{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期部分”:[[2024,9,4]],“日期时间”:“2024-09-04T21:12:39Z”,“时间戳”:1725484359857},“出版商位置”:“柏林,海德堡”,“参考计数”:24,“出版者”:“斯普林格-柏林-海德堡“,”isbn-type“:[{”类型“:“打印”,“值”:“9783540 438618“},{”类型“:“electronic”,“value”:“9783540454502”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2002]]},”DOI“:”10.1007\/3-540-45450-0_28“,”type“:”book-capter“,”created“:”{“date-part”:[2007,5,19]],“date-time”:“2007-05-19T20:53:10”Z“,”时间戳“:1179607990000},”页面“:”362-378“,“source”:“Crossref”,“is-referenced-by-count”:9,“title”:[“基于双线性Diffie-Hellman问题的新身份验证方案”],“prefix”:“10.1007”,”author“:[{”given“:”Myungsun“,”family“:”Kim“,”sequence“:”first“,”affiliation“:[]},{”fixed“:”Kwangjo“,“”:{“date-parts”:[[2002,6,21]]},“reference”:[{“key”:“28_CR1”,“doi-asserted-by”:“crossref”,”unstructured“:”M.Bellare和P.Rogaway,“u201cRandom Oracles are Practicle:A Paradigm for Designing Efficient Protocols\u201d,ACM Conference on Computer and Communications Security,pp.62\u2013731993。“,”,“doi”:“10.1145\/168588.168596”},{“key”:”28_CR2“,“series-title”:“Lect Notes Compute Sci”,“doi-asserted-by”:“publisher”,“first page”:“213”,“doi”:“10.1007\/3-540-44647-8_13”,《volume-title》:“Advances in Cryptology-Crypto\u2019 2001”,“author”:“D.Boneh”,“year”:“2001”,《非结构化》:“D.Boneh and M。Franklin,基于Weil配对的u201cID-based加密,《密码学进展-加密》,2001年,LNCS 2139,Springer-Verlag,第213\u2013229页,2001年密码学进展-亚加密\u2019 2001“,“作者”:“D.Boneh”,“年份”:“2001”,“非结构化”:“D.Boneh,H.Shacham,and B.Lynn,\u201cWeil配对的短签名\u201d,《密码学发展-亚加密》\u2018 2001,LNCS 2248,Springer-Verlag,pp.514\u20135322001。”},{“key”:“28_CR4”,“doi-asserted-by”:“crossref”,“unstructured”:“I。Blake,G.Seroussi和N.Smart,《密码学中的椭圆曲线》,剑桥大学出版社,LNS 2651999.“,”DOI“:”10.1017\/CBO9781107360211“},{“key”:“28_CR5”,“series-title”:“Lect Notes Compute Sci”,“DOI-asserted-by”:“publisher”,“first page”:”229“,“DOI”:“10.1007\/3-540-44598-6_14”,“volume-title”:”《密码学进展-加密\u2019 2000》,“作者”:“J.-S.Coron”,“年份”:“2000”,“非结构化”:“J-S.Coron,\u201cOn the security of full domain hash \u201d,《密码论进展-加密\ u2019》2000,LNCS 1880,Springer-Verlag,pp.229\u2013235,2000。”},{“密钥”:“28_CR6”,“doi-asserted-by”:“publisher”,“first page”:“77”,“doi”:“10.1007 \/BF02351717”,“卷“:”1“,”作者“:”U.Feige“,”年份“:”1988“,”非结构化“:”U.Feige,A.Fiat,and A.Shamir,\u201c身份的零知识证明\u201d,J.Cryptology,1:77\u2013941988“,”期刊标题“:”J.Cryptology“},{”键“:”28_CR7“,”系列标题“:”Lect Notes Comput Sci“,”首页“:”186“,”卷标题“:”密码学进展\u2014 Crypto\u2019 86”,“作者”:“A.Fiat”,“年份”:“1987”,“非结构化”:“A.Fiat和A.Shamir,\u201c如何证明自己:识别和签名问题的实际解决方案\u201d,《密码学进展》\u2014 Crypto\u 2019 86,LNCS 263,Springer-Verlag,第186\u2013194页,1987。”