Electronica Pascual

Información sobre electronica, tecnologia y telecomunicaciones

Archivo de junio, 2008

Historia de las Telecomunicaciones I

12 junio, 2008

Instalando una antena directiva y no se les cae el sombrero

Inductancias bobinadas al aire, parece el bobinado en nido de abeja

Que os parece esta vovulador para trazar curvas de circuitos de Radio Frecuencia y ajustarlos

Radio comunicaciones móviles PHILCO

Con este equipo se grababan los master de los discos de vinilo

Y terminamos por hoy con dos imágenes , la del anuncio de la época

Y la imagen que he fotografiado esta mañana en el laboratotio.

La de mi querido polimetro Simpson que aun uso frecuentemente

Como siempre espero que os gusten estas imágenes de la historia de las telecomunicaciones

Publicado en Historia de Teleco | No hay comentarios »

Ingenieria Inversa – Reverse engineering

9 junio, 2008

Quiero dedicar esta entrada a mi amigo Juan Cimadevilla gracias por su ayuda con el Blog

Definición

Según wikipedia ( Ingeniería Inversa )

«El objetivo de la ingeniería inversa es obtener información a partir de un producto accesible al público, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado. Los productos más comunes que son sometidos a la ingeniería inversa son los programas de computadoras y los componentes electrónicos

Con que fines:

1º)

– Aumentar nuestro conocimiento.

– Analizar productos de la competencia.

– Ver las soluciones que han aplicado otros, a algo que queremos desarrollar.

Pero hay también fines ilícitos:

2º)

– Clonar un producto u equipo, sin aportar nada nuevo ( en España se llama fusilar un equipo o pasarlo por la fotocopiadora).

– Romper las protecciones de Hardware o Software con el fin de acceder a poder realizar el punto anterior.

Todos quien mas, quien menos desde consumidores, aficionados y empresas han realizado tareas de ingeniería inversa, generalmente desde el primer apartado.

Y si uno esta dentro de la industria creando y diseñando sistemas novedosos ha sido examinado desde los fines del 1º apartado y en algunas ocasiones desde los del segundo.

Podría citar algunos casos sobre nuestros diseños que han sido sometidos al segundo apartado, pero no es de lo que quiero hablaros.

Mas interesante me parece hablar de los sistemas de de protección de las parte sensibles de nuestros diseños ( lo que se pueda).

– Encapsulados con resinas muy resistentes y difíciles de diluir.

– Utilización de PCB multicapas en las que las pistas que interconexionan los componentes están en las capas intermedias.

– Incorporar sistemas electrónicos de auto destrucción de los componentes sensibles, que se activan al destapar ciertos blindajes.

– Utilizar componentes dotados de sistemas de protección y cifrado interno.

En muchas ocasiones basamos la seguridad de nuestros diseños en la utilización de sistemas programados con protección y confiamos en las soluciones de protección establecidas por el fabricante.

Pero contra toda puerta que se cierra hay una llave, y aplicando las astucia y los métodos apropiados las protecciones ya sean Hardware o Software pueden romperse.

Os hablo de todo esto, por que ya desde hace años había escuchado que grandes corporaciones y departamentos de » I+D » disponían de los métodos apropiados para entrar en el corazón de los procesadores, microcontroladores, memorias.

Accediendo desde dentro a leer los datos, los programas, o la programación de FPGA

imágenes de Wikipedia

Hace unos días descubrí en la red, en la pagina de wired el siguiente articulo «Smart Card Hacker’s Tools Include Acid, Red Nail Polish» como realizar ingeniería inversa para romper los códigos de una tarjeta inteligente.

En el articulo hablan de Christopher Tarnovsky de 37 años de dad de California, que ha estado inmerso como dicen en el articulo en » tormenta legal que enfrentó el Rupert Murdoch propietario del Grupo NDS contra su competidor NagraStar , todos en el mundo de la televisión por satélite y de la piratería en un juicio celebrado este mes»

Todo por romper los códigos de dichas tarjetas, hay que tener en cuenta que el negocio de la TV por satélite mueve miles de millones.

