Coding Theory and Cryptology (Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore)

個数:

Coding Theory and Cryptology (Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore)

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合、分割発送となる場合がございます。
    3. 美品のご指定は承りかねます。
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Hardcover:ハードカバー版/ページ数 460 p.
  • 言語 ENG
  • 商品コード 9789812381323
  • DDC分類 003.54

Full Description

The inaugural research program of the Institute for Mathematical Sciences at the National University of Singapore took place from July to December 2001 and was devoted to coding theory and cryptology. As part of the program, tutorials for graduate students and junior researchers were given by world-renowned scholars. These tutorials covered fundamental aspects of coding theory and cryptology and were designed to prepare for original research in these areas. The present volume collects the expanded lecture notes of these tutorials. The topics range from mathematical areas such as computational number theory, exponential sums and algebraic function fields through coding-theory subjects such as extremal problems, quantum error-correcting codes and algebraic-geometry codes to cryptologic subjects such as stream ciphers, public-key infrastructures, key management, authentication schemes and distributed system security.

Contents

Extremal Problems of Coding Theory (A Barg); Analysis and Design Issues for Synchronous Stream Ciphers (E Dawson & L Simpson); Quantum Error-Correcting Codes (K Feng); Public Key Infrastructures (D Gollmann); Computational Methods in Public Key Cryptology (A K Lenstra); Detecting and Revoking Compromised Keys (T Matsumoto); Algebraic Function Fields Over Finite Fields (H Niederreiter); Authentication Schemes (D Y Pei); Exponential Sums in Coding Theory, Cryptology and Algorithms (I E Shparlinski); Distributed Authorization: Principles and Practice (V Varadharajan); Introduction to Algebraic Geometry Codes (C P Xing).