Cantitate/Preț
Produs

Post-Quantum Cryptography: Third International Workshop, PQCrypto 2010, Darmstadt, Germany, May 25-28, 2010, Proceedings: Lecture Notes in Computer Science, cartea 6061

Editat de Nicolas Sendrier
en Limba Engleză Paperback – 21 mai 2010

Putem afirma că Post-Quantum Cryptography, editată de Nicolas Sendrier, reprezintă un punct de referință în literatura tehnică dedicată securității informației, evidențiind o interdisciplinaritate pronunțată între matematica discretă, teoria codurilor și informatica cuantică. Reținem că volumul, apărut în seria Lecture Notes in Computer Science la editura Springer, documentează un moment critic în istoria criptografiei: tranziția necesară de la algoritmii vulnerabili la calculul cuantic, precum cei descriși de Peter Shor, către soluții reziliente. Cititorii familiarizați cu Multivariate Public Key Cryptosystems de Jintai Ding vor aprecia în acest volum extinderea perspectivei dincolo de sistemele multivariate, incluzând analize riguroase asupra sistemelor bazate pe coduri și rețele matematice. Structura cărții reflectă o progresie logică, pornind de la criptanaliza sistemelor existente și avansând către designul noilor scheme de criptare și semnătură digitală. Merită menționat că, spre deosebire de lucrări pur teoretice, acest volum include secțiuni despre atacuri practice, precum analiza consumului de energie (power analysis) pentru implementările software ale sistemului McEliece. Analizând cuprinsul, observăm o acoperire echilibrată între atacurile cuantice (Grover vs. McEliece) și optimizările pentru microcontrollere integrate (Low-Reiter), oferind astfel o viziune de ansamblu asupra stadiului cercetării în 2010, esențială pentru înțelegerea fundamentelor pe care s-au construit standardele actuale NIST.

Citește tot Restrânge

Din seria Lecture Notes in Computer Science

Preț: 37100 lei

Puncte Express: 557

Carte disponibilă

Livrare economică 27 mai-10 iunie


Specificații

ISBN-13: 9783642129285
ISBN-10: 3642129285
Pagini: 241
Ilustrații: X, 241 p. 27 illus.
Dimensiuni: 5 x 90 x 22 mm
Greutate: 0.36 kg
Ediția:2010
Editura: Springer Berlin, Heidelberg
Colecția Springer
Seriile Lecture Notes in Computer Science, Security and Cryptology

Locul publicării:Berlin, Heidelberg, Germany

Public țintă

Research

De ce să citești această carte

Această lucrare este esențială pentru cercetătorii și studenții la masterat care doresc să înțeleagă bazele teoretice ale criptografiei rezistente la atacuri cuantice. Cititorul câștigă o perspectivă tehnică detaliată asupra vulnerabilităților și designului sistemelor McEliece și Niederreiter, într-un format academic riguros ce facilitează tranziția de la criptografia clasică la cea post-cuantică.


Cuprins

Cryptanalysis of Multivariate Systems.- Properties of the Discrete Differential with Cryptographic Applications.- Growth of the Ideal Generated by a Quadratic Boolean Function.- Mutant Zhuang-Zi Algorithm.- Cryptanalysis of Two Quartic Encryption Schemes and One Improved MFE Scheme.- Cryptanalysis of Code-Based Systems.- Cryptanalysis of the Niederreiter Public Key Scheme Based on GRS Subcodes.- Grover vs. McEliece.- Information-Set Decoding for Linear Codes over F q .- A Timing Attack against the Secret Permutation in the McEliece PKC.- Practical Power Analysis Attacks on Software Implementations of McEliece.- Design of Encryption Schemes.- Key Exchange and Encryption Schemes Based on Non-commutative Skew Polynomials.- Designing a Rank Metric Based McEliece Cryptosystem.- Secure Variants of the Square Encryption Scheme.- Low-Reiter: Niederreiter Encryption Scheme for Embedded Microcontrollers.- Design of Signature Schemes.- Strongly Unforgeable Signatures and Hierarchical Identity-Based Signatures from Lattices without Random Oracles.- Proposal of a Signature Scheme Based on STS Trapdoor.- Selecting Parameters for the Rainbow Signature Scheme.

Descriere

The recent development of quantum computing and quantum algorithmics has raised important questions in cryptography. With Shor’s algorithm (Peter W. Shor, “Polynomial-TimeAlgorithms for Prime Factorization and Discrete Lo- rithmsonaQuantumComputer”,SIAMJ.Sci.Statist.Comput.41(2):303-332, 1999)thecollapseofsomeofthemostwidelyusedtechniquesfor securingdigital communications has become a possibility. In consequence, the everlasting duty of the cryptographic research community to keep an eye on alternative te- niques has become an urgent necessity. Post-quantum cryptography was born. Its primary concern is the study of public-key cryptosystems that remain - cure in a world with quantum computers. Currently, four families of public-key cryptosystemsseemto havethis potential:code-based,hash-based,lattice-based and multivariate public-key cryptosystems. Other techniques may certainly join this rapidly growing research area. With the PQCrypto conference series, this emerging community has created a place to disseminate results, exchange new ideas and de?ne the state of the art. In May of 2006, the First International Workshop on Post-Quantum Cryptography was held at the Katholieke Univ- siteit Leuvenin Belgium with support fromthe EuropeanNetworkof Excellence ECRYPT.TheSecondInternationalWorkshoponPost-QuantumCryptography, PQCrypto2008,washeldattheUniversityofCincinnati,USA, inOctober2008.