Public-Key Cryptography - PKC 2025 : 28th IACR International Conference on Practice and Theory of Public-Key Cryptography, Røros, Norway, May 12-15, 2025, Proceedings, Part I (Lecture Notes in Computer Science)

個数:

Public-Key Cryptography - PKC 2025 : 28th IACR International Conference on Practice and Theory of Public-Key Cryptography, Røros, Norway, May 12-15, 2025, Proceedings, Part I (Lecture Notes in Computer Science)

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版/ページ数 488 p.
  • 商品コード 9783031918193

Full Description

The five-volume set LNCS 15674-15678 constitutes the refereed proceedings of the 28th IACR International Conference on Practice and Theory of Public Key Cryptography, PKC 2025, held in Røros, Norway, during May 12-15, 2025.
The 60 papers included in these proceedings were carefully reviewed and selected from 199 submissions. They are grouped into these topical sections: MPC and friends; advanced PKE; security of post-quantum signatures; proofs and arguments; multi-signatures; protocols; foundations of lattices and LPN; threshold signatures; isogenies and group actions; secure computation; security against real-world attacks; batch arguments and decentralized encryption; and cryptography for blockchains.

 

Contents

MPC and Friends: Non-Interactive Distributed Point Functions.- Watermarkable and Zero-Knowledge Verifiable Delay Functions from any Proof of Exponentiation.- Higher Residuosity Attacks on Small RSA Subgroup Decision Problems. Advanced PKE: Adaptively Secure IBE from Lattices with Asymptotically Better Effciency.- Adaptively-Secure Big-Key Identity-Based Encryption.- Non-Committing Identity based Encryption: Constructions and Applications.- Registration-Based Encryption in the Plain Model. Security of Post-Quantum Signatures: Thorough Power Analysis on Falcon Gaussian Samplers and Practical Countermeasure.- Finding a polytope: A practical fault attack against Dilithium.- One Bit to Rule Them All - Imperfect Randomness Harms Lattice Signatures.- The Security of Hash-and-Sign with Retry against Superposition Attacks. Proofs and Arguments: Split Prover Zero-Knowledge SNARKs.- Universally Composable Non-Interactive Zero-Knowledge from Sigma Protocols via a New Straight-line Compiler.- Transparent SNARKs over Galois Rings.- Lattice-based Proof-Friendly Signatures from Vanishing Short Integer Solutions.

最近チェックした商品