Logo Studenta
¡Estudia con miles de materiales!

Vista previa del material en texto

RESUMEN ANALÍTICO EN 
EDUCACIÓN - RAE 
Código: F-010-GB-008 
Emisión: 26-06-2020 
Versión: 01 
Página 1 de 5 
 
 
FACULTAD DE INGENIERIA 
PROGRAMA DE INGENIERIA DE SISTEMAS Y COMPUTACION 
 
BOGOTÁ D.C. 
 
 
 
LICENCIA CREATIVE COMMONS: 
 
Atribución ☐ 
Atribución compartir 
igual ☐ 
Atribución no comercial 
sin derivadas ☐ 
Atribución sin 
derivadas 
☐ 
Atribución no comercial 
compartir igual 
☐ Atribución no comercial ☒ 
 
 
AÑO ELABORACIÓN: 2022 
 
 
TÍTULO 
 
Metaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de 
distribución de claves en la computación cuántica 
 
 
AUTORES 
 
Jiménez-Jiménez, Helian Sebastián 
 
DIRECTOR(ES) / ASESOR(ES) 
 
Jaimes-Parada, Héctor Darío 
 
 
MODALIDAD: Trabajo de investigación 
 
 
PÁGINAS: 104 TABLAS: 12 CUADROS: FIGURAS: 65 ANEXOS: 2 
 
 
RESUMEN ANALÍTICO EN 
EDUCACIÓN - RAE 
Código: F-010-GB-008 
Emisión: 26-06-2020 
Versión: 01 
Página 2 de 5 
 
 
CONTENIDO 
 
INTRODUCCIÓN 
1. JUSTIFICACIÓN 
2. PLANTEAMIENTO DEL PROBLEMA 
3. OBJETIVOS 
4. MARCO REFERENCIAL 
7. ESTADO DEL ARTE 
8. METODOLOGÍA 
9. DESARROLLO DEL PROYECTO 
10. CONCLUSIONES 
BIBLIOGRAFÍA 
ANEXOS 
 
DESCRIPCIÓN 
 
En el presente trabajo de grado se realizó un metaanálisis en estado actual de la seguridad 
de los protocolos de distribución de clave con el fin de identificar las áreas de seguridad, 
protocolos QKD, problemas que resuelve y sus vulnerabilidades. Se realizó por medio de 
esta metodología, la cual tiene como objetivo recopilar información para ser evaluada 
por diferentes herramientas con el fin de dar a conocer cuáles son los protocolos de 
distribución de clave cuánticos más usados y óptimos al momento de implementarlos y 
perfeccionar. 
 
 
METODOLOGÍA 
 
 
 
Para solucionar el objetivo general así mismo los específicos, este proyecto se enfoca en 
analizar las diversas maneras en las que se puede implementar los protocolos de 
distribución de clave cuánticos y así identificar sus aplicaciones, áreas de seguridad, 
protocolos QKD, problemas que resuelve y vulnerabilidades. 
Para abordar el desarrollo metodológico de este trabajo de investigación y así lograr el 
desarrollo de la pregunta problema ya antes planteada se optó por realizar un metaanálisis 
en el cual se haga énfasis en las áreas de seguridad que incorporen los protocolos de 
distribución de clave cuánticos. 
 
 
RESUMEN ANALÍTICO EN 
EDUCACIÓN - RAE 
Código: F-010-GB-008 
Emisión: 26-06-2020 
Versión: 01 
Página 3 de 5 
 
 
PALABRAS CLAVE 
 
Metaanálisis, Criptografía, Seguridad, Cuántica, QKD, Análisis, Protocolos. 
 
CONCLUSIONES 
 
La metodología que se utilizó para el desarrollo del proyecto de investigación por medio 
de un metaanálisis permite realizar un correcto análisis de los papers que se escogieron, 
encontrando áreas de tendencia, vulnerabilidades, protocolos más utilizados, así mismo 
los problemas que tiene su implementación y los problemas que soluciona. 
 
