• español
  • English
  • français
  • Deutsch
  • português (Brasil)
  • italiano
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Parcourir

    Tout UVaDOCCommunautésPar date de publicationAuteursSujetsTitres

    Mon compte

    Ouvrir une session

    Statistiques

    Statistiques d'usage de visualisation

    Compartir

    Voir le document 
    •   Accueil de UVaDOC
    • PROJET DE FIN D'ÉTUDES
    • Trabajos Fin de Máster UVa
    • Voir le document
    •   Accueil de UVaDOC
    • PROJET DE FIN D'ÉTUDES
    • Trabajos Fin de Máster UVa
    • Voir le document
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano

    Exportar

    RISMendeleyRefworksZotero
    • edm
    • marc
    • xoai
    • qdc
    • ore
    • ese
    • dim
    • uketd_dc
    • oai_dc
    • etdms
    • rdf
    • mods
    • mets
    • didl
    • premis

    Citas

    Por favor, use este identificador para citar o enlazar este ítem:http://uvadoc.uva.es/handle/10324/43567

    Título
    Seguridad de los esquemas prácticos de criptografía cuántica contrafáctica
    Autor
    Navas Merlo, Carlos
    Director o Tutor
    García Escartín, Juan CarlosAutoridad UVA
    Editor
    Universidad de Valladolid. Facultad de CienciasAutoridad UVA
    Año del Documento
    2020
    Titulación
    Máster en Física
    Résumé
    En el protocolo cuántico contrafactico N09 de distribución de claves propuesto por Noh [T.- G. Noh, Phys.Rev.Lett. 103, 230501 (2009)] se permite el intercambio de claves con los fotones que han podido ser medidos por Bob pero no han salido al canal cuántico. Se han publicado diversas demostraciones sobre su seguridad frente a ataques cuando en el protocolo participa un único fotón, o para ataques generales en el caso del uso de estados coherentes. No obstante, en todas ellas se supone que no se puede obtener información sobre la medida que está haciendo Bob. Sin embargo, se ha demostrado que existen técnicas eficaces para obtener tal información aprovechando las características de los detectores. En este artículo se modela y se demuestra la efectividad de un ataque que combina cegado y estados falsos junto con las contramedidas para evitarlo.
    Palabras Clave
    Seguridad
    Criptografía
    Contrafáctico
    Departamento
    Departamento de Teoría de la Señal y Comunicaciones e Ingeniería Telemática
    Idioma
    spa
    URI
    http://uvadoc.uva.es/handle/10324/43567
    Derechos
    openAccess
    Aparece en las colecciones
    • Trabajos Fin de Máster UVa [7035]
    Afficher la notice complète
    Fichier(s) constituant ce document
    Nombre:
    TFM-G1305.pdf
    Tamaño:
    363.5Ko
    Formato:
    Adobe PDF
    Thumbnail
    Voir/Ouvrir
    Attribution-NonCommercial-NoDerivatives 4.0 InternacionalExcepté là où spécifié autrement, la license de ce document est décrite en tant que Attribution-NonCommercial-NoDerivatives 4.0 Internacional

    Universidad de Valladolid

    Powered by MIT's. DSpace software, Version 5.10