Autor Takagi, Tsuyoshi
|
|
Documentos disponibles escritos por este autor (7)
Hacer una sugerencia Refinar búsqueda
Título : Advances in Cryptology – ASIACRYPT 2017 : 23rd International Conference on the Theory and Applications of Cryptology and Information Security, Hong Kong, China, December 3-7, 2017, Proceedings, Part I Tipo de documento: documento electrónico Autores: Takagi, Tsuyoshi, ; Peyrin, Thomas, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XXVI, 813 p. 121 ilustraciones ISBN/ISSN/DL: 978-3-319-70694-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Criptografía Cifrado de datos (Informática) Protección de datos Teoría de la codificación Teoría de la información Ciencias de la Computación Informática Criptología Seguridad de datos e información Teoría de la codificación y la información Operaciones de TI Teoría de la Computación Matemáticas de la Computación Índice Dewey: 5.824 Resumen: El conjunto de tres volúmenes LNCS 10624, 10625, 10626 constituye las actas arbitradas de la 23.ª Conferencia Internacional sobre Teoría y Aplicaciones de la Criptología y la Seguridad de la Información, ASIACRYPT 2017, celebrada en Hong Kong, China, en diciembre de 2017. Los 65 artículos completos revisados fueron cuidadosamente seleccionados entre 243 presentaciones. Están organizados en secciones temáticas sobre criptografía poscuántica; Criptoanálisis de clave simétrica; Celosías; Cifrados homomórficos; Control de acceso; Protocolos ajenos; Análisis de Canales Laterales; Protocolos basados en emparejamiento; Algoritmos Cuánticos; Curvas elípticas; Cadenas de bloques; Protocolos Multipartidistas; Modos De Funcionamiento Pruebas De Seguridad; Protocolos criptográficos; Cimientos; Pruebas de conocimiento cero; y diseños de claves simétricas. Nota de contenido: Post-Quantum Cryptography -- Symmetric Key Cryptanalysis -- Lattices -- Homomorphic Encryptions.-Access Control -- Oblivious Protocols -- Side Channel Analysis. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Advances in Cryptology – ASIACRYPT 2017 : 23rd International Conference on the Theory and Applications of Cryptology and Information Security, Hong Kong, China, December 3-7, 2017, Proceedings, Part I [documento electrónico] / Takagi, Tsuyoshi, ; Peyrin, Thomas, . - 1 ed. . - [s.l.] : Springer, 2017 . - XXVI, 813 p. 121 ilustraciones.
ISBN : 978-3-319-70694-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Criptografía Cifrado de datos (Informática) Protección de datos Teoría de la codificación Teoría de la información Ciencias de la Computación Informática Criptología Seguridad de datos e información Teoría de la codificación y la información Operaciones de TI Teoría de la Computación Matemáticas de la Computación Índice Dewey: 5.824 Resumen: El conjunto de tres volúmenes LNCS 10624, 10625, 10626 constituye las actas arbitradas de la 23.ª Conferencia Internacional sobre Teoría y Aplicaciones de la Criptología y la Seguridad de la Información, ASIACRYPT 2017, celebrada en Hong Kong, China, en diciembre de 2017. Los 65 artículos completos revisados fueron cuidadosamente seleccionados entre 243 presentaciones. Están organizados en secciones temáticas sobre criptografía poscuántica; Criptoanálisis de clave simétrica; Celosías; Cifrados homomórficos; Control de acceso; Protocolos ajenos; Análisis de Canales Laterales; Protocolos basados en emparejamiento; Algoritmos Cuánticos; Curvas elípticas; Cadenas de bloques; Protocolos Multipartidistas; Modos De Funcionamiento Pruebas De Seguridad; Protocolos criptográficos; Cimientos; Pruebas de conocimiento cero; y diseños de claves simétricas. Nota de contenido: Post-Quantum Cryptography -- Symmetric Key Cryptanalysis -- Lattices -- Homomorphic Encryptions.-Access Control -- Oblivious Protocols -- Side Channel Analysis. