El objetivo del presente trabajo de investigación, consiste en el desarrollo de una aplicación que sea capaz de simular el comportamiento de uno de los principales protocolos de criptografía cuántica desarrollados, el protocolo E91. Para lograr dicho objetivo fue fundamental una investigación exhaustiva de los principales conceptos, principios y teoremas de la mecánica cuántica, como además del estudio de otros protocolos de criptografía cuántica y su desarrollo en la actualidad. Con toda la información recopilada se procede al desarrollo de la aplicación, empezando por la definición de los requerimientos, luego se continúa con la implementación y las posteriores pruebas de la aplicación, que permite compilar todo el trabajo de análisis y diseño realizado. Los resultados obtenidos, demostraron las fortalezas y debilidades de la aplicación para la distribución segura de una clave final cuántica. Si bien este trabajo es principalmente de investigación, el desarrollo de la aplicación que simula el comportamiento del protocolo E91, es de carácter esencialmente demostrativo.
INTRODUCCIÓN
Debido al explosivo aumento en el intercambio de información a través de Internet en la sociedad moderna, la seguridad y privacidad en las comunicaciones se convierten en una de las áreas tecnológicas de desarrollo con mayor importancia en la actualidad. En la informática este desarrollo se refleja en la evolución de los sistemas criptográficos.
La criptografía ha sido usada a través de los años para mandar mensajes confidenciales cuyo propósito es que sólo personas autorizadas puedan entender el mensaje. La criptografía clásica se divide en dos grandes ramas, la criptografía de clave secreta o simétrica y la criptografía de clave pública o asimétrica. Los principales problemas de seguridad que resuelve la criptografía son: la privacidad, la integridad, la autenticación y el no rechazo [1].
Mientras que la mayoría de las tecnologías criptográficas actuales, tales como RSA2, DES3, ECC4 y otros tienen sus bases en la factorización de números primos de gran tamaño, en los logaritmos discretos y otras operaciones exponenciales matemáticas, el algoritmo de Shor [2] en un computador cuántico puede resolver eficazmente los problemas de ecuaciones exponenciales. Por lo tanto los sistemas criptográficos actualmente disponibles se volverán inútiles y carentes de seguridad [3-4] cuando los computadores cuánticos se vuelvan una realidad.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Cifrado de permutación parcial energéticamente eficiente en redes MANET codificadas
Artículo:
Enfoques de descomposición exacta para los procesos de decisión de Markov: Un estudio
Artículo:
Resolución del problema de localización de instalaciones con capacidad mediante la descomposición lagrangiana y el algoritmo de volumen
Artículo:
Algoritmo de suavizado de seguimiento de posición eficiente para el funcionamiento sin sensores de accionamientos de motores de CC sin escobillas
Artículo:
Simulación del crecimiento de un aneurisma cerebral y predicción del riesgo de ruptura en evolución
Libro:
Metodología del marco lógico para la planificación, el seguimiento y la evaluación de proyectos y programas
Folleto:
Análisis de rentabilidad económica y financiera
Artículo:
Estudio sobre la migración global de materiales plásticos de empaque usados en la industria de alimentos
Artículo:
Emisiones globales de gases de efecto invernadero provenientes de materiales de construcción residencial y comercial: estrategias de mitigación para 2060