Información del autor
Autor Takagi, Tsuyoshi |
Documentos disponibles escritos por este autor (7)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Advances in Cryptology – ASIACRYPT 2017 : 23rd International Conference on the Theory and Applications of Cryptology and Information Security, Hong Kong, China, December 3-7, 2017, Proceedings, Part I Tipo de documento: documento electrónico Autores: Takagi, Tsuyoshi, ; Peyrin, Thomas, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XXVI, 813 p. 121 ilustraciones ISBN/ISSN/DL: 978-3-319-70694-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: CriptografÃa Cifrado de datos (Informática) Protección de datos TeorÃa de la codificación TeorÃa de la información Ciencias de la Computación Informática CriptologÃa Seguridad de datos e información TeorÃa de la codificación y la información Operaciones de TI TeorÃa de la Computación Matemáticas de la Computación Clasificación: 5.824 Resumen: El conjunto de tres volúmenes LNCS 10624, 10625, 10626 constituye las actas arbitradas de la 23.ª Conferencia Internacional sobre TeorÃa y Aplicaciones de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2017, celebrada en Hong Kong, China, en diciembre de 2017. Los 65 artÃculos completos revisados fueron cuidadosamente seleccionados entre 243 presentaciones. Están organizados en secciones temáticas sobre criptografÃa poscuántica; Criptoanálisis de clave simétrica; CelosÃas; Cifrados homomórficos; Control de acceso; Protocolos ajenos; Análisis de Canales Laterales; Protocolos basados ​​en emparejamiento; Algoritmos Cuánticos; Curvas elÃpticas; Cadenas de bloques; Protocolos Multipartidistas; Modos De Funcionamiento Pruebas De Seguridad; Protocolos criptográficos; Cimientos; Pruebas de conocimiento cero; y diseños de claves simétricas. Nota de contenido: Post-Quantum Cryptography -- Symmetric Key Cryptanalysis -- Lattices -- Homomorphic Encryptions.-Access Control -- Oblivious Protocols -- Side Channel Analysis. . Tipo de medio : Computadora Summary : The three-volume set LNCS 10624, 10625, 10626 constitutes the refereed proceedings of the 23rd International Conference on the Theory and Applications of Cryptology and Information Security, ASIACRYPT 2017, held in Hong Kong, China, in December 2017. The 65 revised full papers were carefully selected from 243 submissions. They are organized in topical sections on Post-Quantum Cryptography; Symmetric Key Cryptanalysis; Lattices; Homomorphic Encryptions; Access Control; Oblivious Protocols; Side Channel Analysis; Pairing-based Protocols; Quantum Algorithms; Elliptic Curves; Block Chains; Multi-Party Protocols; Operating Modes Security Proofs; Cryptographic Protocols; Foundations; Zero-Knowledge Proofs; and Symmetric Key Designs. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Advances in Cryptology – ASIACRYPT 2017 : 23rd International Conference on the Theory and Applications of Cryptology and Information Security, Hong Kong, China, December 3-7, 2017, Proceedings, Part I [documento electrónico] / Takagi, Tsuyoshi, ; Peyrin, Thomas, . - 1 ed. . - [s.l.] : Springer, 2017 . - XXVI, 813 p. 121 ilustraciones.
