Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica
En este trabajo se realiza una descripción de los tipos de criptografía (simétrica y asimétrica), presentando su funcionalidad, sus aplicaciones, los posibles ataques o espionaje dentro de la red, esquemas o algoritmos más comunes como el cuaderno de un solo uso u OTP y el esquema RSA , y los proble...
- Autores:
-
Laverde Alfonso, Sebastián
González Forero, Sergio Nicolás
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2016
- Institución:
- Pontificia Universidad Javeriana
- Repositorio:
- Repositorio Universidad Javeriana
- Idioma:
- spa
- OAI Identifier:
- oai:repository.javeriana.edu.co:10554/21443
- Acceso en línea:
- http://hdl.handle.net/10554/21443
- Palabra clave:
- Criptografía cuántica
Algoritmo de Shor
Protocolo BB84
Protocolo E91
Esquema RSA
Quantum Cryptography
Shor's Algorithm
BB84 protocol
E91 protocol
RSA scheme
Ingeniería electrónica - Tesis y disertaciones académicas
Cifrado de datos (Informática)
Algoritmos
Protocolos de transferencia de archivos (Redes de computadores)
Sistemas de transmisión de datos
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional
Summary: | En este trabajo se realiza una descripción de los tipos de criptografía (simétrica y asimétrica), presentando su funcionalidad, sus aplicaciones, los posibles ataques o espionaje dentro de la red, esquemas o algoritmos más comunes como el cuaderno de un solo uso u OTP y el esquema RSA , y los problemas de seguridad relevantes que enfrentan, como el de distribuir la clave privada de manera segura entre los usuarios autorizados, esto con la finalidad de evaluar las bases de la seguridad informática de comunicaciones que tenemos diariamente. También, se valida el algoritmo de Shor teóricamente y por medio de herramientas digitales que permiten hacer simulaciones y ejecuciones en tiempo real sobre procesadores cuánticos. Se describen los fundamentos de la criptografía cuántica y de la distribución cuántica de la clave o QKD , que nace como propuesta a un esquema de transmisión de información privada, de modo que su seguridad sea inviolable al estar soportada en leyes físicas fundamentales en vez de alta complejidad computacional o falta de recursos para quebrantarla, se explican sus protocolos más importantes, el BB84 y el E91, que han llevado a las dos más grandes vías de implementación de QKD hoy en día, basadas en preparar y medir, y en entrelazamiento cuántico. Finalmente, se validan los principios físicos y los circuitos que soportan estos protocolos, y se realiza un análisis comparativo de la eficiencia en la distribución y almacenamiento de las claves generadas por los dos métodos, y redes que actualmente los usan y estudian. |
---|