},{“密钥”:“28_CR8”,“序列时间”:“Lect Notes Comput Sci“,”doi asserted by“:”crossref“,”首页“:”268“,”doi“:”10.1007\/BFB032038“,”卷标题“:”第17届ICALP会议记录“,”作者“:”O.Goldreich“,”年份“:”1990“,”非结构化“:”O.Goldreich和H.Krawczyk,\u201c关于零知识证明系统的组成\u201d,在第17届ICALP会议记录中,LNCS 443,Springer-Verlag,第268\u20132821990页。“},{”key“:”28_CR9“,”doi-asserted-by“:”publisher“,”first page“:“186”,“doi”:“10.1137\/0218012”,“volume”:“18”,“author”:“S.Goldwasser”,“year”:“1989”,“unstructured”:“S.Goldwasser,S.Micali,and C.Rackoff,\u201cThe knowledge complex of interactive proof systems\u201d,SIAM J。计算。,18:186\u20132081989年。“,“新闻标题”:“SIAM J.Compute。“},{”key“:”28_CR10“,”series-title“:”Lect Notes Compute Sci“,”doi-asserted-by“:”publisher“,”first page“:“123”,“doi”:“10.1007 \/3-540-45961-8_11”,“volume-title”:“密码学进展\u2014 Eurocrypt \u2019 88”,“author”:“L.Guillou”,“year”:“1989”,“unstructured”:“L.Guillu and J。Quisruger,适用于将传输和内存最小化的安全微处理器的实用零知识协议,《密码学进展》,2014年,Eurocrypt,2019年,88,LNCS 330,Springer-Verlag,第123\u2013128页,1989年。“},{”key“:”28_CR11“,”unstructured“:”A.Joux和K。Nguyen,\u201c在加密组\u201d中将决策Diffie-Hellman与Diffie-Hellman分离,可从eprint.iacr.org获取。“},{”key“:”28_CR12“,”doi-asserted-by“:”crossref“,”unstructured“:”A.J.Menezes,\u201cElliptic curve public key cryptosystems\u201d,Kluwer Academic Publishers,1993.“,”doi“:”10.1007\/978-1-4615-3198-2“}”,{“key”:“28_CR13”,“doi-assert-by”:“publisher”,“first page”:”1639“,”doi“:“10.1109\/18.259647”,“volume”:“作者”:“A.J.Menezes”,“年份”:“1993年“,“非结构化”:“A.J.Menezes,T.Okamoto,and S.A.Vanstone,\u201c将有限域中椭圆曲线对数还原为对数\u201d,IEEE Trans。通知。理论,39(1993),第1639\u20131646页。”,“期刊标题”:“IEEE Trans。通知。理论“},{“key”:“28_CR14”,“unstructured”:“V.Miller,\u201cShort programs for functions on curves \u201d,unpublished priced,1986年。”“T。Okamoto“,”year“:”1993“,”unstructured“:”T.Okamoto,\u201cProvably secure and practical identification schemes and corresponding signature schemes,Advances in Cryptology\u2014 Crypto\u2019 92,LNCS 740,Springer-Verlag,pp.31\u201353,1993。“},{”key“:”28_CR16“,”series-title“:”Lect Notes Compute Sci“,”doi-asserted-by“:”crossref“,”首页“:”104“,”DOI“:”10.1007\/3-540-444586-2-8“,”卷标题“:”PKC 2001“,”作者“:”T.Okamoto“,”年份“:”2001“,”非结构化“:”T.Okamoto和D.Pointcheval,\u201c缺口问题:加密方案安全的一类新问题\u201d,PKC 2001,LNCS 1992,Springer Verlag,pp.104\u20131182001.“},{”key“:”28_CR17“,”series-title“:”Lect Notes Compute Sci“,”doi-asserted-by“:”crossref“,”first page“:”232“,“doi”:“10.1007\0-387-34799-2_17”,“volume-title”:“Cryptology-Crypto\u2019 88的进展”,“author”:“K.Ohta”,“year”:“1990”,“unstructured”:“K·Ohta和T·Okamoto,\u201cA对Fiat-Shamir方案的修改,LNCS 403,Springer-Verlag,pp.232\u20132431990。