ISBN : 978-3-319-70694-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: CriptografÃa Cifrado de datos (Informática) Protección de datos TeorÃa de la codificación TeorÃa de la información Ciencias de la Computación Informática CriptologÃa Seguridad de datos e información TeorÃa de la codificación y la información Operaciones de TI TeorÃa de la Computación Matemáticas de la Computación Clasificación: 5.824 Resumen: El conjunto de tres volúmenes LNCS 10624, 10625, 10626 constituye las actas arbitradas de la 23.ª Conferencia Internacional sobre TeorÃa y Aplicaciones de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2017, celebrada en Hong Kong, China, en diciembre de 2017. Los 65 artÃculos completos revisados fueron cuidadosamente seleccionados entre 243 presentaciones. Están organizados en secciones temáticas sobre criptografÃa poscuántica; Criptoanálisis de clave simétrica; CelosÃas; Cifrados homomórficos; Control de acceso; Protocolos ajenos; Análisis de Canales Laterales; Protocolos basados ​​en emparejamiento; Algoritmos Cuánticos; Curvas elÃpticas; Cadenas de bloques; Protocolos Multipartidistas; Modos De Funcionamiento Pruebas De Seguridad; Protocolos criptográficos; Cimientos; Pruebas de conocimiento cero; y diseños de claves simétricas. Nota de contenido: Post-Quantum Cryptography -- Symmetric Key Cryptanalysis -- Lattices -- Homomorphic Encryptions.-Access Control -- Oblivious Protocols -- Side Channel Analysis. . Tipo de medio : Computadora Summary : The three-volume set LNCS 10624, 10625, 10626 constitutes the refereed proceedings of the 23rd International Conference on the Theory and Applications of Cryptology and Information Security, ASIACRYPT 2017, held in Hong Kong, China, in December 2017. The 65 revised full papers were carefully selected from 243 submissions. They are organized in topical sections on Post-Quantum Cryptography; Symmetric Key Cryptanalysis; Lattices; Homomorphic Encryptions; Access Control; Oblivious Protocols; Side Channel Analysis; Pairing-based Protocols; Quantum Algorithms; Elliptic Curves; Block Chains; Multi-Party Protocols; Operating Modes Security Proofs; Cryptographic Protocols; Foundations; Zero-Knowledge Proofs; and Symmetric Key Designs. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Advances in Cryptology – ASIACRYPT 2017 : 23rd International Conference on the Theory and Applications of Cryptology and Information Security, Hong Kong, China, December 3-7, 2017, Proceedings, Part II Tipo de documento: documento electrónico Autores: Takagi, Tsuyoshi, ; Peyrin, Thomas, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XIX, 701 p. 98 ilustraciones ISBN/ISSN/DL: 978-3-319-70697-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: CriptografÃa Cifrado de datos (Informática) Protección de datos TeorÃa de la codificación TeorÃa de la información Ciencias de la Computación Informática CriptologÃa Seguridad de datos e información TeorÃa de la codificación y la información Operaciones de TI TeorÃa de la Computación Matemáticas de la Computación Clasificación: 5.824 Resumen: El conjunto de tres volúmenes LNCS 10624, 10625, 10626 constituye las actas arbitradas de la 23.ª Conferencia Internacional sobre TeorÃa y Aplicaciones de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2017, celebrada en Hong Kong, China, en diciembre de 2017. Los 65 artÃculos completos revisados fueron cuidadosamente seleccionados entre 243 presentaciones. Están organizados en secciones temáticas sobre criptografÃa poscuántica; Criptoanálisis de clave simétrica; CelosÃas; Cifrados homomórficos; Control de acceso; Protocolos ajenos; Análisis de Canales Laterales; Protocolos basados ​​en emparejamiento; Algoritmos Cuánticos; Curvas elÃpticas; Cadenas de bloques; Protocolos Multipartidistas; Modos De Funcionamiento Pruebas De Seguridad; Protocolos criptográficos; Cimientos; Pruebas de conocimiento cero; y diseños de claves simétricas. Nota de contenido: Pairing-based Protocols -- Quantum Algorithms -- Elliptic Curves -- Block Chains -- Multi-Party Protocols.-Operating Modes Security Proofs. Tipo de medio : Computadora Summary : The three-volume set LNCS 10624, 10625, 10626 constitutes the refereed proceedings of the 23rd International Conference on the Theory and Applications of Cryptology and Information Security, ASIACRYPT 2017, held in Hong Kong, China, in December 2017. The 65 revised full papers were carefully selected from 243 submissions. They are organized in topical sections on Post-Quantum Cryptography; Symmetric Key Cryptanalysis; Lattices; Homomorphic Encryptions; Access Control; Oblivious Protocols; Side Channel Analysis; Pairing-based Protocols; Quantum Algorithms; Elliptic Curves; Block Chains; Multi-Party Protocols; Operating Modes Security Proofs; Cryptographic Protocols; Foundations; Zero-Knowledge Proofs; and Symmetric Key Designs. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Advances in Cryptology – ASIACRYPT 2017 : 23rd International Conference on the Theory and Applications of Cryptology and Information Security, Hong Kong, China, December 3-7, 2017, Proceedings, Part II [documento electrónico] / Takagi, Tsuyoshi, ; Peyrin, Thomas, . - 1 ed. . - [s.l.] : Springer, 2017 . - XIX, 701 p. 98 ilustraciones.
