dc.contributorJaimes-Parada, Héctor Darío
dc.creatorJiménez-Jiménez, Helian Sebastián
dc.date.accessioned2023-04-15T16:29:35Z
dc.date.accessioned2023-06-05T16:36:26Z
dc.date.available2023-04-15T16:29:35Z
dc.date.available2023-06-05T16:36:26Z
dc.date.created2023-04-15T16:29:35Z
dc.date.issued2022
dc.identifierJiménez-Jiménez, H. S. (2022). Metaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuántica. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia.
dc.identifierhttps://hdl.handle.net/10983/30244
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/6647832
dc.description.abstractEn el presente trabajo de grado se realizó un metaanálisis en estado actual de la seguridad de los protocolos de distribución de clave con el fin de identificar las áreas de seguridad, protocolos QKD, problemas que resuelve y sus vulnerabilidades. Se realizó por medio de esta metodología, la cual tiene como objetivo recopilar información para ser evaluada por diferentes herramientas con el fin de dar a conocer cuáles son los protocolos de distribución de clave cuánticos más usados y óptimos al momento de implementarlos y perfeccionar. (Tomado de la fuente).
dc.languagespa
dc.publisherUniversidad Católica de Colombia
dc.publisherFacultad de Ingenierías
dc.publisherBogotá
dc.publisherIngeniería de Sistemas y Computación
dc.relationQuantum Computing Explained. Roa Buen Dia Jose Fabian. Interamericana de España SL:MCGraw
dc.relationGibrán Granados Paredes G. INTRODUCCIÓN A LA CRIPTOGRAFÍA [Internet]. . 2006 [2021].
dc.relationMeavilla V. LA CRIPTOGRAFÍA CLÁSICA [Internet]. Sigma; 2004 [cited 2021].
dc.relationEUGENIO GARCÍA EUGENIO, LÓPEZ MIGUELÁNGEL, ORTEGA JESÚSJ. Una introducción a la CRIPTOGRAFÍA [Internet]. 2005 [cited 2021].
dc.relationYang LD. Arqueología informática: la criptografía clásica con Scratch [Internet]. . Universitat Politècnica de València; 2017 [cited 2021].
dc.relationBaig M. Criptografía Cuántica [Internet]. . Universitat Autònoma de Barcelona; 2001 [cited 2021].
dc.relationVelasco, J. J. (2014, 20 de mayo). Breve historia de la criptografía. ElDiario.es. https://www.eldiario.es/turing/criptografia/breve-historia-criptografia_1_4878763.html
dc.relationApplied Crypography . Meneces Alfred. EE. UU: CRC 1996
dc.relation¿Qué es el criptoanálisis? URL: https://spiegato.com/es/que-es-el-criptoanalisis
dc.relationCriptología. (s. f.). Definición ABC. https://www.definicionabc.com/comunicacion/criptologia.php
dc.relationCriptoanálisis Definición https://www.iberdrola.com/innovacion/que-es-computacion-cuantica
dc.relationEntender la criptografÃa cuántica | OpenMind. (s. f.-b). OpenMind. https://www.bbvaopenmind.com/tecnologia/mundo-digital/entender-la-criptografia-cuantica/ 84
dc.relationColaboradores de los proyectos Wikimedia. (2005, 22 de marzo). Criptografía cuántica - Wikipedia, la enciclopedia libre. Wikipedia, la enciclopedia libre. https://es.wikipedia.org/wiki/Criptografía_cuántica#:~:text=Protocolo%20BB84,-Este%20protocolo%20fue&text=En%20este%20protocolo,%20la%20transmisión,por%20ejemplo,%20una%20fibra%20óptica.
