{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,9,4]],“日期时间”:“2024-09-04T21:12:37Z”,“时间戳”:1725484357279},“出版商位置”:“柏林,海德堡”,“参考计数”:23,“出版者”:“施普林格-柏林-海德堡“,”isbn-type“:[{”类型“:“打印”,“值”:“9783540 438618“},{”类型“:“electronic”,“value”:“9783540454502”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2002]]},”DOI“:”10.1007\/3-540-45450-0_3“,”type“:”book-capter“,”created“:”{“date-part”:[2007,5,19]],“date-time”:“2007-05-19T20:53:10Z“,”时间戳“:1179607990000},”页面“:”25-39“,”源“:“Crossref”,“is-referenced-by-count”:19,“title”:[“The LILI-II Keystream Generator”],“prefix”:“10.1007”,”author“:[{”given“:”A.“,”family“:”Clark“,”sequence“:”first“,”affiliation“:[]},{”fixed“:”Ed“,:[]},{“给定”:“J”,“family”:“Goli\u0107”,“sequence”:“additional”,“affiliation”:[]},{“given”:“H-J.”,“faily”:”Lee“,”sequence“:”additional“,”affiliance“:[]{,”given“:”William“,”family“:”Millan“,”序列“:”additional“、”affidiation“:[]},“givent”:“S-J.“,”family“:”Simpson“,”sequence“:”additional“,“affiliation”:[]}],“member”:“297”,“published-online”:{“date-parts”:[[2002,6,21]]},“reference”:[{“key”:“3_CR1”,“series-title”:“Lect Notes Compute Sci”,“doi-asserted-by”:“crossref”、“first page”:”137“,”doi“10.1007\/3-540-60590-8_11”,“volume-title”:”快速软件加密-Leuven\u201994“,”作者“:“R.Anderson”,“年份”:“1995年”,“非结构化”:“R。安德森。搜索最佳相关攻击。《快速软件加密-Leuven\u201994》,《计算机科学讲义》第1008卷,第137\u2013143页。Springer-Verlag,1995.“},{”key“:”3_CR2“,”doi-asserted-by“:”crossref“,”unstructured“:”S.Babbage。流密码穷举搜索攻击中的时空权衡。欧洲安全与检测公约,IEE会议出版物第408号,1995年5月。“,”doi“:”10.1049\/cp:19950490“}”,{“key”:“3_CR3”,“unstructure”:“S。巴贝奇。LILI-128的密码分析。可从https:\/\/cosic.esat.kuleuven.ac.be\/nessie\/reports\/extwp3-001-2.pdf“},{”key“:”3_CR4“,”series-title“:”Lect Notes Compute Sci“,”doi-asserted-by“:”publisher“,”first page“:“1”,“doi”:“10.1007\/3-540-44448-3_1”,“volume-title”:“Cryptology-ASIACRYPT 2000的进展”,“作者”:“A.Biryukov”,“年份”:“2000年,“非结构化”:“A.Biryukov和A。沙米尔。流密码的密码分析时间/内存/数据权衡。《密码学进展-ASIACRYPT 2000》,计算机科学讲义第1976卷,第1\u201313页。Springer-Verlag,2000.“},{”key“:”3_CR5“,”doi-asserted-by“:”publisher“,”first page“:“1771”,”doi“:”10.1049\/el:20001246“,”volume“::”36“,”author“:”W.G.Chambers“,”year“:”2000“,”unstructured“:”W.G.Chambers和D.Gollmann.对步骤[1.D]钟控发电机的嵌入攻击。《电子快报》,第36卷,pp.1771\u20131773,2000。“,”journal-title“:”Electronics Letters“},{“key”:“3_CR6”,“unstructured”:“E.Dawson,A.Clark,J.Goli\u0107,W.Millan,L.Penna和L.Simpson.The LILI-128 Keystream Generator。可在https:\/\/www.cosic.esat.kuleuven.ac.be\/nessie\/workshop\/submissions.html上获取。”},}“key”:“3CR7”,“series-title”:“Lect Notes Compute Sci”,“doi-asserted-by”:“crossref“,“DOI”:“10.1007\/3-540-54973-0”,“volume-title”:“流密码的稳定性理论”,“author”:“C.Ding”,“year”:“1991”,“unstructured”:“C.Ding,G.Xiao和W.Shan。流密码的稳定性理论。计算机科学讲义第561卷。Springer-Verlag,1991.“},{”issue“:”3“,”key“:”3_CR8“,”doi-asserted-by“:”publisher“,”first-page“:”201“,”doi“:”10.1007\/BF00196912“,”volume“:“3”,”author“:”J.Dj.Goli\u0107“,”year“:”1991“,”unstructured“:”J.Goli\ u0107和M.J.Mihaljevi\u0107。基于Levenshtein距离的一类流密码的广义相关攻击。《密码学杂志》,第3卷(3),第201\u2013212页,1991年。“,“日记标题”:“密码学期刊”},{“key”:“3_CR9”,“series-title”:“Lect Notes Compute Sci”,“first page”:《472》,“volume-title”:《密码学进展-欧洲密码》\u201992”,“author”:“J.Dj.Goli\u0107”,“year”:“1992”,“unstructured”:“J Dj.Goli\u 0107”和S.Petrovi\u0107。具有概率约束编辑距离的广义相关攻击。