ISBN : 978-3-319-70697-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: CriptografÃa Cifrado de datos (Informática) Protección de datos TeorÃa de la codificación TeorÃa de la información Ciencias de la Computación Informática CriptologÃa Seguridad de datos e información TeorÃa de la codificación y la información Operaciones de TI TeorÃa de la Computación Matemáticas de la Computación Clasificación: 5.824 Resumen: El conjunto de tres volúmenes LNCS 10624, 10625, 10626 constituye las actas arbitradas de la 23.ª Conferencia Internacional sobre TeorÃa y Aplicaciones de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2017, celebrada en Hong Kong, China, en diciembre de 2017. Los 65 artÃculos completos revisados fueron cuidadosamente seleccionados entre 243 presentaciones. Están organizados en secciones temáticas sobre criptografÃa poscuántica; Criptoanálisis de clave simétrica; CelosÃas; Cifrados homomórficos; Control de acceso; Protocolos ajenos; Análisis de Canales Laterales; Protocolos basados ​​en emparejamiento; Algoritmos Cuánticos; Curvas elÃpticas; Cadenas de bloques; Protocolos Multipartidistas; Modos De Funcionamiento Pruebas De Seguridad; Protocolos criptográficos; Cimientos; Pruebas de conocimiento cero; y diseños de claves simétricas. Nota de contenido: Pairing-based Protocols -- Quantum Algorithms -- Elliptic Curves -- Block Chains -- Multi-Party Protocols.-Operating Modes Security Proofs. Tipo de medio : Computadora Summary : The three-volume set LNCS 10624, 10625, 10626 constitutes the refereed proceedings of the 23rd International Conference on the Theory and Applications of Cryptology and Information Security, ASIACRYPT 2017, held in Hong Kong, China, in December 2017. The 65 revised full papers were carefully selected from 243 submissions. They are organized in topical sections on Post-Quantum Cryptography; Symmetric Key Cryptanalysis; Lattices; Homomorphic Encryptions; Access Control; Oblivious Protocols; Side Channel Analysis; Pairing-based Protocols; Quantum Algorithms; Elliptic Curves; Block Chains; Multi-Party Protocols; Operating Modes Security Proofs; Cryptographic Protocols; Foundations; Zero-Knowledge Proofs; and Symmetric Key Designs. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Advances in Cryptology – ASIACRYPT 2017 : 23rd International Conference on the Theory and Applications of Cryptology and Information Security, Hong Kong, China, December 3-7, 2017, Proceedings, Part III Tipo de documento: documento electrónico Autores: Takagi, Tsuyoshi, ; Peyrin, Thomas, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XVIII, 473 p. 57 ilustraciones ISBN/ISSN/DL: 978-3-319-70700-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: CriptografÃa Cifrado de datos (Informática) Protección de datos TeorÃa de la codificación TeorÃa de la información Ciencias de la Computación Informática CriptologÃa Seguridad de datos e información TeorÃa de la codificación y la información Operaciones de TI TeorÃa de la Computación Matemáticas de la Computación Clasificación: 5.824 Resumen: El conjunto de tres volúmenes LNCS 10624, 10625, 10626 constituye las actas arbitradas de la 23.ª Conferencia Internacional sobre TeorÃa y Aplicaciones de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2017, celebrada en Hong Kong, China, en diciembre de 2017. Los 65 artÃculos completos revisados fueron cuidadosamente seleccionados entre 243 presentaciones. Están organizados en secciones temáticas sobre criptografÃa poscuántica; Criptoanálisis de clave simétrica; CelosÃas; Cifrados homomórficos; Control de acceso; Protocolos ajenos; Análisis de Canales Laterales; Protocolos basados ​​en emparejamiento; Algoritmos Cuánticos; Curvas elÃpticas; Cadenas de bloques; Protocolos Multipartidistas; Modos De Funcionamiento Pruebas De Seguridad; Protocolos criptográficos; Cimientos; Pruebas de conocimiento cero; y diseños de claves simétricas. Nota de contenido: Cryptographic