Información del autor
Autor Tanaka, Keisuke |
Documentos disponibles escritos por este autor (2)
Crear una solicitud de compra Refinar búsqueda
International Symposium on Mathematics, Quantum Theory, and Cryptography / Takagi, Tsuyoshi ; Wakayama, Masato ; Tanaka, Keisuke ; Kunihiro, Noboru ; Kimoto, Kazufumi ; Ikematsu, Yasuhiko
TÃtulo : International Symposium on Mathematics, Quantum Theory, and Cryptography : Proceedings of MQC 2019 Tipo de documento: documento electrónico Autores: Takagi, Tsuyoshi, ; Wakayama, Masato, ; Tanaka, Keisuke, ; Kunihiro, Noboru, ; Kimoto, Kazufumi, ; Ikematsu, Yasuhiko, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2021 Número de páginas: XII, 274 p. 63 ilustraciones, 23 ilustraciones en color. ISBN/ISSN/DL: 978-981-1551918-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Computadoras cuánticas Seguridad de datos e información Computación cuántica Protección de datos Aplicaciones de ingenierÃa matemática y computacional Estructuras de datos y teorÃa de la información Estructuras de datos (Informática) Procesamiento de datos IngenierÃa Matemáticas de ingenierÃa TeorÃa de la información Clasificación: 620 Ingeniería operaciones afines Resumen: Este libro de acceso abierto presenta artÃculos seleccionados del Simposio Internacional sobre Matemáticas, TeorÃa Cuántica y CriptografÃa (MQC), que se celebró del 25 al 27 de septiembre de 2019 en Fukuoka, Japón. El simposio internacional MQC aborda las matemáticas y la teorÃa cuántica subyacentes al modelado seguro de la criptografÃa poscuántica, incluido, por ejemplo, el estudio matemático de los modelos de interacción luz-materia, asà como la computación cuántica. La seguridad del criptosistema RSA más utilizado se basa en la dificultad de factorizar números enteros grandes. Sin embargo, en 1994, Shor propuso un algoritmo de tiempo polinómico cuántico para factorizar números enteros, y el criptosistema RSA ya no es seguro en el modelo de computación cuántica. Esta vulnerabilidad ha impulsado la investigación de la criptografÃa poscuántica utilizando problemas matemáticos alternativos que son seguros en la era de las computadoras cuánticas. En este sentido, el Instituto Nacional de Estándares y TecnologÃa (NIST) comenzó a estandarizar la criptografÃa poscuántica en 2016. Este libro es adecuado para estudiantes de posgrado en matemáticas e informática, asà como para expertos de la industria que trabajan en criptografÃa poscuántica. Nota de contenido: Sustainable Cryptography -- What Kind of Insight Provide Analytical Solutions of Quantum Models? -- Emerging Ultrastrong Coupling between Light and Matter Observed in Circuit Quantum Electrodynamics -- Quantum Random Numbers Generated by a Cloud Superconducting Quantum Computer -- Quantum Factoring Algorithm: Resource Estimation and Survey of Experiments -- A Review of Secret Key Distribution Based on Bounded Observability -- Towards Constructing Fully Homomorphic Encryption without Ciphertext Noise from Group Theory -- Number Theoretic Study in Quantum Interactions -- From the Bloch Sphere to Phase Space Representations with the Gottesman-Kitaev-Preskill Encoding -- A Data Concealing Technique with Random Noise Disturbance and A Restoring Technique for the Concealed Data by Stochastic Process Estimation. Tipo de medio : Computadora Summary : This open access book presents selected papers from International Symposium on Mathematics, Quantum Theory, and Cryptography (MQC), which was held on September 25-27, 2019 in Fukuoka, Japan. The international symposium MQC addresses the mathematics and quantum theory underlying secure modeling of the post quantum cryptography including e.g. mathematical study of the light-matter interaction models as well as quantum computing. The security of the most widely used RSA cryptosystem is based on the difficulty of factoring large integers. However, in 1994 Shor proposed a quantum polynomial time algorithm for factoring integers, and the RSA cryptosystem is no longer secure in the quantum computing model. This vulnerability has prompted research into post-quantum cryptography using alternative mathematical problems that are secure in the era of quantum computers. In this regard, the National Institute of Standards and Technology (NIST) began to standardizepost-quantum cryptography in 2016. This book is suitable for postgraduate students in mathematics and computer science, as well as for experts in industry working on post-quantum cryptography. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] International Symposium on Mathematics, Quantum Theory, and Cryptography : Proceedings of MQC 2019 [documento electrónico] / Takagi, Tsuyoshi, ; Wakayama, Masato, ; Tanaka, Keisuke, ; Kunihiro, Noboru, ; Kimoto, Kazufumi, ; Ikematsu, Yasuhiko, . - 1 ed. . - Singapore [Malasia] : Springer, 2021 . - XII, 274 p. 63 ilustraciones, 23 ilustraciones en color.
