Bardet / Niederhagen | Post-Quantum Cryptography | Buch | 978-3-032-22697-6 | www.sack.de

Buch, Englisch, Band 16492, 443 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 686 g

Reihe: Lecture Notes in Computer Science

Bardet / Niederhagen

Post-Quantum Cryptography

17th International Workshop, PQCrypto 2026, Saint-Malo, France, April 14-16, 2026, Proceedings, Part II
Erscheinungsjahr 2026
ISBN: 978-3-032-22697-6
Verlag: Springer

17th International Workshop, PQCrypto 2026, Saint-Malo, France, April 14-16, 2026, Proceedings, Part II

Buch, Englisch, Band 16492, 443 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 686 g

Reihe: Lecture Notes in Computer Science

ISBN: 978-3-032-22697-6
Verlag: Springer


The two-volume set LNCS 16491 + 16492 constitutes the proceedings of the 17th International Workshop on Post-Quantum Cryptography, PQCrypto 2026, held in Saint Malo, France, during April 2026.

The 27 full papers presented in the proceedings were carefully selected and reviewed from 66 submissions. These papers have been organized in the following topical sections:

Part I: Quantum Algorithms and Quantum Security; Code-Based Cryptography; Lattice-Based Cryptography; and PQC Signatures and Implementation Techniques.

Part II: Isogeny- and Group-Action-Based Cryptography; Cryptographic Protocols and PQC Transition; Code-Based Attacks; and Cryptanalysis and Fault Attacks.

Bardet / Niederhagen Post-Quantum Cryptography jetzt bestellen!

Zielgruppe


Research

Weitere Infos & Material


.- Isogeny- and Group-Action-Based Cryptography.
.- Endomorphisms via Splittings.
.- On the Use of Atkin and Weber Modular Polynomials in Isogeny Proofs of Knowledge.
.- On the Active Security of the PEARL-SCALLOP Group Action.
.- Cryptographic Protocols and PQC Transition.
.- A Practical Framework for Lattice-Based Non-Interactive Publicly Verifiable Secret Sharing.
.- Compact, Efficient and Non-Separable Hybrid Signatures.
.- PETCHA: Post-Quantum Efficient Transciphering with ChaCha.
.- Code-Based Attacks.
.- Recursion Enabled: Improved Cryptanalysis of the Permuted Kernel Problem.
.- Breaking RHQC’s Post-Compromise Security.
.- On Breaking McEliece Keys Using Brute Force.
.- Cryptanalysis and Fault Attacks.
.- Handling Noisy Plaintext Checking Oracles with SPiRiT.
.- Refined Modelling of the Primal Attack, and Variants Against Module-LWE.
.- A Collision Attack on the LTZ Hash Function Based on a Conjecture on Supersingular Non-Superspecial Isogeny Graphs of Dimension 2.
.- Fault Attacks on MPCitH Signature Schemes.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.