Control de los estados de polarización de la luz para protocolos de seguridad en la transmisión de información
El presente trabajo aborda el desafío de la seguridad en la transmisión de información, ante la inminente aparición de computadores cuánticos capaces de vulnerar los algoritmos criptográficos clásicos. Se implementó un sistema experimental de distribución cuántica de claves basado en el protocolo BB...
- Autores:
-
Rojas Garreta, Miguel Angel
Moreno López, Juan Camilo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Universidad Autónoma de Occidente
- Repositorio:
- RED: Repositorio Educativo Digital UAO
- Idioma:
- spa
- OAI Identifier:
- oai:red.uao.edu.co:10614/16272
- Acceso en línea:
- https://hdl.handle.net/10614/16272
https://red.uao.edu.co/
- Palabra clave:
- Ingeniería Electrónica y Telecomunicaciones
Distribución Cuántica de Claves (QKD)
Protocolo BB84
Estados de Polarización de Fotones
Tasa de Error de Bit Cuántico (QBER)
Principio de No Clonación Cuántica
Superposición Cuántica
Interfaz Web
- Rights
- openAccess
- License
- Derechos reservados - Universidad Autónoma de Occidente, 2025
| id |
REPOUAO2_7f77aa38c77662ce419fa543aa058eaa |
|---|---|
| oai_identifier_str |
oai:red.uao.edu.co:10614/16272 |
| network_acronym_str |
REPOUAO2 |
| network_name_str |
RED: Repositorio Educativo Digital UAO |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Control de los estados de polarización de la luz para protocolos de seguridad en la transmisión de información |
| title |
Control de los estados de polarización de la luz para protocolos de seguridad en la transmisión de información |
| spellingShingle |
Control de los estados de polarización de la luz para protocolos de seguridad en la transmisión de información Ingeniería Electrónica y Telecomunicaciones Distribución Cuántica de Claves (QKD) Protocolo BB84 Estados de Polarización de Fotones Tasa de Error de Bit Cuántico (QBER) Principio de No Clonación Cuántica Superposición Cuántica Interfaz Web |
| title_short |
Control de los estados de polarización de la luz para protocolos de seguridad en la transmisión de información |
| title_full |
Control de los estados de polarización de la luz para protocolos de seguridad en la transmisión de información |
| title_fullStr |
Control de los estados de polarización de la luz para protocolos de seguridad en la transmisión de información |
| title_full_unstemmed |
Control de los estados de polarización de la luz para protocolos de seguridad en la transmisión de información |
| title_sort |
Control de los estados de polarización de la luz para protocolos de seguridad en la transmisión de información |
| dc.creator.fl_str_mv |
Rojas Garreta, Miguel Angel Moreno López, Juan Camilo |
| dc.contributor.advisor.none.fl_str_mv |
Herrera Trujillo, Alba Marcela Calderón Losada, Omar |
| dc.contributor.author.none.fl_str_mv |
Rojas Garreta, Miguel Angel Moreno López, Juan Camilo |
| dc.contributor.corporatename.spa.fl_str_mv |
Universidad Autónoma de Occidente |
| dc.contributor.jury.none.fl_str_mv |
Rubio Wilson, Helmut Alexander |
| dc.subject.proposal.spa.fl_str_mv |
Ingeniería Electrónica y Telecomunicaciones Distribución Cuántica de Claves (QKD) Protocolo BB84 Estados de Polarización de Fotones Tasa de Error de Bit Cuántico (QBER) Principio de No Clonación Cuántica Superposición Cuántica Interfaz Web |
| topic |
Ingeniería Electrónica y Telecomunicaciones Distribución Cuántica de Claves (QKD) Protocolo BB84 Estados de Polarización de Fotones Tasa de Error de Bit Cuántico (QBER) Principio de No Clonación Cuántica Superposición Cuántica Interfaz Web |
| description |
El presente trabajo aborda el desafío de la seguridad en la transmisión de información, ante la inminente aparición de computadores cuánticos capaces de vulnerar los algoritmos criptográficos clásicos. Se implementó un sistema experimental de distribución cuántica de claves basado en el protocolo BB84, orientado a demostrar la factibilidad de soluciones de bajo costo para entornos académicos y de investigación. La investigación comprendió: (i) la revisión de los fundamentos teóricos de la polarización de la luz, la birrefringencia y la criptografía cuántica; (ii) el diseño de la arquitectura global del transmisor (Alice) y del receptor (Bob), integrando elementos ópticos como láminas de onda, diodos láser, filtros atenuadores y detectores de avalancha; y (iii) el desarrollo de la lógica de control y sincronización mediante FPGA y microcontroladores, con interfaz web para monitoreo en tiempo real. Además, se exploraron alternativas de control automatizado de la polarización, como uso de cristales líquidos y láminas de media onda, optando por la fabricación un rotador de polarización motorizado que reemplaza la rotación manual de la lámina, disminuyendo los tiempos de ajuste e incrementando la estabilidad del sistema. Las pruebas experimentales confirmaron la correcta generación y detección de los cuatro estados de polarización requeridos por BB84, así como la obtención de claves válidas tras los procesos de depurado y reconciliación. Los resultados obtenidos demuestran la viabilidad de implementar distribución cuántica de claves con componentes comerciales accesibles y sientan las bases para futuras investigaciones en criptografía cuántica aplicada |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-08-26T13:52:44Z |
