Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica
En este trabajo se realiza una descripción de los tipos de criptografía (simétrica y asimétrica), presentando su funcionalidad, sus aplicaciones, los posibles ataques o espionaje dentro de la red, esquemas o algoritmos más comunes como el cuaderno de un solo uso u OTP y el esquema RSA , y los proble...
- Autores:
-
Laverde Alfonso, Sebastián
González Forero, Sergio Nicolás
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2016
- Institución:
- Pontificia Universidad Javeriana
- Repositorio:
- Repositorio Universidad Javeriana
- Idioma:
- spa
- OAI Identifier:
- oai:repository.javeriana.edu.co:10554/21443
- Acceso en línea:
- http://hdl.handle.net/10554/21443
- Palabra clave:
- Criptografía cuántica
Algoritmo de Shor
Protocolo BB84
Protocolo E91
Esquema RSA
Quantum Cryptography
Shor's Algorithm
BB84 protocol
E91 protocol
RSA scheme
Ingeniería electrónica - Tesis y disertaciones académicas
Cifrado de datos (Informática)
Algoritmos
Protocolos de transferencia de archivos (Redes de computadores)
Sistemas de transmisión de datos
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional
id |
JAVERIANA2_03a22843fbd388fba3a24b36a6ecc298 |
---|---|
oai_identifier_str |
oai:repository.javeriana.edu.co:10554/21443 |
network_acronym_str |
JAVERIANA2 |
network_name_str |
Repositorio Universidad Javeriana |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica |
title |
Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica |
spellingShingle |
Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica Criptografía cuántica Algoritmo de Shor Protocolo BB84 Protocolo E91 Esquema RSA Quantum Cryptography Shor's Algorithm BB84 protocol E91 protocol RSA scheme Ingeniería electrónica - Tesis y disertaciones académicas Cifrado de datos (Informática) Algoritmos Protocolos de transferencia de archivos (Redes de computadores) Sistemas de transmisión de datos |
title_short |
Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica |
title_full |
Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica |
title_fullStr |
Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica |
title_full_unstemmed |
Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica |
title_sort |
Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica |
dc.creator.fl_str_mv |
Laverde Alfonso, Sebastián González Forero, Sergio Nicolás |
dc.contributor.advisor.none.fl_str_mv |
González Jiménez, Edgar Emir |
dc.contributor.author.none.fl_str_mv |
Laverde Alfonso, Sebastián González Forero, Sergio Nicolás |
dc.subject.spa.fl_str_mv |
Criptografía cuántica Algoritmo de Shor Protocolo BB84 Protocolo E91 Esquema RSA |
topic |
Criptografía cuántica Algoritmo de Shor Protocolo BB84 Protocolo E91 Esquema RSA Quantum Cryptography Shor's Algorithm BB84 protocol E91 protocol RSA scheme Ingeniería electrónica - Tesis y disertaciones académicas Cifrado de datos (Informática) Algoritmos Protocolos de transferencia de archivos (Redes de computadores) Sistemas de transmisión de datos |
dc.subject.keyword.spa.fl_str_mv |
Quantum Cryptography Shor's Algorithm BB84 protocol E91 protocol RSA scheme |
dc.subject.armarc.spa.fl_str_mv |
Ingeniería electrónica - Tesis y disertaciones académicas Cifrado de datos (Informática) Algoritmos Protocolos de transferencia de archivos (Redes de computadores) Sistemas de transmisión de datos |
description |
En este trabajo se realiza una descripción de los tipos de criptografía (simétrica y asimétrica), presentando su funcionalidad, sus aplicaciones, los posibles ataques o espionaje dentro de la red, esquemas o algoritmos más comunes como el cuaderno de un solo uso u OTP y el esquema RSA , y los problemas de seguridad relevantes que enfrentan, como el de distribuir la clave privada de manera segura entre los usuarios autorizados, esto con la finalidad de evaluar las bases de la seguridad informática de comunicaciones que tenemos diariamente. También, se valida el algoritmo de Shor teóricamente y por medio de herramientas digitales que permiten hacer simulaciones y ejecuciones en tiempo real sobre procesadores cuánticos. Se describen los fundamentos de la criptografía cuántica y de la distribución cuántica de la clave o QKD , que nace como propuesta a un esquema de transmisión de información privada, de modo que su seguridad sea inviolable al estar soportada en leyes físicas fundamentales en vez de alta complejidad computacional o falta de recursos para quebrantarla, se explican sus protocolos más importantes, el BB84 y el E91, que han llevado a las dos más grandes vías de implementación de QKD hoy en día, basadas en preparar y medir, y en entrelazamiento cuántico. Finalmente, se validan los principios físicos y los circuitos que soportan estos protocolos, y se realiza un análisis comparativo de la eficiencia en la distribución y almacenamiento de las claves generadas por los dos métodos, y redes que actualmente los usan y estudian. |
