![](./pubData/source/images/pages/page42.jpg)
DICIEMBRE 2021
41
Ante los resultados obtenidos, queda demostrada la hipótesis previamente expuesta.
Se considera, por tanto, necesaria la implantación del protocolo dentro de las redes militares
actuales. Reforzando de esta manera la seguridad y permitiendo una distribución
segura de clave privada.
Se considera de esta forma la criptografía cuántica, como un elemento a tener en cuenta
en el futuro inmediato, ya que dota de una gran seguridad en la distribución de claves
por canales, a priori, no seguros. Por tanto, el desarrollo de estudios y tecnologías
que permitan usarlo dotará de una mayor robustez a las redes militares en materia de
seguridad.
Una vez comprobado que el protocolo cumple con los objetivos marcados en el trabajo,
se ve necesario futuros estudios encaminados a la implantación del protocolo. Se proponen
futuros trabajos relacionados con una implantación física del sistema, viabilidad
de implantación con los recursos actuales y cálculos que determinen la adaptabilidad
del protocolo para su uso en redes militares. También se proponen trabajos en otros
protocolos cuánticos como el protocolo E91 de estados entrelazados que permitan una
distribución de clave a una mayor distancia, con el uso de satélites.
6. BIBLIOGRAFÍA
1. Gillespie, D. T. (1970). Quantum Mechanics Primer. TBS The Book Service Ltd.
2. Charles H. Bennett and Gilles Brassard. Quantum cryptography: Public key distribution
and coin tossing. International conference on computers, systems &
signal processing, pages 175–179, December 1984.
3. Ekert, A. K. (1991). Quantum cryptography based on Bell’s theorem. Physical
Review Letters, 67(6), 661-663. https://doi.org/10.1103/physrevlett.67.661
4. Woesler, R. (2001). Cloning a Quantum in Accordance with the No-Cloning Theorem.
Physics Essays, 14(3), 212-214. https://doi.org/10.4006/1.3025486
5. Benenti, G., Casati, G., & Strini, G. (2004). Principles of Quantum Computation
and Information Volume I: Basic Concepts: 1 (Revised ed.). World Scientific Publishing
Company.
6. Ron Rivest. Introduction to Modern Cryptography. Elsevier, 2005.
7. Jesús Martínez Mateo. Criptografía cuántica aplicada. PhD thesis, Universidad
Politécnica de Madrid, 2008.
8. Bouwmeester, D., Ekert, A. K., & Zeilinger, A. (2010). The Physics of Quantum
Information: Quantum Cryptography, Quantum Teleportation, Quantum Computation
(Reprint ed.). Springer.
9. Salomon, D. (2011). Elements of Computer Security. Springer.
10. Omer K. Jashim, Safia Abbas, El-Sayed M. El-Horbaty, and Abdel-Badeeh M.
Salem. Quantum key distribution: Simulation and characterizations. In ICCMIT
2015, April 2015.
11. Atashpendar, A. (2020). QKD Simulator Analysis and Simulation of Quantum Key
Distribution. QKD simulator. https://www.qkdsimulator.com
12. MT6-513. Manual técnico. Unidad terminal de línea óptica MT-323 y del cable
de fibra óptica.