Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica

En este trabajo se realiza una descripción de los tipos de criptografía (simétrica y asimétrica), presentando su funcionalidad, sus aplicaciones, los posibles ataques o espionaje dentro de la red, esquemas o algoritmos más comunes como el cuaderno de un solo uso u OTP y el esquema RSA , y los proble...

Full description

Autores:
Laverde Alfonso, Sebastián
González Forero, Sergio Nicolás
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2016
Institución:
Pontificia Universidad Javeriana
Repositorio:
Repositorio Universidad Javeriana
Idioma:
spa
OAI Identifier:
oai:repository.javeriana.edu.co:10554/21443
Acceso en línea:
http://hdl.handle.net/10554/21443
Palabra clave:
Criptografía cuántica
Algoritmo de Shor
Protocolo BB84
Protocolo E91
Esquema RSA
Quantum Cryptography
Shor's Algorithm
BB84 protocol
E91 protocol
RSA scheme
Ingeniería electrónica - Tesis y disertaciones académicas
Cifrado de datos (Informática)
Algoritmos
Protocolos de transferencia de archivos (Redes de computadores)
Sistemas de transmisión de datos
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional
Description
Summary:En este trabajo se realiza una descripción de los tipos de criptografía (simétrica y asimétrica), presentando su funcionalidad, sus aplicaciones, los posibles ataques o espionaje dentro de la red, esquemas o algoritmos más comunes como el cuaderno de un solo uso u OTP y el esquema RSA , y los problemas de seguridad relevantes que enfrentan, como el de distribuir la clave privada de manera segura entre los usuarios autorizados, esto con la finalidad de evaluar las bases de la seguridad informática de comunicaciones que tenemos diariamente. También, se valida el algoritmo de Shor teóricamente y por medio de herramientas digitales que permiten hacer simulaciones y ejecuciones en tiempo real sobre procesadores cuánticos. Se describen los fundamentos de la criptografía cuántica y de la distribución cuántica de la clave o QKD , que nace como propuesta a un esquema de transmisión de información privada, de modo que su seguridad sea inviolable al estar soportada en leyes físicas fundamentales en vez de alta complejidad computacional o falta de recursos para quebrantarla, se explican sus protocolos más importantes, el BB84 y el E91, que han llevado a las dos más grandes vías de implementación de QKD hoy en día, basadas en preparar y medir, y en entrelazamiento cuántico. Finalmente, se validan los principios físicos y los circuitos que soportan estos protocolos, y se realiza un análisis comparativo de la eficiencia en la distribución y almacenamiento de las claves generadas por los dos métodos, y redes que actualmente los usan y estudian.