publishDate |
2016 |
dc.date.created.none.fl_str_mv |
2016 |
dc.date.accessioned.none.fl_str_mv |
2017-06-13T22:11:52Z 2020-04-16T16:39:21Z |
dc.date.available.none.fl_str_mv |
2017-06-13T22:11:52Z 2020-04-16T16:39:21Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10554/21443 |
dc.identifier.instname.spa.fl_str_mv |
instname:Pontificia Universidad Javeriana |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional - Pontificia Universidad Javeriana |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.javeriana.edu.co |
url |
http://hdl.handle.net/10554/21443 |
identifier_str_mv |
instname:Pontificia Universidad Javeriana reponame:Repositorio Institucional - Pontificia Universidad Javeriana repourl:https://repository.javeriana.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.licence.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.spa.fl_str_mv |
PDF |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Pontificia Universidad Javeriana |
dc.publisher.program.spa.fl_str_mv |
Ingeniería Electrónica |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Pontificia Universidad Javeriana |
bitstream.url.fl_str_mv |
http://repository.javeriana.edu.co/bitstream/10554/21443/1/LaverdeAlfonsoSebastian2016.pdf http://repository.javeriana.edu.co/bitstream/10554/21443/2/LaverdeAlfonsoSebastian2016.pdf.jpg |
bitstream.checksum.fl_str_mv |
9cc70f4dd80103a1d493571fcb33a127 2b5279866717974321eb6e6e6389ab12 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional - Pontificia Universidad Javeriana |
repository.mail.fl_str_mv |
repositorio@javeriana.edu.co |
_version_ |
1811670594433843200 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessDe acuerdo con la naturaleza del uso concedido, la presente licencia parcial se otorga a título gratuito por el máximo tiempo legal colombiano, con el propósito de que en dicho lapso mi (nuestra) obra sea explotada en las condiciones aquí estipuladas y para los fines indicados, respetando siempre la titularidad de los derechos patrimoniales y morales correspondientes, de acuerdo con los usos honrados, de manera proporcional y justificada a la finalidad perseguida, sin ánimo de lucro ni de comercialización. De manera complementaria, garantizo (garantizamos) en mi (nuestra) calidad de estudiante (s) y por ende autor (es) exclusivo (s), que la Tesis o Trabajo de Grado en cuestión, es producto de mi (nuestra) plena autoría, de mi (nuestro) esfuerzo personal intelectual, como consecuencia de mi (nuestra) creación original particular y, por tanto, soy (somos) el (los) único (s) titular (es) de la misma. Además, aseguro (aseguramos) que no contiene citas, ni transcripciones de otras obras protegidas, por fuera de los límites autorizados por la ley, según los usos honrados, y en proporción a los fines previstos; ni tampoco contempla declaraciones difamatorias contra terceros; respetando el derecho a la imagen, intimidad, buen nombre y demás derechos constitucionales. Adicionalmente, manifiesto (manifestamos) que no se incluyeron expresiones contrarias al orden público ni a las buenas costumbres. En consecuencia, la responsabilidad directa en la elaboración, presentación, investigación y, en general, contenidos de la Tesis o Trabajo de Grado es de mí (nuestro) competencia exclusiva, eximiendo de toda responsabilidad a la Pontifica Universidad Javeriana por tales aspectos. Sin perjuicio de los usos y atribuciones otorgadas en virtud de este documento, continuaré (continuaremos) conservando los correspondientes derechos patrimoniales sin modificación o restricción alguna, puesto que, de acuerdo con la legislación colombiana aplicable, el presente es un acuerdo jurídico que en ningún caso conlleva la enajenación de los derechos patrimoniales derivados del régimen del Derecho de Autor. De conformidad con lo establecido en el artículo 30 de la Ley 23 de 1982 y el artículo 11 de la Decisión Andina 351 de 1993, “Los derechos morales sobre el trabajo son propiedad de los autores”, los cuales son irrenunciables, imprescriptibles, inembargables e inalienables. En consecuencia, la Pontificia Universidad Javeriana está en la obligación de RESPETARLOS Y HACERLOS RESPETAR, para lo cual tomará las medidas correspondientes para garantizar