Resumen:
|
[ES] Para los sistemas modernos de telecomunicaciones, es necesario cifrar la información que viaja a través del canal para evitar que agentes externos accedan, alteren o almacenen el mensaje. La distribución de las llaves ...[+]
[ES] Para los sistemas modernos de telecomunicaciones, es necesario cifrar la información que viaja a través del canal para evitar que agentes externos accedan, alteren o almacenen el mensaje. La distribución de las llaves que tanto Alice como Bob necesitan obtener para cifrar y descifrar el mensaje presenta un cambio de paradigma debido a los avances significativos en las aplicaciones de la Información Cuántica. Este proyecto es un estudio de la Distribución de Claves Cuánticas como una solución a la inminente falta de seguridad en la distribución de claves, definiendo sus bases teóricas, problemas de implementación y evaluando su rendimiento a través de simulaciones en MATLAB. El trabajo considera dos casos para comparar: el caso de un protocolo BB84 ideal que explota fuentes de fotones individuales, y un caso práctico de estado señuelo, utilizando láseres atenuados, ambos teniendo en cuenta dos detectores diferentes, un fotodiodo de avalancha de fotones individuales y un detector superconductor de fotones individuales.
[-]
[EN] For modern telecommunication systems, it is necessary to encrypt the information traveling through the channel to prevent external agents from accessing, altering, or storing the message. The distribution of keys that ...[+]
[EN] For modern telecommunication systems, it is necessary to encrypt the information traveling through the channel to prevent external agents from accessing, altering, or storing the message. The distribution of keys that both Alice and Bob need to obtain to encrypt and decrypt the message presents a paradigm change due to the significant advances in Quantum Information applications. This project is a study of Quantum Key Distribution as a solution to the impending lack of security in key distribution, defining its theoretical foundations, implementation problems, and evaluating its performance through simulations in MATLAB. The work considers two cases for comparison: the case of an ideal BB84 protocol exploiting single-photon sources, and a practical case of decoy state, using attenuated lasers, both taking into account two different detectors, a Single-Photon Avalanche Diode and a Superconductor Single-Photon detector.
[-]
|