• Communities & Collections
    • By Issue Date
    • Authors
    • Titles
    • Subjects
    • Document type
    • español
    • English
    • português (Brasil)
  • Self archiving
  • Browse 
    • Communities & Collections
    • By Issue Date
    • Authors
    • Titles
    • Subjects
    • Document type
  • English 
    • español
    • English
    • português (Brasil)
  • Login
View Item 
  •   Institutional repository ITM
  • Tesis de Grado (Doctorados y Maestrías)
  • Facultad de Ingenierías
  • Maestría en Seguridad Informática
  • View Item
  •   Institutional repository ITM
  • Tesis de Grado (Doctorados y Maestrías)
  • Facultad de Ingenierías
  • Maestría en Seguridad Informática
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.

Browse

All of ITMCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsDocument typeThis CollectionBy Issue DateAuthorsTitlesSubjectsDocument type

My Account

LoginRegister

Statistics

View Usage Statistics
Statistics GTMView statistics GTM

Método criptográfico para cifrar información usando los estados cuánticos de polarización de fotones individuales

Thumbnail
View/Open
Texto completo (2.826Mb) 
Share this
Método criptográfico para cifrar información usando los estados cuánticos de polarización de fotones individuales
Date
2019
Author
Urrego Urrego, Johan Javier
Advisor
Rodríguez Rey, Boris Anghelo
Valencia Balvín, Camilo

