SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Criptografía Cuántica Experimental Lic. Carlos Díaz elprofediaz@hotmail.com  http://elprofediaz.iespana.es
[object Object],[object Object],[object Object],elprofediaz@hotmail.com  http://elprofediaz.iespana.es
Breve historia de la criptografía clásica Parte I elprofediaz@hotmail.com  http://elprofediaz.iespana.es
Conceptos importantes ,[object Object],[object Object],[object Object],[object Object],elprofediaz@hotmail.com  http://elprofediaz.iespana.es
Historia de la Criptografía ,[object Object],[object Object],elprofediaz@hotmail.com  http://elprofediaz.iespana.es AACSNIICTCOAINLFLARAAEBS AAC SNI ICT COA INL FLA RA AE BS
Historia de la Criptografía ,[object Object],[object Object],elprofediaz@hotmail.com  http://elprofediaz.iespana.es
Historia de la Criptografía ,[object Object],[object Object],elprofediaz@hotmail.com  http://elprofediaz.iespana.es S  =  C I ENC I AS S = GBRFGBDM  S =  C I ENC I AS S = GBRFGBDM
Historia de la Criptografía ,[object Object],[object Object],[object Object],elprofediaz@hotmail.com  http://elprofediaz.iespana.es UNI DXXAXG UNI DX XA XG
Historia de la Criptografía ,[object Object],elprofediaz@hotmail.com  http://elprofediaz.iespana.es El operador transmitía:  "ATAD, SHIDA, WOLACHI, CHINDI, BELASANA, NASHDOIETSO, MOUSI, TSENIL, TSA, TSENIL, DIBEYATZIE"  y el receptor la traducía al inglés:  "GIRL, UNCLE, ANT, DEVIL, APPLE, LION, CAT, AXE, NEEDLE, AXE, LAMB"  La primera letra de cada palabra formaba la palabra codificada, en este caso: GUADALCANAL
Criptografía clásica actual Parte II elprofediaz@hotmail.com  http://elprofediaz.iespana.es
Alice Bob Eve Texto en claro Clave de encriptación Texto encriptado Texto encriptado Clave de desencriptación Texto en claro Terminología de la Criptografía Clásica ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],elprofediaz@hotmail.com  http://elprofediaz.iespana.es
Algoritmo One – Time Pad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],elprofediaz@hotmail.com  http://elprofediaz.iespana.es
Algoritmo RSA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],elprofediaz@hotmail.com  http://elprofediaz.iespana.es
Seguridad de la Criptografía Clásica ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],elprofediaz@hotmail.com  http://elprofediaz.iespana.es
Seguridad de la Criptografía Clásica ,[object Object],[object Object],[object Object],elprofediaz@hotmail.com  http://elprofediaz.iespana.es
Criptografía Cuántica Parte III elprofediaz@hotmail.com  http://elprofediaz.iespana.es
Criptografía Cuántica ,[object Object],[object Object],elprofediaz@hotmail.com  http://elprofediaz.iespana.es ALICE CANAL CUÁNTICO BOB El record actual de distancia transmitida se logro en el 2007, donde científicos europeos transmitieron una clave cuántica por aire a una distancia de 144 Km, utilizando el protocolo BB84. Desde la isla La Palma hasta la isla Tenerife en España. La Palma Tenerife La Gomera 144 Km
Distribución de Clave Cuántica sin espía usando el protocolo BB84 Por ejemplo Alice quiere enviar  la letra  z , código ASCII 122, en binario  01111010 Distribución de la clave: Canal Cuántico 10101000 Distribución del mensaje encriptado: Canal Clásico Alice Bob 11010010 11010010 01111010 10101000 XOR 10101000 01111010 XOR Clave Mensaje encriptado Mensaje Clave Mensaje Mensaje encriptado elprofediaz@hotmail.com  http://elprofediaz.iespana.es
Distribución de Clave Cuántica con espía usando el protocolo BB84 Distribución de la clave: Canal Cuántico 0 0 0 11 01 0 1 0 1 11 10 0 Bob Alice Eve Antes de enviar el mensaje Alice y Bob sacrifican parte de sus claves con el fin de compararlas. Si detectan que existe una diferencia superior a cierto porcentaje establecido por el ruido y eficiencia de la máquina entonces sospechan que han sido espiados y NO envían ningún mensaje. elprofediaz@hotmail.com  http://elprofediaz.iespana.es