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Advances in Cryptology – ASIACRYPT 2017 : 23rd International Conference on the Theory and Applications of Cryptology and Information Security, Hong Kong, China, December 3-7, 2017, Proceedings, Part II Tipo de documento: documento electrónico Autores: Takagi, Tsuyoshi, ; Peyrin, Thomas, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XIX, 701 p. 98 ilustraciones ISBN/ISSN/DL: 978-3-319-70697-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Criptografía Cifrado de datos (Informática) Protección de datos Teoría de la codificación Teoría de la información Ciencias de la Computación Informática Criptología Seguridad de datos e información Teoría de la codificación y la información Operaciones de TI Teoría de la Computación Matemáticas de la Computación Índice Dewey: 5.824 Resumen: El conjunto de tres volúmenes LNCS 10624, 10625, 10626 constituye las actas arbitradas de la 23.ª Conferencia Internacional sobre Teoría y Aplicaciones de la Criptología y la Seguridad de la Información, ASIACRYPT 2017, celebrada en Hong Kong, China, en diciembre de 2017. Los 65 artículos completos revisados fueron cuidadosamente seleccionados entre 243 presentaciones. Están organizados en secciones temáticas sobre criptografía poscuántica; Criptoanálisis de clave simétrica; Celosías; Cifrados homomórficos; Control de acceso; Protocolos ajenos; Análisis de Canales Laterales; Protocolos basados en emparejamiento; Algoritmos Cuánticos; Curvas elípticas; Cadenas de bloques; Protocolos Multipartidistas; Modos De Funcionamiento Pruebas De Seguridad; Protocolos criptográficos; Cimientos; Pruebas de conocimiento cero; y diseños de claves simétricas. Nota de contenido: Pairing-based Protocols -- Quantum Algorithms -- Elliptic Curves -- Block Chains -- Multi-Party Protocols.-Operating Modes Security Proofs. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Advances in Cryptology – ASIACRYPT 2017 : 23rd International Conference on the Theory and Applications of Cryptology and Information Security, Hong Kong, China, December 3-7, 2017, Proceedings, Part II [documento electrónico] / Takagi, Tsuyoshi, ; Peyrin, Thomas, . - 1 ed. . - [s.l.] : Springer, 2017 . - XIX, 701 p. 98 ilustraciones.
ISBN : 978-3-319-70697-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Criptografía Cifrado de datos (Informática) Protección de datos Teoría de la codificación Teoría de la información Ciencias de la Computación Informática Criptología Seguridad de datos e información Teoría de la codificación y la información Operaciones de TI Teoría de la Computación Matemáticas de la Computación Índice Dewey: 5.824 Resumen: El conjunto de tres volúmenes LNCS 10624, 10625, 10626 constituye las actas arbitradas de la 23.ª Conferencia Internacional sobre Teoría y Aplicaciones de la Criptología y la Seguridad de la Información, ASIACRYPT 2017, celebrada en Hong Kong, China, en diciembre de 2017. Los 65 artículos completos revisados fueron cuidadosamente seleccionados entre 243 presentaciones. Están organizados en secciones temáticas sobre criptografía poscuántica; Criptoanálisis de clave simétrica; Celosías; Cifrados homomórficos; Control de acceso; Protocolos ajenos; Análisis de Canales Laterales; Protocolos basados en emparejamiento; Algoritmos Cuánticos; Curvas elípticas; Cadenas de bloques; Protocolos Multipartidistas; Modos De Funcionamiento Pruebas De Seguridad; Protocolos criptográficos; Cimientos; Pruebas de conocimiento cero; y diseños de claves simétricas. Nota de contenido: Pairing-based Protocols -- Quantum Algorithms -- Elliptic Curves -- Block Chains -- Multi-Party Protocols.-Operating Modes Security Proofs. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Advances in Cryptology – ASIACRYPT 2017 : 23rd International Conference on the Theory and Applications of Cryptology and Information Security, Hong Kong, China, December 3-7, 2017, Proceedings, Part III Tipo de documento: documento electrónico Autores: Takagi, Tsuyoshi, ; Peyrin, Thomas, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XVIII, 473 p. 57 ilustraciones ISBN/ISSN/DL: 978-3-319-70700-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Criptografía Cifrado de datos (Informática) Protección de datos Teoría de la codificación Teoría de la información Ciencias de la Computación Informática Criptología Seguridad de datos e información Teoría de la codificación y la información Operaciones de TI Teoría de la Computación Matemáticas de la Computación Índice Dewey: 5.824 Resumen: El conjunto de tres volúmenes LNCS 10624, 10625, 10626 constituye las actas arbitradas de la 23.