Autor Wakayama, Masato
|
|
Documentos disponibles escritos por este autor (2)
Hacer una sugerencia Refinar búsquedaInternational Symposium on Mathematics, Quantum Theory, and Cryptography / Takagi, Tsuyoshi ; Wakayama, Masato ; Tanaka, Keisuke ; Kunihiro, Noboru ; Kimoto, Kazufumi ; Ikematsu, Yasuhiko
![]()
Título : International Symposium on Mathematics, Quantum Theory, and Cryptography : Proceedings of MQC 2019 Tipo de documento: documento electrónico Autores: Takagi, Tsuyoshi, ; Wakayama, Masato, ; Tanaka, Keisuke, ; Kunihiro, Noboru, ; Kimoto, Kazufumi, ; Ikematsu, Yasuhiko, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2021 Número de páginas: XII, 274 p. 63 ilustraciones, 23 ilustraciones en color. ISBN/ISSN/DL: 978-981-1551918-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Computadoras cuánticas Seguridad de datos e información Computación cuántica Protección de datos Aplicaciones de ingeniería matemática y computacional Estructuras de datos y teoría de la información Estructuras de datos (Informática) Procesamiento de datos Ingeniería Matemáticas de ingeniería Teoría de la información Índice Dewey: 620 Ingeniería operaciones afines Resumen: Este libro de acceso abierto presenta artículos seleccionados del Simposio Internacional sobre Matemáticas, Teoría Cuántica y Criptografía (MQC), que se celebró del 25 al 27 de septiembre de 2019 en Fukuoka, Japón. El simposio internacional MQC aborda las matemáticas y la teoría cuántica subyacentes al modelado seguro de la criptografía poscuántica, incluido, por ejemplo, el estudio matemático de los modelos de interacción luz-materia, así como la computación cuántica. La seguridad del criptosistema RSA más utilizado se basa en la dificultad de factorizar números enteros grandes. Sin embargo, en 1994, Shor propuso un algoritmo de tiempo polinómico cuántico para factorizar números enteros, y el criptosistema RSA ya no es seguro en el modelo de computación cuántica. Esta vulnerabilidad ha impulsado la investigación de la criptografía poscuántica utilizando problemas matemáticos alternativos que son seguros en la era de las computadoras cuánticas. En este sentido, el Instituto Nacional de Estándares y Tecnología (NIST) comenzó a estandarizar la criptografía poscuántica en 2016. Este libro es adecuado para estudiantes de posgrado en matemáticas e informática, así como para expertos de la industria que trabajan en criptografía poscuántica. Nota de contenido: Sustainable Cryptography -- What Kind of Insight Provide Analytical Solutions of Quantum Models? -- Emerging Ultrastrong Coupling between Light and Matter Observed in Circuit Quantum Electrodynamics -- Quantum Random Numbers Generated by a Cloud Superconducting Quantum Computer -- Quantum Factoring Algorithm: Resource Estimation and Survey of Experiments -- A Review of Secret Key Distribution Based on Bounded Observability -- Towards Constructing Fully Homomorphic Encryption without Ciphertext Noise from Group Theory -- Number Theoretic Study in Quantum Interactions -- From the Bloch Sphere to Phase Space Representations with the Gottesman-Kitaev-Preskill Encoding -- A Data Concealing Technique with Random Noise Disturbance and A Restoring Technique for the Concealed Data by Stochastic Process Estimation. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i International Symposium on Mathematics, Quantum Theory, and Cryptography : Proceedings of MQC 2019 [documento electrónico] / Takagi, Tsuyoshi, ; Wakayama, Masato, ; Tanaka, Keisuke, ; Kunihiro, Noboru, ; Kimoto, Kazufumi, ; Ikematsu, Yasuhiko, . - 1 ed. . - Singapore [Malasya] : Springer, 2021 . - XII, 274 p. 63 ilustraciones, 23 ilustraciones en color.
