ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
PUBLICIDAD

Criptografía  Cuántica Experimental

Formato: Comprimido en RAR
Fecha: 26/05/2010
Autor: El Profe Díaz
Web: http://elprofediaz.iespana.es/
     
Valoración de los usuarios:  Valoración de los usuarios    6,7 en base a 3 votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones
  • Recomendar

PUBLICIDAD
Conoce un poco más sobre criptografía actual y criptografia cuántica.

La computación cuántica utiliza estados cuánticos para representar bits. A estos bits cuánticos se les ha dado el nombre de qubits para diferenciarlos de los bits clásicos. Estos qubits tienen la característica no sólo de estar en el estado 0 ó 1 sino que también pueden estar al mismo tiempo en ambos estados 0 y 1.

Esta propiedad llamada superposición cuántica junto con otras como el entrelazamiento cuántico e interferencia cuántica permitirán que las futuras computadoras cuánticas realicen tareas que son muy difíciles o imposibles para las máquinas actuales.

En esta primera entrega de la página "El Santuario de la Computación Cuántica", nos ofrece el siguiente contenido:

Contenido del documento:

» Breve historia de la criptografía clásica.
» Criptografía clásica actual.
» Criptografía Cuántica. Protocolo BB84.

»Descarga el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales recomendados También te recomendamos los siguientes tutoriales
Criptografía con emparejamientosRecurso nuevo
Esta es la tercera lección del curso "Criptografía con curvas elípticas", sus autores nos muestran, usando , un intercambio de claves a tres partes, una firma digital corta y el...
► sigue leyendo
¿Cómo se oculta información con esteganografía?
Se trata de la segunda y última píldora dedicada a la esteganografía, escrita por el Dr. Alfonso Muñoz Muñoz. El procedimiento para ocultar información...
► sigue leyendo
¿Qué es la cifra por transposición o permutación?
Esta píldora número 15 de título hace un repaso básico de los sistemas criptográficos por transposición o permutación y de su seguridad. La manera...
► sigue leyendo
Ver más tutoriales de esta categoría
Tamaño: 2,12 MB
56Kbps7,8 minutos
512Kbps48 segundos
1Mbps24 segundos
2Mbps12 segundos
6Mbps4 segundos
10Mbps2 segundos
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2018 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.