Post-Quantum Cryptography Using Hyper-Complex Numbers
Encrypted communications are performed using symmetric ciphers, which require asymmetric cryptography for safe initiation. Asymmetric cryptography was seriously weakened after the presentation of Shor’s algorithm (1997) and others for quantum computers. New algorithms are generalized as post quantum...
Guardado en:
Autores principales: | Kamlofsky, Jorge, Hecht, Pedro |
---|---|
Formato: | Objeto de conferencia |
Lenguaje: | Español |
Publicado: |
2017
|
Materias: | |
Acceso en línea: | http://sedici.unlp.edu.ar/handle/10915/63938 |
Aporte de: |
Ejemplares similares
-
Minimum area, low cost fpga implementation of aes
por: Liberatori, Mónica Cristina, et al.
Publicado: (2004) -
Cifrador de Bloque con Doble Red de Feistel y Funciones Booleanas de Alta No Linealidad
por: Farías, Andrés Francisco, et al.
Publicado: (2022) -
Generador Binario Pseudoaleatorio Basado en la Combinación de Registros de Desplazamiento con Retroalimentación Lineal, mediante Funciones por Mayoría
por: Farías, Andrés Francisco, et al.
Publicado: (2022) -
Generador Binario Pseudoaleatorio Basado en la Combinación de Registros de Desplazamiento con Retroalimentación Lineal, mediante Suma Real con Acarreo
por: Farías, Andrés Francisco, et al.
Publicado: (2022) -
Cifrador de bloque con alternancia de matrices de permutación y combinación de
algoritmos cifradores paralelos
por: Farías, Andrés Francisco, et al.
Publicado: (2023)