su observancia.http://purl.org/coar/access_right/c_abf2González Jiménez, Edgar EmirLaverde Alfonso, SebastiánGonzález Forero, Sergio Nicolás2017-06-13T22:11:52Z2020-04-16T16:39:21Z2017-06-13T22:11:52Z2020-04-16T16:39:21Z2016http://hdl.handle.net/10554/21443instname:Pontificia Universidad Javerianareponame:Repositorio Institucional - Pontificia Universidad Javerianarepourl:https://repository.javeriana.edu.coEn este trabajo se realiza una descripción de los tipos de criptografía (simétrica y asimétrica), presentando su funcionalidad, sus aplicaciones, los posibles ataques o espionaje dentro de la red, esquemas o algoritmos más comunes como el cuaderno de un solo uso u OTP y el esquema RSA , y los problemas de seguridad relevantes que enfrentan, como el de distribuir la clave privada de manera segura entre los usuarios autorizados, esto con la finalidad de evaluar las bases de la seguridad informática de comunicaciones que tenemos diariamente. También, se valida el algoritmo de Shor teóricamente y por medio de herramientas digitales que permiten hacer simulaciones y ejecuciones en tiempo real sobre procesadores cuánticos. Se describen los fundamentos de la criptografía cuántica y de la distribución cuántica de la clave o QKD , que nace como propuesta a un esquema de transmisión de información privada, de modo que su seguridad sea inviolable al estar soportada en leyes físicas fundamentales en vez de alta complejidad computacional o falta de recursos para quebrantarla, se explican sus protocolos más importantes, el BB84 y el E91, que han llevado a las dos más grandes vías de implementación de QKD hoy en día, basadas en preparar y medir, y en entrelazamiento cuántico. Finalmente, se validan los principios físicos y los circuitos que soportan estos protocolos, y se realiza un análisis comparativo de la eficiencia en la distribución y almacenamiento de las claves generadas por los dos métodos, y redes que actualmente los usan y estudian.In this work a description of the types of cryptography (symmetrical and asymmetric) is made, presenting its functionality, its applications, possible attacks or eavesdropping in the network, schemes or algorithms more common as the One Time Pad (OTP) and the RSA scheme, and the relevant security issues they face, such as distributing the private key securely among authorized users, this in order to evaluate the bases of the computer security of communications that we have daily. Also, the algorithm of Shor is validated theoretically and by using digital tools that allow simulations and real time executions on quantum processors. It also includes the fundamentals of quantum cryptography and the quantum key distribution (QKD), which was born as a proposal to a private information transmission scheme, so that its security is inviolable by being supported in fundamental physical laws rather than high Computational complexity or lack of resources to break it, includes an explanation of two of its most important protocols, the BB84 and the E91, which have led to the two largest routes of implementation of QKD today, based on preparation and measurement, and in quantum entanglement. Finally, the physical principles and circuits that support these protocols are validated, and a comparative analysis of the efficiency in the distribution and storage of the keys generated by the two methods, and the networks that currently use and study them, is performed.Ingeniero (a) ElectrónicoPregradoPDFapplication/pdfspaPontificia Universidad JaverianaIngeniería ElectrónicaFacultad de IngenieríaCriptografía cuánticaAlgoritmo de ShorProtocolo BB84Protocolo E91Esquema RSAQuantum CryptographyShor's AlgorithmBB84 protocolE91 protocolRSA schemeIngeniería electrónica - Tesis y disertaciones académicasCifrado de datos (Informática)AlgoritmosProtocolos de transferencia de archivos (Redes de computadores)Sistemas de transmisión de datosEstudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuánticaTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALLaverdeAlfonsoSebastian2016.pdfapplication/pdf3964825http://repository.javeriana.edu.co/bitstream/10554/21443/1/LaverdeAlfonsoSebastian2016.pdf9cc70f4dd80103a1d493571fcb33a127MD51open accessTHUMBNAILLaverdeAlfonsoSebastian2016.pdf.jpgIM Thumbnailimage/jpeg2747http://repository.javeriana.edu.co/bitstream/10554/21443/2/LaverdeAlfonsoSebastian2016.pdf.jpg2b5279866717974321eb6e6e6389ab12MD52open access10554/21443oai:repository.javeriana.edu.co:10554/214432022-05-03 14:42:10.62Repositorio Institucional - Pontificia Universidad Javerianarepositorio@javeriana.edu.co |