Post-Quantum Cryptography : 16th International Workshop, PQCrypto 2025, Taipei, Taiwan, April 8-10, 2025, Proceedings, Part II (Lecture Notes in Computer Science)

個数:

Post-Quantum Cryptography : 16th International Workshop, PQCrypto 2025, Taipei, Taiwan, April 8-10, 2025, Proceedings, Part II (Lecture Notes in Computer Science)

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版/ページ数 386 p.
  • 言語 ENG
  • 商品コード 9783031866012
  • DDC分類 005.824

Full Description

The two-volume set LNCS 15577 + 15578 constitutes the proceedings of the 16th International Workshop on Post-Quantum Cryptography, PQCrypto 2025, held in Taipei, Taiwan, during April 8-10, 2025.

The 25 full papers presented in the proceedings were carefully selected and reviewed from 59 submissions. The papers have been organized in the following topical sections:

Part I: Code-Based Cryptography; Multivariate Cryptography; Lattice-Based Cryptography.

Part II: Isogeny-Based Cryptography; Cryptanalysis; Quantum Security; Side-Channel Attacks; Security Notions.

Contents

.- Isogeny-Based Cryptography. 

.- Efficient Theta-Based Algorithms for Computing (ℓ, ℓ)-Isogenies on Kummer Surfaces for Arbitrary Odd ℓ.

.- Commuting Ramanujan Graphs and the Random Self-Reducibility of Isogeny Problems.

.- Cryptanalysis. 

.- Discrete Gaussian Sampling for BKZ-Reduced Basis.

.- An Efficient Collision Attack on Castryck-Decru-Smith's Hash Function.

.- Heuristic Algorithm for Solving Restricted SVP and its Applications.

.- Cryptanalysis of an Efficient Signature Based on Isotropic Quadratic Forms.

.- Analysis of REDOG: the Pad Thai Attack.

.- Quantum Security. 

.- Quantum IND-CPA Security Notions for AEAD.

.- Reducing the Number of Qubits in Solving LWE.

.- Side-Channel Attacks. 

.- Single Trace Side-Channel Attack on the MPC-in-the-Head Framework.

.- Et tu, Brute? Side-Channel Assisted Chosen Ciphertext Attacks using Valid Ciphertexts on HQC KEM.

.- Security Notions. 

.- Treating Dishonest Ciphertexts in Post-Quantum KEMs - Explicit vs Implicit Rejection in the FO Transform.

.- IND-CPAC: A New Security Notion for Conditional Decryption in Fully Homomorphic Encryption.

最近チェックした商品