Citation

       
TY - GEN T1 - Método criptográfico para cifrar información usando los estados cuánticos de polarización de fotones individuales AU - Urrego Urrego, Johan Javier Y1 - 2019 UR - http://hdl.handle.net/20.500.12622/2090 PB - Instituto Tecnológico Metropolitano AB - La teoría de información cuántica ha mejorado los sistemas de comunicación en todos los niveles, como en el almacenamiento, procesamiento, transmisión, seguridad, y capacidad de respuesta, pero es la criptografía cuántica la que tiene un crecimiento más rápido en cuanto a resultados de investigación. La criptografía cuántica es un modelo físicos para la generación y distribución de claves criptográficas, que aprovecha las propiedades de la mecánica cuántica como la superposición de estados, la polarización de fotones individuales, el entrelazamiento, la teleportación, y la codificación densa, propiedades que proporcionan ventajas computacionales para transmitir, procesar y codificar información a más alta velocidad y con mejor seguridad. Además se pueden desarrollar aplicaciones. Bajo este contexto, en este trabajo se describen los conceptos teóricos de la mecánica cuántica que permitieron simular un método criptográfico que utiliza la generación y distribución de claves cuánticas del protocolo BB84, como un sistema de intercambio de claves seguras entre un transmisor AliceyunreceptorBob.Estossistemasutilizanlaspropiedadeslaspropiedadesdelamecánicacuántica para distribuir la clave y no problemas matemáticos difíciles de resolver como los que utiliza la criptografía construida en una base de estados clásicos. Para este método criptográfico, la generación y distribución de la clave cuántica se desarrolla en dos escenarios, en el primero no se tendrá ninguna entidad que trate de interceptar la comunicación entre el transmisor y el receptor, en el segundo escenariosetendráunespíaEveenelcanalcuánticodecomunicaciónquetratarádeobtenerlaclave que se }está trasmitiendo entre Alice y Bob. La generación y distribución de la clave cuántica utilizando el protocolo BB84 con y sin espía, se mostrará en un ambiente de programación y simulación desarrollado con el lenguaje cuántico Qiskit implementado por IBM para sus computadoras cuánticas, este lenguaje se encuentra descrito en el desarrollo del método criptográfico y en el Apéndice A de este trabajo. Se explican paso a paso el funcionamiento del protocolo BB84 y como a partir de la tasa de error generada por el intruso en el canal de comunicación, el transmisor y el receptor detectan una intrusión en el sistema. Además en la simulación del modelo se muestra como al integrar claves cuánticas con cifradores como el de Vernam, ER - @misc{20.500.12622_2090, author = {Urrego Urrego Johan Javier}, title = {Método criptográfico para cifrar información usando los estados cuánticos de polarización de fotones individuales}, year = {2019}, abstract = {La teoría de información cuántica ha mejorado los sistemas de comunicación en todos los niveles, como en el almacenamiento, procesamiento, transmisión, seguridad, y capacidad de respuesta, pero es la criptografía cuántica la que tiene un crecimiento más rápido en cuanto a resultados de investigación. La criptografía cuántica es un modelo físicos para la generación y distribución de claves criptográficas, que aprovecha las propiedades de la mecánica cuántica como la superposición de estados, la polarización de fotones individuales, el entrelazamiento, la teleportación, y la codificación densa, propiedades que proporcionan ventajas computacionales para transmitir, procesar y codificar información a más alta velocidad y con mejor seguridad. Además se pueden desarrollar aplicaciones. Bajo este contexto, en este trabajo se describen los conceptos teóricos de la mecánica cuántica que permitieron simular un método criptográfico que utiliza la generación y distribución de claves cuánticas del protocolo BB84, como un sistema de intercambio de claves seguras entre un transmisor AliceyunreceptorBob.Estossistemasutilizanlaspropiedadeslaspropiedadesdelamecánicacuántica para distribuir la clave y no problemas matemáticos difíciles de resolver como los que utiliza la criptografía construida en una base de estados clásicos. Para este método criptográfico, la generación y distribución de la clave cuántica se desarrolla en dos escenarios, en el primero no se tendrá ninguna entidad que trate de interceptar la comunicación entre el transmisor y el receptor, en el segundo escenariosetendráunespíaEveenelcanalcuánticodecomunicaciónquetratarádeobtenerlaclave que se }está trasmitiendo entre Alice y Bob. La generación y distribución de la clave cuántica utilizando el protocolo BB84 con y sin espía, se mostrará en un ambiente de programación y simulación desarrollado con el lenguaje cuántico Qiskit implementado por IBM para sus computadoras cuánticas, este lenguaje se encuentra descrito en el desarrollo del método criptográfico y en el Apéndice A de este trabajo. Se explican paso a paso el funcionamiento del protocolo BB84 y como a partir de la tasa de error generada por el intruso en el canal de comunicación, el transmisor y el receptor detectan una intrusión en el sistema. Además en la simulación del modelo se muestra como al integrar claves cuánticas con cifradores como el de Vernam,}, url = {http://hdl.handle.net/20.500.12622/2090} }RT Generic T1 Método criptográfico para cifrar información usando los estados cuánticos de polarización de fotones individuales A1 Urrego Urrego, Johan Javier YR 2019 LK http://hdl.handle.net/20.500.12622/2090 PB Instituto Tecnológico Metropolitano AB La teoría de información cuántica ha mejorado los sistemas de comunicación en todos los niveles, como en el almacenamiento, procesamiento, transmisión, seguridad, y capacidad de respuesta, pero es la criptografía cuántica la que tiene un crecimiento más rápido en cuanto a resultados de investigación. La criptografía cuántica es un modelo físicos para la generación y distribución de claves criptográficas, que aprovecha las propiedades de la mecánica cuántica como la superposición de estados, la polarización de fotones individuales, el entrelazamiento, la teleportación, y la codificación densa, propiedades que proporcionan ventajas computacionales para transmitir, procesar y codificar información a más alta velocidad y con mejor seguridad. Además se pueden desarrollar aplicaciones. Bajo este contexto, en este trabajo se describen los conceptos teóricos de la mecánica cuántica que permitieron simular un método criptográfico que utiliza la generación y distribución de claves cuánticas del protocolo BB84, como un sistema de intercambio de claves seguras entre un transmisor