| dc.date.available.none.fl_str_mv |
2025-08-26T13:52:44Z |
| dc.date.issued.none.fl_str_mv |
2025-07-25 |
| dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
| dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.coar.eng.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.content.eng.fl_str_mv |
Text |
| dc.type.driver.eng.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.redcol.eng.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
| dc.type.version.eng.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
publishedVersion |
| dc.identifier.citation.spa.fl_str_mv |
Rojas Garreta, M. A. y Moreno López, J. C. (2025). Control de los estados de polarización de la luz para protocolos de seguridad en la transmisión de información. (Proyecto de grado). Universidad Autónoma de Occidente. Cali. Colombia. https://hdl.handle.net/10614/16272 |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10614/16272 |
| dc.identifier.instname.spa.fl_str_mv |
Universidad Autónoma de Occidente |
| dc.identifier.reponame.spa.fl_str_mv |
Respositorio Educativo Digital UAO |
| dc.identifier.repourl.none.fl_str_mv |
https://red.uao.edu.co/ |
| identifier_str_mv |
Rojas Garreta, M. A. y Moreno López, J. C. (2025). Control de los estados de polarización de la luz para protocolos de seguridad en la transmisión de información. (Proyecto de grado). Universidad Autónoma de Occidente. Cali. Colombia. https://hdl.handle.net/10614/16272 Universidad Autónoma de Occidente Respositorio Educativo Digital UAO |
| url |
https://hdl.handle.net/10614/16272 https://red.uao.edu.co/ |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.none.fl_str_mv |
[1] C. H. Bennett y D. P. DiVincenzo, «Quantum information and computation,» Nature, vol. 404, n.o 6775, pág. 247, 2000. [2] The Economist, Technology Quarterly Here, There and Everywhere, 2017. [3] M. W. Johnson, M. H. S. Amin, S. Gildert et al., «Quantum annealing with manufactured spins,» Nature, vol. 473, n.o 7346, pág. 194, 2011. [4] IBM, Quantum Experience, Launched in 2016. [5] F. Arute, K. Arya y R. B. et al., «Quantum supremacy using a programmable superconducting processor,» Nature, vol. 574, n.o 7779, págs. 505-510, 2019. [6] M. A. Nielsen e I. L. Chuang, Quantum Computation and Quantum Information. Cambridge University Press, 2010. [7] N. Gisin, G. Ribordy, W. Tittel y H. Zbinden, «Quantum cryptography,» Rev. Mod. Phys., vol. 74, pág. 145, 2002. [8] S. Pirandola, U. L. Andersen, L. Banchi et al., «Advances in quantum cryptography,» Adv. Opt. Photon., vol. 12, págs. 1012-1236, 2020. [9] C. H. Bennett y G. Brassard, «Quantum cryptography: Public key distribution and coin tossing,» en Proceedings of IEEE International Conference on Computers, Systems, and Signal Processing, IEEE Press, 1984, pág. 175. [10] Thorlabs, Quantum Cryptography Analogy Demonstration, Accessed: 2024. [11] M. T. Gençoglu, «Importance of cryptography in information security,» ˘ IOSR J. Comput. Eng, vol. 21, n.o 1, págs. 65-68, 2019. [12] D. K. Sharma, N. C. Singh, D. A. Noola, A. N. Doss y J. Sivakumar, «A review on various cryptographic techniques & algorithms,» Materials Today: Proceedings, vol. 51, págs. 104-109, 2022. [13] R. Imam, Q. M. Areeb, A. Alturki y F. Anwer, «Systematic and critical review of rsa based public key cryptographic schemes: Past and present status,» IEEE access, vol. 9, págs. 155 949-155 976, 2021. [14] P. Shor, «Algorithms for quantum computation: discrete logarithms and factoring,» en Proceedings 35th Annual Symposium on Foundations of Computer Science, 1994, págs. 124-134. DOI: 10.1109/SFCS.1994.365700. [15] L. Xiao, D. Qiu, L. Luo y P. Mateus, Distributed Shor’s algorithm, 2022. arXiv: 2207. 05976 [quant-ph]. dirección: https://arxiv.org/abs/2207.05976. [16] D. Joseph, «Transitioning organizations to post-quantum cryptography,» Nature, 2022. DOI: 10.1038/s41586-022-04623-2. [17] A. Nagy, B. Fregan y Z. Rajnai, «Cyber Defense in Quantum Technologies: An Overview,» en 2024 IEEE 22nd Jubilee International Symposium on Intelligent Systems and Informatics (SISY), 2024, págs. 000 045-000 052. DOI: 10 . 1109 / SISY62279 . 2024.10737598. [18] M. Dušek, N. Lütkenhaus y M. Hendrych, «Quantum cryptography,» Progress in optics, vol. 49, págs. 381-454, 2006. [19] N. J. Teh, «On classical cloning and no-cloning,» Studies in History and Philosophy of Science Part B: Studies in History and Philosophy of Modern Physics, vol. 43, n.o 1, págs. 47-63, 2012, ISSN: 1355-2198. DOI: https : / / doi . org / 10 . 