dc.relation¿Qué es la distribución de claves cuánticas (qkd)? - definición de techopedia - Seguridad - 2022. (s. f.). Icy Science. https://es.theastrologypage.com/quantum-key-distribution
dc.relationCifrado Vernam URL: http://www.dit.upm.es/~pepe/401/index.html#!2726
dc.relationLas 8 Mejores Herramientas De Seguridad Y Hacking URL:https://cursa.ihmc.us/rid=1RGS122JN1CRZVFG3X9X/Las%208%20Mejores%20Herramientas%20De%20Seguridad%20Y%20Hacking.pdf
dc.relationLos mejores escáneres de vulnerabilidades gratis para hackers. (s. f.). RedesZone. https://www.redeszone.net/tutoriales/seguridad/mejores-escaner-vulnerabilidades-gratis-hacker/
dc.relation¿Qué es un criptosistema? Definición de Krypton Solid (Actualizado 2022) - Krypton Solid. (s. f.). Krypton Solid. https://kryptonsolid.com/que-es-un-criptosistema-definicion-de-krypton-solid/
dc.relationEntender la criptografÃa cuántica | OpenMind. (s. f.). OpenMind. https://www.bbvaopenmind.com/tecnologia/mundo-digital/entender-la-criptografia-cuantica/#:~:text=En%20esencia,%20la%20criptografía%20cuántica,de%20cualquier%20sistema%20sin%20perturbarlo).25http://www.businessinsider.com/what-is-quantum-encryption-2014-3#ixzz33jYuMw48
dc.relationHow quantum cryptography works: And by the way, it's breakable. (s. f.). TechRepublic. https://www.techrepublic.com/article/how-quantum-cryptography-works-and-by-the-way-its-breakable/
dc.relationMOOC Crypt4you UPM. (s. f.). Criptored. http://www.criptored.upm.es/crypt4you/temas/cuantica/leccion2/leccion02.html 85
dc.relationQ# and the Quantum Development Kit | Microsoft Azure. (s. f.). Cloud Computing Services | Microsoft Azure. https://azure.microsoft.com/es-es/resources/development-kit/quantum-computing/#features
dc.relationQué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del mundo desaconsejan su uso. (s. f.). Think Big. https://empresas.blogthinkbig.com/criptografia-cuantica-agencias-inteligencia-desaconsejan-uso/
dc.relationRaven login. (s. f.). Centre for Quantum Information and Foundations | Centre for Quantum Information and Foundations. http://www.qi.damtp.cam.ac.uk/node/38
dc.relationBrassard, G. Lütkenhaus, N. , Mor, T. and Sloane, N.J. Limitations of Practical Quantum Cryptography. Phys. Rev. Lett. 85, pp. 1330-1333 (2000).
dc.relationBennet, C.H. Quantum Cryptography using any two nonorthogonal states, Phys. Rev. Lett. 68, pp. 3121-3124 (1992).
dc.relationBennet, C.H, Brassard, G. Quantum Cryptography: public key distribution and coin tossing. Proc of IEEE Int. Conf. on Computers, Systems and Signal Preocessing, pp.175-179 (1984).
dc.relationEkert, A. Quantum Cryptography based on Bell's theorem. Phys. Rev. Lett. 67, pp. 661-663 (1991).
dc.relationGottesman D. , Lo, H.K. N. Lutkenhaus, and J. Preskill, J. Security of Quantum Key Distribution with Imperfect Devices, Quant. Inf. Comp. 4, PP.325-360 (2004).
dc.relationNielsen, M. A.; Chuang, L. I., Quantum Computation and Quantum Information, Cambridge University Press, 2000.
dc.relationScarani, V., Acín, A., Ribordy, G. and Gisin, N. Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations, Phys. Rev. Lett. 92, 057901 (2004)
dc.relationMann, A. (2013, 7 de junio). Laws of Physics Say Quantum Cryptography Is Unhackable. It's Not. Wired. http://www.wired.com/2013/06/quantum-cryptography-hack/
dc.relationGillis, A. S. (2022, 28 de enero). What is Quantum Cryptography? SearchSecurity. http://searchsecurity.techtarget.com/definition/quantum-cryptography 86
dc.relationClark, J. (2007, 23 de octubre). How Quantum Cryptology Works. HowStuffWorks. http://science.howstuffworks.com/science-vs-myth/everyday-myths/quantum-cryptology.htm
dc.relationVelasco, J. J. (2014, 20 de mayo). Breve historia de la criptografía. ElDiario.es. https://www.eldiario.es/turing/criptografia/breve-historia-criptografia_1_4878763.html
dc.relation¿Conoces el Derecho de Habeas Data en Colombia? - Colombia Legal Coporation. (s. f.). Colombia Legal Corporation. https://www.colombialegalcorp.com/blog/derecho-de-habeas-data/
dc.relationIberdrola. (2021, 22 de abril). QUÉ ES LA COMPUTACIÓN CUÁNTICA. https://www.iberdrola.com/innovacion/que-es-computacion-cuantica
dc.relation¿Qué es la criptografía cuántica y cómo afectará al entorno empresarial? - Dynabook. (s. f.). Portátiles y mucho más. Soluciones para empresas. - Dynabook. https://es.dynabook.com/generic/toshibytes-blogpost12-quantum-cryptography/
dc.relation¿Qué es la Seguridad Informática? | UNIR Ecuador. (s. f.). Universidad Virtual. | UNIR Ecuador - Maestrías y Grados virtuales. https://ecuador.unir.net/actualidad-unir/que-es-seguridad-informatica/
dc.relationHelena. (2020, 14 de julio). Seguridad de la información: Aspectos a tener en cuenta. Ayuda Ley Protección Datos. https://ayudaleyprotecciondatos.es/2020/07/14/seguridad-de-la-informacion/
dc.relationEtapas o fases de un Meta-análisis Trabajo final. (s. f.). Trabajo final. https://trabajofinal.es/etapas-metaanalisis/
dc.relationVista de EL META-ANÁLISIS: UNA METODOLOGÍA PARA LA INVESTIGACIÓN EN EDUCACIÓN. (s. f.). Portal de Revistas de la UNED. https://revistas.uned.es/index.php/educacionXX1/article/view/19030/18903
dc.relationVote Counting. (s. f.). BetterEvaluation. https://www.betterevaluation.org/en/evaluation-options/votecounting 87
dc.relationGuía: Revisiones sistemáticas y Metaanálisis (II) - Fisterra. (s. f.). Inicio - Fisterra. https://www.fisterra.com/formacion/metodologia-investigacion/revisiones-sistematicas-metaanalisis-ii/
dc.relation(s. f.). Repositorio Institucional Universidad Católica de Colombia - RIUCaC: Home. https://repository.ucatolica.edu.co/bitstream/10983/1381/1/01%20-%20METAANÁLISIS%20DEL%20ESTADO%20ACTUAL%20DE%20LA%20%20CRIPTOGRAFÍA%20CUÁNTICA%20IDENTIFICANDO%20LAS%20ÁREAS%20DE%20DESAR.pdf
dc.relationHuang Anqia b. c. Send mail to Huang A.;Barz Stefanied e;Andersson Erikaf;Makarov Vadimg h. (2018). Implementation vulnerabilities in general quantum cryptography. SCOPUS.