Por medio de la vigilancia tecnológica encontramos los países que más se destacan en el 
desarrollo e investigación de la computación cuántica, en el área de seguridad, en los 
protocolos de distribución cuánticos, la concurrencia en las palabras clave, así mismo las 
áreas en las que se desarrollan estudios como en la rama de ingeniería, ciencias de la 
computación, física, matemáticas y medicina, del mismo modo las organizaciones a nivel 
mundial que implementan e investigan en QKD. 
 
La implementación de los protocolos de distribución de clave en la computación cuántica 
hasta el día de hoy ofrece métodos seguros en la encriptación por medio del uso de la 
polarización, pero, sin embargo, al no existir un canal de autenticidad de los datos, deja 
mucho en que pensar, ya que no sabríamos si los datos son corruptos o netamente 
auténticos lo que nos lleva a pensar que no se ha realizado una buena implementación 
de la seguridad de la información en la computación cuántica. 
 
La llegada de la computación cuántica cambia los paradigmas de la computación clásica, 
ya que tendríamos procesos que se ejecutarían en tiempos muy buenos, lo que ayudaría 
resolver problemas en bastantes áreas que necesitan agilidad de procesamiento, pero 
consigo trae nuevos retos, porque llegarían nuevas áreas de desarrollo a nivel cuántico, 
también redes cuánticas, seguridad de la información cuántica y algo inevitable en las 
áreas de la computación hacking cuántico. 
 
Será necesario desarrollar algoritmos con la capacidad de brindar seguridad de la 
información en su nivel máximo, para no tener riesgos en él envió de información. 
 
 
RESUMEN ANALÍTICO EN 
EDUCACIÓN - RAE 
Código: F-010-GB-008 
Emisión: 26-06-2020 
Versión: 01 
Página 4 de 5 
 FUENTES 
 
[1] Quantum Computing Explained. Roa Buen Dia Jose Fabian. Interamericana de España 
SL:MCGraw 
[2] Gibrán Granados Paredes G. INTRODUCCIÓN A LA CRIPTOGRAFÍA [Internet]. . 2006 
[2021]. 
[3] Meavilla V. LA CRIPTOGRAFÍA CLÁSICA [Internet]. Sigma; 2004 [cited 2021]. 
[4]EUGENIO GARCÍA EUGENIO, LÓPEZ MIGUELÁNGEL, ORTEGA JESÚSJ. Una 
introducción a la CRIPTOGRAFÍA [Internet]. 2005 [cited 2021]. 
[5]Yang LD. Arqueología informática: la criptografía clásica con Scratch [Internet]. . 
Universitat Politècnica de València; 2017 [cited 2021]. 
[6] Baig M. Criptografía Cuántica [Internet]. . Universitat Autònoma de Barcelona; 2001 [cited 
2021]. 
[8] Applied Crypography . Meneces Alfred. EE. UU: CRC 1996 
[7] Velasco, J. J. (2014, 20 de mayo). Breve historia de la criptografía. ElDiario.es. 
https://www.eldiario.es/turing/criptografia/breve-historia-criptografia_1_4878763.html 
[9]¿Qué es el criptoanálisis? 
URL: https://spiegato.com/es/que-es-el-criptoanalisis 
[10] Criptología. (s. f.). Definición ABC. 
https://www.definicionabc.com/comunicacion/criptologia.php 
[11] Criptoanálisis Definición 
https://www.iberdrola.com/innovacion/que-es-computacion-cuantica 
[12] Entender la criptografÃa cuántica | OpenMind. (s. f.-b). OpenMind. 
https://www.bbvaopenmind.com/tecnologia/mundo-digital/entender-la-criptografia-
cuantica/ 84 
[13] Colaboradores de los proyectos Wikimedia. (2005, 22 de marzo). Criptografía cuántica - 
Wikipedia, la enciclopedia libre. Wikipedia, la enciclopedia libre. 
https://es.wikipedia.org/wiki/Criptografía_cuántica#:~:text=Protocolo%20BB84,-
Este%20protocolo%20fue&text=En%20este%20protocolo,%20la%20transmisión
,por%20ejemplo,%20una%20fibra%20óptica. 
[14] ¿Qué es la distribución de claves cuánticas (qkd)? - definición de techopedia - Seguridad 
- 2022. (s. f.). Icy Science. https://es.theastrologypage.com/quantum-key-distribution 
[15]Cifrado Vernam 
URL: http://www.dit.upm.es/~pepe/401/index.html#!2726 
[16] Las 8 Mejores Herramientas De Seguridad Y Hacking 
URL:https://cursa.ihmc.us/rid=1RGS122JN1CRZVFG3X9X/Las%208%20Mejores%20Herrami
entas%20De%20Seguridad%20Y%20Hacking.pdf 
[17] Los mejores escáneres de vulnerabilidades gratis para hackers. (s. f.). RedesZone. 
https://www.redeszone.net/tutoriales/seguridad/mejores-escaner-vulnerabilidades-
gratis-hacker/ 
[18]¿Qué es un criptosistema? Definición de Krypton Solid (Actualizado 2022) - Krypton 
Solid. (s. f.). Krypton Solid. https://kryptonsolid.com/que-es-un-criptosistema-
definicion-de-krypton-solid/ 
[24] Entender la criptografÃa cuántica | OpenMind. (s. f.). OpenMind. 
https://www.bbvaopenmind.com/tecnologia/mundo-digital/entender-la-criptografia-
cuantica/#:~:text=En%20esencia,%20la%20criptografía%20cuántica,de%20cualquier
%20sistema%20sin%20perturbarlo).25http://www.businessinsider.com/what-is-
quantum-encryption-2014-3#ixzz33jYuMw48 
[26] How quantum cryptography works: And by the way, it's breakable. (s. f.). TechRepublic. 
https://www.techrepublic.com/article/how-quantum-cryptography-works-and-by-the-
way-its-breakable/ 
 