Protocols -- Foundations -- Zero-Knowledge Proofs -- Symmetric Key Designs. Tipo de medio : Computadora Summary : The three-volume set LNCS 10624, 10625, 10626 constitutes the refereed proceedings of the 23rd International Conference on the Theory and Applications of Cryptology and Information Security, ASIACRYPT 2017, held in Hong Kong, China, in December 2017. The 65 revised full papers were carefully selected from 243 submissions. They are organized in topical sections on Post-Quantum Cryptography; Symmetric Key Cryptanalysis; Lattices; Homomorphic Encryptions; Access Control; Oblivious Protocols; Side Channel Analysis; Pairing-based Protocols; Quantum Algorithms; Elliptic Curves; Block Chains; Multi-Party Protocols; Operating Modes Security Proofs; Cryptographic Protocols; Foundations; Zero-Knowledge Proofs; and Symmetric Key Designs. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Advances in Cryptology – ASIACRYPT 2017 : 23rd International Conference on the Theory and Applications of Cryptology and Information Security, Hong Kong, China, December 3-7, 2017, Proceedings, Part III [documento electrónico] / Takagi, Tsuyoshi, ; Peyrin, Thomas, . - 1 ed. . - [s.l.] : Springer, 2017 . - XVIII, 473 p. 57 ilustraciones.
ISBN : 978-3-319-70700-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: CriptografÃa Cifrado de datos (Informática) Protección de datos TeorÃa de la codificación TeorÃa de la información Ciencias de la Computación Informática CriptologÃa Seguridad de datos e información TeorÃa de la codificación y la información Operaciones de TI TeorÃa de la Computación Matemáticas de la Computación Clasificación: 5.824 Resumen: El conjunto de tres volúmenes LNCS 10624, 10625, 10626 constituye las actas arbitradas de la 23.ª Conferencia Internacional sobre TeorÃa y Aplicaciones de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2017, celebrada en Hong Kong, China, en diciembre de 2017. Los 65 artÃculos completos revisados fueron cuidadosamente seleccionados entre 243 presentaciones. Están organizados en secciones temáticas sobre criptografÃa poscuántica; Criptoanálisis de clave simétrica; CelosÃas; Cifrados homomórficos; Control de acceso; Protocolos ajenos; Análisis de Canales Laterales; Protocolos basados ​​en emparejamiento; Algoritmos Cuánticos; Curvas elÃpticas; Cadenas de bloques; Protocolos Multipartidistas; Modos De Funcionamiento Pruebas De Seguridad; Protocolos criptográficos; Cimientos; Pruebas de conocimiento cero; y diseños de claves simétricas. Nota de contenido: Cryptographic Protocols -- Foundations -- Zero-Knowledge Proofs -- Symmetric Key Designs. Tipo de medio : Computadora Summary : The three-volume set LNCS 10624, 10625, 10626 constitutes the refereed proceedings of the 23rd International Conference on the Theory and Applications of Cryptology and Information Security, ASIACRYPT 2017, held in Hong Kong, China, in December 2017. The 65 revised full papers were carefully selected from 243 submissions. They are organized in topical sections on Post-Quantum Cryptography; Symmetric Key Cryptanalysis; Lattices; Homomorphic Encryptions; Access Control; Oblivious Protocols; Side Channel Analysis; Pairing-based Protocols; Quantum Algorithms; Elliptic Curves; Block Chains; Multi-Party Protocols; Operating Modes Security Proofs; Cryptographic Protocols; Foundations; Zero-Knowledge Proofs; and Symmetric Key Designs. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Frontiers in Cyber Security : First International Conference, FCS 2018, Chengdu, China, November 5-7, 2018, Proceedings Tipo de documento: documento electrónico Autores: Li, Fagen, ; Takagi, Tsuyoshi, ; Xu, Chunxiang, ; Zhang, Xiaosong, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2018 Número de páginas: XVII, 300 p. 199 ilustraciones, 64 ilustraciones en color. ISBN/ISSN/DL: 978-981-1330957-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos CriptografÃa Cifrado de datos (Informática) Red de computadoras Seguridad de datos e información CriptologÃa Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la Primera Conferencia Internacional sobre Fronteras en Seguridad Cibernética, celebrada en Chengdu, China, en noviembre de 2018. Los 18 artÃculos completos junto con los 3 artÃculos breves presentados fueron cuidadosamente revisados ​​y seleccionados entre 62 presentaciones. Los artÃculos están organizados en secciones temáticas, a saber: criptografÃa de clave simétrica, criptografÃa de clave pública, criptografÃa poscuántica, seguridad en la nube y deduplicación de datos, control de acceso, detección de ataques y comportamientos, seguridad de redes y sistemas, diseño de seguridad. . Tipo de medio : Computadora Summary : This book constitutes the proceedings of the First International Conference on Frontiers in Cyber Security, held in Chengdu, China, in November 2018. The 18 full papers along with the3 short papers presented were carefully reviewed and selected from 62 submissions. The papers are organized in topical sections, namely: symmetric key cryptography, public key cryptography, post-quantum cryptography, cloud security and data deduplication, access control, attack and behavior detection, system and network security, security design. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Frontiers in Cyber Security : First International Conference, FCS 2018, Chengdu, China, November 5-7, 2018, Proceedings [documento electrónico] / Li, Fagen, ; Takagi, Tsuyoshi, ; Xu, Chunxiang, ; Zhang, Xiaosong, . - 1 ed. . - Singapore [Malasia] : Springer, 2018 . - XVII, 300 p. 199 ilustraciones, 64 ilustraciones en color.
ISBN : 978-981-1330957--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos CriptografÃa Cifrado de datos (Informática) Red de computadoras Seguridad de datos e información CriptologÃa Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la Primera Conferencia Internacional sobre Fronteras en Seguridad Cibernética, celebrada en Chengdu, China, en noviembre de 2018. Los 18 artÃculos completos junto con los 3 artÃculos breves presentados fueron cuidadosamente revisados ​​y seleccionados entre 62 presentaciones. Los artÃculos están organizados en secciones temáticas, a saber: criptografÃa de clave simétrica, criptografÃa de clave pública, criptografÃa poscuántica, seguridad en la nube y deduplicación de datos, control de acceso, detección de ataques y comportamientos, seguridad de redes y sistemas, diseño de seguridad. . Tipo de medio : Computadora Summary : This book constitutes the proceedings of the First International Conference on Frontiers in Cyber Security, held in Chengdu, China, in November 2018. The 18 full papers along with the3 short papers presented were carefully reviewed and selected from 62 submissions. The papers are organized in topical sections, namely: symmetric key cryptography, public key cryptography, post-quantum cryptography, cloud security and data deduplication, access control, attack and behavior detection, system and network security, security design. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] International Symposium on Mathematics, Quantum Theory, and Cryptography / Takagi, Tsuyoshi ; Wakayama, Masato ; Tanaka, Keisuke ; Kunihiro, Noboru ; Kimoto, Kazufumi ; Ikematsu, Yasuhiko
TÃtulo : International Symposium on Mathematics, Quantum Theory, and Cryptography : Proceedings of MQC 2019 Tipo de documento: documento electrónico Autores: Takagi, Tsuyoshi, ; Wakayama, Masato, ; Tanaka, Keisuke, ; Kunihiro, Noboru, ; Kimoto, Kazufumi, ; Ikematsu, Yasuhiko, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2021 Número de páginas: XII, 274 p. 63 ilustraciones, 23 ilustraciones en color. ISBN/ISSN/DL: 978-981-1551918-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Computadoras cuánticas Seguridad de datos e información Computación cuántica Protección de datos Aplicaciones de ingenierÃa matemática