1016 / j . shpsb . 2011 . 11 . 005. dirección: https : / / www . sciencedirect . com / science / article/pii/S1355219811000670. [20] P. Winiarczyk y W. Zabierowski, «BB84 analysis of operation and practical considerations and implementations of quantum key distribution systems,» en 2011 11th International Conference The Experience of Designing and Application of CAD Systems in Microelectronics (CADSM), 2011, págs. 23-26. [21] N. Gisin, G. Ribordy, W. Tittel y H. Zbinden, «Quantum cryptography,» Reviews of Modern Physics, vol. 74, n.o 1, págs. 145-195, 2002. DOI: 10.1103/RevModPhys.74. 145. dirección: https://doi.org/10.1103/RevModPhys.74.145. [22] C. H. Bennett, D. P. DiVincenzo, F. Bessette, G. Brassard, L. Salvail y J. Smolin, «Experimental quantum cryptography,» Journal of Cryptology, vol. 5, págs. 3-28, 1992. dirección: https://doi.org/10.1007/BF00191318. [23] D. Stucki, N. Gisin, O. Guinnard, G. Ribordy y H. Zbinden, «Quantum key distribution over 67 km with a plug&play system,» New Journal of Physics, vol. 4, pág. 41, 2002. dirección: https://dx.doi.org/10.1088/1367-2630/4/1/341. [24] X. Ma, B. Qi, Y. Zhao y H.-K. Lo, «Practical decoy state for quantum key distribution,» Phys. Rev. A, vol. 72, pág. 012 326, 1 2005. dirección: https://link.aps.org/doi/10.1103/PhysRevA.72.012326. [25] S.-K. Liao, W.-Q. Cai, W.-Y. Liu et al., «Long-distance free-space quantum key distribution in daylight towards inter-satellite communication.,» Nature Photon, vol. 11, págs. 509-513, 2017. dirección: https://doi.org/10.1038/nphoton.2017.116. [26] T.-Y. Chen, X. Jiang, S.-B. Tang et al., «Implementation of a 46-node quantum metropolitan area network,» npj Quantum Information, vol. 7, n.o 1, pág. 83, 2021. DOI: 10.1038/s41534-021-00474-3. [27] J.-G. Chen, S.-K. Liao, J. Yin et al., «An integrated space-to-ground quantum communication network over 4,600 kilometres,» Nature, vol. 589, n.o 7841, págs. 214-219, 2021. DOI: 10.1038/s41586-020-03093-8. [28] D. F. Urrego González, «Implemetation of the protocol bb84 for encryption of a message,» Universidad de los Andes, inf. téc., 2014. dirección: http://hdl.handle. net/1992/20026. [29] D. R. abogal Pérez, «Spatial variables of light: From controlled decoherence in quantum key distribution to the spatial Franson interferometer,» Tesis de mtría., Universidad de los Andes, 2023. dirección: http://hdl.handle.net/1992/68329. [30] A. Rani, V. Mongia, P. Parvatikar et al., Passive polarization-encoded BB84 protocol using a heralded single-photon source, 2024. arXiv: 2412 . 02944 [quant-ph]. dirección: https://arxiv.org/abs/2412.02944. [31] A. Reutov, A. Tayduganov, V. Mayboroda y O. Fat’yanov, «Security of the DecoyState BB84 Protocol with Imperfect State Preparation,» Entropy, vol. 25, n.o 11, 2023, ISSN: 1099-4300. DOI: 10.3390/e25111556. dirección: https://www.mdpi. com/1099-4300/25/11/1556. [32] W.-L. Zhang, C. Jiang, F. Zhou, Y. Liu, F.-K. Li y X.-B. Wang, «Experimental demonstration of the time-dependent source side-channel and countermeasures in polarization-based BB84 QKD systems,» Opt. Express, vol. 32, n.o 22, págs. 38 224-38 238, oct. de 2024. DOI: 10.1364/OE.528171. dirección: https://opg.optica.org/oe/abstract.cfm?URI=oe-32-22-38224. [33] C. Anilkumar, S. Lenka, N. Neelima y S. VE, «A secure method of communication through bb84 protocol in quantum key distribution,» Scalable Computing: Practice and Experience, vol. 25, n.o 1, págs. 21-33, 2024. [34] C. Hughes, J. Isaacson, A. Perry, R. F. Sun y J. Turner, «What Is a Qubit?» En Quantum Computing for the Quantum Curious. Cham: Springer International Publishing, 2021, págs. 7-16, ISBN: 978-3-030-61601-4. DOI: 10.1007/978-3-030-61601-4_2. dirección: https://doi.org/10.1007/978-3-030-61601-4_2. [35] P. A. M. Dirac, «A new notation for quantum mechanics,» en Mathematical proceedings of the Cambridge philosophical society, Cambridge University Press, vol. 35, 1939, págs. 416-418. [36] H. Mooij, «Superconducting quantum bits,» Physics World, vol. 17, n.o 12, pág. 29, dic. de 2004. DOI: 10.1088/2058-7058/17/12/30. dirección: https://dx.doi.org/10.1088/2058-7058/17/12/30. [37] C. P. Williams y C. P. Williams, «Quantum gates,» Explorations in quantum computing, págs. 51-122, 2011. [38] G. Liu, Polarization of Waves, https : / / eng . libretexts . org / Bookshelves / Materials _ Science / Supplemental _ Modules _ (Materials _ Science ) /Optical _ Properties/Polarization_of_Waves, Accedido el 19 de septiembre de 2024, 2023. [39] R. A. Chipman, W.