Post-Quantum Cryptography - Niederhagen, Ruben; Saarinen, Markku-Juhani O.; (szerk.) - Prospero Internetes Könyváruház

 
A termék adatai:

ISBN13:9783031865985
ISBN10:3031865987
Kötéstípus:Puhakötés
Terjedelem:386 oldal
Méret:235x155 mm
Nyelv:angol
Illusztrációk: 29 Illustrations, black & white; 15 Illustrations, color
700
Témakör:

Post-Quantum Cryptography

16th International Workshop, PQCrypto 2025, Taipei, Taiwan, April 8?10, 2025, Proceedings, Part I
 
Kiadó: Springer
Megjelenés dátuma:
Kötetek száma: 1 pieces, Book
 
Normál ár:

Kiadói listaár:
EUR 70.61
Becsült forint ár:
29 952 Ft (28 526 Ft + 5% áfa)
Miért becsült?
 
Az Ön ára:

27 556 (26 244 Ft + 5% áfa )
Kedvezmény(ek): 8% (kb. 2 396 Ft)
A kedvezmény csak az 'Értesítés a kedvenc témákról' hírlevelünk címzettjeinek rendeléseire érvényes.
Kattintson ide a feliratkozáshoz
 
Beszerezhetőség:

Még nem jelent meg, de rendelhető. A megjelenéstől számított néhány héten belül megérkezik.
 
  példányt

 
Hosszú leírás:

The two-volume set LNCS 15577 + 15578 constitutes the proceedings of the 16th International Workshop on Post-Quantum Cryptography, PQCrypto 2025, held in Taipei, Taiwan, during April 8–10, 2025.


The 25 full papers presented in the proceedings were carefully selected and reviewed from 59 submissions. The papers have been organized in the following topical sections:


Part I: Code-Based Cryptography; Multivariate Cryptography; Lattice-Based Cryptography.


Part II: Isogeny-Based Cryptography; Cryptanalysis; Quantum Security; Side-Channel Attacks; Security Notions.

Tartalomjegyzék:

.- Code-Based Cryptography. 


.- On the Structure of the Schur Squares of Twisted Generalized Reed-Solomon Codes and Application to Cryptanalysis.


.- Quadratic Modelings of Syndrome Decoding.


.- An Improved Algorithm for Code Equivalence.


.- An Improved Both-May Information Set Decoding Algorithm: Towards More Efficient Time-Memory Trade-Offs.


.- Enhancing Threshold Group Action Signature Schemes: Adaptive Security and Scalability Improvements.


.- Multivariate Cryptography. 


.- Share the MAYO: Thresholdizing MAYO.


.- SoK: On the Physical Security of UOV-based Signature Schemes.


.- Shifting our Knowledge of MQ-Sign Security.


.- Lattice-Based Cryptography. 


.- Module Learning With Errors With Truncated Matrices.


.- Lattice-Based Sanitizable Signature Schemes: Chameleon Hash Functions and More.


.- Giant Does NOT Mean Strong: Cryptanalysis of BQTRU.


.- Batch Anonymous MAC Tokens from Lattices.