Revisión sistemática del estado del arte de la criptográfica cuántica, sus usos y aplicaciones

Autor: Cardona Cardona, John Harrison
Přispěvatelé: Carroll Vargas, Joel
Rok vydání: 2022
Předmět:
Popis: Anexo 1. formato rae, Anexo 2. documento tipo paper El uso de métodos de encriptación a la hora de compartir información sensible es indispensable en la actualidad, estos métodos usados han sido basados en esquemas de cifrado por tecnología de computación matemática los cuales en alguna medida han presentado ciertas vulnerabilidades a ser descifrados, es por esto que surge la idea de la criptografía cuántica, la cual funciona aplicando las leyes de la mecánica cuántica y puede ser usada sin restricciones para comunicaciones de datos confiables que en teoría superan los inconvenientes que ha presentado la criptografía tradicional En la presente monografía se realiza un levantamiento y revisión de la literatura científica relevante que ha estudiado la criptografía cuántica en los últimos 5 años, consolidando su descripción detallada, leyes que la fundamentan, usos, propiedades, nivel de seguridad e integridad de la información que proporciona, vulnerabilidades, como ha sido concebida en forma hipotética y como se pone en práctica, además de su visión a futuro como el campo criptográfico más prometedor y los desafíos que supone pasar a este método de encriptación no tradicional. The use of encryption methods when sharing sensitive information is indispensable today, these methods used have been based on encryption schemes by mathematical computing technology, which to some extent have presented certain vulnerabilities to be decrypted, which is why the idea of quantum cryptography arises, which works by applying the laws of quantum mechanics and can be used without restrictions for reliable data communications, which in theory overcomes the drawbacks that traditional cryptography has presented. In this monograph a survey and review of the relevant scientific literature that has studied quantum cryptography in the last 5 years is carried out, consolidating its detailed description, laws that underlie it, uses, properties, level of security and integrity of the information it provides, vulnerabilities, how it has been conceived hypothetically and how it is put into practice, as well as its future vision as the most promising cryptographic field and the challenges of switching to this non-traditional encryption method.
Databáze: OpenAIRE