-S. T. Lam y G. Young, Polarized Light and Optical Systems. Boca Raton, FL: Taylor & Francis Group, LLC, 2018. [40] Edmund Optics, Understanding Waveplates, Accedido el 13 de febrero de 2025, 2023. dirección: https://www.edmundoptics.com/knowledge-center/applicationnotes/optics/understanding-waveplates/. [41] N. Corporation, Introduction to Waveplates, Accedido el 13 de febrero de 2025, 2023. dirección: https://www.newport.com/n/introduction-to-waveplates. [42] Lifeder, Polarización de la luz: tipos, ejemplos, aplicaciones, Recuperado de: https://www.lifeder.code-la-luz/, sep. de 2020. dirección: https://www.lifeder.com/polarizacion-dela-luz/. [43] GoPhotonics, Beam Splitters, Accedido el 11 de marzo de 2025, 2025. dirección: https://www.gophotonics.com/search/beam-splitters. [44] D. B. Murphy, K. R. Spring, T. J. Fellers y M. W. Davidson. «Principles of Birefringence.» Consultado el 19 de abril de 2025. (2025), dirección: https : / / www .microscopyu.com/techniques/polarized-light/principles-of-birefringence. [45] M. Häggström, Rays passing through birefringent material, https : / / commons . wikimedia.org/wiki/File:Rays_passing_through_birefringent_material.svg, Imagen en dominio público, 2010. dirección: ttps://commons.wikimedia.org/wiki/File:Rays_passing_through_birefringent_material.svg. [46] S. Kadri, D. C. B. Wei y R. Jaafar, «Student Activity : Verification on Malus' s Law of Polarization at Low Cost.,» en ETOP 2013 Proceedings, Optica Publishing Group, 2013, EThD1. dirección: https://opg.optica.org/abstract.cfm?URI=ETOP-2013-EThD1. [47] L. A. Ladino. «14. Ley de Malus.» (2020), dirección: https://lalgfisica.readthedocs. io/es/latest/Oscilaciones_Termo/48_Malus.html. [48] E. S. Rodríguez Velásquez, «Introducción al concepto de superposición en mecánica cuántica mediante los fundamentos de la computación cuántica.,» 2023. dirección: http://repository.pedagogica.edu.co/handle/20.500.12209/19366. [49] J. Rau. «28.Quantum key distribution I: BB84 protocol,» Youtube. (2021), dirección: https://www.youtube.com/watch?v=u_K9jPBrOwA&list=PL_2tkROYKvKrm6s9i3la_Y18MkUGz57Pa. [50] A. Ashkenazy, Y. Idan, D. Korn, D. Fixler, B. Dayan y E. Cohen, «Photon Number Splitting Attack – Proposal and Analysis of an Experimental Scheme,» Advanced Quantum Technologies, vol. 7, n.o 7, pág. 2 300 437, 2024. DOI: https://doi.org/10.1002/qute.202300437. eprint: https://onlinelibrary.wiley.com/doi/pdf/10.1002/qute.202300437. dirección: https://onlinelibrary.wiley.com/doi/abs/10.1002/qute.202300437. [51] Thorlabs, Correlated Photon-Pair Sources, Accedido el 1 de febrero de 2025. dirección: https://www.thorlabs.com/newgrouppage9.cfm?objectgroup_ID=13675. [52] Ilona, «Display Power: Why TFT LCD Needs Temperature Compensation,» Texas Instruments, inf. téc. SSZTA08, jul. de 2017, Disponible en: https://www.ti.com/lit/ta/sszta08/sszta08.pdf. [53] I. Electrónica, Motor a Pasos NEMA 17 - Especificaciones Técnicas, Accedido el 4 de febrero de 2025, Idea Electrónica, 2024. dirección: https://www.ideaelectronica.com. [54] La Electrónica GT, Motor de pasos NEMA 17 de 40MM, 2025. dirección: https: //laelectronica.com.gt/motor-de-pasos-nema-17-de-500-rpm. [55] FYSETC, TMC2130 Stepper Motor Driver, Última consulta: 9 de febrero de 2025, 2025. dirección: https://wiki.fysetc.com/TMC2130/#product-introduction. [56] 123-3D.nl, TMC2130 Stappendriver | 1/256 stap interpolatie | SPI aansluiting boven, https://www.123- 3d.nl/123- 3D- TMC2130- Stappendriver- 1- 256- stapinterpolatie- SPI- aansluiting- boven- i3120- t135134.html, Accedido el 9 de febrero de 2025. [57] Thorlabs, LMR1/M - Lens Mount, Accedido el 13 de marzo de 2025, 2025. dirección: https://www.thorlabs.us/thorProduct.cfm?partNumber=LMR1/M. [58] Micro Photon Devices, PDM Series Photon Counting, Accedido el 4 de febrero de 2025, 2025. dirección: https : / / www . micro - photon - devices . com / products / single-pixels/pdm. [59] Terasic Technologies, DE10-Nano User Manual, Ultima vez accedido el 4 de marzo de 2025, 2016. dirección: https : / / ftp . intel . com / Public / Pub / fpgaup / pub / Intel_Material/Boards/DE10-Nano/DE10_Nano_User_Manual.pdf. [60] A. Corporation, «Understanding Metastability in FPGAs,» Altera Corporation, inf. téc. WP-01082, ver. 1.2, jul. de 2009, White Paper. dirección: https://www.intel.la/content/www/xl/es/content-details/650346/understanding-metastabilityin-fpgas.html. [61] Wavelength Electronics, FL591FL Laser Diode Driver: Datasheet and Operating Guide, Accedido el 13 de julio de 2025, 2020. dirección: https://www.teamwavelength. com/download/Datasheets/fl591.pdf. [62] M. Pérez-Cortés y M. Ortiz-Gutiérrez, «Película de celofán como retardador de media longitud de onda de amplio espectro,» Ingeniería, vol. 7, n.o 3, págs. 21-28, 2003. dirección: http://www.redalyc.org/articulo.oa?id=46770302 |
| dc.rights.spa.fl_str_mv |
Derechos reservados - Universidad Autónoma de Occidente, 2025 |
| dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.rights.uri.eng.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.rights.accessrights.eng.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
| rights_invalid_str_mv |
Derechos reservados - Universidad Autónoma de Occidente, 2025 https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.extent.spa.fl_str_mv |
