Show simple item record

dc.contributor.advisorGonzález Jiménez, Edgar Emir
dc.contributor.authorLaverde Alfonso, Sebastián
dc.contributor.authorGonzález Forero, Sergio Nicolás
dc.date.accessioned2017-06-13T22:11:52Z
dc.date.accessioned2020-04-16T16:39:21Z
dc.date.accessioned2023-05-11T16:04:00Z
dc.date.available2017-06-13T22:11:52Z
dc.date.available2020-04-16T16:39:21Z
dc.date.available2023-05-11T16:04:00Z
dc.date.created2016
dc.identifier.urihttps://hdl.handle.net/20.500.12032/103057
dc.description.abstractEn este trabajo se realiza una descripción de los tipos de criptografía (simétrica y asimétrica), presentando su funcionalidad, sus aplicaciones, los posibles ataques o espionaje dentro de la red, esquemas o algoritmos más comunes como el cuaderno de un solo uso u OTP y el esquema RSA , y los problemas de seguridad relevantes que enfrentan, como el de distribuir la clave privada de manera segura entre los usuarios autorizados, esto con la finalidad de evaluar las bases de la seguridad informática de comunicaciones que tenemos diariamente. También, se valida el algoritmo de Shor teóricamente y por medio de herramientas digitales que permiten hacer simulaciones y ejecuciones en tiempo real sobre procesadores cuánticos. Se describen los fundamentos de la criptografía cuántica y de la distribución cuántica de la clave o QKD , que nace como propuesta a un esquema de transmisión de información privada, de modo que su seguridad sea inviolable al estar soportada en leyes físicas fundamentales en vez de alta complejidad computacional o falta de recursos para quebrantarla, se explican sus protocolos más importantes, el BB84 y el E91, que han llevado a las dos más grandes vías de implementación de QKD hoy en día, basadas en preparar y medir, y en entrelazamiento cuántico. Finalmente, se validan los principios físicos y los circuitos que soportan estos protocolos, y se realiza un análisis comparativo de la eficiencia en la distribución y almacenamiento de las claves generadas por los dos métodos, y redes que actualmente los usan y estudian.spa
dc.formatPDFspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherPontificia Universidad Javerianaspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectCriptografía cuánticaspa
dc.subjectAlgoritmo de Shorspa
dc.subjectProtocolo BB84spa
dc.subjectProtocolo E91spa
dc.subjectEsquema RSAspa
dc.titleEstudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuánticaspa


Files in this item

FilesSizeFormatView
LaverdeAlfonsoSebastian2016.pdf3.964Mbapplication/pdfView/Open

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/4.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/4.0/

© AUSJAL 2022

Asociación de Universidades Confiadas a la Compañía de Jesús en América Latina, AUSJAL
Av. Santa Teresa de Jesús Edif. Cerpe, Piso 2, Oficina AUSJAL Urb.
La Castellana, Chacao (1060) Caracas - Venezuela
Tel/Fax (+58-212)-266-13-41 /(+58-212)-266-85-62

Nuestras redes sociales

facebook Facebook

twitter Twitter

youtube Youtube

Asociaciones Jesuitas en el mundo
Ausjal en el mundo AJCU AUSJAL JESAM JCEP JCS JCAP