Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica

En este trabajo se realiza una descripción de los tipos de criptografía (simétrica y asimétrica), presentando su funcionalidad, sus aplicaciones, los posibles ataques o espionaje dentro de la red, esquemas o algoritmos más comunes como el cuaderno de un solo uso u OTP y el esquema RSA , y los proble...

Full description

Autores:
Laverde Alfonso, Sebastián
González Forero, Sergio Nicolás
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2016
Institución:
Pontificia Universidad Javeriana
Repositorio:
Repositorio Universidad Javeriana
Idioma:
spa
OAI Identifier:
oai:repository.javeriana.edu.co:10554/21443
Acceso en línea:
http://hdl.handle.net/10554/21443
Palabra clave:
Criptografía cuántica
Algoritmo de Shor
Protocolo BB84
Protocolo E91
Esquema RSA
Quantum Cryptography
Shor's Algorithm
BB84 protocol
E91 protocol
RSA scheme
Ingeniería electrónica - Tesis y disertaciones académicas
Cifrado de datos (Informática)
Algoritmos
Protocolos de transferencia de archivos (Redes de computadores)
Sistemas de transmisión de datos
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional
id JAVERIANA2_03a22843fbd388fba3a24b36a6ecc298
oai_identifier_str oai:repository.javeriana.edu.co:10554/21443
network_acronym_str JAVERIANA2
network_name_str Repositorio Universidad Javeriana
repository_id_str
dc.title.spa.fl_str_mv Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica
title Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica
spellingShingle Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica
Criptografía cuántica
Algoritmo de Shor
Protocolo BB84
Protocolo E91
Esquema RSA
Quantum Cryptography
Shor's Algorithm
BB84 protocol
E91 protocol
RSA scheme
Ingeniería electrónica - Tesis y disertaciones académicas
Cifrado de datos (Informática)
Algoritmos
Protocolos de transferencia de archivos (Redes de computadores)
Sistemas de transmisión de datos
title_short Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica
title_full Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica
title_fullStr Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica
title_full_unstemmed Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica
title_sort Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica
dc.creator.fl_str_mv Laverde Alfonso, Sebastián
González Forero, Sergio Nicolás
dc.contributor.advisor.none.fl_str_mv González Jiménez, Edgar Emir
dc.contributor.author.none.fl_str_mv Laverde Alfonso, Sebastián
González Forero, Sergio Nicolás
dc.subject.spa.fl_str_mv Criptografía cuántica
Algoritmo de Shor
Protocolo BB84
Protocolo E91
Esquema RSA
topic Criptografía cuántica
Algoritmo de Shor
Protocolo BB84
Protocolo E91
Esquema RSA
Quantum Cryptography
Shor's Algorithm
BB84 protocol
E91 protocol
RSA scheme
Ingeniería electrónica - Tesis y disertaciones académicas
Cifrado de datos (Informática)
Algoritmos
Protocolos de transferencia de archivos (Redes de computadores)
Sistemas de transmisión de datos
dc.subject.keyword.spa.fl_str_mv Quantum Cryptography
Shor's Algorithm
BB84 protocol
E91 protocol
RSA scheme
dc.subject.armarc.spa.fl_str_mv Ingeniería electrónica - Tesis y disertaciones académicas
Cifrado de datos (Informática)
Algoritmos
Protocolos de transferencia de archivos (Redes de computadores)
Sistemas de transmisión de datos
description En este trabajo se realiza una descripción de los tipos de criptografía (simétrica y asimétrica), presentando su funcionalidad, sus aplicaciones, los posibles ataques o espionaje dentro de la red, esquemas o algoritmos más comunes como el cuaderno de un solo uso u OTP y el esquema RSA , y los problemas de seguridad relevantes que enfrentan, como el de distribuir la clave privada de manera segura entre los usuarios autorizados, esto con la finalidad de evaluar las bases de la seguridad informática de comunicaciones que tenemos diariamente. También, se valida el algoritmo de Shor teóricamente y por medio de herramientas digitales que permiten hacer simulaciones y ejecuciones en tiempo real sobre procesadores cuánticos. Se describen los fundamentos de la criptografía cuántica y de la distribución cuántica de la clave o QKD , que nace como propuesta a un esquema de transmisión de información privada, de modo que su seguridad sea inviolable al estar soportada en leyes físicas fundamentales en vez de alta complejidad computacional o falta de recursos para quebrantarla, se explican sus protocolos más importantes, el BB84 y el E91, que han llevado a las dos más grandes vías de implementación de QKD hoy en día, basadas en preparar y medir, y en entrelazamiento cuántico. Finalmente, se validan los principios físicos y los circuitos que soportan estos protocolos, y se realiza un análisis comparativo de la eficiencia en la distribución y almacenamiento de las claves generadas por los dos métodos, y redes que actualmente los usan y estudian.