ª Conferencia Internacional sobre Teoría y Aplicaciones de la Criptología y la Seguridad de la Información, ASIACRYPT 2017, celebrada en Hong Kong, China, en diciembre de 2017. Los 65 artículos completos revisados fueron cuidadosamente seleccionados entre 243 presentaciones. Están organizados en secciones temáticas sobre criptografía poscuántica; Criptoanálisis de clave simétrica; Celosías; Cifrados homomórficos; Control de acceso; Protocolos ajenos; Análisis de Canales Laterales; Protocolos basados en emparejamiento; Algoritmos Cuánticos; Curvas elípticas; Cadenas de bloques; Protocolos Multipartidistas; Modos De Funcionamiento Pruebas De Seguridad; Protocolos criptográficos; Cimientos; Pruebas de conocimiento cero; y diseños de claves simétricas. Nota de contenido: Cryptographic Protocols -- Foundations -- Zero-Knowledge Proofs -- Symmetric Key Designs. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Advances in Cryptology – ASIACRYPT 2017 : 23rd International Conference on the Theory and Applications of Cryptology and Information Security, Hong Kong, China, December 3-7, 2017, Proceedings, Part III [documento electrónico] / Takagi, Tsuyoshi, ; Peyrin, Thomas, . - 1 ed. . - [s.l.] : Springer, 2017 . - XVIII, 473 p. 57 ilustraciones.
ISBN : 978-3-319-70700-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Criptografía Cifrado de datos (Informática) Protección de datos Teoría de la codificación Teoría de la información Ciencias de la Computación Informática Criptología Seguridad de datos e información Teoría de la codificación y la información Operaciones de TI Teoría de la Computación Matemáticas de la Computación Índice Dewey: 5.824 Resumen: El conjunto de tres volúmenes LNCS 10624, 10625, 10626 constituye las actas arbitradas de la 23.ª Conferencia Internacional sobre Teoría y Aplicaciones de la Criptología y la Seguridad de la Información, ASIACRYPT 2017, celebrada en Hong Kong, China, en diciembre de 2017. Los 65 artículos completos revisados fueron cuidadosamente seleccionados entre 243 presentaciones. Están organizados en secciones temáticas sobre criptografía poscuántica; Criptoanálisis de clave simétrica; Celosías; Cifrados homomórficos; Control de acceso; Protocolos ajenos; Análisis de Canales Laterales; Protocolos basados en emparejamiento; Algoritmos Cuánticos; Curvas elípticas; Cadenas de bloques; Protocolos Multipartidistas; Modos De Funcionamiento Pruebas De Seguridad; Protocolos criptográficos; Cimientos; Pruebas de conocimiento cero; y diseños de claves simétricas. Nota de contenido: Cryptographic Protocols -- Foundations -- Zero-Knowledge Proofs -- Symmetric Key Designs. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Frontiers in Cyber Security : First International Conference, FCS 2018, Chengdu, China, November 5-7, 2018, Proceedings Tipo de documento: documento electrónico Autores: Li, Fagen, ; Takagi, Tsuyoshi, ; Xu, Chunxiang, ; Zhang, Xiaosong, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2018 Número de páginas: XVII, 300 p. 199 ilustraciones, 64 ilustraciones en color. ISBN/ISSN/DL: 978-981-1330957-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Red de computadoras Seguridad de datos e información Criptología Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la Primera Conferencia Internacional sobre Fronteras en Seguridad Cibernética, celebrada en Chengdu, China, en noviembre de 2018. Los 18 artículos completos junto con los 3 artículos breves presentados fueron cuidadosamente revisados y seleccionados entre 62 presentaciones. Los artículos están organizados en secciones temáticas, a saber: criptografía de clave simétrica, criptografía de clave pública, criptografía poscuántica, seguridad en la nube y deduplicación de datos, control de acceso, detección de ataques y comportamientos, seguridad de redes y sistemas, diseño de seguridad. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Frontiers in Cyber Security : First International Conference, FCS 2018, Chengdu, China, November 5-7, 2018, Proceedings [documento electrónico] / Li, Fagen, ; Takagi, Tsuyoshi, ; Xu, Chunxiang, ; Zhang, Xiaosong, . - 1 ed. . - Singapore [Malasya] : Springer, 2018 . - XVII, 300 p. 199 ilustraciones, 64 ilustraciones en color.