Protocolo Cuántico BB84 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],+  Base  Diagonal elprofediaz@hotmail.com  http://elprofediaz.iespana.es La clave sin procesar que genera el protocolo es aproximadamente el 50% de los bits enviados. Y en general se utiliza el 50% de esta clave para calcular el QBER, quedando aproximadamente el 25% de los bits enviados. Es decir : Resulta un poco más de los  n  bits que se necesitan para enviar el mensaje. Este excedente se usará para la corrección de errores. El valor    se determina de manera experimental. a 1 1 0 1 0 1 1 0 0 0 1 1 0 0 1 1 0 0 0 1 0 1 0 1 1 0 1 1 0 0 1 1 0 1 0 1 1 0 0 1 0 1 1 0 1 1 0 1 b x + x + + + x + x + + x x + + + + x x + x + x x + x x x + x x + + x x + + + x + x + x x x + + x c - / - | - | / | - / | - - | / / - / - / - / | / - | / - - | / - / - / - | c - / / | - | / - - / | - - | / / - / - | / | / - | / - - | / / / - / - |
Protocolo Cuántico BB84 ,[object Object],[object Object],elprofediaz@hotmail.com  http://elprofediaz.iespana.es a 1 1 0 1 0 1 1 0 0 0 1 1 0 0 1 1 0 0 0 1 0 1 0 1 1 0 1 1 0 0 1 1 0 1 0 1 1 0 0 1 0 1 1 0 1 1 0 1 b x + x + + + x + x + + x x + + + + x x + x + x x + x x x + x x + + x x + + + x + x + x x x + + x c - / - | - | / | - / | - - | / / - / - / - / | / - | / - - | / - / - / - | c - / / | - | / - - / | - - | / / - / - | / | / - | / - - | / / / - / - | b' + + + x x x + + x + x + + x + + x x x x + + x + x x + x + + x x + + x + x + x x + + + x x + + x c' ? - ? / ? ? ? | / - ? ? ? ? - - ? / / ? ? - ? ? / ? | ? ? | ? / - ? | ? ? - ? / - | a' ? 1 ? 0 ? ? ? 0 0 1 ? ? ? ? 1 1 ? 0 0 ? ? 1 1 ? ? 0 ? 1 0 ? 1 ? 0 ? 0 1 ? 0 1 ? ? 1 ? 0 1 1 0 1 a 1 1 0 1 0 1 1 0 0 0 1 1 0 0 1 1 0 0 0 1 0 1 0 1 1 0 1 1 0 0 1 1 0 1 0 1 1 0 0 1 0 1 1 0 1 1 0 1 b x + x + + + x + x + + x x + + + + x x + x + x x + x x x + x x + + x x + + + x + x + x x x + + x c - / - | - | / | - / | - - | / / - / - / - / | / - | / - - | / - / - / - | c - / / | - | / - - / | - - | / / - / - | / | / - | / - - | / / / - / - | b' + + + x x x + + x + x + + x + + x x x x + + x + x x + x + + x x + + x + x + x x + + + x x + + x c' ? - ? / ? ? ? | / - ? ? ? ? - - ? / / ? ? - ? ? / ? | ? ? | ? / - ? | ? ? - ? / - | a' ? 1 ? 0 ? ? ? 0 0 1 ? ? ? ? 1 1 ? 0 0 ? ? 1 1 ? ? 0 ? 1 0 ? 1 ? 0 ? 0 1 ? 0 0 ? ? 1 ? 0 1 1 0 1
Protocolo Cuántico BB84 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],elprofediaz@hotmail.com  http://elprofediaz.iespana.es Clave  Alice 1 0 0 0 1 1 0 0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1 0 1 C l a ve  Bob 1 0 0 1 1 1 0 0 1 1 0 1 0 1 0 0 1 0 0 1 0 1 1 0 1 Clave  Alice 1 0 0 0 1 1 0 0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1 0 1 Clave  Bob 1 0 0 1 1 1 0 0 1 1 0 1 0 1 0 0 1 0 0 1 0 1 1 0 1 Alice 0 1 0 0 1 0 0 0 1 1 1 1 Bob 0 1 0 1 1 0 0 0 1 1 1 1
Protocolo Cuántico BB84 ,[object Object],[object Object],[object Object],[object Object],elprofediaz@hotmail.com  http://elprofediaz.iespana.es Alice 1 0 0 1 0 1 0 1 0 1 0 0 0 Bob 1 0 1 1 0 1 0 1 0 1 0 0 0 Alice 0 1 0 0 1 0 0 Bob 0 1 0 0 1 0 0 Alice 0 1 0 0 1 0 0 0 Bob 0 1 0 0 1 0 0 0
Protocolo Cuántico BB84 ,[object Object],[object Object],[object Object],[object Object],[object Object],1 ra  mezcla 2 ra  mezcla Resultado Resultado elprofediaz@hotmail.com  http://elprofediaz.iespana.es Alice 0 1 0 1 1 0 0 0 Bob 0 1 0 1 1 0 0 0 Alice 0 1 0 1 0 0 0 0 Bob 0 1 0 1 0 0 0 0 Alice 1 1 0 1 0 0 1 0 Bob 1 1 0 1 0 0 1 0 Alice 0 1 0 0 1 0 0 0 Bob 0 1 0 0 1 0 0 0 Alice 0 1 0 1 1 0 0 0 Bob 0 1 0 1 1 0 0 0
[object Object],[object Object],[object Object],[object Object],Bases de la seguridad de la Criptografía Cuántica Demostración del Teorema de la No Clonación Supongamos que existe un operador que puede copiar un estado en otro: Apliquemos el operador para copiar el qubit: Pero el operador  U  es lineal: Las ecuaciones 1 y 2 son diferentes por tanto concluimos que no existe un operador  U  que clone estados. elprofediaz@hotmail.com  http://elprofediaz.iespana.es U
Fórmulas probabilísticas que describen el protocolo cuántico BB84 ,[object Object],[object Object],elprofediaz@hotmail.com  http://elprofediaz.iespana.es
Gracias por su atención elprofediaz@hotmail.com  http://elprofediaz.iespana.es

