
Advances in Cryptology ? ASIACRYPT 2024
30th International Conference on the Theory and Application of Cryptology and Information Security, Kolkata, India, December 9?13, 2024, Proceedings. Part VIII
Sorozatcím: Lecture Notes in Computer Science; 15491;
-
8% KEDVEZMÉNY?
- A kedvezmény csak az 'Értesítés a kedvenc témákról' hírlevelünk címzettjeinek rendeléseire érvényes.
- Kiadói listaár EUR 79.17
-
Az ár azért becsült, mert a rendelés pillanatában nem lehet pontosan tudni, hogy a beérkezéskor milyen lesz a forint árfolyama az adott termék eredeti devizájához képest. Ha a forint romlana, kissé többet, ha javulna, kissé kevesebbet kell majd fizetnie.
- Kedvezmény(ek) 8% (cc. 2 687 Ft off)
- Discounted price 30 897 Ft (29 425 Ft + 5% áfa)
33 583 Ft
Beszerezhetőség
Becsült beszerzési idő: A Prosperónál jelenleg nincsen raktáron, de a kiadónál igen. Beszerzés kb. 3-5 hét..
A Prosperónál jelenleg nincsen raktáron.
Why don't you give exact delivery time?
A beszerzés időigényét az eddigi tapasztalatokra alapozva adjuk meg. Azért becsült, mert a terméket külföldről hozzuk be, így a kiadó kiszolgálásának pillanatnyi gyorsaságától is függ. A megadottnál gyorsabb és lassabb szállítás is elképzelhető, de mindent megteszünk, hogy Ön a lehető leghamarabb jusson hozzá a termékhez.
A termék adatai:
- Kiadó Springer
- Megjelenés dátuma 2024. december 13.
- Kötetek száma 1 pieces, Book
- ISBN 9789819609437
- Kötéstípus Puhakötés
- Terjedelem431 oldal
- Méret 235x155 mm
- Nyelv angol
- Illusztrációk 32 Illustrations, black & white; 25 Illustrations, color 670
Kategóriák
Hosszú leírás:
The 9 volume set LNCS 15484-15492 constitutes the refereed proceedings of the 30th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2024, which took place in Kolkata, India, during December 9?13, 2024.
The 127 full papers included in the proceedings were carefully reviewed and selected from 433 submissions. They were organized in topical sections as follows: Advances Primitives; homomorphic encryption; digital signatures; public-key cryptography; pairing-based cryptography, threshold cryptography; isogeny-based cryptography; post-quantum cryptography; secure data structures; lattice-based cryptography; lattice assumptions; key exchange protocols; succinct arguments; verifiable computation, zero-knowledge protocols; secure multiparty computation; blockchain protocols; information theoretic cryptography; secret sharing; security against physical attacks; cryptanalysis on symmetric-key schemes; cryptanalysis on public-key schemes; fault attacks and side-channel analysis; cryptanalysis on various problems; quantum cryptanalysis; quantum cryptography; symmetric-key cryptography.
TöbbTartalomjegyzék:
Cryptanalyasis on Pubilc-Key Schemes.- Fault Attacks and Side-Channel Analysis.- Cryptanalysis on Various Problems.- Quantum Cryptanalysis.
Több