ISBN : 978-981-1551918--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Computadoras cuánticas Seguridad de datos e información Computación cuántica Protección de datos Aplicaciones de ingenierÃa matemática y computacional Estructuras de datos y teorÃa de la información Estructuras de datos (Informática) Procesamiento de datos IngenierÃa Matemáticas de ingenierÃa TeorÃa de la información Clasificación: 620 Ingeniería operaciones afines Resumen: Este libro de acceso abierto presenta artÃculos seleccionados del Simposio Internacional sobre Matemáticas, TeorÃa Cuántica y CriptografÃa (MQC), que se celebró del 25 al 27 de septiembre de 2019 en Fukuoka, Japón. El simposio internacional MQC aborda las matemáticas y la teorÃa cuántica subyacentes al modelado seguro de la criptografÃa poscuántica, incluido, por ejemplo, el estudio matemático de los modelos de interacción luz-materia, asà como la computación cuántica. La seguridad del criptosistema RSA más utilizado se basa en la dificultad de factorizar números enteros grandes. Sin embargo, en 1994, Shor propuso un algoritmo de tiempo polinómico cuántico para factorizar números enteros, y el criptosistema RSA ya no es seguro en el modelo de computación cuántica. Esta vulnerabilidad ha impulsado la investigación de la criptografÃa poscuántica utilizando problemas matemáticos alternativos que son seguros en la era de las computadoras cuánticas. En este sentido, el Instituto Nacional de Estándares y TecnologÃa (NIST) comenzó a estandarizar la criptografÃa poscuántica en 2016. Este libro es adecuado para estudiantes de posgrado en matemáticas e informática, asà como para expertos de la industria que trabajan en criptografÃa poscuántica. Nota de contenido: Sustainable Cryptography -- What Kind of Insight Provide Analytical Solutions of Quantum Models? -- Emerging Ultrastrong Coupling between Light and Matter Observed in Circuit Quantum Electrodynamics -- Quantum Random Numbers Generated by a Cloud Superconducting Quantum Computer -- Quantum Factoring Algorithm: Resource Estimation and Survey of Experiments -- A Review of Secret Key Distribution Based on Bounded Observability -- Towards Constructing Fully Homomorphic Encryption without Ciphertext Noise from Group Theory -- Number Theoretic Study in Quantum Interactions -- From the Bloch Sphere to Phase Space Representations with the Gottesman-Kitaev-Preskill Encoding -- A Data Concealing Technique with Random Noise Disturbance and A Restoring Technique for the Concealed Data by Stochastic Process Estimation. Tipo de medio : Computadora Summary : This open access book presents selected papers from International Symposium on Mathematics, Quantum Theory, and Cryptography (MQC), which was held on September 25-27, 2019 in Fukuoka, Japan. The international symposium MQC addresses the mathematics and quantum theory underlying secure modeling of the post quantum cryptography including e.g. mathematical study of the light-matter interaction models as well as quantum computing. The security of the most widely used RSA cryptosystem is based on the difficulty of factoring large integers. However, in 1994 Shor proposed a quantum polynomial time algorithm for factoring integers, and the RSA cryptosystem is no longer secure in the quantum computing model. This vulnerability has prompted research into post-quantum cryptography using alternative mathematical problems that are secure in the era of quantum computers. In this regard, the National Institute of Standards and Technology (NIST) began to standardizepost-quantum cryptography in 2016. This book is suitable for postgraduate students in mathematics and computer science, as well as for experts in industry working on post-quantum cryptography. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Mathematical Modelling for Next-Generation Cryptography / Takagi, Tsuyoshi ; Wakayama, Masato ; Tanaka, Keisuke ; Kunihiro, Noboru ; Kimoto, Kazufumi ; Duong, Dung Hoang