118 páginas |
| dc.format.mimetype.none.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Universidad Autónoma de Occidente |
| dc.publisher.program.spa.fl_str_mv |
Ingeniería Electrónica y Telecomunicaciones |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería y Ciencias Básicas |
| dc.publisher.place.spa.fl_str_mv |
Cali |
| institution |
Universidad Autónoma de Occidente |
| bitstream.url.fl_str_mv |
https://red.uao.edu.co/bitstreams/fbb3095f-3510-4e74-b367-7399390f2cd8/download https://red.uao.edu.co/bitstreams/fa20b198-527d-4416-a1dc-fc0912565846/download https://red.uao.edu.co/bitstreams/668e98e5-00db-4d00-a3ec-b441b2be281c/download https://red.uao.edu.co/bitstreams/b608bf1c-f57e-442e-bc53-3479e9b7cfca/download https://red.uao.edu.co/bitstreams/d655c9bf-9c32-492a-b195-c5a00cf6bce2/download https://red.uao.edu.co/bitstreams/03428718-f5fe-4291-aef5-d0d7cc7419a0/download https://red.uao.edu.co/bitstreams/0da1523c-a1b6-49f0-8921-9f6ed75ad51e/download |
| bitstream.checksum.fl_str_mv |
be288b0e46aa00221c55537d96a9e28d 15eb5137ae79576588e8bfb13dd1c126 6987b791264a2b5525252450f99b10d1 87a08a7635127fc0375d98f5b65eff07 b6f3900e9b071b5e1238ecbb4075f47c 9f490e220c7ae662e8c79b9cb8d8bf03 f31501c3f21ef90e4c5f74bf4f875bdd |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Digital Universidad Autonoma de Occidente |
| repository.mail.fl_str_mv |
repositorio@uao.edu.co |
| _version_ |
1851053161181085696 |
| spelling |
Herrera Trujillo, Alba Marcelavirtual::6274-1Calderón Losada, OmarRojas Garreta, Miguel AngelMoreno López, Juan CamiloUniversidad Autónoma de OccidenteRubio Wilson, Helmut Alexandervirtual::6275-12025-08-26T13:52:44Z2025-08-26T13:52:44Z2025-07-25Rojas Garreta, M. A. y Moreno López, J. C. (2025). Control de los estados de polarización de la luz para protocolos de seguridad en la transmisión de información. (Proyecto de grado). Universidad Autónoma de Occidente. Cali. Colombia. https://hdl.handle.net/10614/16272https://hdl.handle.net/10614/16272Universidad Autónoma de OccidenteRespositorio Educativo Digital UAOhttps://red.uao.edu.co/El presente trabajo aborda el desafío de la seguridad en la transmisión de información, ante la inminente aparición de computadores cuánticos capaces de vulnerar los algoritmos criptográficos clásicos. Se implementó un sistema experimental de distribución cuántica de claves basado en el protocolo BB84, orientado a demostrar la factibilidad de soluciones de bajo costo para entornos académicos y de investigación. La investigación comprendió: (i) la revisión de los fundamentos teóricos de la polarización de la luz, la birrefringencia y la criptografía cuántica; (ii) el diseño de la arquitectura global del transmisor (Alice) y del receptor (Bob), integrando elementos ópticos como láminas de onda, diodos láser, filtros atenuadores y detectores de avalancha; y (iii) el desarrollo de la lógica de control y sincronización mediante FPGA y microcontroladores, con interfaz web para monitoreo en tiempo real. Además, se exploraron alternativas de control automatizado de la polarización, como uso de cristales líquidos y láminas de media onda, optando por la fabricación un rotador de polarización motorizado que reemplaza la rotación manual de la lámina, disminuyendo los tiempos de ajuste e incrementando la estabilidad del sistema. Las pruebas experimentales confirmaron la correcta generación y detección de los cuatro estados de polarización requeridos por BB84, así como la obtención de claves válidas tras los procesos de depurado y reconciliación. Los resultados obtenidos demuestran la viabilidad de implementar distribución cuántica de claves con componentes comerciales accesibles y sientan las bases para futuras investigaciones en criptografía cuántica aplicadaProyecto de grado (Ingenieros Electrónicos y de Telecomunicaciones)-- Universidad Autónoma de Occidente, 2025PregradoIngeniero(a) en Electrónica y Telecomunicaciones118 páginasapplication/pdfspaUniversidad Autónoma de OccidenteIngeniería Electrónica y TelecomunicacionesFacultad de Ingeniería y Ciencias BásicasCaliDerechos reservados - Universidad Autónoma de Occidente, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Control de los estados de polarización de la luz para protocolos de seguridad en la transmisión de informaciónTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85[1] C. H. Bennett y D. P. DiVincenzo, «Quantum information and computation,» Nature, vol. 404, n.o 6775, pág. 247, 2000.[2] The Economist, Technology Quarterly Here, There and Everywhere, 2017.[3] M. W. Johnson, M. H. S. Amin, S. Gildert et al., «Quantum annealing with manufactured spins,» Nature, vol. 473, n.o 7346, pág. 194, 2011.[4] IBM, Quantum Experience, Launched in 2016.[5] F. Arute, K. Arya y R. B. et al., «Quantum supremacy using a programmable superconducting processor,» Nature, vol. 574, n.o 7779, págs. 505-510, 2019.[6] M. A. Nielsen e I. L. Chuang, Quantum Computation and Quantum Information. Cambridge University Press, 2010.[7] N. Gisin, G. Ribordy, W. Tittel y H. Zbinden, «Quantum cryptography,» Rev. Mod. Phys., vol. 74, pág. 145, 2002.[8] S. Pirandola, U. L. Andersen, L. Banchi et al., «Advances in quantum cryptography,» Adv. Opt. Photon., vol. 12, págs. 1012-1236, 2020.[9] C. H. Bennett y G. Brassard, «Quantum cryptography: Public key distribution and coin tossing,» en Proceedings of IEEE International Conference on Computers, Systems, and Signal Processing, IEEE Press, 1984, pág. 175.[10] Thorlabs, Quantum Cryptography Analogy Demonstration, Accessed: 2024.[11] M. T. Gençoglu, «Importance of cryptography in information security,» ˘ IOSR J. Comput. Eng, vol. 21, n.o 1, págs. 65-68, 2019.[12] D. K. Sharma, N. C. Singh, D. A. Noola, A. N. Doss y J. Sivakumar, «A review on various cryptographic techniques & algorithms,» Materials Today: Proceedings, vol. 51, págs. 104-109, 2022.[13] R. Imam, Q. M. Areeb, A. Alturki y F. Anwer, «Systematic and critical review of rsa based public key cryptographic schemes: Past and present status,» IEEE access, vol. 9, págs. 155 949-155 976, 2021.[14] P. Shor, «Algorithms for quantum computation: discrete logarithms and factoring,» en Proceedings 35th Annual Symposium on Foundations of Computer Science, 1994, págs. 124-134. DOI: 10.1109/SFCS.1994.365700.[15] L. Xiao, D. Qiu, L. Luo y P. Mateus, Distributed Shor’s algorithm, 2022. arXiv: 2207. 05976 [quant-ph]. dirección: https://arxiv.org/abs/2207.05976.[16] D. Joseph, «Transitioning organizations to post-quantum cryptography,» Nature, 2022. DOI: 10.1038/s41586-022-04623-2.[17] A. Nagy, B. Fregan y Z. Rajnai, «Cyber Defense in Quantum Technologies: An Overview,» en 2024 IEEE 22nd Jubilee International Symposium on Intelligent Systems and Informatics (SISY), 2024, págs. 000 045-000 052. DOI: 10 . 1109 / SISY62279 . 2024.10737598.[18] M. Dušek, N. Lütkenhaus y M. Hendrych, «Quantum cryptography,» Progress in optics, vol. 49, págs. 381-454, 2006.[19] N. J. Teh, «On classical cloning and no-cloning,» Studies in History and Philosophy of Science Part B: Studies in History and Philosophy of Modern Physics, vol. 43, n.o 1, págs. 47-63, 2012, ISSN: 1355-2198. DOI: https : / / doi . org / 10 . 1016 /j . shpsb . 2011 . 11 . 005. dirección: https : / / www . sciencedirect . com / science / article/pii/S1355219811000670.[20] P. Winiarczyk y W. Zabierowski, «BB84 analysis of operation and practical considerations and implementations of quantum key distribution systems,» en 2011 11th International Conference The Experience of Designing and Application of CAD Systems in Microelectronics (CADSM), 2011, págs. 23-26.[21] N. Gisin, G. Ribordy, W. Tittel y H. Zbinden, «Quantum cryptography,» Reviews of Modern Physics, vol. 74, n.o 1, págs. 145-195, 2002. DOI: 10.1103/RevModPhys.74. 145. dirección: https://doi.org/10.1103/RevModPhys.74.145.[22] C. H. Bennett, D. P. DiVincenzo, F. Bessette, G. Brassard, L. Salvail y J. Smolin, «Experimental quantum cryptography,» Journal of Cryptology, vol. 5, págs. 3-28, 1992. dirección: https://doi.org/10.1007/BF00191318.[23] D. Stucki, N. Gisin, O. Guinnard, G. Ribordy y H. Zbinden, «Quantum key distribution over 67 km with a plug&play system,» New Journal of Physics, vol. 4, pág. 41, 2002. dirección: https://dx.doi.org/10.1088/1367-2630/4/1/341.[24] X. Ma, B. Qi, Y. Zhao y H.-K. Lo, «Practical decoy state for quantum key distribution,» Phys. Rev. A, vol. 72, pág. 012 326, 1 2005. dirección: https://link.aps.org/doi/10.1103/PhysRevA.72.012326.[25] S.-K. Liao, W.-Q. Cai, W.-Y. Liu et al., «Long-distance free-space quantum key distribution in daylight towards inter-satellite communication.,» Nature Photon, vol. 11, págs. 509-513, 2017. dirección: https://doi.org/10.1038/nphoton.2017.116.[26] T.-Y. Chen, X. Jiang, S.-B. Tang et al., «Implementation of a 46-node quantum metropolitan area network,» npj Quantum Information, vol. 7, n.o 1, pág. 83, 2021. DOI:10.1038/s41534-021-00474-3.[27] J.-G. Chen, S.-K. Liao, J. Yin et al., «An integrated space-to-ground quantum communication network over 4,600 kilometres,» Nature, vol. 589, n.o 7841, págs. 214-219, 2021. DOI: 10.1038/s41586-020-03093-8.[28] D. F. Urrego González, «Implemetation of the protocol bb84 for encryption of a message,» Universidad de los Andes, inf. téc., 2014. dirección: http://hdl.handle. net/1992/20026.[29] D. R. abogal Pérez, «Spatial variables of light: From controlled decoherence in quantum key distribution to the spatial Franson interferometer,» Tesis de mtría., Universidad de los Andes, 2023. dirección: http://hdl.handle.net/1992/68329.[30] A. Rani, V. Mongia, P. Parvatikar et al., Passive polarization-encoded BB84 protocol using a heralded single-photon source, 2024. arXiv: 2412 . 02944 [quant-ph]. dirección: https://arxiv.org/abs/2412.02944.