Weitere ähnliche Inhalte

Was ist angesagt?

Metodologías Aágiles: TDD (Test Driven development)
Metodologías Aágiles: TDD (Test Driven development)Metodologías Aágiles: TDD (Test Driven development)
Metodologías Aágiles: TDD (Test Driven development)Martín Machuca
 
Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementationAkash Jadhav
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Monografia encriptacion
Monografia encriptacionMonografia encriptacion
Monografia encriptacionDaniel Muccela
 
One Time Pad Encryption Technique
One Time Pad Encryption TechniqueOne Time Pad Encryption Technique
One Time Pad Encryption TechniqueJohn Adams
 
A Brief History of Cryptography
A Brief History of CryptographyA Brief History of Cryptography
A Brief History of Cryptographyguest9006ab
 
CNIT 141: 2. Randomness
CNIT 141: 2. RandomnessCNIT 141: 2. Randomness
CNIT 141: 2. RandomnessSam Bowne
 
The MD5 hashing algorithm
The MD5 hashing algorithmThe MD5 hashing algorithm
The MD5 hashing algorithmBob Landstrom
 
Diffie-Hellman Key Exchange
Diffie-Hellman Key ExchangeDiffie-Hellman Key Exchange
Diffie-Hellman Key ExchangeGürkan YILDIRIM
 
RSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key CryptographyRSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key CryptographyMd. Shafiul Alam Sagor
 
What is Cryptography?
What is Cryptography?What is Cryptography?
What is Cryptography?Pratik Poddar
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AESElvis Vinda
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network SecurityRamki M
 
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key ProtocolsFranco
 

Was ist angesagt? (20)

Metodologías Aágiles: TDD (Test Driven development)
Metodologías Aágiles: TDD (Test Driven development)Metodologías Aágiles: TDD (Test Driven development)
Metodologías Aágiles: TDD (Test Driven development)
 
Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementation
 
Block Cipher
Block CipherBlock Cipher
Block Cipher
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
cryptography
cryptographycryptography
cryptography
 
Monografia encriptacion
Monografia encriptacionMonografia encriptacion
Monografia encriptacion
 
One Time Pad Encryption Technique
One Time Pad Encryption TechniqueOne Time Pad Encryption Technique
One Time Pad Encryption Technique
 
A Brief History of Cryptography
A Brief History of CryptographyA Brief History of Cryptography
A Brief History of Cryptography
 
CNIT 141: 2. Randomness
CNIT 141: 2. RandomnessCNIT 141: 2. Randomness
CNIT 141: 2. Randomness
 
The MD5 hashing algorithm
The MD5 hashing algorithmThe MD5 hashing algorithm
The MD5 hashing algorithm
 
Diffie-Hellman Key Exchange
Diffie-Hellman Key ExchangeDiffie-Hellman Key Exchange
Diffie-Hellman Key Exchange
 
Rsa
RsaRsa
Rsa
 
RSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key CryptographyRSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key Cryptography
 
What is Cryptography?
What is Cryptography?What is Cryptography?
What is Cryptography?
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Homomorphic encryption
Homomorphic encryptionHomomorphic encryption
Homomorphic encryption
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
 
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key Protocols
 

Andere mochten auch

Jaime Y Manuel 1º Bto Sida
Jaime Y Manuel 1º Bto SidaJaime Y Manuel 1º Bto Sida
Jaime Y Manuel 1º Bto Sidaguesta17a14
 
Munich March 2015 - Cassandra + Spark Overview
Munich March 2015 -  Cassandra + Spark OverviewMunich March 2015 -  Cassandra + Spark Overview
Munich March 2015 - Cassandra + Spark OverviewChristopher Batey
 
CREAR NUEVAS EXPERIENCIAS Y TRASCENDER
CREAR NUEVAS EXPERIENCIAS Y TRASCENDERCREAR NUEVAS EXPERIENCIAS Y TRASCENDER
CREAR NUEVAS EXPERIENCIAS Y TRASCENDERSoftware Guru
 
Achieving Scale With Messaging And The Cloud
Achieving Scale With Messaging And The CloudAchieving Scale With Messaging And The Cloud
Achieving Scale With Messaging And The Cloudgojkoadzic
 
Crowdfunding für Museen – eine attraktive Finanzierungsmöglichkeit?
Crowdfunding für Museen – eine attraktive Finanzierungsmöglichkeit?Crowdfunding für Museen – eine attraktive Finanzierungsmöglichkeit?
Crowdfunding für Museen – eine attraktive Finanzierungsmöglichkeit?Christian Reinboth
 
Réseaux sociaux d'entreprise, l'entrée dans l'ère du conversationnel - Extrait
Réseaux sociaux d'entreprise, l'entrée dans l'ère du conversationnel - ExtraitRéseaux sociaux d'entreprise, l'entrée dans l'ère du conversationnel - Extrait
Réseaux sociaux d'entreprise, l'entrée dans l'ère du conversationnel - ExtraitArnaud Rayrole
 
Labkotec applications guide_eng_2015_net (002)
Labkotec applications guide_eng_2015_net (002)Labkotec applications guide_eng_2015_net (002)
Labkotec applications guide_eng_2015_net (002)Djilali Belghali
 
LOS SISTEMAS SINÉRGETICOS Y LOS REACTORES AVANZADOS COMO PERSPECTIVAS DE LA E...
LOS SISTEMAS SINÉRGETICOS Y LOS REACTORES AVANZADOS COMO PERSPECTIVAS DE LA E...LOS SISTEMAS SINÉRGETICOS Y LOS REACTORES AVANZADOS COMO PERSPECTIVAS DE LA E...
LOS SISTEMAS SINÉRGETICOS Y LOS REACTORES AVANZADOS COMO PERSPECTIVAS DE LA E...Academia de Ingeniería de México
 
Seguro para la Mujer
Seguro para la MujerSeguro para la Mujer
Seguro para la MujerGM Advisors
 
