El objetivo del presente trabajo de investigación, consiste en el desarrollo de una aplicación que sea capaz de simular el comportamiento de uno de los principales protocolos de criptografía cuántica desarrollados, el protocolo E91. Para lograr dicho objetivo fue fundamental una investigación exhaustiva de los principales conceptos, principios y teoremas de la mecánica cuántica, como además del estudio de otros protocolos de criptografía cuántica y su desarrollo en la actualidad. Con toda la información recopilada se procede al desarrollo de la aplicación, empezando por la definición de los requerimientos, luego se continúa con la implementación y las posteriores pruebas de la aplicación, que permite compilar todo el trabajo de análisis y diseño realizado. Los resultados obtenidos, demostraron las fortalezas y debilidades de la aplicación para la distribución segura de una clave final cuántica. Si bien este trabajo es principalmente de investigación, el desarrollo de la aplicación que simula el comportamiento del protocolo E91, es de carácter esencialmente demostrativo.
INTRODUCCIÓN
Debido al explosivo aumento en el intercambio de información a través de Internet en la sociedad moderna, la seguridad y privacidad en las comunicaciones se convierten en una de las áreas tecnológicas de desarrollo con mayor importancia en la actualidad. En la informática este desarrollo se refleja en la evolución de los sistemas criptográficos.
La criptografía ha sido usada a través de los años para mandar mensajes confidenciales cuyo propósito es que sólo personas autorizadas puedan entender el mensaje. La criptografía clásica se divide en dos grandes ramas, la criptografía de clave secreta o simétrica y la criptografía de clave pública o asimétrica. Los principales problemas de seguridad que resuelve la criptografía son: la privacidad, la integridad, la autenticación y el no rechazo [1].
Mientras que la mayoría de las tecnologías criptográficas actuales, tales como RSA2, DES3, ECC4 y otros tienen sus bases en la factorización de números primos de gran tamaño, en los logaritmos discretos y otras operaciones exponenciales matemáticas, el algoritmo de Shor [2] en un computador cuántico puede resolver eficazmente los problemas de ecuaciones exponenciales. Por lo tanto los sistemas criptográficos actualmente disponibles se volverán inútiles y carentes de seguridad [3-4] cuando los computadores cuánticos se vuelvan una realidad.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Detección de vehículos en tiempo real mediante correlación cruzada y 2D-DWT para la extracción de características
Artículo:
Estrategia de control preventivo de fallos en cascada considerando la seguridad y la economía
Artículo:
Desempeño de amplificadores ópticos con respecto a las penalidades de potencia de un entorno de red DwDm xgs-pon
Artículo:
SIMSCAPE Modelado eléctrico del IGBT con optimización de parámetros mediante algoritmo genético
Artículo:
Modelado matemático y numéricamente integrable del agarre de objetos tridimensionales en contactos rodantes entre superficies lisas
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
Importancia, manejo y control de extraíbles e incrustaciones (pitch) en la fabricación de papel
Libro:
Tratamientos avanzados de aguas residuales industriales
Artículo:
Distintas formas de simular valores de variables aleatorias con distribución normal estándar