Informatica

Páginas: 22 (5289 palabras) Publicado: 12 de septiembre de 2012
Ciencia e Ingeniería Neogranadina
Universidad Militar Nueva Granada
revistaing@.umng.edu.co

ISSN (Versión impresa): 0124-8170
ISSN (Versión en línea): 1909-77350
COLOMBIA

2006
Edward Paul Guillén / José Jaime Navarro Gasca
SISTEMA DE DISTRIBUCIÓN DE CLAVES MEDIANTE CRIPTOGRAFÍA CUÁNTICA
PARA EVADIR ATAQUES DEL TIPO “MAN IN THE MIDDLE”
Ciencia e Ingeniería Neogranadina,agosto-diciembre, año/vol. 16, número 002
Universidad Militar Nueva Granada
Bogotá, Colombia
pp. 64-73

Red de Revistas Científicas de América Latina y el Caribe, España y Portugal
Universidad Autónoma del Estado de México
http://redalyc.uaemex.mx

CIENCIA E INGENIERÍA NEOGRANADINA

SISTEMA DE DISTRIBUCIÓN DE CLAVES MEDIANTE CRIPTOGRAFÍA
CUÁNTICA PARA EVADIR ATAQUES DEL TIPO “MAN IN THE MIDDLE”SYSTEM OF DISTRIBUTION OF KEYS BY MEANS OF QUANTUM CRYPTOGRAPHY TO EVADE ATTACKS OF TYPE “MAN IN THE MIDDLE”.

Fecha de Recepción: 31 de Agosto de 2006
Fecha de Aprobación: 22 de Octubre de 2006

Edward Paul Guillén 1
José Jaime Navarro Gasca 2

RESUMEN: Las nuevas técnicas criptográficas, como la criptografía cuántica, permiten diseñar sistemas de distribución cuánticos de claves conniveles de seguridad bastante altos.
A lo largo de este documento se describirá como se comportan estos sistemas frente a
ataques del tipo “Man in the middle” y que debilidades pueden llegar a presentar.
PALABRAS CLAVES: Criptografía Cuántica, Mecanismos cuánticos, Distribución de claves
cuánticas, criptografía, seguridad en redes.
ABSTRACT: Nowadays, it is possible to design very secure systemsfor key distribution. According to quantum cryptography, which is based on the properties of quantum mechanics,
quantum key distribution systems are the most secure way to exchange private keys. This
document leads you towards the understanding of these systems.
KEYWORDS: Quantum cryptography, quantum mechanics, quantum key distribution, cryptography, network security.

1 Universidad Militar“Nueva Granada” GISSIC – gissic@umng.edu.co
2 Universidad Militar “Nueva Granada” GISSIC – gissic@umng.edu.co

64

Vol. 16 - No. 2 • Diciembre 2006

UNIVERSIDAD MILITAR NUEVA GRANADA

I. INTRODUCCIÓN
Desde los principios de la civilización humana, se ha
buscado la forma de transmi�r información confidencial de manera secreta. Desde entonces, la ciencia de
la criptogra�a se ha venidou�lizando especialmente
para propósitos militares, diplomá�cos, y gubernamentales en general. Tan solo hasta la proliferación
de los computadores y de los sistemas de comunicaciones digitales, fue que surgió una gran demanda
por el uso de las comunicaciones privadas y seguras.
En los comienzos de la era digital eran pocos los que
usaban la criptogra�a, pero el éxito de Internet y del
comercioelectrónico hizo posible que la mayoría de
usuarios comenzaran a hacer uso de diferentes técnicas criptográficas.
La criptogra�a es el arte de cifrar y codificar la información, mientras que el criptoanálisis es el arte de
romper ó descifrar dichos códigos. La criptología es
la combinación de las dos.
El proceso por el cual se representa un mensaje de
tal forma que éste no sea legible, se conocecomo
encripción. Este proceso se puede describir matemá�camente de la siguiente forma: una función Ek se
encarga de transformar un texto plano legible a un
texto cifrado ó encriptado. El parámetro k se conoce
como clave. De esta manera, podemos decir que:
Ek (P) = C (Encripción) y Ek (C)-1 = P (Desencripción)
donde P es el texto plano y C es el texto cifrado.
Con el fin de u�lizar este esquemade encripción, las
dos partes involucradas en la comunicación deben
poseer una clave común.
La transmisión de un mensaje secreto se realiza de la
siguiente manera: el emisor selecciona una función
de encripción y la aplica al texto plano que desea
transmi�r. Luego, el texto cifrado se envía hacia el receptor, quien a su vez conoce la misma clave que el

emisor y de esta forma puede...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS