Mostrar el registro sencillo del ítem

dc.rights.licenseabiertoes_ES
dc.contributor.advisorGarcía, Yesid
dc.contributor.authorCarreño Alvarez, Henry Santiago
dc.contributor.authorOmar Ricardo, Silva Cortes
dc.contributor.otherAlvarado Jaimes, Ricardo
dc.date.accessioned2021-11-23T21:01:18Z
dc.date.available2021-11-23T21:01:18Z
dc.identifier.urihttp://repositorio.uts.edu.co:8080/xmlui/handle/123456789/7837
dc.descriptionTelecomunicacioneses_ES
dc.description.abstractEste proyecto se basa en el análisis de un protocolo criptográfico de distribución cuántica claves aplicados a una red de datos con dispositivos de red interconectados mediante un simulador que ejecuta el proceso del protocolo y muestra resultados finales de la ejecución. Así como condensar conocimientos y teoría de la computación cuántica de manera que los estudiantes del programa puedan adquirir nuevas competencias en tecnologías revolucionarias y fascinantes a través de material de aprendizaje digital que está a disposición de los estudiantes junto con el simulador que se adquirió directamente con los desarrolladores el cual no se encuentra disponible en internet para descargarlo y utilizarlo. La metodología es analítica porque se resumen los datos para solucionar la problemática y cumplir con los objetivos.es_ES
dc.description.sponsorshipTelecomunicacioneses_ES
dc.description.tableofcontents1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN.............................. 12 1.1. PLANTEAMIENTO DEL PROBLEMA .................................................... 12 1.2. JUSTIFICACIÓN..................................................................................... 13 1.3. OBJETIVOS ........................................................................................... 14 1.3.1. OBJETIVO GENERAL ......................................................................... 14 1.3.2. OBJETIVOS ESPECÍFICOS ................................................................ 14 1.4. ESTADO DEL ARTE............................................................................... 15 2. MARCO REFERENCIAL ........................................................................... 17 2.1. MARCO CONCEPTUAL ......................................................................... 17 2.1.1. PRINCIPIO DE INCERTIDUMBRE DE HEISENBERG......................................... 17 2.1.2. TEOREMA DE NO CLONACIÓN ................................................................... 18 2.1.3. SUPERPOSICIÓN..................................................................................... 19 2.1.4. ENTRELAZAMIENTO CUÁNTICO ................................................................. 22 2.1.5. ¿QUÉ ES UN QUBIT? ............................................................................... 22 2.1.6. CRIPTOGRAFÍA ....................................................................................... 24 2.1.7. CRIPTOGRAFÍA CUÁNTICA ........................................................................ 24 2.1.8. PROTOCOLO E91 ................................................................................... 25 3. DISEÑO DE LA INVESTIGACION............................................................. 25 3.1. ETAPAS PARA EL DESARROLLO DE LA INVESTIGACIÓN................ 26 4. DESARROLLO DEL TRABAJO DE GRADO ............................................ 26 4.1. LA RED 4.2. SIMULADORES DE DISTRIBUCIÓN CUÁNTICA DE CLAVES (QKD) DISPONIBLES EN 27 OTROS CONTENIDOS DE VALOR DISPONIBLES............................................... 30 4.2.1. QISKIT................................................................................................... 30 4.3. CRITERIOS PARA ELEGIR LA HERRAMIENTA APROPIADA ................................ 32 4.4. ELIGIENDO UN SIMULADOR QUE CUMPLA CON LOS CRITERIOS PLANTEADOS .... 33 4.4.1. OBTENIENDO EL PERMISO PARA USAR EL SIMULADOR E91 EN ESTE PROYECTO 33 4.5. PROTOCOLO DE DISTRIBUCIÓN CUÁNTICA DE CLAVES (QKD) E91 ................. 34 4.5.1. PRINCIPIOS BASE ................................................................................... 34 4.6. ESQUEMAS Y BASES DEL PROTOCOLO E91.................................................. 37 4.7. GENERACIÓN DE CLAVE EN EL PROTOCOLO E91 .......................................... 40 4.8. CONSIDERACIONES Y GARANTÍA DE LA SEGURIDAD EN EL PROTOCOLO DE QKD E91 41 4.8.1. ¿CÓMO PUEDEN ALICE Y BOB OBTENER SECUENCIAS ALEATORIAS IDÉNTICAS DE UNOS Y CEROS? ................................................................................................ 41 4.8.2. ¿POR QUÉ ES IMPOSIBLE PARA EVA INTERCEPTAR LA CLAVE?..................... 42 4.9. GENERALIDADES Y ANÁLISIS DE LA APLICACIÓN ........................................... 45 4.10. USO Y EJECUCIÓN DEL SIMULADOR .......................................................... 47 5. RESULTADOS........................................................................................... 52es_ES
dc.publisherTelecomunicacioneses_ES
dc.subjectCripotgrafía, Modelos cunaticoses_ES
dc.titleImplementación del protocolo E91 de criptografía cuántica a través de un simulador en Java para prácticas de laboratorio.es_ES
dc.typedegree workes_ES
dc.date.emitido2021-11-25
dc.dependenciafcnies_ES
dc.proceso.procesoutsbienestares_ES
dc.type.modalidaddesarrollo_tecnológicoes_ES
dc.format.formatopdfes_ES
dc.titulogIngeniería en Telecomunicacioneses_ES
dc.educationlevelProfesionales_ES
dc.contibutor.evaluatorevaluadores_ES
dc.date.aprobacion2021-11-28
dc.description.programaacademicoTelecomunicacioneses_ES
dc.dependencia.regionbucaramangaes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem