¿Qué quieres aprender?

Postgraduate of Expert in Quantum Cryptography, PEX /Postgrado de Experto en ...

Postgraduate of Expert in Quantum Cryptography, PEX /Postgrado de Experto en Cristografía Cuantica, PEX

EDUCAMIX GROUP

Postgrado online


450

Este Postgraduate of Expert in Quantum Cryptography, PEX, proporciona los fundamentos esenciales de la física cuántica aplicándolos al mundo de la computación y la criptografía y destaca sus aspectos más importantes.

Este Postgraduate of Expert in Quantum Cryptography, PEX, desarrolla un programa en idioma español de computación cuántica donde permite, en principio, aumentos dramáticos en la potencia de cálculo gracias a la posibilidad de superposición de bits cuánticos. A día de hoy, es una alternativa realista a las técnicas criptográficas actuales, que sería de aplicación, sustituyendo, en un futuro cercano, los métodos clásicos de criptografía actuales.

¿Quieres hablar con un asesor sobre este curso?

Objetivos

• El objetivo general es proporcionar una formación amplia en el campo de Criptografía Cuántica, que le permita ser capaz de describir el comportamiento de las partículas del microcosmos, enumerar los postulados de la Física Cuántica y aplicarlos en casos concretos. • Los objetivos específicos aprender los protocolos basados en conjuntos de estados no ortogonales, y los estados entrelazados. También los diferentes protocolos, incluido el sistema ID-3000 de id-Quantique. • Conocer las entidades certificadoras, autenticación y certificación. • Describir la lógica de algoritmos cuánticos. • Conocer e implementar redes de distribución cuántica de claves. • Aprender los detalles de desarrollo de un diseño de proyecto, requisitos e implementación, así como las vulnerabilidades, y los ataques conocidos como Dropping, Man-in-the-middle y Photon Number Splitting.

A quién va dirigido

El Postgraduate of Expert in Quantum Cryptography, PEX, está orientado a un amplio grupo de postulantes con conocimiento de física, matemáticas y capacidad para aprender, resolución de problemas, búsqueda de información, abstracción y uso del lenguaje matemático. El programa de Postgraduate Degree está diseñado para adultos que trabajan y que ya obtuvieron el título de licenciatura y que cuentan con suficiente experiencia profesional. Puede ser terminado en 12 meses o antes dependiendo de los créditos obtenidos y de la motivación del estudiante. En este programa también se evalúa la experiencia profesional y académica del estudiante para obtener créditos.

Requisitos

El presente Postgraduate of Expert in Quantum Cryptography, PEX, podrá desarrollar sus funciones como consultores, o auditores de seguridad informática empresarial, bien en entidades públicas y privadas o en el ejercicio libre de la profesión (freelance) y en la comunidad a través de empresas especializadas.

Temario completo de este curso

Unidad Didáctica I. Introducción: Criptografía Cuántica Aplicada

1.1. Un poco de historia.

1.1.1. Cronología.

1.2. Conceptos previos.

1.2.1. Principios de incertidumbre y teorema de no-clonación.

1.2.2. Superposición y entrelazamiento.

Unidad Didáctica II. Sistema. Protocolos.

2.1. Consideraciones previas.

2.2. Protocolos basados en conjuntos de estados no ortogonales.

2.2.1. BB84.

2.2.2. B92.

2.2.3. Estados trampa. (Decoy states).

2.2.4. SARG04 (versión prepara-y-mide).

2.3. Protocolos basados en estados entrelazados.

2.3.1. E91.

Unidad Didáctica III. Implementación a nivel físico.

