un equipo controlado por el atacante que esta dedicado a la desencriptacin.
d. Ataques basados en tablas: Construyendo tablas IV de llaves antes usadas o previamente conocidas, los atacantes podrn generar las llaves dinmicas para la desencriptacin de todos los paquetes enviados, siempre y cuando sus vectores estn contenidos en las tablas del atacante.
IV. APLICACIONES En general, por su buen rendimiento y bajo consumo de
recursos RC4 es un algoritmo que se adapta perfectamente a las necesidades de seguridad de cualquier usuario promedio.
La principal aplicacin de RC4 es la seguridad o encriptacin en cualquier red inalmbrica. Con esto se evita que sujetos no autorizados tengan acceso a la informacin transmitida. Adems resulta muy til, puesto que al tardar poco tiempo en llevar a cabo todo el proceso de encriptacin, se garantiza un uso ptimo del ancho de banda.
En aplicaciones basadas en Internet, por ejemplo, el usuario no necesita preocuparse de cmo se transmite la informacin, lo nico que sabe es que las red es confiable para mandar informacin personal y crtica como su nmero de tarjeta de crdito al realizar compras en lnea o hacer transacciones bancarias.
En cuestiones de oficina o documentos personales, aplicaciones como Microsoft Office emplean este algoritmo para generar documentos protegidos con una llave definida por el propio autor.
Sistemas de almacenamiento como servidores IIS, emplean este algoritmo para la proteccin de datos al servir informacin al usuario.
RC4 es tambin un mtodo de proteccn ideal en dispositivos mviles como celulares, relojes, agendas, PDAs, etc, los cuales demandan esquemas de proteccin sencillos, pero capaces de brindar seguridad al usuario y adems no cuentan con gran capacidad de memoria y/o procesamiento.
V. CONCLUSIONES Es cierto que RC4 es vulnerable a ataques. Su forma de
funcionar es muy sencilla y al ser del dominio pblico hace el obtener informacin de forma indebida de dispositivos que emplean esta forma de encriptacin algo muy tentador. Es un mtodo con ciertas limitantes, pero que se defiende muy bien a
muy bien a s mismo con la forma en la que funciona, los recursos que emplea y la velocidad a la que es capaz de trabajar.
Su uso es sumamente recomendado para ambientes en los cuales la seguridad sea ligeramente importante pero lo vital sea la eficiencia con la cul se desempean las tareas. Es decir RC4 es un mtodo de encriptacin suficiente para cualquier usuario promedio.
De esta forma se garantiza la mejor relacin entre la productividad de los usuarios finales y la seguridad que puedan llegar a demandar.
FUENTES BIBLIOGRFICAS
[1] S. Fluhrer, I. Mantin, A. Shamir. Attacks on RC4 and WEP.
Cryptobytes, 2002.
[2] RC4 Page [en lnea]. Consultada el 13 de septiembre de 2006. Disponible
en: http://www.wisdom.weizmann.ac.il/~itsik/RC4/rc4.html
[3] J. Goli. Linear Statistical Weakness of Alleged RC4 Keystream
Generator". 1998.
[4] N. Borisov, I.Goldberg, D. Wagner. Security of the WEP algorithm.
Berkeley University. [en lnea]. Consultada el 13 de septiembre de 2006.
Disponible en: http://www.isaac.cs.berkeley.edu/Isaac/wep-faq.html
[5] K.H. Tsoi, K.H. Lee, P.H.W. Leong. A Massively Parallel RC4 Key
Search Engine. Proceedings of the 10 th Anual IEEE Symposium on
Field-Programmable Custom Computing Machines. 2002.
[6] R. Rivest. Ronald L. Rivest: Biographical Information. Massachusetts
Institute of Technology. [en lnea]. Consultada el 13 de septiembre de
2006. Disponible en: http://theory.lcs.mit.edu/~rivest/homepage.html
[7] M. Borse, H. Shinde. Wireless Security and Privacy. Sin fecha.
[8] S. Estrella, E. Murrieta, M. Guerrero. Ataque prctico al algoritmo
RC4. UNAM.
[9] J. Angel. Alleged RC4. SeguriDATA Mxico. [en lnea]. Consultada el
31 de octubre de 2006. Disponible en:
http://www.criptored.upm.es/software/sw_m117a.htm
[10] K. Jun, J. Song. Investigation of Feasible Cryptographic Algorithms for
Wireless Sensor Network. 8th International Conference on Advanced
Communication Technology. 2006.
[11] P. Prasithsangaree, P. Krishnamurthy. Analysis of Energy Consumption
of RC4 and AES Algorithms in Wireless LANs. IEEE Globecom. 2003.
ArticuloC-05