Anda di halaman 1dari 11

Publicado en Revista .Seguridad (http://revista.seguridad.unam.

mx)

Inicio > Criptografa cuntica Parte II

Criptografa cuntica Parte II


Por Paulo Santiago de Jess Contreras Flores

numero-19 [1]
computadora cuntica [2]
criptoanlisis [3]
criptografa [4]
cuntico [5]
qubit [6]
Siete aos despus de que Peter Shor publicara su algoritmo, en 2001, cientficos del Centro de Investigacin
Almaden de IBM, en San Jos California, Estados Unidos, consiguieron ejecutar el algoritmo de Shor en una
computadora cuntica basada en Resonancia Nuclear Electromagntica, calculando correctamente los factores
primos del producto n = 15, utilizando 108 molculas, cada una de ellas de 7 tomos.

Implementacin del algoritmo de Shor

Recordando el ejemplo de la aplicacin terica del algoritmo de Shor descrito en la anterior entrega de este
artculo [7], el intruso Eve calcul los factores primos p = 5 y q = 3 para el producto de ellos n = 15 y de esta
forma obtuvo la llave privada del remitente Bob y descifr el mensaje siguiendo el algoritmo RSA. Siete aos
despus de que Peter Shor publicara su algoritmo[1] [8], en 2001, cientficos del Centro de Investigacin
Almaden de IBM, en San Jos California, Estados Unidos, consiguieron ejecutar el algoritmo de Shor en una
computadora cuntica basada en Resonancia Nuclear Electromagntica, calculando correctamente los factores
primos del producto n = 15, utilizando 108 molculas, cada una de ellas de 7 tomos[2] [9]. A continuacin se
explicar cmo es que con una computadora cuntica se pudo lograr este desarrollo.

Los bits

La electrnica digital es la base de las computadoras actuales y a travs de sta, el procesamiento de la


informacin se realiza sobre la unidad bsica de informacin, el bit (binary digit o dgito binario), el cual
almacena solamente dos posibles valores por unidad de tiempo, comnmente interpretados como 0 o 1p, y el
0 como un registro de un sismo detectado de ondas s. Es posible utilizar varios bits al mismo tiempo para as
formar valores de mayor tamao, por ejemplo, la siguiente tabla muestra la representacin en bits de los
nmeros decimales 3 y 5:

Las operaciones en una computadora estn dadas por el uso de las proposiciones lgicas, por ejemplo la
negacin (not), la disyuncin (or) o la conjuncin (and)[3] [10]. Si se quiere hacer el producto de 3 y 5, se har
uso de la proposicin lgica conjuncin.

La computadora toma los valores en binario de ambos nmeros, ejecuta sobre ellos la operacin y obtiene e
l resultado. Los procesadores solamente pueden ejecutar una operacin a la vez por unidad de tiempo. Tomando
el ejemplo anterior, supongamos que ahora queremos obtener el valor q de la ecuacin 3*q = 15, con una
computadora actual habra que encontrar los posibles valores de q probando cada valor posible a travs de una
operacin lgica a la vez, en la siguiente tabla podemos observar los resultados para los posibles valores de q:

Se realizaran 6 operaciones, una por cada ciclo del procesador, para encontrar el resultado correcto; otra opcin
sera contar con un procesador para cada operacin, por lo que se deber considerar tener al menos 6
procesadores trabajando simultneamente para obtener el resultado correcto en un solo ciclo del procesador. Es
por eso que el clculo de los factores planteados en el artculo anterior con uno o varios procesadores actuales
tomara un tiempo considerablemente grande.
Los qubits

El trmino qubit proviene de quantum bit o bit cuntico. La alta velocidad de procesamiento de las
computadoras cunticas en comparacin con las computadoras actuales, se debe al uso de propiedades
descubiertas en partculas subatmicas que permiten tener a la vez, por ejemplo, todos los valores posibles para
un cmputo dado.

Como los bits, un qubit puede tener dos posibles estados, 0 1, para diferenciarlos de los bits clsicos (que se
usan en la electrnica digital) se utiliza la notacin de Dirac (usada para representar el estado fsico de un
sistema cuntico[4] [11]), quedando de la forma |0> o |1> (en alguna literatura relacionada se les suele nombrar
como ket uno y ket cero); pero un qubit puede encontrarse en un estado de superposicin arbitraria
(combinacin de sus dos posibles estados), es decir, el qubit puede almacenar tanto |0> o |1> al mismo tiempo
durante el cmputo y antes de que se mida su valor[5] [12], esto permitira realizar mltiples operaciones
simultneamente, pero una vez medido el estado del qubit, ste permanecer en ese estado.

