Professional Documents
Culture Documents
†
Pale Suárez José Raúl,
15 de Noviembre de 2015
Resumen
El objetivo de este trabajo de investigación consiste en conocer y en-
tender de que manera funciona la criptografı́a cuántica, además de las
aplicaciones que puede tener en el área de la computación actualmente.
Esto se logro realizando investigaciones en varias fuentes de información
como lo son la biblioteca digital de la UNAM, revistas electrónicas, ban-
cos de datos, paginas web entre otras. Existe mucha información acerca
de este tema pero una parte principal de este trabajo de investigación
fue delimitar que la información sea actual y que no salga mucho del con-
texto de los objetivos principales que fueron planteados desde el principio.
1 Introducción
Los seres humanos siempre han tenido la necesidad de transmitir mensajes cuyo
contenido permanezca oculto a personas ajenas. Fue ası́ como nació la crip-
tografı́a la cual es una técnica para esconder información y que no cualquier
persona pudiera tener acceso a ella. La criptografı́a clásica es la que se fue
desarrollando a través del tiempo con ayuda de distintas técnicas, métodos e
instrumentos.
Con la llegada de los computadores y la posibilidad de cálculo masivo de alta
velocidad, la criptografı́a entró en crisis, En 1948, Claude Shannon propuso la
Teorı́a de la Información (la cual establece que la información es mesurable).
Con la aparición de ésta, la criptografı́a dio un salto importante: dejó de ser
un arte para convertirse en una ciencia considerada como una rama de las
matemáticas. En base a eso se creó la criptografı́a moderna con principios
distintos y mucho más formales que la tradicional.
La criptografı́a cuántica es una nueva área dentro de la criptografı́a que hace uso
de los principios de la fı́sica cuántica para transmitir información de forma tal
que solo pueda ser accedida por el destinatario previsto. La criptografı́a cuántica
∗ Asignaturade Cinemática y Dinámica, Periodo 2016-1, Grupo 1311
† Carrera
de Ingenierı́a En Telecomunicaciones Sistemas Y Electrónica , Facultad de Estu-
dios Superiores Cuautitl’an, UNAM
1
es una de las áreas más recientes en investigación dentro de la criptografı́a, está
basada en los principios de la mecánica cuántica para transmitir y proteger la
información, de manera que solo pueda ser accedida por los usuarios autoriza-
dos. Su desarrollo surge de la investigación de la computación cuántica como
un medio a futuro para proteger la información de manera que esta continúe
siendo segura y su transmisión sea más confiable y privada.
2 Marco conceptual
Las técnicas de encriptación se dividen en dos grupos: algoritmos de clave pri-
vada y algoritmos de clave pública. Los algoritmos de clave privada también son
llamados algoritmos de encriptación simétricos o convencionales mientras que
a los de clave pública también se les suelen denominar algoritmos antisimétricos.
2
• Cada sistema genera un par de claves para ser usadas en la encriptación
y desencriptación de los mensajes que envı́en y reciban.
• Cada sistema publica su clave de encriptación (clave pública). La clave
de desencriptación relacionada (clave privada) se mantiene en privado.
Cifrado RSA
3
sistemas asimétricos, incluyendo la firma digital, aunque resulta más útil a la
hora de implementar la confidencialidad el uso de sistemas simétricos, por ser
más rápidos.
El Qubit
El Algoritmo BB84
4
Protocolo E91
5
11. Las medidas obtenidas se pueden convertir en una cadena secreta de bits
o sea la clave. Está clave secreta puede entonces ser utilizada en una
comunicación criptográfica convencional entre Alice y Bob.
Para detectar si Eve (intruso) ha estado espiando en la comunicación, Alice y
Bob comparan las claves rechazadas (primer grupo que corresponden a aquellos
donde se detectan bases contrarias). Debido al hecho de que Eve tiene que re-
alizar una medición sobre una de las partı́culas del par entrelazado para poder
leer la información pertinente a la comunicación, ella rompe las propiedades
propias del entrelazamiento y luego al comprobar la presencia de intrusos uti-
lizando las desigualdad de Bell, se produce la detección de Eve en la comuni-
cación, de manera oportuna.
3 Metodologı́a
Tercera sección. Hay diversas opciones de edición, aquı́ están unos ejemplos:
Insertar imágenes:
Arreglo de ecuaciones1 :
− →
→ − − →
→ − − →
→ − − →
→ −
I Z Z I Z
d
H · dl = j · ds + D · ds D · ds = ρdV
dt
− →
→ − − →
→ − − →
→ −
I Z I
d
E · dl = − B · ds B · ds = 0
dt
Insertar tablas:
Columna 1 Columna 2 Columna 2
Datos Datos Datos
Datos Datos Datos
Datos Datos Datos
Datos Datos Datos
4 Conclusiones
Texto de las conclusiones
1 Estas ecuaciones son tomadas de las ecuaciones de Maxwell
6
References
[1] Referencia n01
[2] Leon Brillouin, Tensors in Mechanics and Elasticity, Academic Press Inc,
New York: Engineering Physics, 1964, pp 476