2. Hackeo cuántico. |
2.1. Ataques pasivos e ataques activos.
2.2. Hackear os transmisores. Ataques usando cabalos de Troia.
2.3. Hackear os receptores. Ataques a detectores.
2.4. Seguridade das implementacións experimentais. |
4. Redes de distribución cuántica de clave. |
4.1. Arquitecturas de rede. Redes baseadas en nodos fiables e redes vía satélite.
4.2. Compatibilidade con redes de comunicación óptica.
4.3. Normalización e certificación. |