Pero lo que nos interesa ( solo con fines divulgativos y para saber, a que nos enfrentamos los diseñadores de sistemas, para poder protegerlos es como lo hacen)

Podemos pensar en grandes laboratorios con una gran cantidad de Ingenieros pero Christopher Tarnovsky ha decidido abrir sus laboratorios y contarnos algunas de las técnicas utilizadas:

En su laboratorio esta rodeado de equipos especializados, entre ellos un microscopio de alta gama que tiene acoplada una camara de televisión y un sistema de digitalización.

Ordenadores con descompliladores, un sistema de microposicionamiento en tres ejes (x,y y z) acoplado a la base del microscopio.

Algún que otro analizador lógico.

Un osciloscopio tektronix TDS 3034

  • 300 MHz Bandwidths
  • Sample Rates up to 5 GS/s
  • 4 Channels
  • Full VGA Color LCD on all Models
  • Built-in Floppy Disk Drive For Easy
  • Storage and Documentation
  • 21 Automatic Measurements
  • Centronics Port Standard on all Models for Quick, Convenient Hardcopies
  • 9-bit Vertical Resolution
  • Multi-Language User Interface
  • QuickMenu User Interface Mode for Quick, Easy Operation
  • Advanced Triggers, such as, Glitch, Width, and Logic
  • Telecommunications Mask Testing (TMT)
  • Fast Fourier Transform (FFT) for
  • Frequency and Harmonic Analysis
  • Extended Video Application Module
  • Support for Active Probes, Differential Probes, and Current Probes that Provide Automatic Scaling and Units

Pero lo mas interesante que se puede ver en el vídeo del final de esta entrada es como accede al interior del chip, para ello utiliza distintos ácidos y disolventes entre ellos el peligroso ácido fluorhídrico(Este ácido si es mal utilizado puede atacar la médula osea, HF es indoloro hasta varias horas más tarde, cuando es demasiado tarde para tomar medidas adecuadas por favor tener cuidado y ser responsable).

Vemos que en su laboratorio dispone de una campana de flujo laminar, un agitador de líquidos, pipetas, un sistema de limpieza por ultrasonidos, para eliminar impurezas y restos de las capas del encapsulado.

El proceso comienza aplicando ácidos y disolventes sobre el chip, con cuidado de no dañarlo

ya que ha de estar completamente operativo para su análisis.

Una vez retiradas las protecciones con una punta acoplada a un posicionado lineal en en tres ejes X, Y Z

se posiciona sobre la parte del sustrato donde quieren ser analizadas las señales, generalmente puntos donde las señales no estran protegidas o encriptadas.

Las señales obtenidas son analizadas mediante analizadores lógicos e introducidas en un ordenador para ser descompiladas.

imágenes del resultado con los códigos después de ser depurados.

Todo lo anteriormente expuesto puede verse en el siguiente video.

Para evitar estas tecnicas las empresas fabricantes de circuitos integrados de alta encriptación establecen en la firma de los contratos para la venta de los mismos, a los integradores de sistemas lo siguiente:

Nuestros chip solo pueden encontrarse instalados en las placas, los deteriorados nos han de ser devueltos.

Despues de todo lo anteriormente expuesto es:

¿Como podemos proteger de forma segura nuestros diseños?

Publicado en Art. Tecnicos | 5 Comentarios »

Art Tecnicos Pequeñas fuentes conmutadas

8 junio, 2008

O mejor dicho.

¿Por que son tan pequeñas las fuentes conmutadas?

Muchos lo sabreis, pero como no todo el mundo lo sabe:

Pues basicamente por el tamaño del nucleo del transformador.

Sin entrar en demasiadas explicaciones para una misma potencia de un trasformador la cantidad de material magnetico o nucleo depende de la frecuencia.

Imagenes de wikipedia.

