Atjaunināt sīkdatņu piekrišanu

E-grāmata: Post-Quantum Cryptography: 15th International Workshop, PQCrypto 2024, Oxford, UK, June 12-14, 2024, Proceedings, Part II

  • Formāts: EPUB+DRM
  • Sērija : Lecture Notes in Computer Science 14772
  • Izdošanas datums: 10-Jun-2024
  • Izdevniecība: Springer International Publishing AG
  • Valoda: eng
  • ISBN-13: 9783031627460
  • Formāts - EPUB+DRM
  • Cena: 130,27 €*
  • * ši ir gala cena, t.i., netiek piemērotas nekādas papildus atlaides
  • Ielikt grozā
  • Pievienot vēlmju sarakstam
  • Šī e-grāmata paredzēta tikai personīgai lietošanai. E-grāmatas nav iespējams atgriezt un nauda par iegādātajām e-grāmatām netiek atmaksāta.
  • Formāts: EPUB+DRM
  • Sērija : Lecture Notes in Computer Science 14772
  • Izdošanas datums: 10-Jun-2024
  • Izdevniecība: Springer International Publishing AG
  • Valoda: eng
  • ISBN-13: 9783031627460

DRM restrictions

  • Kopēšana (kopēt/ievietot):

    nav atļauts

  • Drukāšana:

    nav atļauts

  • Lietošana:

    Digitālo tiesību pārvaldība (Digital Rights Management (DRM))
    Izdevējs ir piegādājis šo grāmatu šifrētā veidā, kas nozīmē, ka jums ir jāinstalē bezmaksas programmatūra, lai to atbloķētu un lasītu. Lai lasītu šo e-grāmatu, jums ir jāizveido Adobe ID. Vairāk informācijas šeit. E-grāmatu var lasīt un lejupielādēt līdz 6 ierīcēm (vienam lietotājam ar vienu un to pašu Adobe ID).

    Nepieciešamā programmatūra
    Lai lasītu šo e-grāmatu mobilajā ierīcē (tālrunī vai planšetdatorā), jums būs jāinstalē šī bezmaksas lietotne: PocketBook Reader (iOS / Android)

    Lai lejupielādētu un lasītu šo e-grāmatu datorā vai Mac datorā, jums ir nepieciešamid Adobe Digital Editions (šī ir bezmaksas lietotne, kas īpaši izstrādāta e-grāmatām. Tā nav tas pats, kas Adobe Reader, kas, iespējams, jau ir jūsu datorā.)

    Jūs nevarat lasīt šo e-grāmatu, izmantojot Amazon Kindle.

The two-volume set LNCS 14771 and 14772 constitutes the refereed proceedings of the 15th International Workshop, PQCrypto 2024, held in Oxford, UK, during June 1214, 2024.





The 28 full papers included in these proceedings were carefully reviewed and selected from 76 submissions. They were organized in topical sections as follows:





Part I: Applications and protocols; code-based cryptography; group-action-based cryptography; lattice-based cryptography; 





Part II: Isogeny-Based cryptgraphy; multivariate cryptography; quantum algorithms; transforms and proofs.
Isogeny-Based Cryptography.- Adaptive attacks against FESTA without
input validation or constant time implementation.- Updatable Encryption from
Group Actions.- Fault Attack on SQIsign.- Multivariate
Cryptography.- Cryptanalysis of the SNOVA Signature Scheme.- One vector to
rule them all Key recovery from one vector in UOV schemes.- Polynomial XL A
Variant of the XL Algorithm Using Macaulay Matrices over Polynomial Rings.-
State of the art of HFE variants Is it possible to repair HFE with
appropriate modifiers.- Practical key recovery attack on MQ Sign and more.-
Practical and Theoretical Cryptanalysis of VOX.-Quantum
Algorithms.- Extending Regevs Factoring Algorithm to Compute Discrete
Logarithms.- Transforms and Proofs.- A note on Failing gracefully Completing
the picture for explicitly rejecting Fujisaki Okamoto transforms using worst
case correctness.- Two Round Threshold Lattice Based Signatures from
Threshold Homomorphic Encryption.- Hash your Keys before Signing BUFF
Security of the Additional NIST PQC Signatures.- Revisiting Anonymity in Post
Quantum Public Key Encryption.