Theory of Cryptography : 23rd International Conference, TCC 2025, Aarhus, Denmark, December 1-5, 2025, Proceedings, Part II (Lecture Notes in Computer Science)

個数:
  • ポイントキャンペーン

Theory of Cryptography : 23rd International Conference, TCC 2025, Aarhus, Denmark, December 1-5, 2025, Proceedings, Part II (Lecture Notes in Computer Science)

  • 提携先の海外書籍取次会社に在庫がございます。通常3週間で発送いたします。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合が若干ございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版/ページ数 531 p.
  • 言語 ENG
  • 商品コード 9783032122926

Description

The four-volume set LNCS 16268-16271 constitutes the refereed proceedings of the 23rd International Conference on Theory of Cryptography, TCC 2025, held in Aarhus, Denmark, during December 1 5, 2025. The total of 70 full papers presented in the proceedings was carefully reviewed and selected from 242 submissions. They were organized in topical sections as follows:

Part I: Secure Computation; Homomorphic Primitives; Proofs; 

Part II: Foundations; Obfuscation and Functional Encryption; Secret Sharing;

Part III: Quantum Cryptography; Signatures and Intractability Assumptions; 

Part IV: Proofs; Young Researcher Award and Outstanding Paper Awards; Differential Privacy; Times Cryptography and Verifiable Random Function; Secure Computation.

.- Foundations.
.- Offline-Online Indifferentiability of Cryptographic Systems.
.- Seedless Condensers for Efficiently Samplable Sources.
.- Incompressible Encryption with Everlasting Security.
.- Relationships among FuncCPA and Its Related Notions.
.- Lower Bounds on Inner-Product Functional Encryption from All-or-Nothing Encryption Primitives.
.- A Meta-Complexity Theoretic Approach to Indistinguishability Obfuscation and Witness Pseudo-Canonicalization.
.- Obfuscation and Functional Encryption.
.- Obfuscating Pseudorandom Functions is Post-Quantum Complete.
.- Pseudorandom FE and iO with Applications.
.- Zeroizing Attacks against Evasive and Circular Evasive LWE.
.- (Multi-Input) FE for Randomized Functionalities, Revisited.
.- Adaptively Secure Streaming Functional Encryption.
.- Secret Sharing.
.- Simplified PIR and CDS Protocols and Improved Linear Secret-Sharing Schemes.
.- Deniable Secret Sharing.
.- Polynomial Secret Sharing Schemes and Algebraic Matroids.
.- Pseudorandom Correlation Functions for Garbled Circuits.
.-  Multiparty Homomorphic Secret Sharing and More from LPN and MQ.


最近チェックした商品