El estado de superposicin del qubit se puede representar por la funcin:

?= a|0> + b|1>

En donde los coeficientes a y b son nmeros complejos.

La probabilidad de que se encuentre con un valor |0> o |1> est dada por la norma al cuadrado, es decir:

|a|2+|b|2 = 1

Mientras no se mida el estado del qubit, ste puede permanecer en el estado de superposicin, cuando el valor
sea medido, el qubit saldr del estado de superposicin, entonces, se tendr una cierta probabilidad de que se
encuentre con un valor |0> o con un valor |1>. Esto se debe a que todo sistema cuntico posee como propiedad
fundamental un carcter probabilstico[6] [13].
De la misma forma que los bits clsicos, los qubits pueden formar arreglos para representar la informacin, si
tomamos el ejemplo de la bsqueda del valor q para la ecuacin 3*q = 15 de los bits clsicos anteriores,
podemos tener en un solo procesador cuntico todos los posibles valores de q al mismo tiempo con solamente 3
qubits:

?= x0|000> + x1|001> + + x5|101> + x6|110> + x7|111>

En donde la funcin ? representa el estado del qubit, los coeficientes xn son nmeros complejos y la norma de xn
corresponde a la probabilidad de que la computadora se encuentre en ese estado, es decir:

la probabilidad de que la computadora se encuentre en el estado |000> es de |x0|2

la probabilidad de que la computadora se encuentre en el estado |001> es de |x1|2

la probabilidad de que la computadora se encuentre en el estado |101> es de |x5|2

Una vez que se realice la medicin del resultado correcto y descartando las opciones errneas[7] [14], los qubits
quedarn como:

?=|101>

Y se romper el estado de superposicin, quedando el valor |101> definido. A este concepto se le conoce como
paralelismo cuntico, en general la idea de paralelismo cuntico es recorrer al mismo tiempo todos los posibles
valores que podra tomar un cmputo, en este caso un clculo de una operacin de multiplicacin.[8] [15]

La superposicin cuntica da la posibilidad de que con un arreglo de n qubits se puedan representar 2n valores
simultneos[9] [16]. Por ejemplo, un cmputo sobre 300 qubits lograra el mismo efecto que 2300 cmputos
simultneos sobre bits clsicos[10] [17].

Con esta capacidad de cmputo de las computadoras cunticas se podr aplicar con eficiencia el algoritmo de
Shor para encontrar en un tiempo razonablemente corto los coeficientes p y q necesarios para calcular las llaves
de cifrado y descifrado del algoritmo RSA, el cual es el soporte para protocolos y esquemas de comunicacin y
cifrado como SSL o PKI.

El espn

Una propiedad del mundo fsico que puede ser utilizada para representar al qubit es el espn (del ingls spin,
girar), es una propiedad intrnseca del electrn (tal como lo es la masa y la carga elctrica). Es comn encontrar
en la literatura relacionada la analoga entre la rotacin de un objeto del mundo macroscpico, por ejemplo, un
trompo o el movimiento de rotacin de la tierra e imaginar al espn como una cantidad (momento magntico)
del campo magntico que genera el electrn que gira sobre su propio eje; aunque esta propiedad debe
considerarse como un concepto cuntico, sin una analoga detallada de la mecnica clsica.

Dependiendo de la orientacin del campo magntico es como se representa el espn, siempre con una cantidad
de este campo bien definida. Por ejemplo, el valor del espn del electrn es de , y dentro del tomo, si est
alineado con el espn del ncleo, se dice que el espn tiene orientacin hacia arriba ?, y si est alineado en la
direccin contraria tiene espn hacia abajo ?. Esta propiedad del electrn se puede usar para representar el valor
de un qubit, el valor de |0> puede ser orientacin hacia arriba o si tiene orientacin hacia abajo se dice que tiene
el valor |1>. Se puede representar de la siguiente forma:

a|?> + b|
>
a|0> + b|1>

Fortalecimiento en la distribucin de claves, el protocolo BB84

Hasta el momento se ha hablado del tema, solamente desde el punto de vista de la resolucin por medio de una
computadora cuntica de un algoritmo de cifrado actual, como lo es RSA, pero con los descubrimientos sobre el
comportamiento de las partculas, tambin se han planteado el uso de sus propiedades cunticas para fortalecer
las comunicaciones. Un ejemplo de esto es en el envo

de claves a travs del protocolo BB84, creado en 1984 por Charles Bennet y Gilles Brassard[11] [18].

