Theory of cryptography : 16th international conference, TCC 2018, Panaji, India, November 11-14, 2018 : proceedings
著者
書誌事項
Theory of cryptography : 16th international conference, TCC 2018, Panaji, India, November 11-14, 2018 : proceedings
(Lecture notes in computer science, 11239-11240 . LNCS sublibrary ; SL 4 . Security and cryptology)
Springer, c2018
- pt. 1
- pt. 2
大学図書館所蔵 全2件
  青森
  岩手
  宮城
  秋田
  山形
  福島
  茨城
  栃木
  群馬
  埼玉
  千葉
  東京
  神奈川
  新潟
  富山
  石川
  福井
  山梨
  長野
  岐阜
  静岡
  愛知
  三重
  滋賀
  京都
  大阪
  兵庫
  奈良
  和歌山
  鳥取
  島根
  岡山
  広島
  山口
  徳島
  香川
  愛媛
  高知
  福岡
  佐賀
  長崎
  熊本
  大分
  宮崎
  鹿児島
  沖縄
  韓国
  中国
  タイ
  イギリス
  ドイツ
  スイス
  フランス
  ベルギー
  オランダ
  スウェーデン
  ノルウェー
  アメリカ
注記
Includes bibliographical references and author index
内容説明・目次
- 巻冊次
-
pt. 1 ISBN 9783030038069
内容説明
The two-volume set of LNCS 11239 and LNCS 11240 constitutes the revised proceedings of the 16th International Conference on Theory of Cryptography, TCC 2018, held in Panaji, India, in November 2018.The total of 50 revised full papers presented in the proceedings were carefully reviewed and selected from 168 submissions. The Theory of Cryptography Conference deals with the paradigms, approaches, and techniques used to conceptualize natural cryptographic problems and provide algorithmic solutions to them and much more.
目次
Memory-based functions and complexity theory.- Two-round MPC protocols.- Zero knowledge.- Information-theoretic cryptography.- Trapdoor permutations and signatures.- Coin-tossing and fairness.- Functional and identity-based encryption.
- 巻冊次
-
pt. 2 ISBN 9783030038090
内容説明
The two-volume set of LNCS 11239 and LNCS 11240 constitutes the revised proceedings of the 16th International Conference on Theory of Cryptography, TCC 2018, held in Panaji, India, in November 2018.The total of 50 revised full papers presented in the proceedings were carefully reviewed and selected from 168 submissions. The Theory of Cryptography Conference deals with the paradigms, approaches, and techniques used to conceptualize natural cryptographic problems and provide algorithmic solutions to them and much more.
目次
MPC protocols.- Order-revealing encryption and symmetric encryption.- Information-theoretic cryptography II and quantum cryptography.- LWE-based cryptography.- iO and authentication.- ORAM and PRF.
「Nielsen BookData」 より