y computacional Estructuras de datos y teorÃa de la información Estructuras de datos (Informática) Procesamiento de datos IngenierÃa Matemáticas de ingenierÃa TeorÃa de la información Clasificación: 620 Ingeniería operaciones afines Resumen: Este libro de acceso abierto presenta artÃculos seleccionados del Simposio Internacional sobre Matemáticas, TeorÃa Cuántica y CriptografÃa (MQC), que se celebró del 25 al 27 de septiembre de 2019 en Fukuoka, Japón. El simposio internacional MQC aborda las matemáticas y la teorÃa cuántica subyacentes al modelado seguro de la criptografÃa poscuántica, incluido, por ejemplo, el estudio matemático de los modelos de interacción luz-materia, asà como la computación cuántica. La seguridad del criptosistema RSA más utilizado se basa en la dificultad de factorizar números enteros grandes. Sin embargo, en 1994, Shor propuso un algoritmo de tiempo polinómico cuántico para factorizar números enteros, y el criptosistema RSA ya no es seguro en el modelo de computación cuántica. Esta vulnerabilidad ha impulsado la investigación de la criptografÃa poscuántica utilizando problemas matemáticos alternativos que son seguros en la era de las computadoras cuánticas. En este sentido, el Instituto Nacional de Estándares y TecnologÃa (NIST) comenzó a estandarizar la criptografÃa poscuántica en 2016. Este libro es adecuado para estudiantes de posgrado en matemáticas e informática, asà como para expertos de la industria que trabajan en criptografÃa poscuántica. Nota de contenido: Sustainable Cryptography -- What Kind of Insight Provide Analytical Solutions of Quantum Models? -- Emerging Ultrastrong Coupling between Light and Matter Observed in Circuit Quantum Electrodynamics -- Quantum Random Numbers Generated by a Cloud Superconducting Quantum Computer -- Quantum Factoring Algorithm: Resource Estimation and Survey of Experiments -- A Review of Secret Key Distribution Based on Bounded Observability -- Towards Constructing Fully Homomorphic Encryption without Ciphertext Noise from Group Theory -- Number Theoretic Study in Quantum Interactions -- From the Bloch Sphere to Phase Space Representations with the Gottesman-Kitaev-Preskill Encoding -- A Data Concealing Technique with Random Noise Disturbance and A Restoring Technique for the Concealed Data by Stochastic Process Estimation. Tipo de medio : Computadora Summary : This open access book presents selected papers from International Symposium on Mathematics, Quantum Theory, and Cryptography (MQC), which was held on September 25-27, 2019 in Fukuoka, Japan. The international symposium MQC addresses the mathematics and quantum theory underlying secure modeling of the post quantum cryptography including e.g. mathematical study of the light-matter interaction models as well as quantum computing. The security of the most widely used RSA cryptosystem is based on the difficulty of factoring large integers. However, in 1994 Shor proposed a quantum polynomial time algorithm for factoring integers, and the RSA cryptosystem is no longer secure in the quantum computing model. This vulnerability has prompted research into post-quantum cryptography using alternative mathematical problems that are secure in the era of quantum computers. In this regard, the National Institute of Standards and Technology (NIST) began to standardizepost-quantum cryptography in 2016. This book is suitable for postgraduate students in mathematics and computer science, as well as for experts in industry working on post-quantum cryptography. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] International Symposium on Mathematics, Quantum Theory, and Cryptography : Proceedings of MQC 2019 [documento electrónico] / Takagi, Tsuyoshi, ; Wakayama, Masato, ; Tanaka, Keisuke, ; Kunihiro, Noboru, ; Kimoto, Kazufumi, ; Ikematsu, Yasuhiko, . - 1 ed. . - Singapore [Malasia] : Springer, 2021 . - XII, 274 p. 63 ilustraciones, 23 ilustraciones en color.
