Back to Search
Start Over
Protocolos de seguridad con estados cuánticos de la luz
- Publication Year :
- 2021
-
Abstract
- Los protocolos de Criptografía Cuántica utilizan las leyes de la Física para garantizar la seguridad en la comunicación, lo cual marca la diferencia con respecto a los protocolos clásicos, que recurren a problemas matemáticos cuya solución es muy difícil computar. Uno de los problemas centrales es la autenticación de los usuarios que tratan de establecer una comunicación por un canal que es inseguro, pudiendo haber tanto espías escuchando como impostores suplantando la identidad de los usuarios legítimos. En este trabajo, presentamos una solución basada en aplicar la Óptica Cuántica para identificar a un usuario que conoce una determinada contraseña y que comparte con otro. Concretamente, proponemos un protocolo de comprobación de contraseñas consistente en generar a partir de la contraseña compartida, otra compuesta por una cadena de estados ópticos coherentes que se deberá comparar para confi rmar la identidad del usuario en cuestión. Obtendremos cotas de la información que un atacante puede obtener de esta contraseña a partir de las limitaciones de la medida cuántica. Además, es importante destacar que haremos uso solamente de dispositivos y tecnología disponibles en la actualidad, incluyendo finalmente un tratamiento realista.<br />Quantum Cryptography protocols use the laws of Physics to guarantee communication security instead of complex mathematical problems as the classical ones do. A central problem is to authenticate the identity of the users who want to communicate with each other by means of an insecure channel. In this work, we present an application of Quantum Optics to the identification of a user who knows a certain password which is shared with another one. Specifically, the protocol uses optical coherent states to preserve the privacy of the password, even in the presence of an eavesdropper or impostors. The limitations of quantum measurement will give bounds on the information attackers can learn about the password. Furthermore, it is important to highlight that we will only use devices and technology which are currently available, including finally a realistic treatment.<br />Grado en Física
Details
- Database :
- OAIster
- Notes :
- application/pdf, Spanish
- Publication Type :
- Electronic Resource
- Accession number :
- edsoai.on1456693510
- Document Type :
- Electronic Resource