AliceyunreceptorBob.Estossistemasutilizanlaspropiedadeslaspropiedadesdelamecánicacuántica para distribuir la clave y no problemas matemáticos difíciles de resolver como los que utiliza la criptografía construida en una base de estados clásicos. Para este método criptográfico, la generación y distribución de la clave cuántica se desarrolla en dos escenarios, en el primero no se tendrá ninguna entidad que trate de interceptar la comunicación entre el transmisor y el receptor, en el segundo escenariosetendráunespíaEveenelcanalcuánticodecomunicaciónquetratarádeobtenerlaclave que se }está trasmitiendo entre Alice y Bob. La generación y distribución de la clave cuántica utilizando el protocolo BB84 con y sin espía, se mostrará en un ambiente de programación y simulación desarrollado con el lenguaje cuántico Qiskit implementado por IBM para sus computadoras cuánticas, este lenguaje se encuentra descrito en el desarrollo del método criptográfico y en el Apéndice A de este trabajo. Se explican paso a paso el funcionamiento del protocolo BB84 y como a partir de la tasa de error generada por el intruso en el canal de comunicación, el transmisor y el receptor detectan una intrusión en el sistema. Además en la simulación del modelo se muestra como al integrar claves cuánticas con cifradores como el de Vernam, OL Spanish (121)
Bibliographic managers
Refworks
Zotero
BibTeX
CiteULike
Metadata
Show full item record
PDF Documents
Abstract
La teoría de información cuántica ha mejorado los sistemas de comunicación en todos los niveles, como en el almacenamiento, procesamiento, transmisión, seguridad, y capacidad de respuesta, pero es la criptografía cuántica la que tiene un crecimiento más rápido en cuanto a resultados de investigación. La criptografía cuántica es un modelo físicos para la generación y distribución de claves criptográficas, que aprovecha las propiedades de la mecánica cuántica como la superposición de estados, la polarización de fotones individuales, el entrelazamiento, la teleportación, y la codificación densa, propiedades que proporcionan ventajas computacionales para transmitir, procesar y codificar información a más alta velocidad y con mejor seguridad. Además se pueden desarrollar aplicaciones. Bajo este contexto, en este trabajo se describen los conceptos teóricos de la mecánica cuántica que permitieron simular un método criptográfico que utiliza la generación y distribución de claves cuánticas del protocolo BB84, como un sistema de intercambio de claves seguras entre un transmisor AliceyunreceptorBob.Estossistemasutilizanlaspropiedadeslaspropiedadesdelamecánicacuántica para distribuir la clave y no problemas matemáticos difíciles de resolver como los que utiliza la criptografía construida en una base de estados clásicos. Para este método criptográfico, la generación y distribución de la clave cuántica se desarrolla en dos escenarios, en el primero no se tendrá ninguna entidad que trate de interceptar la comunicación entre el transmisor y el receptor, en el segundo escenariosetendráunespíaEveenelcanalcuánticodecomunicaciónquetratarádeobtenerlaclave que se }está trasmitiendo entre Alice y Bob. La generación y distribución de la clave cuántica utilizando el protocolo BB84 con y sin espía, se mostrará en un ambiente de programación y simulación desarrollado con el lenguaje cuántico Qiskit implementado por IBM para sus computadoras cuánticas, este lenguaje se encuentra descrito en el desarrollo del método criptográfico y en el Apéndice A de este trabajo. Se explican paso a paso el funcionamiento del protocolo BB84 y como a partir de la tasa de error generada por el intruso en el canal de comunicación, el transmisor y el receptor detectan una intrusión en el sistema. Además en la simulación del modelo se muestra como al integrar claves cuánticas con cifradores como el de Vernam,
Abstract
Quantum information theory has improved communication systems at all levels, such as storage, processing, transmission, security, and responsiveness, but it is the quantum cryptography that has thefastestgrowthintermsofresearchresults.Quantumcryptographyisaphysicalmodelforthegeneration and distribution of cryptographic keys, which takes advantage of the properties of quantum mechanicssuchasoverlappingstates,polarizationofindividualphotons,entanglement,teleportation, anddensecoding,propertiesthatprovidecomputationaladvantagestotransmit,processandencode information at a higher speed and with better security. In addition applications can be developed for factoring numbers in polynomial time and build security systems based on quantum cryptography in order to maintain the confidentiality, integrity and availability of information. In this context, this paper presents the theoretical concepts of quantum mechanics that allowed simulating a cryptographic method that uses the generation and distribution of quantum keys of the BB84 protocol, as a system secure keys exchange between a transmitter, Alice, and a receiver, Bob, who use the properties of quantum mechanics to distribute the key and not hard-to-solve mathematical problems like those used by cryptography built on a base of classical states. For this cryptographic method, the generation and distribution of the quantum key will be developed in two scenarios, in the first one there will be no entity that tries to intestate the communication between the transmitter and the receiver, in the second scenario there will be an Eve spy in the quantum communication channel that will try to obtain the key that is being transmitted between Alice and Bob. The generation and distribution of the quantum key using the BB84 protocol with and without a spy will be displayed in a programming and simulation environment developed with the quantum language Qiskit implemented by IBM for its quantum computers, this language is described in the development of the cryptographic method and in Appendix A of this work. The operation of the BB84 protocol is explained step by step and, as from the error rate generated by the intruder in the communication channel, the transmitter and the receiver detect an intrusion into the system. In addition, the simulation of the model shows how to integrate quantum keys with ciphers such as Vernam, and you can obtain perfect security in the encoding and decoding of information
Palabras clave
Computación cuántica; Protección de datos; Criptografía (Informática); Seguridad en la red
keywords
Data transmission systems; Computer networks; Computer software - Development; Quantum computers
URI
http://hdl.handle.net/20.500.12622/2090
Statistics Google Analytics
Collections
  • Maestría en Seguridad Informática [37]

Departamento de Biblioteca y Extensión Cultural
bibliotecaitm@itm.edu.co

Contact Us | Send Feedback