 
RESUMEN ANALÍTICO EN 
EDUCACIÓN - RAE 
Código: F-010-GB-008 
Emisión: 26-06-2020 
Versión: 01 
Página5 de 5 
 [28] MOOC Crypt4you UPM. (s. f.). Criptored. 
http://www.criptored.upm.es/crypt4you/temas/cuantica/leccion2/leccion02.html 85 
[29] Q# and the Quantum Development Kit | Microsoft Azure. (s. f.). Cloud Computing 
Services | Microsoft Azure. https://azure.microsoft.com/es-es/resources/development-
kit/quantum-computing/#features 
[30] Qué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del 
mundo desaconsejan su uso. (s. f.). Think Big. 
https://empresas.blogthinkbig.com/criptografia-cuantica-agencias-inteligencia-
desaconsejan-uso/ 
[31] Raven login. (s. f.). Centre for Quantum Information and Foundations | Centre for 
Quantum Information and Foundations. http://www.qi.damtp.cam.ac.uk/node/38 
[32] Brassard, G. Lütkenhaus, N. , Mor, T. and Sloane, N.J. Limitations of Practical Quantum 
Cryptography. Phys. Rev. Lett. 85, pp. 1330-1333 (2000). 
[33] Bennet, C.H. Quantum Cryptography using any two nonorthogonal states, Phys. Rev. 
Lett. 68, pp. 3121-3124 (1992). 
[34] Bennet, C.H, Brassard, G. Quantum Cryptography: public key distribution and coin 
tossing. Proc of IEEE Int. Conf. on Computers, Systems and Signal Preocessing, 
pp.175-179 (1984). 
[35] Ekert, A. Quantum Cryptography based on Bell's theorem. Phys. Rev. Lett. 67, pp. 661-
663 (1991). 
[36] Gottesman D. , Lo, H.K. N. Lutkenhaus, and J. Preskill, J. Security of Quantum Key 
Distribution with Imperfect Devices, Quant. Inf. Comp. 4, PP.325-360 (2004). 
[37] Nielsen, M. A.; Chuang, L. I., Quantum Computation and Quantum Information, 
Cambridge University Press, 2000. 
[38] Scarani, V., Acín, A., Ribordy, G. and Gisin, N. Quantum Cryptography Protocols Robust 
against Photon Number Splitting Attacks for Weak Laser Pulse Implementations, 
Phys. Rev. Lett. 92, 057901 (2004) 
[39] Mann, A. (2013, 7 de junio). Laws of Physics Say Quantum Cryptography Is Unhackable. 
It's Not. Wired. http://www.wired.com/2013/06/quantum-cryptography-hack/ 
[40] Gillis, A. S. (2022, 28 de enero). What is Quantum Cryptography? SearchSecurity. 
http://searchsecurity.techtarget.com/definition/quantum-cryptography 86 
[41] Clark, J. (2007, 23 de octubre). How Quantum Cryptology Works. HowStuffWorks. 
http://science.howstuffworks.com/science-vs-myth/everyday-myths/quantum-
cryptology.htm 
[42] Velasco, J. J. (2014, 20 de mayo). Breve historia de la criptografía. ElDiario.es. 
https://www.eldiario.es/turing/criptografia/breve-historia-criptografia_1_4878763.html 
[43] ¿Conoces el Derecho de Habeas Data en Colombia? - Colombia Legal Coporation. (s. 
f.). Colombia Legal Corporation. https://www.colombialegalcorp.com/blog/derecho-de-
habeas-data/ 
[44] Iberdrola. (2021, 22 de abril). QUÉ ES LA COMPUTACIÓN CUÁNTICA. 
https://www.iberdrola.com/innovacion/que-es-computacion-cuantica 
[45] ¿Qué es la criptografía cuántica y cómo afectará al entorno empresarial? - Dynabook. (s. 
f.). Portátiles y mucho más. Soluciones para empresas. - Dynabook. 
https://es.dynabook.com/generic/toshibytes-blogpost12-quantum-cryptography/ 
[46] ¿Qué es la Seguridad Informática? | UNIR Ecuador. (s. f.). Universidad Virtual. | UNIR 
Ecuador - Maestrías y Grados virtuales. https://ecuador.unir.net/actualidad-unir/que-
es-seguridad-informatica/ 
[47] Helena. (2020, 14 de julio). Seguridad de la información: Aspectos a tener en cuenta. 
Ayuda Ley Protección Datos. 
https://ayudaleyprotecciondatos.es/2020/07/14/seguridad-de-la-informacion/ 
[48] Etapas o fases de un Meta-análisis Trabajo final. (s. f.). Trabajo final. 
https://trabajofinal.es/etapas-metaanalisis/ 
 
