{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,9,4]],“日期时间”:“2024-09-04T21:12:27Z”,“时间戳”:1725484347982},“出版商位置”:“柏林,海德堡”,“参考计数”:6,“出版者”:“施普林格-柏林-海德堡“,”isbn-type“:[{”type“打印”,“值”:“9783540 438618“},{”类型“:”电子“,“value”:“9783540454502”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2002]]},”DOI“:”10.1007\/3-540-45450-0_14“,”type“:”book-capter“,”created“:”{“date-part”:[2007,5,19]],“date-time”:“2007-05-19T16:53:10Z”,“时间戳“:1179593590000},”页面“:”169-175“,”源“:”交叉引用“,“is-referenced-by-count”:1,“title”:[“流密码Alpha1的密码分析”],“prefix”:“10.1007”,“author”:[{“given”:“Hongjun”,“family”:“Wu”,“sequence”:“first”,“affiliation”:[]}],“member”:“297”,“published-online”:{“date-parts”:[[2002,6,21]]},“reference”:[}“key”:”14_CR1“unstructured”:“R.Anderson,and M。Roe,A5,http:\/\/jya.com\/crack-A5.htm,1994.“},{“key”:“14_CR2”,“doi断言者”:“crossref”,“非结构化”:“S.Babbage,流密码穷竭搜索攻击中的空间\/时间权衡,欧洲安全与检测公约,IEE会议出版物,第408号,1995年5月。”,“doi”:“10.1049\/cp:19950490”},{“key”:“14_CR3”,“非结构化“:”M.Briceno,I.Goldberg,D.Wagner,《A5\/1\u201d的教学实施》,http://www.scard.org,1999年5月。“},{“key”:“14_CR4”,“series-title”:“Lect Notes Compute Sci”,“doi-asserted-by”:“publisher”,“first page”:”1“,“doi”:“10.1007\/3-540-44706-7_1”,《volume-title》:“Fast Software Encryption”,“author”:“A.Biryukov”,“年份”:“2000年”,“非结构化”:“A.Biryukov,A.Shamir,D.Wagner,《PC上A5的实时密码分析》,载于《快速软件加密》,LNCS 1978,pp.1\u201318,Springer-Verlag 2000。”},{“密钥”:“14_CR5”,“series-title”:“Lect Notes Compute Sci”,“doi-asserted-by”:“crossref”,“first page”:“239”,“doi”:“10.1007”\/3-540-69053-0_17”,“volume-title”“:”密码学进展\u2014 Eurocrypt \u201997”,“作者”:“J.Golic”,“年份”:“1997”,“非结构化”:“J·Golic,所谓A5流密码的密码学分析\u201d,《密码学发展》,2014 Eurocrypt \u 201997,LNCS 1233,pp.239 \u2013255,Springer-Verlag 1997。”},{“key”:“14_CR6”,“series-title”:“Lect Notes Compute Sci”,“doi-asserted-by”:“crossref“,“first page”:“294”,“DOI”:“10.1007 \/3-540-45325-3_25”,“volume-title”:“第八届IMA密码与编码会议论文集”,“author”:“N.Komninos”,“year”:“2001”,“unstructured”:“N.Komninas,B.Honary,and M.Darnell,\u201cAn Efficient Stream Cipher Alpha1 for Mobile and Wireless Devices\u201d,《第八届IMA密码与编码会议论文集》,LNCS 2260,第294\u2013300页。“}],“container-title”:[“计算机科学课堂讲稿”,“信息安全与隐私”],“原始标题”:[],“链接”:[{“URL”:“http://\/link.springer.com/content\/pdf\/10.1007\/3-540-45450-0_14”,“content-type”:“未指定”,“内容-版本”:“vor”,“预期应用程序”:“相似性检查”}],“已存放”:{“日期部分”:[[2019,4.28],“日期时间”:“2019-04-28T01:39:16Z”,“时间戳”:1556415556000},“分数”:1,“资源”:{“主要”:{“URL”:“http:\/\/link.springer.com\/10.1007\/3-540-450-0_14”},“副标题”:[],“短标题”:[],“已发布”:{“日期部分”:[[2002]]},“ISBN”:[”9783540438618“,”9783540454502“],“引用计数”:6,“URL”:“http://\/dx.doi.org\/10.1007\/3-540-45450-0_14”,“关系”:{},“ISSN”:[“0302-9743”],“ISSN-type”:[{“类型”:“打印”,“值”:“0302-7743”}],“主题”:[],“发布”:{“日期部分”:[2002]]}}}}