Cyberseguridad Cuántica
Protocolo de Autenticación Cuántica con Prueba de Conocimiento Cero.

Con claves simétricas precompartidas, QAP-0 permite la autenticación entre partes comunicantes sin revelar total ni parcialmente las claves a terceros, y al mismo tiempo evita cálculos complejos.
La seguridad de QAP-0 está garantizada por las propiedades del entrelazamiento cuántico y el principio de incertidumbre de Heisenberg.
Protocolo de Autenticación Cuántica con Funciones Físicas No Clonables
QAP-PUF ofrece un método para verificar la integridad de los dispositivos y autenticar a las partes en una comunicación.
Al incorporar funciones físicas no clonables fotónicas (PUFs) en los dispositivos de medición como huellas digitales, los nodos de comunicación pueden verificar sus identidades mutuamente sin necesidad de un tercero confiable ni de distribución previa de claves.
La seguridad está garantizada por la imposibilidad de clonar las PUFs, así como por las propiedades de la superposición cuántica y el entrelazamiento cuántico. (patente en trámite)
Protocolo de Intercambio de Claves Cuánticas de Alta Dimensionalidad
QKEP-9 es un método de intercambio de claves cuánticas basado en entrelazamiento, donde las claves cuánticas son de alta dimensionalidad, operan en banda de telecomunicaciones, son adecuadas para entornos con pocos fotones y se adaptan a las redes clásicas actuales.
QKEP-9 no requiere corrección de errores cuánticos ni gestión de claves por terceros.
Gracias al uso de conversión de frecuencia cuántica, los sistemas cuánticos de QKEP-9 pueden operar a temperatura ambiente, ser livianos y compactos.
Cifrado
Los computadores cuánticos derrotarán los algoritmos criptográficos actuales y podrán descifrar datos mientras se están transmitiendo.
Autenticación
Los computadores cuánticos superarán los algoritmos de autenticación, haciendo que la transmisión de datos sea vulnerable a ser interceptada o desviada, o permitiendo que actores maliciosos penetren la cadena de comunicación.
Certificados y firmas digitales
Un adversario con acceso a un computador cuántico puede falsificar fácilmente firmas digitales y generar certificados falsos.
Funciones hash criptográficas
Las funciones hash criptográficas se utilizan frecuentemente para asegurar comunicaciones. Sin embargo, los computadores cuánticos podrán vulnerarlas mediante algoritmos de búsqueda rápida.
Entropía de las claves de cifrado
Un componente vital de todos los algoritmos criptográficos son los números aleatorios. Los generadores de números aleatorios se utilizan para producir las claves de cifrado. Aumentar la aleatoriedad o entropía es esencial para el futuro de las comunicaciones seguras.
Computación con preservación de la privacidad
Las amenazas de seguridad derivadas de la capacidad de los computadores cuánticos para quebrar tanto el cifrado como la autenticación invalidarán los fundamentos sobre los cuales se basan los esquemas de computación que preservan la privacidad.