Skip to main content

2017 | OriginalPaper | Buchkapitel

11. AES and Quantum Cryptography

verfasst von : Thomas G. Robertazzi

Erschienen in: Introduction to Computer Networking

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

The Advanced Encryption Standard (AES) and quantum cryptography are discussed. The history of AES algorithm selection, the AES algorithm, as well as security, performance, and intellectual property aspects of AES are covered. The quantum physics basis of quantum cryptography is explained. Special attention is given to the quantum key distribution (QKD) problem as well as to post-quantum cryptography.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
A technique where small changes to input are correlated with output changes in order to attempt to find the key.
 
Literatur
7.
Zurück zum Zitat R. Alléaume, C. Brassard et al., Using quantum key distribution for cryptographic purposes: a survey. Theor. Comput. Sci. 560, 62–81 (2014)MathSciNetCrossRefMATH R. Alléaume, C. Brassard et al., Using quantum key distribution for cryptographic purposes: a survey. Theor. Comput. Sci. 560, 62–81 (2014)MathSciNetCrossRefMATH
18.
Zurück zum Zitat S. Baskaran, P. Rajalakshmi, Hardware-software co-design of AES on FPGA, in Proceedings of ICACCI’12, August 2012, pp. 1118–1122 S. Baskaran, P. Rajalakshmi, Hardware-software co-design of AES on FPGA, in Proceedings of ICACCI’12, August 2012, pp. 1118–1122
25.
Zurück zum Zitat W.E. Burr, Selecting the advanced encryption standard. IEEE Secur. Priv. 99, 43–52 (2003)CrossRef W.E. Burr, Selecting the advanced encryption standard. IEEE Secur. Priv. 99, 43–52 (2003)CrossRef
34.
Zurück zum Zitat J. Daemen, V. Rijmen, The first 10 years of advanced encryption. IEEE Secur. Priv. 6, 72–74 (2010)CrossRef J. Daemen, V. Rijmen, The first 10 years of advanced encryption. IEEE Secur. Priv. 6, 72–74 (2010)CrossRef
56.
Zurück zum Zitat T.S. Humble, Quantum security for the physical layer. IEEE Commun. Mag. 51, 56–62 (2013)CrossRef T.S. Humble, Quantum security for the physical layer. IEEE Commun. Mag. 51, 56–62 (2013)CrossRef
68.
Zurück zum Zitat P. Kumar, S.B. Rana, Development of modified AES algorithm for data security. Optik 127, 2341–2345 (2016)CrossRef P. Kumar, S.B. Rana, Development of modified AES algorithm for data security. Optik 127, 2341–2345 (2016)CrossRef
81.
Zurück zum Zitat L.O. Mailloux, M.R. Grimaila et al., Performance evaluations of quantum key distribution system architectures. IEEE Secur. Priv. 13, 30–40 (2015)CrossRef L.O. Mailloux, M.R. Grimaila et al., Performance evaluations of quantum key distribution system architectures. IEEE Secur. Priv. 13, 30–40 (2015)CrossRef
82.
Zurück zum Zitat L.O. Mailloux, C.D. Lewis II et al., Post-quantum cryptography: what adavancements in quantum computing means for IT professionals. IT Pro, Sept/Oct 2016, pp. 42–47 L.O. Mailloux, C.D. Lewis II et al., Post-quantum cryptography: what adavancements in quantum computing means for IT professionals. IT Pro, Sept/Oct 2016, pp. 42–47
83.
Zurück zum Zitat A. Majot, R. Yampolskiy, Global catastrophic risk and security implications of quantum computers. Futures 72, 17–26 (2015)CrossRef A. Majot, R. Yampolskiy, Global catastrophic risk and security implications of quantum computers. Futures 72, 17–26 (2015)CrossRef
109.
Zurück zum Zitat N. Papanikolaou, An introduction to quantum cryptography. Crossoroads 11 (3), 3 (ACM, New York, 2005) N. Papanikolaou, An introduction to quantum cryptography. Crossoroads 11 (3), 3 (ACM, New York, 2005)
128.
Zurück zum Zitat V. Scarani, C. Kurtsiefer, The black paper of quantum cryptography: real implementation problems. Theor. Comput. Sci. 560, 27–32 (2014)MathSciNetCrossRefMATH V. Scarani, C. Kurtsiefer, The black paper of quantum cryptography: real implementation problems. Theor. Comput. Sci. 560, 27–32 (2014)MathSciNetCrossRefMATH
137.
Zurück zum Zitat N. Shaji, P.L. Bonifus, Design of AES architecture with area and speed tradeoff. Procedia Technol. 24, 1135–1140 (2016)CrossRef N. Shaji, P.L. Bonifus, Design of AES architecture with area and speed tradeoff. Procedia Technol. 24, 1135–1140 (2016)CrossRef
139.
Zurück zum Zitat P.W. Shor, Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer. SIAM J. Comput. 26 (5), 1484–1509 (1997)MathSciNetCrossRefMATH P.W. Shor, Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer. SIAM J. Comput. 26 (5), 1484–1509 (1997)MathSciNetCrossRefMATH
Metadaten
Titel
AES and Quantum Cryptography
verfasst von
Thomas G. Robertazzi
Copyright-Jahr
2017
DOI
https://doi.org/10.1007/978-3-319-53103-8_11

Neuer Inhalt