ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.
PUBLICIDAD

Lección 2. Criptografía Cuántica

Formato: Documento HTML
Fecha: 06/11/2014
Autor: Dres Alfonsa García, Francisco García y Jesús García
Web: http://www.criptored.upm.es/crypt4you/port...
     
Valoración de los usuarios:  Valoración de los usuarios   Aún no ha recibido votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones
  • Recomendar

PUBLICIDAD
En esta lección se presenta una de las aplicaciones más importantes de la teoría de la información cuántica. Incluye videotutorial.

El algoritmo de Shor abre la posibilidad de que los ordenadores cuánticos puedan romper la seguridad de los criptosistemas de clave pública. Afortunadamente la criptografía cuántica proporciona un sistema seguro de distribución de claves privadas.

Temario

Apartado 2.1. El problema de la comunicación segura.
Apartado 2.2. Protocolo BB84.
Apartado 2.3. Seguridad del protocolo BB84.
Apartado 2.4. Otros protocolos cuánticos de distribución de claves.
Apartado 2.5. Test de autoevaluación.
Apartado 2.6. Referencias bibliográficas y enlaces de interés.

Objetivos

1. Entender las implicaciones que podría tener la la construcción de ordenadores cuánticos en la seguridad de los criptosistemas de clave pública, así como las posibilidades que ofrecen las leyes de la mecánica cuántica para garantizar protocolos seguros de distribución de claves privadas.
2. Conocer el protocolo BB84 y analizar su seguridad, desde el punto de vista de la computación.
3. Conocer algunos otros protocolos cuánticos de distribución de claves.

»Accede al contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales del mismo autor Más tutoriales del mismo autor
Algoritmos de cifra por sustitución monoalfabética
Estudio de los sistemas de cifra por sustitución, que son los que han tenido un mayor desarrollo en la historia de la criptografía clásica. Esta lección está...
sigue leyendo
Lección 1. Modelo de computación cuántica
Esta primera lección lleva por título Modelo de computación cuántica y en ella los autores nos presentan una introducción al modelo de computación...
sigue leyendo
Lección 3. Algoritmos Cuánticos
Introducción a los principales algoritmos que usan computación cuántica. En esta última lección los autores nos presentan una introducción a los principales...
sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
¿Cómo podemos atacar al algoritmo RSA?Recurso nuevo
A fecha de hoy, RSA sigue siendo un algoritmo seguro, gracias al tamaño de sus claves. Factorizar un módulo RSA cercano a los mil bits, no es factible hoy en día con los...
sigue leyendo
¿Qué es el intercambio de clave de Diffie y Hellman?
Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando...
sigue leyendo
¿Cómo funciona el algoritmo de exponenciación rápida?
Cuando se habla de criptografía moderna, las operaciones modulares se realizan con números muy grandes, siendo común en sistemas asimétricos el uso de claves de...
sigue leyendo
Ver más tutoriales de esta categoría
Tutorial de la semana
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2017 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.