Post-Quantum Cryptography : 16th International Workshop, PQCrypto 2025, Taipei, Taiwan, April 8-10, 2025, Proceedings, Part I (Lecture Notes in Computer Science)

個数:

Post-Quantum Cryptography : 16th International Workshop, PQCrypto 2025, Taipei, Taiwan, April 8-10, 2025, Proceedings, Part I (Lecture Notes in Computer Science)

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版/ページ数 386 p.
  • 言語 ENG
  • 商品コード 9783031865985
  • DDC分類 005.824

Full Description

The two-volume set LNCS 15577 + 15578 constitutes the proceedings of the 16th International Workshop on Post-Quantum Cryptography, PQCrypto 2025, held in Taipei, Taiwan, during April 8-10, 2025.

The 25 full papers presented in the proceedings were carefully selected and reviewed from 59 submissions. The papers have been organized in the following topical sections:

Part I: Code-Based Cryptography; Multivariate Cryptography; Lattice-Based Cryptography.

Part II: Isogeny-Based Cryptography; Cryptanalysis; Quantum Security; Side-Channel Attacks; Security Notions.

Contents

.- Code-Based Cryptography. 

.- On the Structure of the Schur Squares of Twisted Generalized Reed-Solomon Codes and Application to Cryptanalysis.

.- Quadratic Modelings of Syndrome Decoding.

.- An Improved Algorithm for Code Equivalence.

.- An Improved Both-May Information Set Decoding Algorithm: Towards More Efficient Time-Memory Trade-Offs.

.- Enhancing Threshold Group Action Signature Schemes: Adaptive Security and Scalability Improvements.

.- Multivariate Cryptography. 

.- Share the MAYO: Thresholdizing MAYO.

.- SoK: On the Physical Security of UOV-based Signature Schemes.

.- Shifting our Knowledge of MQ-Sign Security.

.- Lattice-Based Cryptography. 

.- Module Learning With Errors With Truncated Matrices.

.- Lattice-Based Sanitizable Signature Schemes: Chameleon Hash Functions and More.

.- Giant Does NOT Mean Strong: Cryptanalysis of BQTRU.

.- Batch Anonymous MAC Tokens from Lattices.