TÃtulo : |
International Symposium on Mathematics, Quantum Theory, and Cryptography : Proceedings of MQC 2019 |
Tipo de documento: |
documento electrónico |
Autores: |
Takagi, Tsuyoshi, ; Wakayama, Masato, ; Tanaka, Keisuke, ; Kunihiro, Noboru, ; Kimoto, Kazufumi, ; Ikematsu, Yasuhiko, |
Mención de edición: |
1 ed. |
Editorial: |
Singapore [Malasya] : Springer |
Fecha de publicación: |
2021 |
Número de páginas: |
XII, 274 p. 63 ilustraciones, 23 ilustraciones en color. |
ISBN/ISSN/DL: |
978-981-1551918-- |
Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
Palabras clave: |
Computadoras cuánticas Seguridad de datos e información Computación cuántica Protección de datos Aplicaciones de ingenierÃa matemática y computacional Estructuras de datos y teorÃa de la información Estructuras de datos (Informática) Procesamiento de datos IngenierÃa Matemáticas de ingenierÃa TeorÃa de la información |
Clasificación: |
620 Ingeniería operaciones afines |
Resumen: |
Este libro de acceso abierto presenta artÃculos seleccionados del Simposio Internacional sobre Matemáticas, TeorÃa Cuántica y CriptografÃa (MQC), que se celebró del 25 al 27 de septiembre de 2019 en Fukuoka, Japón. El simposio internacional MQC aborda las matemáticas y la teorÃa cuántica subyacentes al modelado seguro de la criptografÃa poscuántica, incluido, por ejemplo, el estudio matemático de los modelos de interacción luz-materia, asà como la computación cuántica. La seguridad del criptosistema RSA más utilizado se basa en la dificultad de factorizar números enteros grandes. Sin embargo, en 1994, Shor propuso un algoritmo de tiempo polinómico cuántico para factorizar números enteros, y el criptosistema RSA ya no es seguro en el modelo de computación cuántica. Esta vulnerabilidad ha impulsado la investigación de la criptografÃa poscuántica utilizando problemas matemáticos alternativos que son seguros en la era de las computadoras cuánticas. En este sentido, el Instituto Nacional de Estándares y TecnologÃa (NIST) comenzó a estandarizar la criptografÃa poscuántica en 2016. Este libro es adecuado para estudiantes de posgrado en matemáticas e informática, asà como para expertos de la industria que trabajan en criptografÃa poscuántica. |
Nota de contenido: |
Sustainable Cryptography -- What Kind of Insight Provide Analytical Solutions of Quantum Models? -- Emerging Ultrastrong Coupling between Light and Matter Observed in Circuit Quantum Electrodynamics -- Quantum Random Numbers Generated by a Cloud Superconducting Quantum Computer -- Quantum Factoring Algorithm: Resource Estimation and Survey of Experiments -- A Review of Secret Key Distribution Based on Bounded Observability -- Towards Constructing Fully Homomorphic Encryption without Ciphertext Noise from Group Theory -- Number Theoretic Study in Quantum Interactions -- From the Bloch Sphere to Phase Space Representations with the Gottesman-Kitaev-Preskill Encoding -- A Data Concealing Technique with Random Noise Disturbance and A Restoring Technique for the Concealed Data by Stochastic Process Estimation. |
Enlace de acceso : |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
International Symposium on Mathematics, Quantum Theory, and Cryptography : Proceedings of MQC 2019 [documento electrónico] / Takagi, Tsuyoshi, ; Wakayama, Masato, ; Tanaka, Keisuke, ; Kunihiro, Noboru, ; Kimoto, Kazufumi, ; Ikematsu, Yasuhiko, . - 1 ed. . - Singapore [Malasya] : Springer, 2021 . - XII, 274 p. 63 ilustraciones, 23 ilustraciones en color. ISBN : 978-981-1551918-- Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: |
Computadoras cuánticas Seguridad de datos e información Computación cuántica Protección de datos Aplicaciones de ingenierÃa matemática y computacional Estructuras de datos y teorÃa de la información Estructuras de datos (Informática) Procesamiento de datos IngenierÃa Matemáticas de ingenierÃa TeorÃa de la información |
Clasificación: |
620 Ingeniería operaciones afines |
Resumen: |
Este libro de acceso abierto presenta artÃculos seleccionados del Simposio Internacional sobre Matemáticas, TeorÃa Cuántica y CriptografÃa (MQC), que se celebró del 25 al 27 de septiembre de 2019 en Fukuoka, Japón. El simposio internacional MQC aborda las matemáticas y la teorÃa cuántica subyacentes al modelado seguro de la criptografÃa poscuántica, incluido, por ejemplo, el estudio matemático de los modelos de interacción luz-materia, asà como la computación cuántica. La seguridad del criptosistema RSA más utilizado se basa en la dificultad de factorizar números enteros grandes. Sin embargo, en 1994, Shor propuso un algoritmo de tiempo polinómico cuántico para factorizar números enteros, y el criptosistema RSA ya no es seguro en el modelo de computación cuántica. Esta vulnerabilidad ha impulsado la investigación de la criptografÃa poscuántica utilizando problemas matemáticos alternativos que son seguros en la era de las computadoras cuánticas. En este sentido, el Instituto Nacional de Estándares y TecnologÃa (NIST) comenzó a estandarizar la criptografÃa poscuántica en 2016. Este libro es adecuado para estudiantes de posgrado en matemáticas e informática, asà como para expertos de la industria que trabajan en criptografÃa poscuántica. |
Nota de contenido: |
Sustainable Cryptography -- What Kind of Insight Provide Analytical Solutions of Quantum Models? -- Emerging Ultrastrong Coupling between Light and Matter Observed in Circuit Quantum Electrodynamics -- Quantum Random Numbers Generated by a Cloud Superconducting Quantum Computer -- Quantum Factoring Algorithm: Resource Estimation and Survey of Experiments -- A Review of Secret Key Distribution Based on Bounded Observability -- Towards Constructing Fully Homomorphic Encryption without Ciphertext Noise from Group Theory -- Number Theoretic Study in Quantum Interactions -- From the Bloch Sphere to Phase Space Representations with the Gottesman-Kitaev-Preskill Encoding -- A Data Concealing Technique with Random Noise Disturbance and A Restoring Technique for the Concealed Data by Stochastic Process Estimation. |
Enlace de acceso : |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
|  |