" HOTEL SURF OLAS ALTAS"English Version
" HOTEL SURF OLAS ALTAS"English Version" HOTEL SURF OLAS ALTAS"English Version
" HOTEL SURF OLAS ALTAS"English Versionproyectoqr
 
Präsentation better business day in Lindau von impuls360
Präsentation better business day in Lindau von impuls360Präsentation better business day in Lindau von impuls360
Präsentation better business day in Lindau von impuls360Georg Burtscher
 
Presentación Transportecnia 2.012
Presentación Transportecnia 2.012Presentación Transportecnia 2.012
Presentación Transportecnia 2.012Transportecnia
 
RoA-Next Steps in Sftwr Dvlpmnt on SAP HANA
RoA-Next Steps in Sftwr Dvlpmnt on SAP HANARoA-Next Steps in Sftwr Dvlpmnt on SAP HANA
RoA-Next Steps in Sftwr Dvlpmnt on SAP HANANiels Lukassen
 
Exocerebro. Un cerebro extendido
Exocerebro. Un cerebro extendidoExocerebro. Un cerebro extendido
Exocerebro. Un cerebro extendidoCero23
 
BPMN 2.0 & PAVONE Notation
BPMN 2.0 & PAVONE NotationBPMN 2.0 & PAVONE Notation
BPMN 2.0 & PAVONE NotationBjoern Reinhold
 

Andere mochten auch (20)

Andyyyy sosa 99
Andyyyy sosa 99Andyyyy sosa 99
Andyyyy sosa 99
 
Immobilienmakler muenchen allach
Immobilienmakler muenchen allachImmobilienmakler muenchen allach
Immobilienmakler muenchen allach
 
Jaime Y Manuel 1º Bto Sida
Jaime Y Manuel 1º Bto SidaJaime Y Manuel 1º Bto Sida
Jaime Y Manuel 1º Bto Sida
 
Munich March 2015 - Cassandra + Spark Overview
Munich March 2015 -  Cassandra + Spark OverviewMunich March 2015 -  Cassandra + Spark Overview
Munich March 2015 - Cassandra + Spark Overview
 
BForms
BFormsBForms
BForms
 
CREAR NUEVAS EXPERIENCIAS Y TRASCENDER
CREAR NUEVAS EXPERIENCIAS Y TRASCENDERCREAR NUEVAS EXPERIENCIAS Y TRASCENDER
CREAR NUEVAS EXPERIENCIAS Y TRASCENDER
 
Achieving Scale With Messaging And The Cloud
Achieving Scale With Messaging And The CloudAchieving Scale With Messaging And The Cloud
Achieving Scale With Messaging And The Cloud
 
Crowdfunding für Museen – eine attraktive Finanzierungsmöglichkeit?
Crowdfunding für Museen – eine attraktive Finanzierungsmöglichkeit?Crowdfunding für Museen – eine attraktive Finanzierungsmöglichkeit?
Crowdfunding für Museen – eine attraktive Finanzierungsmöglichkeit?
 
Réseaux sociaux d'entreprise, l'entrée dans l'ère du conversationnel - Extrait
Réseaux sociaux d'entreprise, l'entrée dans l'ère du conversationnel - ExtraitRéseaux sociaux d'entreprise, l'entrée dans l'ère du conversationnel - Extrait
Réseaux sociaux d'entreprise, l'entrée dans l'ère du conversationnel - Extrait
 
Labkotec applications guide_eng_2015_net (002)
Labkotec applications guide_eng_2015_net (002)Labkotec applications guide_eng_2015_net (002)
Labkotec applications guide_eng_2015_net (002)
 
LOS SISTEMAS SINÉRGETICOS Y LOS REACTORES AVANZADOS COMO PERSPECTIVAS DE LA E...
LOS SISTEMAS SINÉRGETICOS Y LOS REACTORES AVANZADOS COMO PERSPECTIVAS DE LA E...LOS SISTEMAS SINÉRGETICOS Y LOS REACTORES AVANZADOS COMO PERSPECTIVAS DE LA E...
LOS SISTEMAS SINÉRGETICOS Y LOS REACTORES AVANZADOS COMO PERSPECTIVAS DE LA E...
 
