• español
  • English
  • français
  • Deutsch
  • português (Brasil)
  • italiano
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Navegar

    Todo o repositórioComunidadesPor data do documentoAutoresAssuntosTítulos

    Minha conta

    Entrar

    Estatística

    Ver as estatísticas de uso

    Compartir

    Ver item 
    •   Página inicial
    • TRABALHO DE CONCLUSÃO DE ESTUDO
    • Trabajos Fin de Máster UVa
    • Ver item
    •   Página inicial
    • TRABALHO DE CONCLUSÃO DE ESTUDO
    • Trabajos Fin de Máster UVa
    • Ver item
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano

    Exportar

    RISMendeleyRefworksZotero
    • edm
    • marc
    • xoai
    • qdc
    • ore
    • ese
    • dim
    • uketd_dc
    • oai_dc
    • etdms
    • rdf
    • mods
    • mets
    • didl
    • premis

    Citas

    Por favor, use este identificador para citar o enlazar este ítem:http://uvadoc.uva.es/handle/10324/43567

    Título
    Seguridad de los esquemas prácticos de criptografía cuántica contrafáctica
    Autor
    Navas Merlo, Carlos
    Director o Tutor
    García Escartín, Juan CarlosAutoridad UVA
    Editor
    Universidad de Valladolid. Facultad de CienciasAutoridad UVA
    Año del Documento
    2020
    Titulación
    Máster en Física
    Resumo
    En el protocolo cuántico contrafactico N09 de distribución de claves propuesto por Noh [T.- G. Noh, Phys.Rev.Lett. 103, 230501 (2009)] se permite el intercambio de claves con los fotones que han podido ser medidos por Bob pero no han salido al canal cuántico. Se han publicado diversas demostraciones sobre su seguridad frente a ataques cuando en el protocolo participa un único fotón, o para ataques generales en el caso del uso de estados coherentes. No obstante, en todas ellas se supone que no se puede obtener información sobre la medida que está haciendo Bob. Sin embargo, se ha demostrado que existen técnicas eficaces para obtener tal información aprovechando las características de los detectores. En este artículo se modela y se demuestra la efectividad de un ataque que combina cegado y estados falsos junto con las contramedidas para evitarlo.
    Palabras Clave
    Seguridad
    Criptografía
    Contrafáctico
    Departamento
    Departamento de Teoría de la Señal y Comunicaciones e Ingeniería Telemática
    Idioma
    spa
    URI
    http://uvadoc.uva.es/handle/10324/43567
    Derechos
    openAccess
    Aparece en las colecciones
    • Trabajos Fin de Máster UVa [7035]
    Mostrar registro completo
    Arquivos deste item
    Nombre:
    TFM-G1305.pdf
    Tamaño:
    363.5Kb
    Formato:
    Adobe PDF
    Thumbnail
    Visualizar/Abrir
    Attribution-NonCommercial-NoDerivatives 4.0 InternacionalExceto quando indicado o contrário, a licença deste item é descrito como Attribution-NonCommercial-NoDerivatives 4.0 Internacional

    Universidad de Valladolid

    Powered by MIT's. DSpace software, Version 5.10