QUANTUM
ESTADO: ACTIVO
CIBERSEGURIDAD · 2025

CriptografíaCuántica

Investigación e implementación del protocolo BB84 — donde las leyes de la física reemplazan a las matemáticas como garantía de seguridad.

BB84
IBM Quantum · Qiskit
ProjectQ
Python
Jupyter Notebook
Shor's Algorithm
Post-Quantum Crypto

LAT: 40.4168

LNG: -3.7038

BB84_PROTOCOL_ACTIVE

// PROTOCOLO BB84 — TRANSMISIÓN DE CLAVE
01
A

Ana genera bits y bases aleatorias

02
Q

Codifica en qubits, envía por canal cuántico

03
P

Pedro mide con bases propias

04

Comparan bases por canal clásico

05
K

Coincidencias = clave compartida

// RESULTADOS — PRUEBAS REALES
SIN ESPÍA · COINCIDENCIA
100%
Verificado desde n=4 hasta n=9.999 qubits. Siempre perfecto, sin excepción.
CON ESPÍA · COINCIDENCIA
~72%
El espía introduce errores detectables. La clave queda comprometida y debe descartarse.
// HIGHLIGHTS
PHY
SEGURIDAD FÍSICA

Espionaje siempre detectable

Medir un qubit en tránsito colapsa su estado. Sin importar el poder computacional del atacante — siempre deja huella.

RSA
AMENAZA · ALGORITMO DE SHOR

Criptografía clásica en peligro

Lo que tarda siglos para un ordenador clásico se vuelve horas con qubits estables. RSA y ECC quedan obsoletos.

{ }
SIMULACIÓN INTERACTIVA

Jupyter + Matplotlib en vivo

Código ejecutable por bloques con número de qubits variable. Gráficas generadas en tiempo real durante la demo.

2030
POST-QUANTUM CRYPTO

La carrera ya empezó

NIST seleccionó 4 algoritmos post-cuánticos en 2022. Para 2030 se estiman 5.000 ordenadores cuánticos activos.

// STACK TÉCNICO
IBM Quantum + Qiskit
Simulador cuántico de IBM para pruebas del protocolo BB84 en entorno Python visual.
WINDOWS · VMWARE · FREE TIER
ProjectQ
Simulador open source con resultados en formato tabla — bases, bits y clave compartida.
KALI LINUX · OPEN SOURCE
Jupyter Notebook
Ejecución por celdas con matplotlib — gráficas interactivas con espía activable por True/False.
PYTHON · MATPLOTLIB
// CONCLUSIONES
La física reemplaza a las matemáticas
A diferencia de RSA o ECC, BB84 no depende de dificultad computacional. Las leyes de la mecánica cuántica son la garantía — sin importar el poder del atacante.
Aprendizaje desde cero — Python y computación cuántica
Con background en frontend (HTML, CSS, JS, Ruby on Rails), todo lo relacionado con Python y qubits fue aprendido durante este proyecto mediante prueba y error constante.
La amenaza no es futura — ya está ocurriendo
Actores maliciosos y gobiernos ya almacenan comunicaciones cifradas hoy para descifrarlas cuando la tecnología cuántica sea accesible. La migración post-cuántica es urgente.

NICA DE LEÓN · CRIPTOGRAFÍA CUÁNTICA · BB84 PROTOCOL IMPLEMENTATION

ESTADO: ACTIVO

Scroll al inicio