Smith-Tone / Saarinen | Post-Quantum Cryptography | Buch | 978-3-031-62745-3 | sack.de

Buch, Englisch, Band 14772, 372 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 581 g

Reihe: Lecture Notes in Computer Science

Smith-Tone / Saarinen

Post-Quantum Cryptography

15th International Workshop, PQCrypto 2024, Oxford, UK, June 12-14, 2024, Proceedings, Part II
2024
ISBN: 978-3-031-62745-3
Verlag: Springer Nature Switzerland

15th International Workshop, PQCrypto 2024, Oxford, UK, June 12-14, 2024, Proceedings, Part II

Buch, Englisch, Band 14772, 372 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 581 g

Reihe: Lecture Notes in Computer Science

ISBN: 978-3-031-62745-3
Verlag: Springer Nature Switzerland


The two-volume set LNCS 14771 and 14772 constitutes the refereed proceedings of the 15th International Workshop, PQCrypto 2024, held in Oxford, UK, during June 12–14, 2024.

The 28 full papers included in these proceedings were carefully reviewed and selected from 76 submissions. They were organized in topical sections as follows:

Part I: Applications and protocols; code-based cryptography; group-action-based cryptography; lattice-based cryptography; 

Part II: Isogeny-Based cryptgraphy; multivariate cryptography; quantum algorithms; transforms and proofs.

Smith-Tone / Saarinen Post-Quantum Cryptography jetzt bestellen!

Zielgruppe


Research

Weitere Infos & Material


Isogeny-Based Cryptography.- Adaptive attacks against FESTA without input validation or constant time implementation.- Updatable Encryption from Group Actions.- Fault Attack on SQIsign.- Multivariate Cryptography.- Cryptanalysis of the SNOVA Signature Scheme.- One vector to rule them all Key recovery from one vector in UOV schemes.- Polynomial XL A Variant of the XL Algorithm Using Macaulay Matrices over Polynomial Rings.- State of the art of HFE variants Is it possible to repair HFE with appropriate modifiers.- Practical key recovery attack on MQ Sign and more.- Practical and Theoretical Cryptanalysis of VOX.-Quantum Algorithms.- Extending Regevs Factoring Algorithm to Compute Discrete Logarithms.- Transforms and Proofs.- A note on Failing gracefully Completing the picture for explicitly rejecting Fujisaki Okamoto transforms using worst case correctness.- Two Round Threshold Lattice Based Signatures from Threshold Homomorphic Encryption.- Hash your Keys before Signing BUFF Security of the Additional NIST PQC Signatures.- Revisiting Anonymity in Post Quantum Public Key Encryption.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.