ISBN : 978-981-1551918--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Computadoras cuánticas Seguridad de datos e información Computación cuántica Protección de datos Aplicaciones de ingeniería matemática y computacional Estructuras de datos y teoría de la información Estructuras de datos (Informática) Procesamiento de datos Ingeniería Matemáticas de ingeniería Teoría de la información Índice Dewey: 620 Ingeniería operaciones afines Resumen: Este libro de acceso abierto presenta artículos seleccionados del Simposio Internacional sobre Matemáticas, Teoría Cuántica y Criptografía (MQC), que se celebró del 25 al 27 de septiembre de 2019 en Fukuoka, Japón. El simposio internacional MQC aborda las matemáticas y la teoría cuántica subyacentes al modelado seguro de la criptografía poscuántica, incluido, por ejemplo, el estudio matemático de los modelos de interacción luz-materia, así como la computación cuántica. La seguridad del criptosistema RSA más utilizado se basa en la dificultad de factorizar números enteros grandes. Sin embargo, en 1994, Shor propuso un algoritmo de tiempo polinómico cuántico para factorizar números enteros, y el criptosistema RSA ya no es seguro en el modelo de computación cuántica. Esta vulnerabilidad ha impulsado la investigación de la criptografía poscuántica utilizando problemas matemáticos alternativos que son seguros en la era de las computadoras cuánticas. En este sentido, el Instituto Nacional de Estándares y Tecnología (NIST) comenzó a estandarizar la criptografía poscuántica en 2016. Este libro es adecuado para estudiantes de posgrado en matemáticas e informática, así como para expertos de la industria que trabajan en criptografía poscuántica. Nota de contenido: Sustainable Cryptography -- What Kind of Insight Provide Analytical Solutions of Quantum Models? -- Emerging Ultrastrong Coupling between Light and Matter Observed in Circuit Quantum Electrodynamics -- Quantum Random Numbers Generated by a Cloud Superconducting Quantum Computer -- Quantum Factoring Algorithm: Resource Estimation and Survey of Experiments -- A Review of Secret Key Distribution Based on Bounded Observability -- Towards Constructing Fully Homomorphic Encryption without Ciphertext Noise from Group Theory -- Number Theoretic Study in Quantum Interactions -- From the Bloch Sphere to Phase Space Representations with the Gottesman-Kitaev-Preskill Encoding -- A Data Concealing Technique with Random Noise Disturbance and A Restoring Technique for the Concealed Data by Stochastic Process Estimation. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Mathematical Modelling for Next-Generation Cryptography / Takagi, Tsuyoshi ; Wakayama, Masato ; Tanaka, Keisuke ; Kunihiro, Noboru ; Kimoto, Kazufumi ; Duong, Dung Hoang
![]()
Título : Mathematical Modelling for Next-Generation Cryptography : CREST Crypto-Math Project Tipo de documento: documento electrónico Autores: Takagi, Tsuyoshi, ; Wakayama, Masato, ; Tanaka, Keisuke, ; Kunihiro, Noboru, ; Kimoto, Kazufumi, ; Duong, Dung Hoang, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2018 Número de páginas: VIII, 368 p. 23 ilustraciones, 6 ilustraciones en color. ISBN/ISSN/DL: 978-981-10-5065-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Estructuras de datos (Informática) Teoría de la información Protección de datos Matemáticas de ingeniería Ingeniería Teoría de los números Partículas elementales (Física) Teoría cuántica de campos Física cuántica Estructuras de datos y teoría de la información Seguridad de datos e información Aplicaciones de ingeniería matemática y computacional Partículas elementales teoría cuántica de campos Índice Dewey: 005.73 Estructuras de datos Resumen: Este libro presenta los antecedentes matemáticos que subyacen al modelado de seguridad en el contexto de la criptografía de próxima generación. Al introducir nuevos resultados matemáticos para fortalecer la seguridad de la información y al mismo tiempo presentar nuevos conocimientos y desarrollar las respectivas áreas de las matemáticas, es el primer libro que se centra en áreas que aún no se han explotado plenamente para aplicaciones criptográficas como la teoría de la representación. y