Please use this identifier to cite or link to this item:
http://repositorio.yachaytech.edu.ec/handle/123456789/304
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Anton Castro, Francesc | - |
dc.contributor.author | Caamaño Mayorga, Renzo Sebastián | - |
dc.date.accessioned | 2021-05-18T22:15:41Z | - |
dc.date.available | 2021-05-18T22:15:41Z | - |
dc.date.issued | 2021-04 | - |
dc.identifier.uri | http://repositorio.yachaytech.edu.ec/handle/123456789/304 | - |
dc.description | In this work, we present the theory behind Elliptic Curve Cryptography (ECC) and Isogeny-based cryptography. We start with a quick introduction to Complexity Theory and Cryptography. We give a detailed description of elliptic curves and discuss how they are used to create secure protocols. We present the strength of this scheme and also its weaknesses regarding quantum computation. To show the necessity for other protocols, we review some basic concepts of Quantum Computing and present how Shor's Quantum Algorithm breaks ECC. Then, we survey the rich theory of isogenies between ordinary and supersingular elliptic curves to end with cryptographic protocols, that use these isogenies to create post-quantum cryptographic systems. | es |
dc.description.abstract | En este trabajo, presentamos la teoría detrás de la criptografía de curva elíptica (ECC) y la criptografía basada en isogenia. Comenzamos con una rápida introducción a la teoría de la complejidad y la criptografía. Damos una descripción detallada de las curvas elípticas y discutimos como se utilizan para crear protocolos seguros. Presentamos la fortaleza de este esquema y también sus debilidades con respecto a la computación cuántica. Para mostrar la necesidad de otros protocolos, revisamos algunos conceptos básicos de Computación Cuántica y presentamos como el algoritmo cuántico de Shor rompe ECC. A partir de entonces, examinamos la rica teoría de las isogenias entre las curvas elípticas ordinarias y supersingulares para terminar con protocolos criptográficos que utilizan estas isogenias para crear sistemas criptográficos post-cuánticos. | es |
dc.language.iso | eng | es |
dc.publisher | Universidad de Investigación de Tecnología Experimental Yachay | es |
dc.rights | openAccess | es |
dc.subject | Curvas elípticas | es |
dc.subject | Isogenias | es |
dc.subject | Criptosistemas de clave pública cuántico-resistentes | es |
dc.subject | Algoritmo de Shor | es |
dc.subject | Elliptic curves | es |
dc.subject | Isogenies | es |
dc.subject | Quantum-resistant public-key cryptosystems | es |
dc.subject | Shor's Algorithm | es |
dc.title | On the theory, design and optimization of Classical and Quantum algorithms for Isogeny-based Cryptography | es |
dc.type | bachelorThesis | es |
dc.description.degree | Matemático/a | es |
dc.pagination.pages | 114 páginas | es |
Appears in Collections: | Matemática |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
ECMC0047.pdf | 1.42 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.