ISBN : 978-981-1330957--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Red de computadoras Seguridad de datos e información Criptología Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la Primera Conferencia Internacional sobre Fronteras en Seguridad Cibernética, celebrada en Chengdu, China, en noviembre de 2018. Los 18 artículos completos junto con los 3 artículos breves presentados fueron cuidadosamente revisados y seleccionados entre 62 presentaciones. Los artículos están organizados en secciones temáticas, a saber: criptografía de clave simétrica, criptografía de clave pública, criptografía poscuántica, seguridad en la nube y deduplicación de datos, control de acceso, detección de ataques y comportamientos, seguridad de redes y sistemas, diseño de seguridad. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i International Symposium on Mathematics, Quantum Theory, and Cryptography / Takagi, Tsuyoshi ; Wakayama, Masato ; Tanaka, Keisuke ; Kunihiro, Noboru ; Kimoto, Kazufumi ; Ikematsu, Yasuhiko
![]()
Título : International Symposium on Mathematics, Quantum Theory, and Cryptography : Proceedings of MQC 2019 Tipo de documento: documento electrónico Autores: Takagi, Tsuyoshi, ; Wakayama, Masato, ; Tanaka, Keisuke, ; Kunihiro, Noboru, ; Kimoto, Kazufumi, ; Ikematsu, Yasuhiko, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2021 Número de páginas: XII, 274 p. 63 ilustraciones, 23 ilustraciones en color. ISBN/ISSN/DL: 978-981-1551918-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Computadoras cuánticas Seguridad de datos e información Computación cuántica Protección de datos Aplicaciones de ingeniería matemática y computacional Estructuras de datos y teoría de la información Estructuras de datos (Informática) Procesamiento de datos Ingeniería Matemáticas de ingeniería Teoría de la información Índice Dewey: 620 Ingeniería operaciones afines Resumen: Este libro de acceso abierto presenta artículos seleccionados del Simposio Internacional sobre Matemáticas, Teoría Cuántica y Criptografía (MQC), que se celebró del 25 al 27 de septiembre de 2019 en Fukuoka, Japón. El simposio internacional MQC aborda las matemáticas y la teoría cuántica subyacentes al modelado seguro de la criptografía poscuántica, incluido, por ejemplo, el estudio matemático de los modelos de interacción luz-materia, así como la computación cuántica. La seguridad del criptosistema RSA más utilizado se basa en la dificultad de factorizar números enteros grandes. Sin embargo, en 1994, Shor propuso un algoritmo de tiempo polinómico cuántico para factorizar números enteros, y el criptosistema RSA ya no es seguro en el modelo de computación cuántica. Esta vulnerabilidad ha impulsado la investigación de la criptografía poscuántica utilizando problemas matemáticos alternativos que son seguros en la era de las computadoras cuánticas. En este sentido, el Instituto Nacional de Estándares y Tecnología (NIST) comenzó a estandarizar la criptografía poscuántica en 2016. Este libro es adecuado para estudiantes de posgrado en matemáticas e informática, así como para expertos de la industria que trabajan en criptografía poscuántica. Nota de contenido: Sustainable Cryptography -- What Kind of Insight Provide Analytical Solutions of Quantum Models? -- Emerging Ultrastrong Coupling between Light and Matter Observed in Circuit Quantum Electrodynamics -- Quantum Random Numbers Generated by a Cloud Superconducting Quantum Computer -- Quantum Factoring Algorithm: Resource Estimation and Survey of Experiments -- A Review of Secret Key Distribution Based on Bounded Observability -- Towards Constructing Fully Homomorphic Encryption without Ciphertext Noise from Group Theory -- Number Theoretic Study in Quantum Interactions -- From the Bloch Sphere to Phase Space Representations with the Gottesman-Kitaev-Preskill Encoding -- A Data Concealing Technique with Random Noise Disturbance and A Restoring Technique for the Concealed Data by Stochastic Process Estimation. