On the theory, design and optimization of Classical and Quantum algorithms for Isogeny-based Cryptography / Renzo Sebastián Caamaño Mayorga ; tutor Francesc Anton Castro
Tipo de material: TextoIdioma: Inglés Idioma del resumen: Español Fecha de copyright: Urcuquí, 2021Descripción: 114 hojas : ilustraciones (algunas a color) ; 30 cm + 1 CD-ROMTema(s): Recursos en línea: Nota de disertación: Trabajo de integración curricular (Matemático/a). Universidad de Investigación de Tecnología Experimental Yachay. Urcuquí, 2021 Resumen: En este trabajo, presentamos la teoría detrás de la criptografía de curva elíptica (ECC) y la criptografía basada en isogenia. Comenzamos con una rápida introducción a la teoría de la complejidad y la criptografía. Damos una descripción detallada de las curvas elípticas y discutimos como se utilizan para crear protocolos seguros. Presentamos la fortaleza de este esquema y también sus debilidades con respecto a la computación cuántica. Para mostrar la necesidad de otros protocolos, revisamos algunos conceptos básicos de Computación Cuántica y presentamos como el algoritmo cuántico de Shor rompe ECC. A partir de entonces, examinamos la rica teoría de las isogenias entre las curvas elípticas ordinarias y supersingulares para terminar con protocolos criptográficos que utilizan estas isogenias para crear sistemas criptográficos post-cuánticos.Tipo de ítem | Biblioteca actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ítems | |
---|---|---|---|---|---|---|---|---|
Tesis | Biblioteca Yachay Tech | ECMC0047 (Navegar estantería(Abre debajo)) | 1 | No para préstamo | T000118 |
Trabajo de integración curricular (Matemático/a). Universidad de Investigación de Tecnología Experimental Yachay. Urcuquí, 2021
Incluye referencias bibliográficas (páginas 95-100)
Trabajo de integración curricular con acceso abierto
Texto (Hypertexto links)
En este trabajo, presentamos la teoría detrás de la criptografía de curva elíptica (ECC) y la criptografía basada en isogenia. Comenzamos con una rápida introducción a la teoría de la complejidad y la criptografía. Damos una descripción detallada de las curvas elípticas y discutimos como se utilizan para crear protocolos seguros. Presentamos la fortaleza de este esquema y también sus debilidades con respecto a la computación cuántica. Para mostrar la necesidad de otros protocolos, revisamos algunos conceptos básicos de Computación Cuántica y presentamos como el algoritmo cuántico de Shor rompe ECC. A partir de entonces, examinamos la rica teoría de las isogenias entre las curvas elípticas ordinarias y supersingulares para terminar con protocolos criptográficos que utilizan estas isogenias para crear sistemas criptográficos post-cuánticos.
Textos en inglés con resúmenes en español e inglés
No hay comentarios en este titulo.