Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Criptografía cuántica
= (K2⊕100)⊕(100⊕10000)
= K2 ⊕ 10000
Suplantación (impersonation)
➔ hombre-en-el-medio
➔ spoofing: usar un identificador falsificado (dirección IP,
MAC, de correo...)
➔ phishing: obtener información de un usuario por engaño
(ej. correos de Banamex)
Otros ataques
Errores humanos
➔ Encripción parcial
➔ Encripción doble con diferentes claves o algoritmos
Pereza: si difícil de aplicar, no aplicado
Ingeniería social (social engineering)
➔ Engañar
➔ Comprar
➔ Amenazar
➔ Chantajear
P = 50 %
P = 50 %
Polarización 4
Polarización An
lineal ali
za
do
r
P = 50 %
P = 50 %
Polarización 5
Canal cuántico
(fibra óptica)
Alicia Bob
Base Bob + + + X X X + +
Medida Bob - | | / \ / - |
Bit Bob 0 1 1 1 0 1 0 1
Clave secreta 0 1 0 1
Base Eva + X X + + X + +
Medida Eva - / / - | / - |
Bit Eva 0 1 1 0 1 1 0 1
Base Bob + + + X X X + +
Medida Bob - - | / \ / - |
Bit Bob 0 0 1 1 0 1 0 1
Clave Alicia 0 1 0 1
Clave Eva 0 1 1 1
Clave Bob 0 0 0 1
Seguridad absoluta
Caro y difícil (equipo especializado)
Fase de desarrollo
Demostración hasta 50 km
Considerado para comunicaciones por satélite