3.1. Componentes del medio físico.

3.1.1. El fotón.

3.1.2. Emisor de fotones.

3.1.3. Detector de fotones,

3.1.4. Canal de comunicación.

3.2. Codificación.

3.2.1. Fase vs. polarización.

3.2.2. Codificación con polarización.

3.2.3. Codificación en fase.

3.3. Estrategias de conexión.

3.3.1. La idea original.

3.3.2. Sistemas de dirección única (one-way).

3.3.3. Sistemas de doble dirección o Plug and Play (two-ways).

3.3.4. Fuente común.

3.4. El sistema ID-3000 de id-Quantique.

3.4.1. Arquitectura del sistema.

3.4.2. Secuencia de funcionamiento.

Unidad Didáctica IV. Arquitectura.

4.1. Intercambio de una clave.

4.1.1. Intercambio de una clave en bruto.

4.1.2. Reconciliación de bases.

4.2. Entropía y error.

4.2.1. Entropía de la clave reconciliada.

4.2.2. Error cuántico o ruido.

4.2.3. Límite de seguridad.

4.3. Destilación de la clave.

4.3.1. Corrección de errores.

4.3.2. Amplificación de la privacidad.

4.4. Estimación de la información de un espía.

4.4.1. Entropía de Bennett et al.

4.4.2. Entropía de Slutsky et al.

4.4.3. Otras estimaciones.

4.5. Autenticación.

4.6. Conclusiones.

4.6.1. Evolución de la clave.

Unidad Didáctica V. Implementación del software.

5.1. Entorno de desarrollo.

5.1.1. Control de versiones.

5.2. Diseño del proyecto.

5.2.1. Estructura.

5.2.2. Sincronización.

5.3. Requisitos estructurales.

5.3.1. Sistema de ficheros.

5.3.2. Puertos USB.

5.4. Ejecución.

5.4.1. Medición de la línea.

5.4.2. Resultados.

5.4.3. Registros de información.

Unidad Didáctica VI. Integración. Redes.

6.1. Cifrado y distribución actual de claves.

6.1.1. Cifrado asimétrico o de clave pública.

6.1.2. Cifrado de Vernam.

6.2. Integración con los sistemas de cifrado actuales.

6.2.1. IPsec. Seguridad a nivel de red, IP.

6.2.2. SSL. Seguridad a nivel de transporte, TCP.

6.2.3. SSH. Seguridad a nivel de aplicación.

Unidad Didáctica VII. Redes de distribución cuántica de claves.

7.1. Punto a punto. Red privada virtual.

7.2. Anillo de distribución.

7.3. Configuración en estrella.

7.4. Canal compartido.

7.4.1. Conmutadores ópticos.

7.4.2. Multiplexación en frecuencia.

7.5. Topologías en QKDN.

7.5.1. Topología en anillo.

7.5.2. Topología en estrella.

7.5.3. Topologías híbridas.

7.6. Intercambio a 3 bandas.

7.7. Niveles de una red QKD.

7.8. Componentes en una red QKD funcional.

7.8.1. Red principal. Backbone.

7.8.2. Redes de acceso.

Unidad Didáctica VIII. Autenticación y certificación.

8.1. Entidad certificadora.

8.1.1. Almacén cuántico de claves.

8.2. Certificación.

8.3. Un escenario futuro/real.

Unidad Didáctica IX. Ataques y vulnerabilidades.

9. Ataques.

9.1. Condiciones.

9.2. Estrategias para el ataque.

9.2.1. Intercepta y reenvía. (Dropping, Man-in-the-middle).

9.2.2. División del número de fotones. (Photon Number Splitting).

9.3. Ataques experimentales.

9.4. Otras estrategias para la realización de ataques.

Unidad Didáctica X. Vulnerabilidades.

10.1. Aleatoriedad.

10.1.1. El generador de números aleatorios.

10.1.2. Distribución de las detecciones.

10.2. Pulsos fantasmas.

10.2.1. Una situación real.

Unidad Didáctica XI. Apéndice.

11. Perspectivas de futuro.

11.1. Focos de investigación.

12. Evaluación/Examen final.

Acceso al VC Campus Virtual de CIU Cambridge International University.

Ver más