TÃtulo : Mathematical Modelling for Next-Generation Cryptography : CREST Crypto-Math Project Tipo de documento: documento electrónico Autores: Takagi, Tsuyoshi, ; Wakayama, Masato, ; Tanaka, Keisuke, ; Kunihiro, Noboru, ; Kimoto, Kazufumi, ; Duong, Dung Hoang, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2018 Número de páginas: VIII, 368 p. 23 ilustraciones, 6 ilustraciones en color. ISBN/ISSN/DL: 978-981-10-5065-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Estructuras de datos (Informática) TeorÃa de la información Protección de datos Matemáticas de ingenierÃa IngenierÃa TeorÃa de los números PartÃculas elementales (FÃsica) TeorÃa cuántica de campos FÃsica cuántica Estructuras de datos y teorÃa de la información Seguridad de datos e información Aplicaciones de ingenierÃa matemática y computacional PartÃculas elementales teorÃa cuántica de campos. Clasificación: 005.73 Resumen: Este libro presenta los antecedentes matemáticos que subyacen al modelado de seguridad en el contexto de la criptografÃa de próxima generación. Al introducir nuevos resultados matemáticos para fortalecer la seguridad de la información y al mismo tiempo presentar nuevos conocimientos y desarrollar las respectivas áreas de las matemáticas, es el primer libro que se centra en áreas que aún no se han explotado plenamente para aplicaciones criptográficas como la teorÃa de la representación. y fÃsica matemática, entre otros. Los recientes avances en criptoanálisis, provocados en particular por la computación cuántica y los ataques fÃsicos a dispositivos criptográficos, como el análisis de canal lateral o el análisis de potencia, han revelado los crecientes riesgos de seguridad para los esquemas criptográficos de última generación. Para abordar estos riesgos, se deben estudiar criptosistemas de próxima generación de alto rendimiento, lo que requiere un mayor desarrollo de la base matemática de la criptografÃa moderna. Más especÃficamente, para evitar los riesgos de seguridad que plantean los adversarios con capacidades de ataque avanzadas, se deben actualizar los criptosistemas, lo que a su vez se basa en una amplia gama de teorÃas matemáticas. Este libro es adecuado para su uso en un curso avanzado de posgrado en criptografÃa matemática y, al mismo tiempo, ofrece una valiosa guÃa de referencia para expertos. Nota de contenido: 1. Algebraic Geometry -- 2. Number Theory -- 3. Theory of Computation -- 4. Quantum Computation -- 5. Quantum Field Theory -- 6. Mathematical Physics -- 7. Representation Theory -- 8. Lattice Theory -- 9. Multivariate Polynomial Theory -- 10. Data Encryption -- 11. Digital Signature -- 12. Searchable Encryption -- 13. Obfuscation -- 14. Privacy Protection -- 15. Copyright Protection -- 16. ID-Based Encryption. . Tipo de medio : Computadora Summary : This book presents the mathematical background underlying security modeling in the context of next-generation cryptography. By introducing new mathematical results in order to strengthen information security, while simultaneously presenting fresh insights and developing the respective areas of mathematics, it is the first-ever book to focus on areas that have not yet been fully exploited for cryptographic applications such as representation theory and mathematical physics, among others. Recent advances in cryptanalysis, brought about in particular by quantum computation and physical attacks on cryptographic devices, such as side-channel analysis or power analysis, have revealed the growing security risks for state-of-the-art cryptographic schemes. To address these risks, high-performance, next-generation cryptosystems must be studied, which requires the further development of the mathematical background of modern cryptography. More specifically, in order to avoid the security risks posed by adversaries with advanced attack capabilities, cryptosystems must be upgraded, which in turn relies on a wide range of mathematical theories. This book is suitable for use in an advanced graduate course in mathematical cryptography, while also offering a valuable reference guide for experts. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Mathematical Modelling for Next-Generation Cryptography : CREST Crypto-Math Project [documento electrónico] / Takagi, Tsuyoshi, ; Wakayama, Masato, ; Tanaka, Keisuke, ; Kunihiro, Noboru, ; Kimoto, Kazufumi, ; Duong, Dung Hoang, . - 1 ed. . - Singapore [Malasia] : Springer, 2018 . - VIII, 368 p. 23 ilustraciones, 6 ilustraciones en color.
