2. Hackeo cuántico. |
2.1. Ataques pasivos y ataques activos.
2.2. Hackeando los transmisores. Ataques mediante Caballos de Troya.
2.3. Hackeando los receptores. Ataques sobre los detectores.
2.4. Seguridad de las implementaciones experimentales. |
4. Redes de distribución cuántica de clave. |
4.1. Arquitecturas de red. Redes basadas en nodos confiables y redes vía satélite.
4.2. Compatibilidad con redes de comunicaciones ópticas.
4.3. Estandarización y certificación. |