 
RESUMEN ANALÍTICO EN 
EDUCACIÓN - RAE 
Código: F-010-GB-008 
Emisión: 26-06-2020 
Versión: 01 
Página 6 de 5 
 [49] Vista de EL META-ANÁLISIS: UNA METODOLOGÍA PARA LA INVESTIGACIÓN EN 
EDUCACIÓN. (s. f.). Portal de Revistas de la UNED. 
https://revistas.uned.es/index.php/educacionXX1/article/view/19030/18903 
[50] Vote Counting. (s. f.). BetterEvaluation. https://www.betterevaluation.org/en/evaluation-
options/votecounting 87 
[51] Guía: Revisiones sistemáticas y Metaanálisis (II) - Fisterra. (s. f.). Inicio - Fisterra. 
https://www.fisterra.com/formacion/metodologia-investigacion/revisiones-
sistematicas-metaanalisis-ii/ 
[52] (s. f.). Repositorio Institucional Universidad Católica de Colombia - RIUCaC: Home. 
https://repository.ucatolica.edu.co/bitstream/10983/1381/1/01%20-
%20METAANÁLISIS%20DEL%20ESTADO%20ACTUAL%20DE%20LA%20%20CRI
PTOGRAFÍA%20CUÁNTICA%20IDENTIFICANDO%20LAS%20ÁREAS%20DE%20
DESAR.pdf 
[53] Huang Anqia b. c. Send mail to Huang A.;Barz Stefanied e;Andersson Erikaf;Makarov 
Vadimg h. (2018). Implementation vulnerabilities in general quantum cryptography. 
SCOPUS. 
[54] Qué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del 
mundo desaconsejan su uso. (s. f.). Think Big. 
https://empresas.blogthinkbig.com/criptografia-cuantica-agencias-inteligencia-
desaconsejan-uso/ 
[55] Qué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del 
mundo desaconsejan su uso. (s. f.). Think Big. 
https://empresas.blogthinkbig.com/criptografia-cuantica-agencias-inteligencia-
desaconsejan-uso/ 
[56] Liu, Z.-P., Zhou, M.-G., Liu, W.-B., Li, C.-L., Gu, J., Yin, H.-L. y Chen, Z.-B. (2022). 
Automated machine learning for secure key rate in discrete-modulated continuous-
variable quantum key distribution. Optics Express, 30(9), 15024. 
[57] Yan, R., Wang, Y., Dai, J., Xu, Y. y Liu, A. (2022). Quantum-Key-Distribution Based 
Microgrid Control for Cybersecurity Enhancement. IEEE Transactions on Industry 
Applications, 1. 
[58] Kumar, A. y Garhwal, S. (2021). State-of-the-Art Survey of QuantumCryptography. 
Archives of Computational Methods in Engineering, 28(5), 3831–3868. 
[59] Dhillon Baldeep SinghSend mail to Dhillon B.S.;Nene Manisha J. (2021). QSDC: Future 
of quantum communication a study. SCOPUS. 
[60] Amer, O., Garg, V. y Krawec, W. O. (2021). An Introduction to Practical Quantum Key 
Distribution. IEEE Aerospace and Electronic Systems Magazine, 36(3), 30–55. 
https://doi.org/10.1109/maes.2020.3015571 88 
[61] Ahn JongminaSend mail to Ahn J.;Chung JaehakaSend mail to Chung J.;Kim 
TaesicbSend mail to Kim T.;Ahn BohyunbSend mail to Ahn B.;Choi Jinchunb. (2021). 
An Overview of Quantum Security for Distributed Energy Resources. 
[62] Bibak, K., Ritchie, R. y Zolfaghari, B. (2021). Everlasting security of quantum key 
distribution with 1K-DWCDM and quadratic hash. quantum Information and 
Computation, 21(3&4), 0181–0202. https://doi.org/10.26421/qic21.3-4-1 
[63] Cavaliere, F., Mattsson, J. y Smeets, B. (2020). The security implications of quantum 
cryptography and quantum computing. Network Security, 2020(9), 9–15. 
https://doi.org/10.1016/s1353-4858(20)30105-7 
[64] Banerjee Anindita. (2020). Security of Quantum Cryptography. 
[65] Wang, F.-X., Wu, J., Chen, W., Wang, S., He, D.-Y., Yin, Z., Zou, C., Guo, G. y Han, Z. 
(2021). Perceiving Quantum Hacking for Quantum Key Distribution Using Temporal 
Ghost Imaging. Physical Review Applied, 15(3). 
 