ISBN : 978-981-10-5065-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Estructuras de datos (Informática) TeorÃa de la información Protección de datos Matemáticas de ingenierÃa IngenierÃa TeorÃa de los números PartÃculas elementales (FÃsica) TeorÃa cuántica de campos FÃsica cuántica Estructuras de datos y teorÃa de la información Seguridad de datos e información Aplicaciones de ingenierÃa matemática y computacional PartÃculas elementales teorÃa cuántica de campos. Clasificación: 005.73 Resumen: Este libro presenta los antecedentes matemáticos que subyacen al modelado de seguridad en el contexto de la criptografÃa de próxima generación. Al introducir nuevos resultados matemáticos para fortalecer la seguridad de la información y al mismo tiempo presentar nuevos conocimientos y desarrollar las respectivas áreas de las matemáticas, es el primer libro que se centra en áreas que aún no se han explotado plenamente para aplicaciones criptográficas como la teorÃa de la representación. y fÃsica matemática, entre otros. Los recientes avances en criptoanálisis, provocados en particular por la computación cuántica y los ataques fÃsicos a dispositivos criptográficos, como el análisis de canal lateral o el análisis de potencia, han revelado los crecientes riesgos de seguridad para los esquemas criptográficos de última generación. Para abordar estos riesgos, se deben estudiar criptosistemas de próxima generación de alto rendimiento, lo que requiere un mayor desarrollo de la base matemática de la criptografÃa moderna. Más especÃficamente, para evitar los riesgos de seguridad que plantean los adversarios con capacidades de ataque avanzadas, se deben actualizar los criptosistemas, lo que a su vez se basa en una amplia gama de teorÃas matemáticas. Este libro es adecuado para su uso en un curso avanzado de posgrado en criptografÃa matemática y, al mismo tiempo, ofrece una valiosa guÃa de referencia para expertos. Nota de contenido: 1. Algebraic Geometry -- 2. Number Theory -- 3. Theory of Computation -- 4. Quantum Computation -- 5. Quantum Field Theory -- 6. Mathematical Physics -- 7. Representation Theory -- 8. Lattice Theory -- 9. Multivariate Polynomial Theory -- 10. Data Encryption -- 11. Digital Signature -- 12. Searchable Encryption -- 13. Obfuscation -- 14. Privacy Protection -- 15. Copyright Protection -- 16. ID-Based Encryption. . Tipo de medio : Computadora Summary : This book presents the mathematical background underlying security modeling in the context of next-generation cryptography. By introducing new mathematical results in order to strengthen information security, while simultaneously presenting fresh insights and developing the respective areas of mathematics, it is the first-ever book to focus on areas that have not yet been fully exploited for cryptographic applications such as representation theory and mathematical physics, among others. Recent advances in cryptanalysis, brought about in particular by quantum computation and physical attacks on cryptographic devices, such as side-channel analysis or power analysis, have revealed the growing security risks for state-of-the-art cryptographic schemes. To address these risks, high-performance, next-generation cryptosystems must be studied, which requires the further development of the mathematical background of modern cryptography. More specifically, in order to avoid the security risks posed by adversaries with advanced attack capabilities, cryptosystems must be upgraded, which in turn relies on a wide range of mathematical theories. This book is suitable for use in an advanced graduate course in mathematical cryptography, while also offering a valuable reference guide for experts. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]