[31] A. Reutov, A. Tayduganov, V. Mayboroda y O. Fat’yanov, «Security of the DecoyState BB84 Protocol with Imperfect State Preparation,» Entropy, vol. 25, n.o 11, 2023, ISSN: 1099-4300. DOI: 10.3390/e25111556. dirección: https://www.mdpi.com/1099-4300/25/11/1556.[32] W.-L. Zhang, C. Jiang, F. Zhou, Y. Liu, F.-K. Li y X.-B. Wang, «Experimental demonstration of the time-dependent source side-channel and countermeasures in polarization-based BB84 QKD systems,» Opt. Express, vol. 32, n.o 22, págs. 38 224-38 238,oct. de 2024. DOI: 10.1364/OE.528171. dirección: https://opg.optica.org/oe/abstract.cfm?URI=oe-32-22-38224.[33] C. Anilkumar, S. Lenka, N. Neelima y S. VE, «A secure method of communication through bb84 protocol in quantum key distribution,» Scalable Computing: Practice and Experience, vol. 25, n.o 1, págs. 21-33, 2024.[34] C. Hughes, J. Isaacson, A. Perry, R. F. Sun y J. Turner, «What Is a Qubit?» En Quantum Computing for the Quantum Curious. Cham: Springer International Publishing, 2021, págs. 7-16, ISBN: 978-3-030-61601-4. DOI: 10.1007/978-3-030-61601-4_2.dirección: https://doi.org/10.1007/978-3-030-61601-4_2.[35] P. A. M. Dirac, «A new notation for quantum mechanics,» en Mathematical proceedings of the Cambridge philosophical society, Cambridge University Press, vol. 35, 1939, págs. 416-418.[36] H. Mooij, «Superconducting quantum bits,» Physics World, vol. 17, n.o 12, pág. 29, dic. de 2004. DOI: 10.1088/2058-7058/17/12/30. dirección: https://dx.doi.org/10.1088/2058-7058/17/12/30.[37] C. P. Williams y C. P. Williams, «Quantum gates,» Explorations in quantum computing, págs. 51-122, 2011.[38] G. Liu, Polarization of Waves, https : / / eng . libretexts . org / Bookshelves / Materials _ Science / Supplemental _ Modules _ (Materials _ Science ) /Optical _ Properties/Polarization_of_Waves, Accedido el 19 de septiembre de 2024, 2023.[39] R. A. Chipman, W.-S. T. Lam y G. Young, Polarized Light and Optical Systems. Boca Raton, FL: Taylor & Francis Group, LLC, 2018.[40] Edmund Optics, Understanding Waveplates, Accedido el 13 de febrero de 2025, 2023. dirección: https://www.edmundoptics.com/knowledge-center/applicationnotes/optics/understanding-waveplates/.[41] N. Corporation, Introduction to Waveplates, Accedido el 13 de febrero de 2025, 2023. dirección: https://www.newport.com/n/introduction-to-waveplates.[42] Lifeder, Polarización de la luz: tipos, ejemplos, aplicaciones, Recuperado de: https://www.lifeder.code-la-luz/, sep. de 2020. dirección: https://www.lifeder.com/polarizacion-dela-luz/.[43] GoPhotonics, Beam Splitters, Accedido el 11 de marzo de 2025, 2025. dirección:https://www.gophotonics.com/search/beam-splitters.[44] D. B. Murphy, K. R. Spring, T. J. Fellers y M. W. Davidson. «Principles of Birefringence.» Consultado el 19 de abril de 2025. (2025), dirección: https : / / www .microscopyu.com/techniques/polarized-light/principles-of-birefringence.[45] M. Häggström, Rays passing through birefringent material, https : / / commons .wikimedia.org/wiki/File:Rays_passing_through_birefringent_material.svg, Imagen en dominio público, 2010. dirección: ttps://commons.wikimedia.org/wiki/File:Rays_passing_through_birefringent_material.svg.[46] S. Kadri, D. C. B. Wei y R. Jaafar, «Student Activity : Verification on Malus' s Law of Polarization at Low Cost.,» en ETOP 2013 Proceedings, Optica Publishing Group, 2013, EThD1. dirección: https://opg.optica.org/abstract.cfm?URI=ETOP-2013-EThD1.[47] L. A. Ladino. «14. Ley de Malus.» (2020), dirección: https://lalgfisica.readthedocs. io/es/latest/Oscilaciones_Termo/48_Malus.html.[48] E. S. Rodríguez Velásquez, «Introducción al concepto de superposición en mecánica cuántica mediante los fundamentos de la computación cuántica.,» 2023. dirección: http://repository.pedagogica.edu.co/handle/20.500.12209/19366.[49] J. Rau. «28.Quantum key distribution I: BB84 protocol,» Youtube. (2021), dirección: https://www.youtube.com/watch?v=u_K9jPBrOwA&list=PL_2tkROYKvKrm6s9i3la_Y18MkUGz57Pa.[50] A. Ashkenazy, Y. Idan, D. Korn, D. Fixler, B. Dayan y E. Cohen, «Photon Number Splitting Attack – Proposal and Analysis of an Experimental Scheme,» Advanced Quantum Technologies, vol. 7, n.o 7, pág. 2 300 437, 2024. DOI: https://doi.org/10.1002/qute.202300437. eprint: https://onlinelibrary.wiley.com/doi/pdf/10.1002/qute.202300437. dirección: https://onlinelibrary.wiley.com/doi/abs/10.1002/qute.202300437.[51] Thorlabs, Correlated Photon-Pair Sources, Accedido el 1 de febrero de 2025. dirección: https://www.thorlabs.com/newgrouppage9.cfm?objectgroup_ID=13675.[52] Ilona, «Display Power: Why TFT LCD Needs Temperature Compensation,» Texas Instruments, inf. téc. SSZTA08, jul. de 2017, Disponible en: https://www.ti.com/lit/ta/sszta08/sszta08.pdf.[53] I. Electrónica, Motor a Pasos NEMA 17 - Especificaciones Técnicas, Accedido el 4 de febrero de 2025, Idea Electrónica, 2024. dirección: https://www.ideaelectronica.com.