Una forma de implementacin de los qubits es a travs de fotones, con ellos se pueden obtener cuatro posibles
polarizaciones horizontal, vertical, diagonal derecha o diagonal izquierda, es en esta partcula de luz en que se
basa el planteamiento del protocolo BB84.

Consideremos de nuevo a tres actores, Alice, Bob y el intruso Eve. En el ejemplo del artculo anterior, Eve
interceptaba ilegtimamente la conversacin sin que Alice o Bob lo advirtieran.

Para este ejemplo, Alice enva a travs de un canal cuntico a Bob un bit al que le aplic una base, la cual es un
estado de polarizacin de un fotn (polarizacin horizontal, vertical, diagonal derecha o diagonal izquierda) y es
usada como un filtro; entonces Alice enva a Bob |1>--, un bit 1 con una polarizacin (polarizacin
horizontal, 0o sobre un plano), Bob aplicar una base elegida de forma previa y aleatoria al bit recibido de
Alice, si Bob eligi una base con polarizacin horizontal, el resultado de aplicarla a lo recibido por Alice ser un
1, que es el bit enviado por Alice. En cambio, si aplica una base con polarizacin vertical, el resultado ser 0,
que no corresponde al bit enviado por Alice, es decir se produjo un error, en cualquier caso Bob conservar su
resultado en secreto.

Una vez que ha finalizado la transmisin de los datos por este canal cuntico, Alice y Bob comparan sus bases
pblicamente, es decir, por un canal clsico, se quedarn solamente con la informacin que obtuvieron cuando
ambos midieron sobre la misma base, es decir, cuando no hubo errores, este dato ser la clave entre ambos[12]
[19].
La siguiente tabla ilustrar mejor el concepto, fue tomada del trabajo realizado por Gustavo Rigolin y Andrs
Anibal Rieznik. Las primeras cinco lneas corresponden a una transmisin a travs de un canal cuntico, las
siguientes cinco lneas corresponden a una transmisin por un canal clsico. Y la ltima es la clave compartida
que usarn durante su comunicacin. El ejemplo considera la prdida de bits durante la transmisin.

La base A corresponde a una polarizacin horizontal, es decir que el fotn tiene una polarizacin de 0o respecto
al plano y la base B corresponde a una polarizacin diagonal derecha, es decir que el fotn tiene una
polarizacin de 45 o respecto al plano.

Con este planteamiento, se podr resolver uno de los principales objetivos de la criptografa, la distribuci[14]
[20].Las mediciones de Bob hubieran salido errneas, a pesar de haber elegido la misma base de Alice, si Eve
hubiera interceptado los datos al utilizar este protocolo. Alice y Bob eligen unos datos al azar, que anuncian
pblicamente, con el fin de calcular el porcentaje de error (razn de los datos que no coincidieron), si el error
est por encima del 10%, eliminan sus datos y podran volver a realizar el protocolo[13] [21]. Con esto se tiene
certeza sobre la privacidad de su clave secreta al percatarse si es que hubo un intruso durante la comunicacin.

Las computadoras cunticas

En la investigacin cientfica con frecuencia existe una brecha entre el planteamiento de los estudios, los
resultados tericos y su recreacin en el mundo real, porque cuando se trata de crear lo propuesto en la teora, se
encuentran complicaciones de tipo tcnico. Y la bsqueda del desarrollo de una computadora cuntica no es la
excepcin.

Se han estudiado y probado diversas tcnicas para la creacin de una computadora cuntica. Pero, aunque exista
esta diversidad de posibilidades de sistemas cunticos, las computadoras cunticas debern cumplir con ciertas
caractersticas para ser consideradas como tales. En el ao 2000, David P. DiVincenzo, investigador de IBM,
propuso cinco criterios principales para considerar un sistema cuntico como computadora cuntica[15] [22].

