Criptografía Cuántica - Las superpotencias del mundo participan en una carrera para desarrollar armas cuánticas que alterarían fundamentalmente la naturaleza del conflicto
Fouad Sabry
Traducteur Guilherme Costa
Maison d'édition: Mil Millones De Conocimientos [Spanish]
Synopsis
Qué es la criptografía cuántica La utilización de características mecánicas cuánticas para llevar a cabo operaciones criptográficas es el campo de estudio conocido como criptografía cuántica. La aplicación más conocida de la criptografía cuántica es la distribución de claves cuánticas, que proporciona una solución segura, desde el punto de vista de la teoría de la información, al problema del intercambio de claves. El beneficio de la criptografía cuántica radica en el hecho de que permite completar con éxito una variedad de tareas criptográficas que se ha demostrado o conjeturado que son imposibles utilizando solo la comunicación clásica. Estas tareas incluyen el descifrado de mensajes que se han cifrado con una clave que ha sido robada. No es factible, por ejemplo, duplicar datos que han sido codificados en un estado cuántico. Si alguien hace un esfuerzo por leer los datos codificados, el estado cuántico se verá alterado como resultado del colapso de la función de onda. En la distribución de claves cuánticas, esto puede usarse para identificar escuchas en conversaciones (QKD). Cómo se beneficiará (I) Perspectivas y validaciones sobre los siguientes temas: Capítulo 1: Criptografía cuántica Capítulo 2: Teletransportación cuántica Capítulo 3: Entrelazamiento cuántico Capítulo 4 : Distribución de claves cuánticas Capítulo 5: Red cuántica Capítulo 6: John Rarity Capítulo 7: BB84 Capítulo 8: Tiempo codificación -bin Capítulo 9: Clonación cuántica Capítulo 10: No localidad cuántica Capítulo 11: Computadora cuántica unidireccional Capítulo 12: SARG04 Capítulo 13: Modelo de almacenamiento ruidoso Capítulo 14: Estado señuelo Capítulo 15: Nicolas J. Cerf Capítulo 16: Desacoplamiento dinámico Capítulo 17: Criptografía cuántica independiente del dispositivo Capítulo 18: Protocolo de seis estados Capítulo 19: Información cuántica de variable continua Capítulo 20: Criptografía cuántica relativista Capítulo 21: Adrian Kent (II) Respondiendo a las principales preguntas del público sobre criptografía cuántica. (III) Ejemplos del mundo real para el uso de la criptografía cuántica en muchos campos. (IV) 17 apéndices para explicar , brevemente, 266 tecnologías emergentes en cada industria para tener una comprensión completa de 360 grados de las tecnologías de criptografía cuántica. Para quién es este libro Profesionales, estudiantes de pregrado y posgrado, entusiastas, aficionados y aquellos que quieren ir más allá del conocimiento o la información básicos para cualquier tipo de criptografía cuántica.