[54] La Electrónica GT, Motor de pasos NEMA 17 de 40MM, 2025. dirección: https: //laelectronica.com.gt/motor-de-pasos-nema-17-de-500-rpm.[55] FYSETC, TMC2130 Stepper Motor Driver, Última consulta: 9 de febrero de 2025, 2025. dirección: https://wiki.fysetc.com/TMC2130/#product-introduction.[56] 123-3D.nl, TMC2130 Stappendriver | 1/256 stap interpolatie | SPI aansluiting boven, https://www.123- 3d.nl/123- 3D- TMC2130- Stappendriver- 1- 256- stapinterpolatie- SPI- aansluiting- boven- i3120- t135134.html, Accedido el 9 de febrero de 2025.[57] Thorlabs, LMR1/M - Lens Mount, Accedido el 13 de marzo de 2025, 2025. dirección: https://www.thorlabs.us/thorProduct.cfm?partNumber=LMR1/M.[58] Micro Photon Devices, PDM Series Photon Counting, Accedido el 4 de febrero de 2025, 2025. dirección: https : / / www . micro - photon - devices . com / products / single-pixels/pdm.[59] Terasic Technologies, DE10-Nano User Manual, Ultima vez accedido el 4 de marzo de 2025, 2016. dirección: https : / / ftp . intel . com / Public / Pub / fpgaup / pub / Intel_Material/Boards/DE10-Nano/DE10_Nano_User_Manual.pdf.[60] A. Corporation, «Understanding Metastability in FPGAs,» Altera Corporation, inf. téc. WP-01082, ver. 1.2, jul. de 2009, White Paper. dirección: https://www.intel.la/content/www/xl/es/content-details/650346/understanding-metastabilityin-fpgas.html.[61] Wavelength Electronics, FL591FL Laser Diode Driver: Datasheet and Operating Guide, Accedido el 13 de julio de 2025, 2020. dirección: https://www.teamwavelength.com/download/Datasheets/fl591.pdf.[62] M. Pérez-Cortés y M. Ortiz-Gutiérrez, «Película de celofán como retardador de media longitud de onda de amplio espectro,» Ingeniería, vol. 7, n.o 3, págs. 21-28, 2003. dirección: http://www.redalyc.org/articulo.oa?id=46770302Ingeniería Electrónica y TelecomunicacionesDistribución Cuántica de Claves (QKD)Protocolo BB84Estados de Polarización de FotonesTasa de Error de Bit Cuántico (QBER)Principio de No Clonación CuánticaSuperposición CuánticaInterfaz WebComunidad generalPublication0000-0001-7894-9206virtual::6274-10000-0003-4567-8512virtual::6275-1https://scienti.colciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001355996virtual::6274-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000011412virtual::6275-1540aafb8-df1e-4c14-9f67-021b1acf2310virtual::6274-1540aafb8-df1e-4c14-9f67-021b1acf2310virtual::6274-139d49567-eaec-4b4d-95a0-59779cbffbafvirtual::6275-139d49567-eaec-4b4d-95a0-59779cbffbafvirtual::6275-1ORIGINALT11469_Control de los estados de polarización de la luz para protocolos de seguridad en la transmisión de información.pdfT11469_Control de los estados de polarización de la luz para protocolos de seguridad en la transmisión de información.pdfArchivo texto completo del trabajo de grado, PDFapplication/pdf6634281https://red.uao.edu.co/bitstreams/fbb3095f-3510-4e74-b367-7399390f2cd8/downloadbe288b0e46aa00221c55537d96a9e28dMD52TA11469_Autorización trabajo de grado.pdfTA11469_Autorización trabajo de grado.pdfAutorización para publicación del trabajo de gradoapplication/pdf356846https://red.uao.edu.co/bitstreams/fa20b198-527d-4416-a1dc-fc0912565846/download15eb5137ae79576588e8bfb13dd1c126MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81672https://red.uao.edu.co/bitstreams/668e98e5-00db-4d00-a3ec-b441b2be281c/download6987b791264a2b5525252450f99b10d1MD53TEXTT11469_Control de los estados de polarización de la luz para protocolos de seguridad en la transmisión de información.pdf.txtT11469_Control de los estados de polarización de la luz para protocolos de seguridad en la transmisión de información.pdf.txtExtracted texttext/plain102447https://red.uao.edu.co/bitstreams/b608bf1c-f57e-442e-bc53-3479e9b7cfca/download87a08a7635127fc0375d98f5b65eff07MD54TA11469_Autorización trabajo de grado.pdf.txtTA11469_Autorización trabajo de grado.pdf.txtExtracted texttext/plain5439https://red.uao.edu.co/bitstreams/d655c9bf-9c32-492a-b195-c5a00cf6bce2/downloadb6f3900e9b071b5e1238ecbb4075f47cMD56THUMBNAILT11469_Control de los estados de polarización de la luz para protocolos de seguridad en la transmisión de información.pdf.jpgT11469_Control de los estados de polarización de la luz para protocolos de seguridad en la transmisión de información.pdf.jpgGenerated Thumbnailimage/jpeg7617https://red.uao.edu.co/bitstreams/03428718-f5fe-4291-aef5-d0d7cc7419a0/download9f490e220c7ae662e8c79b9cb8d8bf03MD55TA11469_Autorización trabajo de grado.pdf.jpgTA11469_Autorización trabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg13574https://red.uao.edu.co/bitstreams/0da1523c-a1b6-49f0-8921-9f6ed75ad51e/downloadf31501c3f21ef90e4c5f74bf4f875bddMD5710614/16272oai:red.uao.edu.co:10614/162722025-08-31 03:01:51.631https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos reservados - Universidad Autónoma de Occidente, 2025open.accesshttps://red.uao.edu.coRepositorio Digital Universidad Autonoma de Occidenterepositorio@uao.edu.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 |
