Criptografía cuantica, protocolos y funcionamiento
Enviado por Nicolas David Gil Hernandez • 17 de Febrero de 2022 • Ensayo • 3.743 Palabras (15 Páginas) • 97 Visitas
Criptografía cuantica, protocolos y funcionamiento
Miguel Angel Uribe
Departamento de Ingenieria de Sistemas
Pontificia Universidad Javeriana
Monteria, Cordoba. Colombia
Miguel.Uribe@javeriana.edu.co
Nicolas David Gil Hernandez
Departamento de Ingenieria de Sistemas
Pontificia Universidad Javeriana
Bogotá D.C. Colombia
nicolas_gil@javeriana.edu.co
John Stiven Garcia Vargas
Departamento de Ingenieria de Sistemas
Pontificia Universidad Javeriana
Espinal, Tolima. Colombia
john_garcia@javeriana.edu.co
Abstract—Dentro de este artículo se describirá el proceso realizado a través de la metodología PICOC para realizar la investigación apropiada con respecto a la criptografía cuántica. De este modo, se expone los resultados cuantitativos obtenidos por esta metodología y los datos relevantes de estos. Así mismo, se hablará de los protocolos principales y su funcionamiento, las amenazas a las cuales es susceptible la mecánica cuántica, lo estados de los fotones y como se implementan y finalmente la comparación entre la criptografía cuántica y la criptografía clásica.
Keywords— security, quantum computing, quantum mechanics, cryptography
Abstract — Within this article the process carried out through the PICOC methodology to carry out the appropriate research regarding quantum cryptography will be described. In this way, the quantitative results obtained by this methodology and the relevant data of these are exposed. Likewise, it will talk about the main protocols and their operation, the threats to which quantum mechanics is susceptible, the states of photons and how they are implemented and finally the comparison between quantum cryptography and classical cryptography.
introduccion
Este articulo ofrece un análisis a los resultados obtenidos en base al uso de la metodología PICOC para la búsqueda de documentos relacionados con la criptografía cuántica y su uso. De esta misma manera, se profundizará en el estado actual de la criptografía cuántica, los tipos de protocolos que se tienen para establecer una capa de seguridad en las redes cuánticas y la relación de estas con los estados de los fotones. A demás, se realiza un breve reporte cuantitativo analítico para establecer una visión más cercana sobre las estadísticas alrededor de los artículos seleccionados.
En la actualidad, las computadoras más avanzadas siguen siendo maquinas que operan de manera secuencial sobre las operaciones elementales, este principio de funcionamiento limita las tareas computacionales que se pueden ejecutar. Con el paso del tiempo, el progreso de la capacidad de los computadores se debe a la miniaturización de los componentes del procesador, basado en los transistores. Esto conlleva a la limitación de que no se podrán hacer reducciones por debajo de la escala molecular o atómica, tornándose cada vez más difícil resolver los problemas de miniaturización.
Basada en los principios de la superposición de la materia y el entrelazamiento cuántico, nace la computación cuántica. Esta, aprovecha todo el conocimiento de la mecánica cuántica para superar las limitaciones de la computación clásica, siendo capaz de almacenar muchos estados por unidad, a diferencia de la clásica que solo almacena uno.
La imposibilidad de observar un sistema cuántico sin perturbarlo está en la base de la aplicación de los sistemas cuánticos, lo cual da el nacimiento de la criptografía cuántica. La mecánica cuántica ha abierto una nueva vía en la historia de la criptografía donde, se trata de mantener una comunicación segura entre las dos partes y el sistema cuántico se caracteriza por observar y modificar el sistema observado. Así mismo, la mecánica y la criptografía cuánticas han puesto en cuestión la seguridad de los métodos criptográficos más utilizados actualmente, dando a lugar la posibilidad de que, al implementarse esta tecnología, la criptografía clásica será historia.
metodologia
La estrategia de búsqueda de literatura científica en bases de datos llamada PICOC, permite realizar búsquedas focalizadas y con buenos resultados a partir de dos pasos importantes el primero proponer unas preguntas que guíen la búsqueda y segundo seguir un protocolo para conseguir la cantidad de resultados de búsqueda necesarios.
Con el auge de las tecnologías basadas en la computación cuántica se hace necesario conocer, desarrollar, implementar metodologías en seguridad de la información. Es a partir de este tema que se desarrolla nuestra búsqueda.
- Las preguntas que se pretenden responder con los estudios son las siguientes:
¿Qué protocolos y algoritmos se usan en la criptográfica cuántica?
¿Qué tan susceptible es la mecánica cuántica ante las amenazas?
- ¿Cómo son usados los estados de los fotones en la criptografía cuántica?
Population | quantum computing |
Intervention | cryptography, algorithm, algorithms, protocol, protocols, photon, photons, threats, threat, quantum mechanics, techniques, technique, attack, attacks, security, quantum computing. |
Comparison | vs, traditional, cryptography |
Output | analysis, case study, case studies, investigation article, research articles, report, reports |
Context | innovation, innovations, new technology, new technologies, research and investigations |
Population: Las siguientes cadenas fueron determinadas: "quantum computing" or "quantum mechanics" or "security".
Intervention: Las siguientes cadenas fueron determinadas:
"cryptography" AND ("algorithm" OR "algorithms" "protocol" OR "protocols" OR "techniques" OR "technique") AND ("photon" OR "photons" OR "threats" OR "threat" OR "quantum mechanics" OR "attack" OR "attacks" "security" "quantum computing")
Comparison: quantum cryptography vs traditional cryptography
Las palabras usadas como output son: “analysis” or “case study” or “case studies” or "investigation article" or "research articles" or "report" or "reports"
...