Progress in Cryptology - LATINCRYPT 2025 : 9th International Conference on Cryptology and Information Security in Latin America, Medellín, Colombia, October 1-3, 2025, Proceedings (Lecture Notes in Computer Science)

個数:
  • 予約

Progress in Cryptology - LATINCRYPT 2025 : 9th International Conference on Cryptology and Information Security in Latin America, Medellín, Colombia, October 1-3, 2025, Proceedings (Lecture Notes in Computer Science)

  • 現在予約受付中です。出版後の入荷・発送となります。
    重要:表示されている発売日は予定となり、発売が延期、中止、生産限定品で商品確保ができないなどの理由により、ご注文をお取消しさせていただく場合がございます。予めご了承ください。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版/ページ数 478 p.
  • 言語 ENG
  • 商品コード 9783032067531

Full Description

This book constitutes the refereed proceedings of the 9th International Conference on Cryptology and Information Security in Latin America, LATINCRYPT 2025, held in Medellín, Colombia, in October 2025.

The 17 full papers included in this book were carefully reviewed and selected from 41 submissions.They were focused on the following topical sections: Position Paper; Zero-Knowledge Proofs and Distributed Computation; Quantum and Post-Quantum Cryptography; Symmetric-Key Cryptography and Attacks; Machine Learning and Cryptanalysis; and Implementation and Efficiency.

Contents

.- Position Paper.
.- Cryptography and Collective Power.
.- Zero-Knowledge Proofs and Distributed Computation.
.- Post-Quantum Zero-Knowledge with Space-Bounded Simulation.
.- Adaptive UC NIZK for Practical Applications.
.- Fast elliptic curve scalar multiplications in SN(T)ARK circuits.
.- Great-LaKeys: An Improved Threshold-PRF and a Novel Exponent-VRF from LWR.
.- Quantum and Post-Quantum Cryptography.
.- Orient Express: Using Frobenius to Express Oriented Isogenies.
.- Improved algorithms for ascending isogeny volcanoes, and applications.
.- The Tate Profile.
.- Extending Regev's quantum algorithm to elliptic curves.
.- The role of piracy in quantum proofs.
.- Symmetric-Key Cryptography and Attacks.
.- (Im)Possibility of Symmetric Encryption against Coordinated Algorithm Substitution Attacks and Key Exfiltration.
.- A Simple Forgery Attack on Pelican.
.- From at Least $n/3$ to at Most $3\sqrt{n}$: Correcting the Algebraic Immunity of the Hidden Weight Bit Function.
.- Machine Learning and Cryptanalysis.
.- Generic Partial Decryption as Feature Engineering for Neural Distinguishers.
.- Extracting Some Hidden Layers of Deep Neural Networks in the Hard-Label Setting.
.- Implementation and Efficiency.
.- Rhizomes and the Roots of Efficiency - Improving Prio.
.- Runtime Code Generation for Constant-Time Secret-Indexed Array Accesses: Applications to PERK and NTRU.

最近チェックした商品