ABCdatos | Inicio Seguir | |
Lección 2. Criptografía CuánticaFormato: Documento HTML Fecha: 06/11/2014 Autor: Dres Alfonsa García, Francisco García y Jesús García Web: https://www.criptored.es/crypt4you/portada...
PUBLICIDAD El algoritmo de Shor abre la posibilidad de que los ordenadores cuánticos puedan romper la seguridad de los criptosistemas de clave pública. Afortunadamente la criptografía cuántica proporciona un sistema seguro de distribución de claves privadas. Temario Apartado 2.1. El problema de la comunicación segura. Apartado 2.2. Protocolo BB84. Apartado 2.3. Seguridad del protocolo BB84. Apartado 2.4. Otros protocolos cuánticos de distribución de claves. Apartado 2.5. Test de autoevaluación. Apartado 2.6. Referencias bibliográficas y enlaces de interés. Objetivos 1. Entender las implicaciones que podría tener la la construcción de ordenadores cuánticos en la seguridad de los criptosistemas de clave pública, así como las posibilidades que ofrecen las leyes de la mecánica cuántica para garantizar protocolos seguros de distribución de claves privadas. 2. Conocer el protocolo BB84 y analizar su seguridad, desde el punto de vista de la computación. 3. Conocer algunos otros protocolos cuánticos de distribución de claves. Más tutoriales del mismo autor Algoritmos de cifra por sustitución monoalfabética Estudio de los sistemas de cifra por sustitución, que son los que han tenido un mayor desarrollo en la historia de la criptografía clásica. Esta lección está... ► sigue leyendo Lección 1. Modelo de computación cuántica Esta primera lección lleva por título Modelo de computación cuántica y en ella los autores nos presentan una introducción al modelo de computación... ► sigue leyendo Lección 3. Algoritmos Cuánticos Introducción a los principales algoritmos que usan computación cuántica. En esta última lección los autores nos presentan una introducción a los principales... ► sigue leyendo También te recomendamos los siguientes tutoriales ¿Por qué sucumbe el DES ante un ataque en red? La caducidad del estándar de cifra DES estaba anunciada. Aunque en 1974 los 56 bits de la clave del algoritmo era un valor adecuado para la fecha, el hecho de que éste fuese... ► sigue leyendo ¿Cómo funcionan los algoritmos DES y 3DES? En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la... ► sigue leyendo ¿Cómo se ataca por Gauss-Jordan la cifra de Hill? Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda |