Estudio comparativo y evaluación de utilidad de protocolos de transmisión de datos usando criptografía cuántica

Abstract

En este trabajo se realiza una descripción de los tipos de criptografía (simétrica y asimétrica), presentando su funcionalidad, sus aplicaciones, los posibles ataques o espionaje dentro de la red, esquemas o algoritmos más comunes como el cuaderno de un solo uso u OTP y el esquema RSA , y los problemas de seguridad relevantes que enfrentan, como el de distribuir la clave privada de manera segura entre los usuarios autorizados, esto con la finalidad de evaluar las bases de la seguridad informática de comunicaciones que tenemos diariamente. También, se valida el algoritmo de Shor teóricamente y por medio de herramientas digitales que permiten hacer simulaciones y ejecuciones en tiempo real sobre procesadores cuánticos. Se describen los fundamentos de la criptografía cuántica y de la distribución cuántica de la clave o QKD , que nace como propuesta a un esquema de transmisión de información privada, de modo que su seguridad sea inviolable al estar soportada en leyes físicas fundamentales en vez de alta complejidad computacional o falta de recursos para quebrantarla, se explican sus protocolos más importantes, el BB84 y el E91, que han llevado a las dos más grandes vías de implementación de QKD hoy en día, basadas en preparar y medir, y en entrelazamiento cuántico. Finalmente, se validan los principios físicos y los circuitos que soportan estos protocolos, y se realiza un análisis comparativo de la eficiencia en la distribución y almacenamiento de las claves generadas por los dos métodos, y redes que actualmente los usan y estudian.In this work a description of the types of cryptography (symmetrical and asymmetric) is made, presenting its functionality, its applications, possible attacks or eavesdropping in the network, schemes or algorithms more common as the One Time Pad (OTP) and the RSA scheme, and the relevant security issues they face, such as distributing the private key securely among authorized users, this in order to evaluate the bases of the computer security of communications that we have daily. Also, the algorithm of Shor is validated theoretically and by using digital tools that allow simulations and real time executions on quantum processors. It also includes the fundamentals of quantum cryptography and the quantum key distribution (QKD), which was born as a proposal to a private information transmission scheme, so that its security is inviolable by being supported in fundamental physical laws rather than high Computational complexity or lack of resources to break it, includes an explanation of two of its most important protocols, the BB84 and the E91, which have led to the two largest routes of implementation of QKD today, based on preparation and measurement, and in quantum entanglement. Finally, the physical principles and circuits that support these protocols are validated, and a comparative analysis of the efficiency in the distribution and storage of the keys generated by the two methods, and the networks that currently use and study them, is performed.Ingeniero (a) ElectrónicoPregrad

    Similar works