Progress in Cryptology - AFRICACRYPT 2025 : 16th International Conference on Cryptology in Africa, Rabat, Morocco, July 21-23, 2025, Proceedings (Lecture Notes in Computer Science 15651) (2025. xx, 484 S. XX, 484 p. 235 mm)

個数:
  • 予約

Progress in Cryptology - AFRICACRYPT 2025 : 16th International Conference on Cryptology in Africa, Rabat, Morocco, July 21-23, 2025, Proceedings (Lecture Notes in Computer Science 15651) (2025. xx, 484 S. XX, 484 p. 235 mm)

  • 現在予約受付中です。出版後の入荷・発送となります。
    重要:表示されている発売日は予定となり、発売が延期、中止、生産限定品で商品確保ができないなどの理由により、ご注文をお取消しさせていただく場合がございます。予めご了承ください。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版/ページ数 484 p.
  • 言語 ENG
  • 商品コード 9783031972591

Full Description

This book constitutes the refereed proceedings of the 16th International Conference on Cryptology in Africa, AFRICACRYPT 2025, which took place in Rabat, Morocco in July 2025. 

The 21 full papers presented in this volume were carefully reviewed and selected from 45 submissions. 

They are grouped into the following topics: Homomorphic Encryption; Cryptanalysis of RSA; Cryptography Arithmetic; Side-channel Attacks; Designs; Cryptanalysis.

Contents

.- Homomorphic Encryption.

.- Convolution-Friendly Image Compression with FHE.

.- Leveled Homomorphic Encryption over Composite Groups.

.- Activate Me!: Designing Efficient Activation Functions for
Privacy-Preserving Machine Learning with Fully Homomorphic Encryption.

.- One-Way Homomorphic Encryption: A Composite Group Approach.

.- Cryptanalysis of RSA.

.- A Novel Partial Key Exposure Attack on Common Prime RSA.

.- Improved Cryptanalysis of an RSA Variant Based on Cubic Pell Curve.

.- A New Generalized Attack on RSA-like Cryptosystems.

.- Cryptography Arithmetic.

.- An Improvement of the Congruence Solver of Lattice Isomorphism
Problem over Totally Real Number Fields and Applications.

.- PMNS arithmetic for elliptic curve cryptography.

.- Constant-time Integer Arithmetic for SQIsign.

.- FPTRU:Optimization of NTRU-Prime and TLS Performance Assessment.

.- Side-channel Attacks.

.- Simple Power Analysis Attack on SQIsign.

.- Correlation power analysis of LESS and CROSS.

.- TPL: Power Leakage Model Based on Technology Library.

.- Designs.

.- Bivariate proximity test-based Asynchronous Verifiable Secret Sharing.

.- Behemoth: transparent polynomial commitment scheme with constant
opening proof size and verifier time.

.- Attribute-based Encryption using Sum-Product Decomposition of
Boolean Functions.

.- Simultaneously simple universal and indifferentiable hashing to elliptic
curves.

.- Cryptanalysis.

.- Conjunctive Dynamic SSE Schemes under Scrutiny: Exposing Privacy
Issues in SDSSE-CQ-S and VCDSSE.

.- Efficient and Optimized Modeling of S-Boxes.

.- Tearing Solutions for Tree Traversal in Stateful Hash-based Cryptography.

最近チェックした商品