ISBN : 978-981-1551918--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Computadoras cuánticas Seguridad de datos e información Computación cuántica Protección de datos Aplicaciones de ingenierÃa matemática y computacional Estructuras de datos y teorÃa de la información Estructuras de datos (Informática) Procesamiento de datos IngenierÃa Matemáticas de ingenierÃa TeorÃa de la información Clasificación: 620 Ingeniería operaciones afines Resumen: Este libro de acceso abierto presenta artÃculos seleccionados del Simposio Internacional sobre Matemáticas, TeorÃa Cuántica y CriptografÃa (MQC), que se celebró del 25 al 27 de septiembre de 2019 en Fukuoka, Japón. El simposio internacional MQC aborda las matemáticas y la teorÃa cuántica subyacentes al modelado seguro de la criptografÃa poscuántica, incluido, por ejemplo, el estudio matemático de los modelos de interacción luz-materia, asà como la computación cuántica. La seguridad del criptosistema RSA más utilizado se basa en la dificultad de factorizar números enteros grandes. Sin embargo, en 1994, Shor propuso un algoritmo de tiempo polinómico cuántico para factorizar números enteros, y el criptosistema RSA ya no es seguro en el modelo de computación cuántica. Esta vulnerabilidad ha impulsado la investigación de la criptografÃa poscuántica utilizando problemas matemáticos alternativos que son seguros en la era de las computadoras cuánticas. En este sentido, el Instituto Nacional de Estándares y TecnologÃa (NIST) comenzó a estandarizar la criptografÃa poscuántica en 2016. Este libro es adecuado para estudiantes de posgrado en matemáticas e informática, asà como para expertos de la industria que trabajan en criptografÃa poscuántica. Nota de contenido: Sustainable Cryptography -- What Kind of Insight Provide Analytical Solutions of Quantum Models? -- Emerging Ultrastrong Coupling between Light and Matter Observed in Circuit Quantum Electrodynamics -- Quantum Random Numbers Generated by a Cloud Superconducting Quantum Computer -- Quantum Factoring Algorithm: Resource Estimation and Survey of Experiments -- A Review of Secret Key Distribution Based on Bounded Observability -- Towards Constructing Fully Homomorphic Encryption without Ciphertext Noise from Group Theory -- Number Theoretic Study in Quantum Interactions -- From the Bloch Sphere to Phase Space Representations with the Gottesman-Kitaev-Preskill Encoding -- A Data Concealing Technique with Random Noise Disturbance and A Restoring Technique for the Concealed Data by Stochastic Process Estimation. Tipo de medio : Computadora Summary : This open access book presents selected papers from International Symposium on Mathematics, Quantum Theory, and Cryptography (MQC), which was held on September 25-27, 2019 in Fukuoka, Japan. The international symposium MQC addresses the mathematics and quantum theory underlying secure modeling of the post quantum cryptography including e.g. mathematical study of the light-matter interaction models as well as quantum computing. The security of the most widely used RSA cryptosystem is based on the difficulty of factoring large integers. However, in 1994 Shor proposed a quantum polynomial time algorithm for factoring integers, and the RSA cryptosystem is no longer secure in the quantum computing model. This vulnerability has prompted research into post-quantum cryptography using alternative mathematical problems that are secure in the era of quantum computers. In this regard, the National Institute of Standards and Technology (NIST) began to standardizepost-quantum cryptography in 2016. This book is suitable for postgraduate students in mathematics and computer science, as well as for experts in industry working on post-quantum cryptography. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Mathematical Modelling for Next-Generation Cryptography / Takagi, Tsuyoshi ; Wakayama, Masato ; Tanaka, Keisuke ; Kunihiro, Noboru ; Kimoto, Kazufumi ; Duong, Dung Hoang
PermalinkPermalink