TÃtulo : |
Partially Homomorphic Encryption |
Tipo de documento: |
documento electrónico |
Autores: |
Koç, Çetin Kaya, ; Özdemir, Funda, ; Ödemiş Özger, Zeynep, |
Mención de edición: |
1 ed. |
Editorial: |
[s.l.] : Springer |
Fecha de publicación: |
2021 |
Número de páginas: |
X, 146 p. |
ISBN/ISSN/DL: |
978-3-030-87629-6 |
Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
Idioma : |
Inglés (eng) |
Palabras clave: |
CriptografÃa Cifrado de datos (Informática) Protección de datos TeorÃa de los números CriptologÃa Seguridad de datos e información |
Clasificación: |
5.824 |
Resumen: |
Esta monografÃa describe e implementa funciones de cifrado parcialmente homomórficas utilizando una notación unificada. Después de introducir los antecedentes matemáticos apropiados, los autores ofrecen un examen sistemático de los siguientes algoritmos conocidos: Rivest-Shamir-Adleman; Goldwasser-Micali; ElGamal; Benaloh; Naccache-Stern; Okamoto-Uchiyama; Paillier; Damgaard-Jurik; Boneh-Goh-Nissim; y Sander-Young-Yung. En los últimos años se han propuesto algoritmos de cifrado parcial y totalmente homomórficos y los investigadores han abordado cuestiones relacionadas con su formulación, aritmética, eficiencia y seguridad. Siguen existiendo barreras formidables en materia de eficiencia, pero ahora disponemos de una variedad de algoritmos que pueden aplicarse a diversos problemas de computación privada en la atención sanitaria, las finanzas y la seguridad nacional, y el estudio de estas funciones puede ayudarnos a comprender las dificultades que se avecinan. El libro es valioso para investigadores y estudiantes de posgrado en Ciencias de la Computación, IngenierÃa y Matemáticas que se dedican a la criptologÃa. |
Nota de contenido: |
Introduction -- Mathematical Background -- Rivest-Shamir-Adleman Algorithm -- Goldwasser-Micali Algorithm -- ElGamal Algorithm -- Benaloh Algorithm -- Naccache-Stern Algorithm -- Okamoto-Uchiyama Algorithm -- Paillier Algorithm -- Damgård-Jurik Algorithm -- Boneh-Goh-Nissim Algorithm -- Sander-Young-Yung Algorithm -- Bibliography -- Index. |
Tipo de medio : |
Computadora |
Summary : |
This monograph describes and implements partially homomorphic encryption functions using a unified notation. After introducing the appropriate mathematical background, the authors offer a systematic examination of the following known algorithms: Rivest-Shamir-Adleman; Goldwasser-Micali; ElGamal; Benaloh; Naccache-Stern; Okamoto-Uchiyama; Paillier; Damgaard-Jurik; Boneh-Goh-Nissim; and Sander-Young-Yung. Over recent years partially and fully homomorphic encryption algorithms have been proposed and researchers have addressed issues related to their formulation, arithmetic, efficiency and security. Formidable efficiency barriers remain, but we now have a variety of algorithms that can be applied to various private computation problems in healthcare, finance and national security, and studying these functions may help us to understand the difficulties ahead. The book is valuable for researchers and graduate students in Computer Science, Engineering, and Mathematics who are engaged with Cryptology. |
Enlace de acceso : |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
Partially Homomorphic Encryption [documento electrónico] / Koç, Çetin Kaya, ; Özdemir, Funda, ; ÖdemiÅŸ Özger, Zeynep, . - 1 ed. . - [s.l.] : Springer, 2021 . - X, 146 p. ISBN : 978-3-030-87629-6 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés ( eng)
Palabras clave: |
CriptografÃa Cifrado de datos (Informática) Protección de datos TeorÃa de los números CriptologÃa Seguridad de datos e información |
Clasificación: |
5.824 |
Resumen: |
Esta monografÃa describe e implementa funciones de cifrado parcialmente homomórficas utilizando una notación unificada. Después de introducir los antecedentes matemáticos apropiados, los autores ofrecen un examen sistemático de los siguientes algoritmos conocidos: Rivest-Shamir-Adleman; Goldwasser-Micali; ElGamal; Benaloh; Naccache-Stern; Okamoto-Uchiyama; Paillier; Damgaard-Jurik; Boneh-Goh-Nissim; y Sander-Young-Yung. En los últimos años se han propuesto algoritmos de cifrado parcial y totalmente homomórficos y los investigadores han abordado cuestiones relacionadas con su formulación, aritmética, eficiencia y seguridad. Siguen existiendo barreras formidables en materia de eficiencia, pero ahora disponemos de una variedad de algoritmos que pueden aplicarse a diversos problemas de computación privada en la atención sanitaria, las finanzas y la seguridad nacional, y el estudio de estas funciones puede ayudarnos a comprender las dificultades que se avecinan. El libro es valioso para investigadores y estudiantes de posgrado en Ciencias de la Computación, IngenierÃa y Matemáticas que se dedican a la criptologÃa. |
Nota de contenido: |
Introduction -- Mathematical Background -- Rivest-Shamir-Adleman Algorithm -- Goldwasser-Micali Algorithm -- ElGamal Algorithm -- Benaloh Algorithm -- Naccache-Stern Algorithm -- Okamoto-Uchiyama Algorithm -- Paillier Algorithm -- Damgård-Jurik Algorithm -- Boneh-Goh-Nissim Algorithm -- Sander-Young-Yung Algorithm -- Bibliography -- Index. |
Tipo de medio : |
Computadora |
Summary : |
This monograph describes and implements partially homomorphic encryption functions using a unified notation. After introducing the appropriate mathematical background, the authors offer a systematic examination of the following known algorithms: Rivest-Shamir-Adleman; Goldwasser-Micali; ElGamal; Benaloh; Naccache-Stern; Okamoto-Uchiyama; Paillier; Damgaard-Jurik; Boneh-Goh-Nissim; and Sander-Young-Yung. Over recent years partially and fully homomorphic encryption algorithms have been proposed and researchers have addressed issues related to their formulation, arithmetic, efficiency and security. Formidable efficiency barriers remain, but we now have a variety of algorithms that can be applied to various private computation problems in healthcare, finance and national security, and studying these functions may help us to understand the difficulties ahead. The book is valuable for researchers and graduate students in Computer Science, Engineering, and Mathematics who are engaged with Cryptology. |
Enlace de acceso : |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
|  |