1. Tener caracterizada la nocin de qubit y poder ensamblar varios de ellos.


2. Contar con un conjunto de compuertas cunticas primitivas que permitan realizar cualquier algoritmo.
3. Poder iniciar una lista de qubits en estados puros determinados.
4. Poder ejecutar la operacin de toma de mediciones.
5. Que los tiempos de coherencia excedan los de aplicacin de las compuertas cunticas primitivas[16] [23].

A partir del cumplimiento de estos criterios es que se han creado diversas propuestas. A continuacin se enlistan
algunas[17] [24].

Resonancia Nuclear Electromagntica

Cavidad electrodinmica cuntica

Trampas de iones

tomos neutros

Tcnicas pticas

Superconductividad

Tcnicas de estado slido

Como se mencion al principio, el desarrollo de la computadora cuntica en 2001, por cientficos del Centro de
Investigacin Almaden de IBM, se bas en la Resonancia Nuclear Electromagntica. Este dispositivo est
formado por molculas que se encuentran en una solucin lquida a temperatura ambiente, almacena los qubits
en el espn de los tomos de cada molcula y las manipula a travs de radiacin electromagntica. Los n

La factorizacin de 15 como el producto de 3 por 5 se logr con un conjunto de molculas, siete espines en cada
molcula actuando como siete qubits, sin embargo, el modelo no podra extenderse a ms de 10 qubits[18] [25].

Comentarios finales

Otra motivacin para el estudio de la computacin cuntica se debe a la creacin de componentes electrnicos
cada vez ms pequeos, llegar el momento en que, por el tamao de stos, empezarn a aparecer fenmenos de
la mecnica cuntica en esos desarrollos.

La computacin cuntica es un rea que ir en crecimiento, probablemente las primeras computadoras


comerciales sern una combinacin de la tecnologa de la electrnica digital y de la computacin cuntica. Con
el desarrollo de esta rea se abre un mundo de posibilidades, porque las implementaciones no se limitan a una
sola tcnica.

De la misma forma como avanzan las implementaciones de las primeras computadoras cunticas, ser necesario
que la criptografa cuntica avance y pruebe los desarrollos actuales para que pueda ofrecer la confidencialidad
y la integridad a este nuevo cmputo.

Por ltimo, enlisto tres enlaces referentes a investigaciones de IBM con el cmputo cuntico.

IBM Says Practical Quantum Computers are Close [26]

IBM Paves The Way Towards Scalable Quantum Computing [27]

IBM Research Advances Device Performance for Quantum Computing [28]


. . .

Quiero agradecer a Tonatiuh Snchez Neri y a Flix Hernndez Fuentes por sus acertados comentarios y
observaciones a este trabajo, a la editora de la revista Jazmn Lpez Snchez y al diseador Abraham vila por
su apoyo y paciencia para la publicacin del mismo; tambin a la profesora M. en C. Ma. Jaquelina Lpez
Barrientos quien motiv durante mi formacin acadmica mi inters por este tema.

[1] [29] El desarrollo del algoritmo de Shor se encuentra disponible en http://arxiv.org/pdf/quant-ph/9508027v2


[30] (ago-2013)

[2] [31] IBM's Test-Tube Quantum Computer Makes History. IBM, 2001. Disponible en
http://www-03.ibm.com/press/us/en/pressrelease/965.wss [32] (ago-2013)

[3] [33] TRELLES, ROSALES. Introduccin a la lgica. Pontificia Universidad Catlica del Per. 2 ed. 2002.

[4] [34] LVY, LIE. Diccionario Akal de fsica, Akal, Espaa, 2008.

[5] [35] ARREOLA, Vernica. Computacin Cuntica, Mxico, Universidad Nacional Autnoma de Mxico,
Facultad de Ciencias, 2004.

[6] [36] KLIMOV, Andrei B. Informacin cuntica: ideas y perspectivas, en Revista Cinvestav , Mxico,
IPN, v27, n1 enero-marzo, 2008.

[7] [37] El descartar las opciones errneas se logra con el concepto de interferencia, que es un caso particular de
la superposicin, se dejar al lector la tarea de profundizar con apoyo de las referencias.

[8] [38] ARREOLA, Vernica. Computacin Cuntica, Mxico, Universidad Nacional Autnoma de Mxico,
Facultad de Ciencias, 2004.

[9] [39] VARGAS, BRANCH. Quantum computing's state of the art. Revista Avances en Sistemas e
Informtica, Vol 6 Num 2. Colombia. 2009.

