Para depositar en Docta Complutense, identifícate con tu correo @ucm.es en el SSO institucional. Haz clic en el desplegable de INICIO DE SESIÓN situado en la parte superior derecha de la pantalla. Introduce tu correo electrónico y tu contraseña de la UCM y haz clic en el botón MI CUENTA UCM, no autenticación con contraseña.

Sistemas de distribución cuántica de clave seguros y robustos en canales de transmisión aéreos

Loading...
Thumbnail Image

Official URL

Full text at PDC

Publication date

2025

Defense date

13/09/2024

Editors

Journal Title

Journal ISSN

Volume Title

Publisher

Universidad Complutense de Madrid
Citations
Google Scholar

Citation

Abstract

El desarrollo de la computación cuántica amenaza la seguridad de la criptografía, reduciendo drásticamente la complejidad computacional de la criptografía asimétrica, o de clave pública, utilizada normalmente para el intercambio de claves criptográficas. Siendo la tarea del intercambio de clave el cuello de botella para multitud de sistemas criptográficos de cifrado o de firmas digitales actuales. Ya se ha demostrado matemáticamente la eficacia de los algoritmos cuánticos, obteniendo reducciones en el tiempo de cálculo necesario para vulnerar la seguridad de este tipo de criptografía de exponencial con el número de bits de la clave a polinómico. En palabras llanas, el tiempo necesario para obtener las claves de las que depende la seguridad de la información pasaría de miles de años a días, o incluso cuestión de minutos dependiendo de la longitud de la clave, el algoritmo y ordenador cuántico utilizados...
The development of quantum computing poses a threat to the security of current cryptography, drastically reducing the computational complexity of asymmetric or public-key cryptography commonly used for cryptographic key distribution. Key distribution tasks serve as the bottleneck for many cryptographic systems, including encryption or digital signature schemes. The effectiveness of quantum algorithms has been mathematically demonstrated, achieving reductions in the calculation time needed to compromise the security of this type of cryptography from exponential with the key size to polynomial. In simple terms, the time required to obtain keys upon which information security depends could shift from thousands of years to days or even a matter of minutes, depending on the key length, algorithm, and quantum computer used...

Research Projects

Organizational Units

Journal Issue

Description

Tesis inédita de la Universidad Complutense de Madrid, Facultad de Ciencias Físicas, leída el 13-09-2024

Unesco subjects

Keywords

Collections