Advances in Cryptology - EUROCRYPT 2025 : 44th Annual International Conference on the Theory and Applications of Cryptographic Techniques Madrid, Spain, May 4-8, 2025, Proceedings, Part I (Lecture Notes in Computer Science)

個数:

Advances in Cryptology - EUROCRYPT 2025 : 44th Annual International Conference on the Theory and Applications of Cryptographic Techniques Madrid, Spain, May 4-8, 2025, Proceedings, Part I (Lecture Notes in Computer Science)

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版/ページ数 460 p.
  • 言語 ENG
  • 商品コード 9783031911064
  • DDC分類 005.824

Full Description

This eight-volume set, LNCS 15601-15608, constitutes the proceedings of the 44th Annual International Conference on the Theory and Applications of Cryptographic Techniques, EUROCRYPT 2025, held in Madrid, Spain, during May 4-8, 2025.

The 123 papers included in these proceedings were carefully reviewed and selected from 602 submissions. They are organized in topical sections as follows:
Part I: Secure Multiparty Computation I
Part II: Public-Key Cryptography and Key-Exchange
Part III: Advanced Cryptographic Schemes
Part IV: (Non-)Interactive Proofs and Zero-Knowledge
Part V: Secure Multiparty Computation II
Part VI: MPC II: Private Information Retrieval and Garbling; Algorithms and Attacks
Part VII: Theoretical Foundations
Part VIII: Real-World Cryptography

Contents

Secure Multiparty Computation I: Towards Optimally Secure Deterministic Authenticated Encryption Schemes.- Making GCM Great Again: Toward Full Security and Longer Nonces.- Efficient Instances of Docked Double Decker With AES, and Application to Authenticated Encryption.- Committing Authenticated Encryption: Generic Transforms with Hash Functions.- The Impact of Reversibility on Parallel Pebbling.- Constructing Quantum Implementations with the Minimal T-depth or Minimal Width and Their Applications.- Binary Codes for Error Detection and Correction in a Computationally Bounded World.- ChiLow and ChiChi: New Constructions for Code Encryption.- Combining Outputs of a Random Permutation: New Constructions and Tight Security Bounds by Fourier Analysis.- Random Oracle Combiners: Merkle-Damg ard Style.- Gröbner Basis Cryptanalysis of Anemoi.- Preimage Attacks on up to 5 Rounds of SHA-3 Using Internal Differentials.- Polynomial Time Cryptanalytic Extraction of Deep Neural Networks in the Hard-Label Setting.- Cryptanalysis of Full SCARF.- Improved Cryptanalysis of ChaCha: Beating PNBs with Bit Puncturing.

最近チェックした商品