“},{”key“:”28_CR18“,”doi-asserted-by“:”publisher“,”first page“:“624”,”doi“:”10.1109\/HPC.2000.843508“,“volume”:“2”,“author”:“C.Popescu”,“year”:“2000”,“unstructured”:“C。Popescu,\u201c基于椭圆曲线离散对数问题的识别方案\u201d,《亚太地区的IEEE高性能计算》,第2卷,第624页\u20136252000年。“,“期刊标题”:“亚太地区的EEE高性能计算”},{“key”:“28_CR19”,“series-title”:“Lect Notes Compute Sci”,“doi-asserted-by“:”crossref“,”first page“:”52“,”doi“:”10.1007\/3-540-48184-2_5“,”volume-title“:”Advances in Cryptology\u2014 Crypto\u2019 87“,”author“:”A.D.Santis“,”year“:”1988“,”unstructured“:”A.D.Santi斯、S.Micali和G.Persiano,\u201cNon-interactive zero-knowledge proof systems\u201d,”Advanced in Crypto \u2014 Crypto\u 2019 87,LNCS 293,“,pp.52\u201372,1988。“},{”key“:”28_CR20“,”series-title“:”Lect Notes Compute Sci“,”doi-asserted-by“:”publisher“,”first page“:“143”,”doi“:”10.1007\/3-540-68697-5_12“,”volume-title“:“密码学进展\u2014 Crypto\u2019 96”,“作者”:“C.Schnorr”,“年份”:“1996”,“非结构化”:“C。Schnorr,\u201c2t-root身份识别和签名的安全性\u201d,《密码学进展》,2014年,Crypto\u2019 96,LNCS 1109,Springer-Verlag,第143\u2013156页,1996年。“},{”key“:”28_CR21“,”doi-asserted-by“:”publisher“,”first page“:“247”,“doi”:“10.1007 \/s001459900056”,“volume”:“12”,“author”:“V.Shoup”,“year”:“1999”,“unstructured”:“V。Shoup,\u201c关于实用识别方案的安全性\u201d,J.Cryptology 12:247\u2013260,1999.“,”journal-title“:”J.Cryctology“},{“key”:“28_CR22”,“doi-asserted-by”:“crossref”,“unstructured”:“J.H.Silverman,\u201 cThe algorithm of elimitic curves \u 201d,Springer-Verlag,GTM 106,1986.”,“doi”:“10.1007\/9781-477-1920-8”},“key“:”28_CR23“,“首页”:“236”,“卷标”:“密码学:理论与实践”,“作者”:“D.R.Stinson”,“年份”:“1995”,“非结构化”:“D.R.Stinson,\u201cCryptography:理论与实践\u201d,CRC出版社,佛罗里达州博卡拉顿,第236页,1995年。”},{“密钥”:“28_CR24”,“无结构”:“T.Yamanaka,R.Sakai,and M。Kasahara,\u201c椭圆曲线上配对的快速计算\u201d,Proc。SCIS 2002,第709\u2013714页,2013年1月29日\u2013年2月。2002年1月,日本白滨。“}],”container-title“:[”计算机科学讲义“,”信息安全与隐私“],”original-title”:[],”link“:[{”URL“:”http://\/link.springer.com/content\/pdf\/10.1007\/3-540-45450-0_28“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}]“,”deposed“:{”date-parts“:[2019,4,28]],”date-time“:”2019-04-28T05:39:32Z“,”timestamp“:1556429972000},”score“:1,”resource“:{主要”:{“URL”:“http://\/link.springer.com\/10.1007\/3-540-45450-0_28”}},“副标题”:[],“短标题”:[],“已发布”:{“date-parts”:[[2002]]},《ISBN》:[“9783540438618”,“9783544502”],“references-count”:24,“URL”:“http://\/dx.doi.org\/10.1007\/3-540-45450-0_28”,“关系“:{},”ISSN“:[”0302-9743“],”ISSN-type“:[{”type“:”print“,”value“:”0302-7743“}],”主题“:[],”发布“:{”日期部分“:[[2002]]}}