publishDate 2016
dc.date.created.none.fl_str_mv 2016
dc.date.accessioned.none.fl_str_mv 2017-06-13T22:11:52Z
2020-04-16T16:39:21Z
dc.date.available.none.fl_str_mv 2017-06-13T22:11:52Z
2020-04-16T16:39:21Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10554/21443
dc.identifier.instname.spa.fl_str_mv instname:Pontificia Universidad Javeriana
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional - Pontificia Universidad Javeriana
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.javeriana.edu.co
url http://hdl.handle.net/10554/21443
identifier_str_mv instname:Pontificia Universidad Javeriana
reponame:Repositorio Institucional - Pontificia Universidad Javeriana
repourl:https://repository.javeriana.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.licence.*.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional
http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.spa.fl_str_mv PDF
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Pontificia Universidad Javeriana
dc.publisher.program.spa.fl_str_mv Ingeniería Electrónica
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Pontificia Universidad Javeriana
bitstream.url.fl_str_mv http://repository.javeriana.edu.co/bitstream/10554/21443/1/LaverdeAlfonsoSebastian2016.pdf
http://repository.javeriana.edu.co/bitstream/10554/21443/2/LaverdeAlfonsoSebastian2016.pdf.jpg
bitstream.checksum.fl_str_mv 9cc70f4dd80103a1d493571fcb33a127
2b5279866717974321eb6e6e6389ab12
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional - Pontificia Universidad Javeriana
repository.mail.fl_str_mv repositorio@javeriana.edu.co
_version_ 1811670594433843200
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessDe acuerdo con la naturaleza del uso concedido, la presente licencia parcial se otorga a título gratuito por el máximo tiempo legal colombiano, con el propósito de que en dicho lapso mi (nuestra) obra sea explotada en las condiciones aquí estipuladas y para los fines indicados, respetando siempre la titularidad de los derechos patrimoniales y morales correspondientes, de acuerdo con los usos honrados, de manera proporcional y justificada a la finalidad perseguida, sin ánimo de lucro ni de comercialización. De manera complementaria, garantizo (garantizamos) en mi (nuestra) calidad de estudiante (s) y por ende autor (es) exclusivo (s), que la Tesis o Trabajo de Grado en cuestión, es producto de mi (nuestra) plena autoría, de mi (nuestro) esfuerzo personal intelectual, como consecuencia de mi (nuestra) creación original particular y, por tanto, soy (somos) el (los) único (s) titular (es) de la misma. Además, aseguro (aseguramos) que no contiene citas, ni transcripciones de otras obras protegidas, por fuera de los límites autorizados por la ley, según los usos honrados, y en proporción a los fines previstos; ni tampoco contempla declaraciones difamatorias contra terceros; respetando el derecho a la imagen, intimidad, buen nombre y demás derechos constitucionales. Adicionalmente, manifiesto (manifestamos) que no se incluyeron expresiones contrarias al orden público ni a las buenas costumbres. En consecuencia, la responsabilidad directa en la elaboración, presentación, investigación y, en general, contenidos de la Tesis o Trabajo de Grado es de mí (nuestro) competencia exclusiva, eximiendo de toda responsabilidad a la Pontifica Universidad Javeriana por tales aspectos. Sin perjuicio de los usos y atribuciones otorgadas en virtud de este documento, continuaré (continuaremos) conservando los correspondientes derechos patrimoniales sin modificación o restricción alguna, puesto que, de acuerdo con la legislación colombiana aplicable, el presente es un acuerdo jurídico que en ningún caso conlleva la enajenación de los derechos patrimoniales derivados del régimen del Derecho de Autor. De conformidad con lo establecido en el artículo 30 de la Ley 23 de 1982 y el artículo 11 de la Decisión Andina 351 de 1993, “Los derechos morales sobre el trabajo son propiedad de los autores”, los cuales son irrenunciables, imprescriptibles, inembargables e inalienables. En consecuencia, la Pontificia Universidad Javeriana está en la obligación de RESPETARLOS Y HACERLOS RESPETAR, para lo cual tomará las medidas correspondientes para garantizar su observancia.http://purl.org/coar/access_right/c_abf2González Jiménez, Edgar EmirLaverde Alfonso, SebastiánGonzález Forero, Sergio