física matemática, entre otros. Los recientes avances en criptoanálisis, provocados en particular por la computación cuántica y los ataques físicos a dispositivos criptográficos, como el análisis de canal lateral o el análisis de potencia, han revelado los crecientes riesgos de seguridad para los esquemas criptográficos de última generación. Para abordar estos riesgos, se deben estudiar criptosistemas de próxima generación de alto rendimiento, lo que requiere un mayor desarrollo de la base matemática de la criptografía moderna. Más específicamente, para evitar los riesgos de seguridad que plantean los adversarios con capacidades de ataque avanzadas, se deben actualizar los criptosistemas, lo que a su vez se basa en una amplia gama de teorías matemáticas. Este libro es adecuado para su uso en un curso avanzado de posgrado en criptografía matemática y, al mismo tiempo, ofrece una valiosa guía de referencia para expertos. Nota de contenido: 1. Algebraic Geometry -- 2. Number Theory -- 3. Theory of Computation -- 4. Quantum Computation -- 5. Quantum Field Theory -- 6. Mathematical Physics -- 7. Representation Theory -- 8. Lattice Theory -- 9. Multivariate Polynomial Theory -- 10. Data Encryption -- 11. Digital Signature -- 12. Searchable Encryption -- 13. Obfuscation -- 14. Privacy Protection -- 15. Copyright Protection -- 16. ID-Based Encryption. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Mathematical Modelling for Next-Generation Cryptography : CREST Crypto-Math Project [documento electrónico] / Takagi, Tsuyoshi, ; Wakayama, Masato, ; Tanaka, Keisuke, ; Kunihiro, Noboru, ; Kimoto, Kazufumi, ; Duong, Dung Hoang, . - 1 ed. . - Singapore [Malasya] : Springer, 2018 . - VIII, 368 p. 23 ilustraciones, 6 ilustraciones en color.
ISBN : 978-981-10-5065-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Estructuras de datos (Informática) Teoría de la información Protección de datos Matemáticas de ingeniería Ingeniería Teoría de los números Partículas elementales (Física) Teoría cuántica de campos Física cuántica Estructuras de datos y teoría de la información Seguridad de datos e información Aplicaciones de ingeniería matemática y computacional Partículas elementales teoría cuántica de campos Índice Dewey: 005.73 Estructuras de datos Resumen: Este libro presenta los antecedentes matemáticos que subyacen al modelado de seguridad en el contexto de la criptografía de próxima generación. Al introducir nuevos resultados matemáticos para fortalecer la seguridad de la información y al mismo tiempo presentar nuevos conocimientos y desarrollar las respectivas áreas de las matemáticas, es el primer libro que se centra en áreas que aún no se han explotado plenamente para aplicaciones criptográficas como la teoría de la representación. y física matemática, entre otros. Los recientes avances en criptoanálisis, provocados en particular por la computación cuántica y los ataques físicos a dispositivos criptográficos, como el análisis de canal lateral o el análisis de potencia, han revelado los crecientes riesgos de seguridad para los esquemas criptográficos de última generación. Para abordar estos riesgos, se deben estudiar criptosistemas de próxima generación de alto rendimiento, lo que requiere un mayor desarrollo de la base matemática de la criptografía moderna. Más específicamente, para evitar los riesgos de seguridad que plantean los adversarios con capacidades de ataque avanzadas, se deben actualizar los criptosistemas, lo que a su vez se basa en una amplia gama de teorías matemáticas. Este libro es adecuado para su uso en un curso avanzado de posgrado en criptografía matemática y, al mismo tiempo, ofrece una valiosa guía de referencia para expertos. Nota de contenido: 1. Algebraic Geometry -- 2. Number Theory -- 3. Theory of Computation -- 4. Quantum Computation -- 5. Quantum Field Theory -- 6. Mathematical Physics -- 7. Representation Theory -- 8. Lattice Theory -- 9. Multivariate Polynomial Theory -- 10. Data Encryption -- 11. Digital Signature -- 12. Searchable Encryption -- 13. Obfuscation -- 14. Privacy Protection -- 15. Copyright Protection -- 16. ID-Based Encryption. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