dc.relationQué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del mundo desaconsejan su uso. (s. f.). Think Big. https://empresas.blogthinkbig.com/criptografia-cuantica-agencias-inteligencia-desaconsejan-uso/
dc.relationQué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del mundo desaconsejan su uso. (s. f.). Think Big. https://empresas.blogthinkbig.com/criptografia-cuantica-agencias-inteligencia-desaconsejan-uso/
dc.relationLiu, Z.-P., Zhou, M.-G., Liu, W.-B., Li, C.-L., Gu, J., Yin, H.-L. y Chen, Z.-B. (2022). Automated machine learning for secure key rate in discrete-modulated continuous-variable quantum key distribution. Optics Express, 30(9), 15024.
dc.relationYan, R., Wang, Y., Dai, J., Xu, Y. y Liu, A. (2022). Quantum-Key-Distribution Based Microgrid Control for Cybersecurity Enhancement. IEEE Transactions on Industry Applications, 1.
dc.relationKumar, A. y Garhwal, S. (2021). State-of-the-Art Survey of QuantumCryptography. Archives of Computational Methods in Engineering, 28(5), 3831–3868.
dc.relationDhillon Baldeep SinghSend mail to Dhillon B.S.;Nene Manisha J. (2021). QSDC: Future of quantum communication a study. SCOPUS.
dc.relationAmer, O., Garg, V. y Krawec, W. O. (2021). An Introduction to Practical Quantum Key Distribution. IEEE Aerospace and Electronic Systems Magazine, 36(3), 30–55. https://doi.org/10.1109/maes.2020.3015571 88
dc.relationAhn JongminaSend mail to Ahn J.;Chung JaehakaSend mail to Chung J.;Kim TaesicbSend mail to Kim T.;Ahn BohyunbSend mail to Ahn B.;Choi Jinchunb. (2021). An Overview of Quantum Security for Distributed Energy Resources.
dc.relationBibak, K., Ritchie, R. y Zolfaghari, B. (2021). Everlasting security of quantum key distribution with 1K-DWCDM and quadratic hash. quantum Information and Computation, 21(3&4), 0181–0202. https://doi.org/10.26421/qic21.3-4-1
dc.relationCavaliere, F., Mattsson, J. y Smeets, B. (2020). The security implications of quantum cryptography and quantum computing. Network Security, 2020(9), 9–15. https://doi.org/10.1016/s1353-4858(20)30105-7
dc.relationBanerjee Anindita. (2020). Security of Quantum Cryptography. [65] Wang, F.-X., Wu, J., Chen, W., Wang, S., He, D.-Y., Yin, Z., Zou, C., Guo, G. y Han, Z. (2021). Perceiving Quantum Hacking for Quantum Key Distribution Using Temporal Ghost Imaging. Physical Review Applied, 15(3).
dc.relationWu, Z., Huang, A., Chen, H., Sun, S.-H., Ding, J., Qiang, X., Fu, X., Xu, P. y Wu, J. (2020). Hacking single-photon avalanche detectors in quantum key distribution via pulse illumination. Optics Express, 28(17), 25574
dc.relationPang, X.-L., Yang, A.-L., Zhang, C.-N., Dou, J.-P., Li, H., Gao, J. y Jin, X.-M. (2020). Hacking Quantum Key Distribution via Injection Locking. Physical Review Applied, 13(3).
dc.relationKoehler-Sidki, A., Dynes, J. F., Martinez, A., Lucamarini, M., Roberts, G. L., Sharpe, A. W., Yuan, Z. L. y Shields, A. J. (2019). Intrinsic Mitigation of the After-Gate Attack in Quantum Key Distribution through Fast-Gated Delayed Detection. Physical Review Applied, 12(2).
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.rightsAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rightshttps://creativecommons.org/licenses/by-nc/4.0/
dc.rightsCopyright-Universidad Católica de Colombia, 2022
dc.titleMetaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuántica
dc.typeTrabajo de grado - Pregrado


Este ítem pertenece a la siguiente institución