Nicolás2017-06-13T22:11:52Z2020-04-16T16:39:21Z2017-06-13T22:11:52Z2020-04-16T16:39:21Z2016http://hdl.handle.net/10554/21443instname:Pontificia Universidad Javerianareponame:Repositorio Institucional - Pontificia Universidad Javerianarepourl:https://repository.javeriana.edu.coEn este trabajo se realiza una descripción de los tipos de criptografía (simétrica y asimétrica), presentando su funcionalidad, sus aplicaciones, los posibles ataques o espionaje dentro de la red, esquemas o algoritmos más comunes como el cuaderno de un solo uso u OTP y el esquema RSA , y los problemas de seguridad relevantes que enfrentan, como el de distribuir la clave privada de manera segura entre los usuarios autorizados, esto con la finalidad de evaluar las bases de la seguridad informática de comunicaciones que tenemos diariamente. También, se valida el algoritmo de Shor teóricamente y por medio de herramientas digitales que permiten hacer simulaciones y ejecuciones en tiempo real sobre procesadores cuánticos. Se describen los fundamentos de la criptografía cuántica y de la distribución cuántica de la clave o QKD , que nace como propuesta a un esquema de transmisión de información privada, de modo que su seguridad sea inviolable al estar soportada en leyes físicas fundamentales en vez de alta complejidad computacional o falta de recursos para quebrantarla, se explican sus protocolos más importantes, el BB84 y el E91, que han llevado a las dos más grandes vías de implementación de QKD hoy en día, basadas en preparar y medir, y en entrelazamiento cuántico. Finalmente, se validan los principios físicos y los circuitos que soportan estos protocolos, y se realiza un análisis comparativo de la eficiencia en la distribución y almacenamiento de las claves generadas por los dos métodos, y redes que actualmente los usan y estudian.In this work a description of the types of cryptography (symmetrical and asymmetric) is made, presenting its functionality, its applications, possible attacks or eavesdropping in the network, schemes or algorithms more common as the One Time Pad (OTP) and the RSA scheme, and the relevant security issues they face, such as distributing the private key securely among authorized users, this in order to evaluate the bases of the computer security of communications that we have daily. Also, the algorithm of Shor is validated theoretically and by using digital tools that allow simulations and real time executions on quantum processors. It also includes the fundamentals of quantum cryptography and the quantum key distribution (QKD), which was born as a proposal to a private information transmission scheme, so that its security is inviolable by being supported in fundamental physical laws rather than high Computational complexity or lack of resources to break it, includes an explanation of two of its most important protocols, the BB84 and the E91, which have led to the two largest routes of implementation of QKD today, based on preparation and measurement, and in quantum entanglement. Finally, the physical principles and circuits that support these protocols are validated, and a comparative analysis of the efficiency in the distribution and storage of the keys generated by the two methods, and the networks that currently use and study them, is performed.Ingeniero (a) ElectrónicoPregradoPDFapplication/pdfspaPontificia Universidad JaverianaIngeniería ElectrónicaFacultad de IngenieríaCriptografía cuánticaAlgoritmo de ShorProtocolo BB84Protocolo E91Esquema RSAQuantum CryptographyShor's AlgorithmBB84 protocolE91 protocolRSA schemeIngeniería electrónica - Tesis y disertaciones académicasCifrado de datos (Informática)AlgoritmosProtocolos de transferencia de archivos (Redes de computadores)Sistemas de transmisión de datosEstudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuánticaTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALLaverdeAlfonsoSebastian2016.pdfapplication/pdf3964825http://repository.javeriana.edu.co/bitstream/10554/21443/1/LaverdeAlfonsoSebastian2016.pdf9cc70f4dd80103a1d493571fcb33a127MD51open accessTHUMBNAILLaverdeAlfonsoSebastian2016.pdf.jpgIM Thumbnailimage/jpeg2747http://repository.javeriana.edu.co/bitstream/10554/21443/2/LaverdeAlfonsoSebastian2016.pdf.jpg2b5279866717974321eb6e6e6389ab12MD52open access10554/21443oai:repository.javeriana.edu.co:10554/214432022-05-03 14:42:10.62Repositorio Institucional - Pontificia Universidad Javerianarepositorio@javeriana.edu.co