Seguro para la Mujer
Seguro para la MujerSeguro para la Mujer
Seguro para la Mujer
 
Reporte recursos web 2.0
Reporte  recursos  web 2.0Reporte  recursos  web 2.0
Reporte recursos web 2.0
 
" HOTEL SURF OLAS ALTAS"English Version
" HOTEL SURF OLAS ALTAS"English Version" HOTEL SURF OLAS ALTAS"English Version
" HOTEL SURF OLAS ALTAS"English Version
 
Präsentation better business day in Lindau von impuls360
Präsentation better business day in Lindau von impuls360Präsentation better business day in Lindau von impuls360
Präsentation better business day in Lindau von impuls360
 
Presentación Transportecnia 2.012
Presentación Transportecnia 2.012Presentación Transportecnia 2.012
Presentación Transportecnia 2.012
 
RoA-Next Steps in Sftwr Dvlpmnt on SAP HANA
RoA-Next Steps in Sftwr Dvlpmnt on SAP HANARoA-Next Steps in Sftwr Dvlpmnt on SAP HANA
RoA-Next Steps in Sftwr Dvlpmnt on SAP HANA
 
Exocerebro. Un cerebro extendido
Exocerebro. Un cerebro extendidoExocerebro. Un cerebro extendido
Exocerebro. Un cerebro extendido
 
Plaisio Telephony November 2013
Plaisio Telephony November 2013Plaisio Telephony November 2013
Plaisio Telephony November 2013
 
BPMN 2.0 & PAVONE Notation
BPMN 2.0 & PAVONE NotationBPMN 2.0 & PAVONE Notation
BPMN 2.0 & PAVONE Notation
 

Ähnlich wie Criptografia Cuantica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCalzada Meza
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la CriptografiaG Hoyos A
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarvictor mamani
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de criptoUSC
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matricesErika Avila
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Protección de datos
Protección de datosProtección de datos
Protección de datosDario
 

Ähnlich wie Criptografia Cuantica (20)

Criptografia kevin
Criptografia   kevinCriptografia   kevin
Criptografia kevin
 
S itema07
S itema07S itema07
S itema07
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
Criptologia
CriptologiaCriptologia
Criptologia
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matrices
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 

Kürzlich hochgeladen

Informe Aemet Tornados Sabado Santo Marchena Paradas
Informe Aemet Tornados Sabado Santo Marchena ParadasInforme Aemet Tornados Sabado Santo Marchena Paradas
Informe Aemet Tornados Sabado Santo Marchena ParadasRevista Saber Mas
 
Mapa Conceptual Modelos de Comunicación .pdf
Mapa Conceptual Modelos de Comunicación .pdfMapa Conceptual Modelos de Comunicación .pdf
Mapa Conceptual Modelos de Comunicación .pdfoliverjverde
 
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)s.calleja
 
Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.ChiquinquirMilagroTo
 
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptx
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptxTEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptx
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptxXavierCrdenasGarca
 
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPerfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPieroalex1
 
Diálisis peritoneal en los pacientes delicados de salud
Diálisis peritoneal en los pacientes delicados de saludDiálisis peritoneal en los pacientes delicados de salud
Diálisis peritoneal en los pacientes delicados de saludFernandoACamachoCher
 
Codigo rojo manejo y tratamient 2022.pptx
Codigo rojo manejo y tratamient 2022.pptxCodigo rojo manejo y tratamient 2022.pptx
Codigo rojo manejo y tratamient 2022.pptxSergioSanto4
 
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docxPRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docxAlexandraNeryHuamanM2
 
Fresas y sistemas de pulido en odontología
Fresas y sistemas de pulido en odontologíaFresas y sistemas de pulido en odontología
Fresas y sistemas de pulido en odontologíaDanyAguayo1
 
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...frank0071
 
cgm medicina interna clinica delgado.pdf
cgm medicina interna clinica delgado.pdfcgm medicina interna clinica delgado.pdf
cgm medicina interna clinica delgado.pdfSergioSanto4
 
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Juan Carlos Fonseca Mata
 
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptxllacza2004
 
el amor en los tiempos del colera (resumen).pptx
el amor en los tiempos del colera (resumen).pptxel amor en los tiempos del colera (resumen).pptx
el amor en los tiempos del colera (resumen).pptxhectoralvarado79
 