 
RESUMEN ANALÍTICO EN 
EDUCACIÓN - RAE 
Código: F-010-GB-008 
Emisión: 26-06-2020 
Versión: 01 
Página 7 de 5 
 [66] Wu, Z., Huang, A., Chen, H., Sun, S.-H., Ding, J., Qiang, X., Fu, X., Xu, P. y Wu, J. 
(2020). Hacking single-photon avalanche detectors in quantum key distribution via 
pulse illumination. Optics Express, 28(17), 25574 
[67] Pang, X.-L., Yang, A.-L., Zhang, C.-N., Dou, J.-P., Li, H., Gao, J. y Jin, X.-M. (2020). 
Hacking Quantum Key Distribution via Injection Locking. Physical Review Applied, 
13(3). 
[68] Koehler-Sidki, A., Dynes, J. F., Martinez, A., Lucamarini, M., Roberts, G. L., Sharpe, A. W., Yuan, Z. 
L. y Shields, A. J. (2019). Intrinsic Mitigation of the After-Gate Attack in Quantum Key 
Distribution through Fast-Gated Delayed Detection. Physical Review Applied, 12(2). 
 
 
LISTA DE ANEXOS 
 
Anexo 1 - ESTUDIOS SELECCIONADOS PARA LA ELABORACIÓN DEL METAANÁLISIS 
Anexo2– Excel (Metaanálisis) 
 
 
RESUMEN ANALÍTICO EN 
EDUCACIÓN - RAE 
Código: F-010-GB-008 
Emisión: 26-06-2020 
Versión: 01 
Página 8 de 5