[10] [40] ARREOLA, Vernica. Computacin Cuntica. Mxico, Universidad Nacional Autnoma de Mxico,
Facultad de Ciencias, 2004.

[11] [41] El documento original puede consultarse en http://researcher.watson.ibm.com/researcher/files/us-


bennetc/BB84highest.pdf [42] (ago-2013)

[12] [43] LPEZ, Barrientos Ma. Jaquelina. Criptografa, Mxico, Universidad Nacional Autnoma de Mxico,
Facultad de Ingeniera, 2009.

[13] [44] ARREOLA, Vernica. Computacin Cuntica. Mxico, Universidad Nacional Autnoma de Mxico,
Facultad de Ciencias, 2004.

[14] [45] RIGOLIN, RDIEZNIK. Introduo criptografia quntica. Revista Brasileira de Ensino de Fsica, v.
27, n. 4, Brasil. 2005. Disponible en http://www.scielo.br/pdf/rbef/v27n4/a04v27n4.pdf [46] (ago-2013)

[15] [47] DIVINCENZO, David P. The Physical Implementation of Quantum Computation. IBM, 2008.
Disponible en http://arxiv.org/pdf/quant-ph/0002077v3 [48] (ago-2013)

[16] [49] MORALES-LUNA, Guillermo. Computacin cuntica: un esbozo de sus mtodos y desarrollo. IPN,
Revista Cinvestav. v26. 2007.

[17] [50] Ibid.

[18] [51] Ibid.


Paulo Santiago de Jess Contreras Flores [52]

numero-19
computadora cuntica
criptoanlisis
criptografa
cuntico
qubit
Universidad Nacional Autnoma de Mxico

Universidad Nacional Autnoma de Mxico


Directorio

Direccin General de Cmputo y de Tecnologas de Informacin y Comunicacin

Direccin General de Cmputo y de


Tecnologas de Informacin y Comunicacin

SSI / UNAMCERT

SSI / UNAMCERT

[ CONTACTO ]

Se prohbe la reproduccin total o parcial


de los artculos sin la autorizacin por escrito de los autores
URL del envo: http://revista.seguridad.unam.mx/numero-19/criptograf%C3%AD-cu%C3%A1ntica-
%E2%80%93-parte-ii

Enlaces:
[1] http://revista.seguridad.unam.mx/category/revistas/numero-19
[2] http://revista.seguridad.unam.mx/category/tipo-de-articulo/computadora-cu%C3%A1ntica
[3] http://revista.seguridad.unam.mx/category/tipo-de-articulo/criptoan%C3%A1lisis
[4] http://revista.seguridad.unam.mx/category/tipo-de-articulo/criptograf%C3%AD
[5] http://revista.seguridad.unam.mx/category/tipo-de-articulo/cu%C3%A1ntico
[6] http://revista.seguridad.unam.mx/category/tipo-de-articulo/qubit
[7] http://revista.seguridad.unam.mx/numero-18/criptograf%C3%AD-cu%C3%A1ntica
[8]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[9]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[10]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[11]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[12]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[13]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[14]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[15]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[16]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[17]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[18]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[19]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[20]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[21]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[22]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[23]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[24]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[25]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[26] http://www.tomshardware.com/news/ibm-quantum-qubit-super-Computers,14832.html
[27] http://www.forbes.com/sites/alexknapp/2012/02/28/ibm-paves-the-way-towards-scalable-quantum-
computing/
[28] http://www-03.ibm.com/press/us/en/pressrelease/36901.wss
[29]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[30] http://arxiv.org/pdf/quant-ph/9508027v2
[31]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[32] http://www-03.ibm.com/press/us/en/pressrelease/965.wss
[33]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[34]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[35]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[36]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[37]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[38]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[39]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[40]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[41]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[42] http://researcher.watson.ibm.com/researcher/files/us-bennetc/BB84highest.pdf
[43]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[44]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[45]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[46] http://www.scielo.br/pdf/rbef/v27n4/a04v27n4.pdf
[47]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[48] http://arxiv.org/pdf/quant-ph/0002077v3
[49]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[50]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[51]
https://proyectos.seguridad.unam.mx/Gestion/Shared%20Documents/Contenidos/Revista%20Seguridad/N%C3%BAmer
[52] http://revista.seguridad.unam.mx/autores/paulo-santiago-de-jes%C3%BAs-contreras-flores

Anda mungkin juga menyukai