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...frank0071
 
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdfHobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdffrank0071
 
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...Champs Elysee Roldan
 
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDFCUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDFItalyMartinez
 

Kürzlich hochgeladen (20)

Informe Aemet Tornados Sabado Santo Marchena Paradas
Informe Aemet Tornados Sabado Santo Marchena ParadasInforme Aemet Tornados Sabado Santo Marchena Paradas
Informe Aemet Tornados Sabado Santo Marchena Paradas
 
Mapa Conceptual Modelos de Comunicación .pdf
Mapa Conceptual Modelos de Comunicación .pdfMapa Conceptual Modelos de Comunicación .pdf
Mapa Conceptual Modelos de Comunicación .pdf
 
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
 
Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.
 
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptx
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptxTEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptx
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptx
 
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPerfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
 
Diálisis peritoneal en los pacientes delicados de salud
Diálisis peritoneal en los pacientes delicados de saludDiálisis peritoneal en los pacientes delicados de salud
Diálisis peritoneal en los pacientes delicados de salud
 
Codigo rojo manejo y tratamient 2022.pptx
Codigo rojo manejo y tratamient 2022.pptxCodigo rojo manejo y tratamient 2022.pptx
Codigo rojo manejo y tratamient 2022.pptx
 
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docxPRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
 
Fresas y sistemas de pulido en odontología
Fresas y sistemas de pulido en odontologíaFresas y sistemas de pulido en odontología
Fresas y sistemas de pulido en odontología
 
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
 
cgm medicina interna clinica delgado.pdf
cgm medicina interna clinica delgado.pdfcgm medicina interna clinica delgado.pdf
cgm medicina interna clinica delgado.pdf
 
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
 
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
5.2 DERIVADAS PARCIALES (64RG45G45G45G).pptx
 
el amor en los tiempos del colera (resumen).pptx
el amor en los tiempos del colera (resumen).pptxel amor en los tiempos del colera (resumen).pptx
el amor en los tiempos del colera (resumen).pptx
 
La biodiversidad de Guanajuato (resumen)
La biodiversidad de Guanajuato (resumen)La biodiversidad de Guanajuato (resumen)
La biodiversidad de Guanajuato (resumen)
 
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
 
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdfHobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
 
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
 
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDFCUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
 

Criptografia Cuantica

  • 1. Criptografía Cuántica Experimental Lic. Carlos Díaz elprofediaz@hotmail.com http://elprofediaz.iespana.es
  • 2.
  • 3. Breve historia de la criptografía clásica Parte I elprofediaz@hotmail.com http://elprofediaz.iespana.es
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Criptografía clásica actual Parte II elprofediaz@hotmail.com http://elprofediaz.iespana.es
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. Criptografía Cuántica Parte III elprofediaz@hotmail.com http://elprofediaz.iespana.es
  • 17.
  • 18. Distribución de Clave Cuántica sin espía usando el protocolo BB84 Por ejemplo Alice quiere enviar la letra z , código ASCII 122, en binario 01111010 Distribución de la clave: Canal Cuántico 10101000 Distribución del mensaje encriptado: Canal Clásico Alice Bob 11010010 11010010 01111010 10101000 XOR 10101000 01111010 XOR Clave Mensaje encriptado Mensaje Clave Mensaje Mensaje encriptado elprofediaz@hotmail.com http://elprofediaz.iespana.es
  • 19. Distribución de Clave Cuántica con espía usando el protocolo BB84 Distribución de la clave: Canal Cuántico 0 0 0 11 01 0 1 0 1 11 10 0 Bob Alice Eve Antes de enviar el mensaje Alice y Bob sacrifican parte de sus claves con el fin de compararlas. Si detectan que existe una diferencia superior a cierto porcentaje establecido por el ruido y eficiencia de la máquina entonces sospechan que han sido espiados y NO envían ningún mensaje. elprofediaz@hotmail.com http://elprofediaz.iespana.es
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. Gracias por su atención elprofediaz@hotmail.com http://elprofediaz.iespana.es