{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期部分”:[[2024,9,4]],“日期时间”:“2024-09-04T21:12:31Z”,“时间戳”:1725484351413},“出版商位置”:“柏林,海德堡”,“参考计数”:15,“出版者”:“斯普林格-柏林-海德堡“,”isbn-type“:[{”类型“:“打印”,“值”:“9783540 438618“},{”类型“:“electronic”,“value”:“9783540454502”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2002]]},”DOI“:”10.1007\/3-540-45450-0_27“,”type“:”book-capter“,”created“:”{“date-part”:[2007,5,19]],“date-time”:“2007-05-19T20:53:10”Z“,”时间戳“:1179607990000},”页面“:”346-361“,“source”:“Crossref”,“is-referenced-by-count”:10,“title”:[“开放计算设备的身份验证操作”],“prefix”:“10.1007”,”author“:[{”given“:”Paul“,”family“:”England“,”sequence“:”first“,”affiliation“:[]},{”fixed“:”Marcus“:[2002,6,21]]},“reference”:[{“key”:“27_CR1”,“unstructured”:“DOD 5200.28-STD.国防部可信计算机系统评估标准。1985年12月。”},{“密钥”:“27 _CR2”,“doi-asserted-by”:“crossref”,”unstructure“:”可信计算平台联盟。TCPA主要规范版本1.1。http://www.trustedpc.org,2001.“,“DOI”:“10.1016\/S1353-4858(01)00312-9”},{“key”:“27_CR3”,“DOI-asserted-by”:“crossref”,“unstructured”:“W.A.Arbaugh,D.J.Faber,and J.M.Smith。安全可靠的引导体系结构。1997年IEEE安全与隐私研讨会论文集,第65\u201371页,1997年。”,“DOI:”10.1109\/SECPRI.1997.601317“},{“key”:“27_CR4”,“series-title”:“Lect Notes Compute Sci”,“doi-asserted-by”:“crossref”,“first page”:”317“,”doi“:”10.1007\/3-540-61996-8_49“,”volume-title“:”信息隐藏:英国剑桥第一国际研讨会“,”,“author”:“D.Aucsmith”,“year”:“1996”,“unstructured”:“D。拍卖师。防篡改软件:一种实现。罗斯·安德森,编辑,《信息隐藏:第一次国际研讨会》,英国剑桥,《计算机科学讲义》第1174卷,第317\u2013333页。Springer-Verlag,1996.“},{”key“:”27_CR5“,”doi-asserted-by“:”crossref“,”unstructured“:”B.Barak,O.Goldreich,R.Impagliazzo,S.Rudich,A.Sahai,S.Vadhan,and K.Yang。《(im)混淆程序的可能性》。《密码学进展-密码学2001》,第1\u201318页。Springer-Verlag,2001.“,“DOI”:“10.1007\/3-540-44647-8_1”},{“key”:“27_CR6”,“DOI-asserted-by”:“crossref”,“unstructured”:“M.Bellare,R.Canetti,and H.Krawczyk。用于消息身份验证的键散列函数。《密码学进展-加密\u201996》,1996年《CS课堂讲稿》第1109号非结构化”:P.England、J.DeTreville和B.Lampson。一个可信的开放平台。未发布。“},{”key“:”27_CR8“,”doi-asserted-by“:”crossref“,”unstructured“:”N.Itoi,W.A.Arbaugh,S.J.Pollack,and D.M.Reeves.Personal secure booting.In V.Varadharajan and Y.Mu,编辑,信息安全与隐私第六届澳大利亚会议,ACISP 2001。Springer-Verlag,2001.“,”DOI“:”10.1007\/3-540-47719-5_12“},{”issue“:”1“,”key“:”27_CR9“,”DOI-asserted-by“:”publisher“,”first page“:“18”,“DOI”:“10.1145\/77565.775268”,“volume”:“8”,”author“:”B.Lampson“,”year“:”1974“,”unstructured“:”B.Lampon.Protection.ACM Operating Systems Review,8(1):18\u2013241974“,“新闻标题”:“ACM操作系统评论“},{”key“:”27_CR10“,”doi-asserted-by“:”crossref“,”first page“:“265”,”doi“:”10.1145\/138873.138874“,”volume“::”10“,”author“:”B.Lampson“,”year“:”1992“,”unstructured“:”B.Lampon、M.Abadi和M。挖洞。分布式系统中的身份验证:理论与实践。ACM计算机系统事务,10:265\u20133101992年11月。”,“日记标题”:“计算机系统ACM事务”},{“key”:“27_CR11”,“unstructured”:“A.Menezes,P.van Oorschot,and S.Vanstone。《应用密码学手册》。CRC出版社,1997年。奥斯特。信任可信硬件:面向可编程安全协处理器的正式模型。在第三届USENIX电子商务研讨会论文集,第83\u2013981998页。“},{“key”:“27_CR13”,“doi断言”:“crossref”,“非结构化”:“S.W.Smith,E.R.Palmer,and S。温加特。使用高性能、可编程的安全协处理器。第二届金融加密国际会议论文集。Springer-Verlag,1998.“,“DOI”:“10.1007\/BFb0055474”},{“issue”:“8”,“key”:“27_CR14”,“DOI-asserted-by”:“publisher”,“first-page”:“831”,“DOI:”10.1016\/S1389-1286(98)00019-X“,”volume“:”31“,”author“:”S.W.Smith“,”year“:”1999“,”unstructured“:”S.W.Smith and S。温加特。构建高性能、可编程的安全协处理器。计算机网络,31(8):831\u20138601999年4月。“,”journal-title“:”Computer Networks“},{“key”:“27_CR15”,“unstructured”:“B.Yee.Using Secure Coprocessors。博士论文,卡内基梅隆大学,1994年。”}],“container-title”:[“Computer Science中的课堂笔记”,“Information Security and Privacy”],“original-title:[],“link”:[{“URL”:“http:\/\/link.springer.com\/content\/pdf\/10.1007\/3-540-445450-0_27”,“内容类型”:“未指定”,“内容版本”:“vor”,“预期应用程序”:“相似性检查”}],“存放”:{“日期部分”:[[2019,4.28],“日期时间”:“2019-04-28T05:39:18Z”,“时间戳”:1556429958000},“分数”:1,“资源”:{“主要”:{“URL”:“http:\/\/link.springer.com/10.1007\/3-540-45450-0_27“}},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[2002]]},“ISBN”:[“9783540438618”,“9783544502”],”参考计数“:15,”URL“:”http://\/dx.doi.org\/10.10007\/3540-45450-0.27“,”关系“:{},“0302-9743”],“ISSN-type”:[{“类型”:“打印”,“值”:“0302-7743”}],“主题”:[],“发布了“:{“date-parts”:[[2002]]}}}