Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porYnes Marciel Modificado hace 9 años
3
CRIPTOGRAFÍA CUÁNTICA
Criptografía de clave privada Criptografía de clave pública La criptografía en la actualidad Fundamentos de la criptografía cuántica Protocolo BB84 Seguridad del protocolo BB84 Criptografía cuántica comercial
4
Criptografía de clave privada
5
Criptografía de clave privada (TDES)
6
Criptografía de clave pública
7
Criptografía de clave pública (RSA)
n=pq mcd(e, (n))=1 de=1 mod (n) (n, e) d c=me mod n m=cd mod n
8
La criptografía en la actualidad
Es imprescindible Clave privada: Rápida Generalizada Clave pública: Lenta Distrib. claves Autenticación
9
Fundamentos de la criptografía cuántica
Alice genera una clave aleatoria Alice codifica cada bit en un qubit y se lo envía a Bob
10
Fundamentos de la criptografía cuántica
Utiliza dos alfabetos para codificar la clave = 0 |0 |1 A : = 1 = 0 |0 + |1 |0 |1 A : = 1
11
Fundamentos de la criptografía cuántica
12
Fundamentos de la criptografía cuántica
Bob elige aleatoriamente el alfabeto para medir
13
Fundamentos de la criptografía cuántica
Resultados de Bob Si coinciden los alfabetos de Alice y Bob: = = Si no coinciden los alfabetos de Alice y Bob: , , = =
14
Fundamentos de la criptografía cuántica
Bob elige aleatoriamente el alfabeto para medir
15
Fundamentos de la criptografía cuántica
Alice y Bob desechan las posiciones en las que no han coincidido los alfabetos
16
Protocolo BB84
17
Seguridad del protocolo BB84
Si Eve hace lo mismo que Bob: Información de Eve: 75% de los bits de Alice Información de Bob: 75% de los bits de Alice Alice y Bob pueden detectar a Eve
18
Seguridad del protocolo BB84
Alice y Bob pueden detectar a Eve
19
Criptografía cuántica comercial
id Quantique
20
Criptografía cuántica comercial
MagiQTech
21
Criptografía cuántica comercial
NEC
22
Criptografía cuántica comercial
Toshiba
23
Criptografía cuántica comercial
Toshiba
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.