![]() ABCdatos | ![]() | |
![]() Lección 3. Algoritmos CuánticosFormato: Documento HTML Fecha: 24/07/2014 Autor: Dres Alfonsa García, Francisco García y Jesús García Web: https://www.criptored.es/crypt4you/temas/c...
PUBLICIDAD En esta última lección los autores nos presentan una introducción a los principales algoritmos que usan computación cuántica con los siguientes apartados: Apartado 3.1. Introducción Apartado 3.2. Primeros algoritmos cuánticos Apartado 3.3. Búsqueda no estructurada. Algoritmo de Grover Apartado 3.4. Transformada cuántica de Fourier Apartado 3.5. Algoritmo de Shor Apartado 3.6. Test de autoevaluación Apartado 3.7. Referencias bibliográficas y enlaces de interés El objetivo de esta lección es presentar una introducción a los principales algoritmos cuánticos y en concreto: 1. Entender cómo el paralelismo cuántico se puede usar para realizar cálculos de forma más eficiente. 2. Ser capaz de describir circuitos cuánticos para la resolución de los problemas de Deustch, Deutsch-Jozsa y Simon. 3. Conocer el algoritmo de Grover y analizar su complejidad. 4. Conocer el algoritmo de Shor y analizar su complejidad. ![]() Algoritmos de cifra por sustitución monoalfabética Estudio de los sistemas de cifra por sustitución, que son los que han tenido un mayor desarrollo en la historia de la criptografía clásica. Esta lección está... ► sigue leyendo Lección 1. Modelo de computación cuántica Esta primera lección lleva por título Modelo de computación cuántica y en ella los autores nos presentan una introducción al modelo de computación... ► sigue leyendo Lección 2. Criptografía Cuántica En esta lección se presenta una de las aplicaciones más importantes de la teoría de la información cuántica. Incluye videotutorial. El algoritmo de Shor abre la... ► sigue leyendo ![]() ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR? ![]() Píldora formativa 34 del proyecto Thoth y tercera píldora de la serie sobre cifrado en flujo. El algoritmo A5 propuesto en 1994 por GSMA, permite cifrar bit a bit una... ► sigue leyendo ¿Qué es el intercambio de clave de Diffie y Hellman? ![]() Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando... ► sigue leyendo ¿Cómo funcionan los algoritmos DES y 3DES? ![]() En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda ![]() |