A frecuencias bajas como las de la red electrica 50Hz en Europa y 60Hz en Estados Unidos el tamaño del nucleo es grande ( Chapas de aleacion acero-silicio en forma de EI.

Segun subimos de frecuencia este tamaño disminuye (nucleos mediante componentes Ferromagneticos).

Imagenes de wikipedia.

Diferencias entre fuentes de alimentacion

Fuente conmutada, muy plana y poco peso.

Fuente lineal de la misma potencia que la anterior, observese el gran transformador

Por eso para conseguir fuentes de pequeño tamaño gracias a la utilización de semiconductores, transistores, FET o Mosfet lo que se hace es lo siguiente ( hay varios sistemas Boost Buck forward )

Funcionamiento esquematico basico.

1) Se rectifica la tension de red y se filtra.

2) Con dicha tension cercana a los 300V se alimenta un circuito oscilador a una frecuencia muy superior que puede alcanzar los 500Khz

3) Con esa oscilacion se alimenta el primario de un trasnformador, el nucleo es ya muy pequeño (dependiendo de la frecuencia utilizada)

4) En el secundario del trasformador se rectifica con unos diodos rapidos y se filtra, para el filtrado no hace falta una gran capacidad por la frecuencia empleada.

5) De la tension de salida se toma una muestra para contolar el oscilador de entrada y estabilizar la tension de salida

6) Si se necesitan mas salidas se introducen mas devanados en el secundario, solo se ha de estabilizar mediante una de las tensiones del secundario, ya que el resto se hace por relacion de trasnformacion.

Imagen de la funcionamiento basico de una fuente conmutada ( web de PREMIUM )

Transformadores de salida y seccion de rectificado.

Las ventajas:

Un tamaño mucho mas pequeño para una misma relación de potencia, por el tamaño del transformador y de los disipadores.

Un amplio rango de tensiones de entrada ( al poder variar el ciclo de trabajo del oscilador) en las que pueden funcionar de manera automatica.

Alta eficiencia de salida y bajas perdidas entre 10% y 20% frente a las regulaciones lineales.

Inconvenientes :

– Son menos robustas por implicar mas componentes activos, y altas tensiones en los circuitos de primario.

– Emisiones o radiaciones electromagneticas EMC radiadas o conducidas, si no estan bien diseñadas y apantalladas.

– Falta de aislamiento entre primario y secundario si el sistema de regulación no esta bien aislado.

– Posibles espurios de la oscilación del primario, si no están bien diseñadas.

– Menor velocidad de respuesta ante variaciones rapidas de la carga.

Aun con los inconvenientes, la diferencia de tamaño y peso es tan importante y el desarrollo de los semiconductores y elementos de protección tan grande que se han estandarizado.

Algunos enlaces para ampliar información:

http://www.premium.es/guia3a.html Una informacion muy amplia.

http://www.dbup.com.ar/tutorial_fuentes_conmutadas.htm Amplia y clara informacion.

http://es.wikipedia.org/wiki/Fuente_conmutada

http://www.electronicafacil.net/tutoriales/Fuentes-conmutadas.php

Publicado en Art. Tecnicos | No hay comentarios »

Historia de las telecomunicaciones

6 junio, 2008

Con esta nueva seccion queremos mostraros parte de nuestros fondos bibliograficos, con sus origenes en los años 1949 o incluso anteriores.

Podreis ver el estado de la tecnologia a partir de esa epoca y como ha ido evolucionando.

Imagen de los años 1949

En muchos caso os pondremos las imagenes, en otros algún comentario.

Mas delante os iremos mostrado la colección de equipos de medida, que han sido utilizados durante estos años, los primeros de los años treinta.

Os enseñaremos desde los mas antiguos a los mas modernos, y si el tiempo nos lo permite los podreis ver tanto por fuera como por dentro.

Espero que disfruteis…………..

Imagen de una antigua estación de radiodifusion

Una antigua camara arriba a la derecha, equipos de medida.

Una camara mas moderna frente al Eliseo.

Publicado en Historia de Teleco | 1 Comentario »