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i International Symposium on Mathematics, Quantum Theory, and Cryptography : Proceedings of MQC 2019 [documento electrónico] / Takagi, Tsuyoshi, ; Wakayama, Masato, ; Tanaka, Keisuke, ; Kunihiro, Noboru, ; Kimoto, Kazufumi, ; Ikematsu, Yasuhiko, . - 1 ed. . - Singapore [Malasya] : Springer, 2021 . - XII, 274 p. 63 ilustraciones, 23 ilustraciones en color.
ISBN : 978-981-1551918--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Computadoras cuánticas Seguridad de datos e información Computación cuántica Protección de datos Aplicaciones de ingeniería matemática y computacional Estructuras de datos y teoría de la información Estructuras de datos (Informática) Procesamiento de datos Ingeniería Matemáticas de ingeniería Teoría de la información Índice Dewey: 620 Ingeniería operaciones afines Resumen: Este libro de acceso abierto presenta artículos seleccionados del Simposio Internacional sobre Matemáticas, Teoría Cuántica y Criptografía (MQC), que se celebró del 25 al 27 de septiembre de 2019 en Fukuoka, Japón. El simposio internacional MQC aborda las matemáticas y la teoría cuántica subyacentes al modelado seguro de la criptografía poscuántica, incluido, por ejemplo, el estudio matemático de los modelos de interacción luz-materia, así como la computación cuántica. La seguridad del criptosistema RSA más utilizado se basa en la dificultad de factorizar números enteros grandes. Sin embargo, en 1994, Shor propuso un algoritmo de tiempo polinómico cuántico para factorizar números enteros, y el criptosistema RSA ya no es seguro en el modelo de computación cuántica. Esta vulnerabilidad ha impulsado la investigación de la criptografía poscuántica utilizando problemas matemáticos alternativos que son seguros en la era de las computadoras cuánticas. En este sentido, el Instituto Nacional de Estándares y Tecnología (NIST) comenzó a estandarizar la criptografía poscuántica en 2016. Este libro es adecuado para estudiantes de posgrado en matemáticas e informática, así como para expertos de la industria que trabajan en criptografía poscuántica. Nota de contenido: Sustainable Cryptography -- What Kind of Insight Provide Analytical Solutions of Quantum Models? -- Emerging Ultrastrong Coupling between Light and Matter Observed in Circuit Quantum Electrodynamics -- Quantum Random Numbers Generated by a Cloud Superconducting Quantum Computer -- Quantum Factoring Algorithm: Resource Estimation and Survey of Experiments -- A Review of Secret Key Distribution Based on Bounded Observability -- Towards Constructing Fully Homomorphic Encryption without Ciphertext Noise from Group Theory -- Number Theoretic Study in Quantum Interactions -- From the Bloch Sphere to Phase Space Representations with the Gottesman-Kitaev-Preskill Encoding -- A Data Concealing Technique with Random Noise Disturbance and A Restoring Technique for the Concealed Data by Stochastic Process Estimation. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Mathematical Modelling for Next-Generation Cryptography / Takagi, Tsuyoshi ; Wakayama, Masato ; Tanaka, Keisuke ; Kunihiro, Noboru ; Kimoto, Kazufumi ; Duong, Dung Hoang
![]()
PermalinkPermalink