《密码学进展——EUROCRYPT\u201992》,计算机科学讲义第658卷,第472\u2013476页。Springer-Verlag,1992.“},{”key“:”3_CR10“,”series-title“:”Lect Notes Compute Sci“,”doi-asserted-by“:”publisher“,”first page“:“230”,”doi“:”10.1007\/BFb0053439“,”volume-title“:“Cryptology-EUROCRYPT\u201994的进展”,“author”:“J.Dj.Goli\u0107”,“year”:“1994”,“unstructured”:“J Dj.Goli\u10107 and L.”。O\u2019康纳。时钟控制移位寄存器上的嵌入和概率相关攻击。《密码学进展——EUROCRYPT\u201994》,《计算机科学讲义》第950卷,第230\u2013243页。Springer-Verlag,1994.“},{”key“:”3_CR11“,”series-title“:”Lect Notes Compute Sci“,”doi-asserted-by“:”crossref“,”first page“:“173”,”doi“:”10.1007\/3-540-60865-6_52“,”volume-title“:“Fast Software Encryption-Cambridge\u201996”,“author”:“J.Dj.Goli\u0107”,“year”:“1996”,“unstructured”:“J Dj.Goli\u 0107”。关于非线性滤波器发生器的安全性。在Fast Software Encryption-Cambridge\u201996,《计算机科学讲义》第1039卷,第173\u2013188页。Springer-Verlag,1996.“},{”key“:”3_CR12“,”series-title“:”Lect Notes Compute Sci“,”doi-asserted-by“:”crossref“,”first page“:“239”,”doi“:”10.1007\/3-540-69053-0_17“,”volume-title“:“密码学进展-EUROCRYPT\u201997”,“作者”:“J.Dj.Goli\u0107”,”年份“:”1997“,”非结构化“:”J.Dj.Goli\u 0107。所谓A5流密码的密码分析。在《密码学进展》EUROCRYPT\u201997中,《计算机科学讲义》第1233卷,第239页\u2013255。Springer-Verlag,1997.“},{“key”:“3_CR13”,“unstructured”:“F.J\u00f6nsson和T.Johansson对LILI-128的快速相关攻击。http://www.it.lth.se\/thomas\/parts\/paper140.ps“},{“issue”:“2”,“key”:“3_CR14”,“doi asserted by”:“publisher”,“first page”:“137”,“doi”:“10.1016\/S0165-1684(01)00180-3”,“volume”:“82”,“author”:“H.-J.Lee”,“year”:“2002”,“nonstructured”:“H-J.Lee and S-J。用于安全高速通信的月球并行流密码。《信号处理》,第82卷,第2期,第137\u2013143页,2002年。“,“日志标题”:“信号处理”},{“key”:“3_CR15”,“doi-asserted-by”:“crossref”,“first page”:”122“,“doi”:“10.1109”TIT.1969.1054260“,“volume”:《IT-15》,“author”:“J.Massey”,“year”:“1969”,“unstructured”:“J。梅西。移位寄存器合成和BCH解码。IEEE传输。通知。理论,IT-15:122\u20131271969年1月。”,“期刊标题”:“IEEE Trans。通知。理论“},{”问题“:“3”,“key”:“3_CR16”,“doi-asserted-by”:“publisher”,“first page”:”159“,”doi“:”10.1007\/BF02252874“,”卷“:”1“,”作者“:”W.Meier“,”年份“:”1989“,”非结构化“:”W.Meier和O.Staffelbach.对某些流密码的快速相关攻击.密码学杂志,第1卷(3),第159\u2013167页,1989年。“,”日志标题“:”《密码学杂志》“},{”key“:”3_CR17“,”doi-asserted-by“:”crossref“,”doi“:”10.1007\/978-3642-82865-2“,“volume-title”:“流密码的分析和设计”,“author”:“R.Rueppel”,“year”:“1986”,“unstructured”:“R Rueppel.流密码的解析和设计。Springer-Verlag,Berlin,1986。”},“key”:“3_CR18”,“series-title”:”Lect Notes Compute Sci“,”doi-asserted-by“:”publisher“,”first page“:”228“,”doi“:”10.1007“/BFb0027930“,”volume-title“:”Information Security and Privacy-Nepean\u2019 97“,”author“:”M.Salmasizadeh“,”year“:”1997“,”unstructured“:”M.Salmasizadeh,L.Simpson,J.Dj.Goli\u0107和E.Dawson。快速相关攻击和多重线性近似。《信息安全与隐私-尼泊尔》2019 97,《计算机科学讲义》第1270卷,第228\u2013239页。Springer-Verlag,1997.“},{”issue“:”1“,”key“:”3_CR19“,”doi-asserted-by“:”publisher“,”first-page“:”81“,”doi“:”10.1109\/TC.1985.1676518“,”volume“:“C-34”,”author“:”T.Siegenthaler“,”year“:”1985“,”unstructured“:”T.Siegenthaler。仅使用密文解密一类流密码。IEEE Trans.Computers,volume C-34(1),pp.81\u2013851985。“,”journal-title“:”IEEE Trans。计算机“},{”key“:”3_CR20“,”series-title“:”Lect Notes Compute Sci“,”doi-asserted-by“:”publisher“,”first page“:“147”,“doi”:“10.1007\/BFb0053729”,“volume-title”:“Information Security and Privacy-Brisbane\u2019 98”,“author”:“L.Simpson”,“year”:“1998”,“unstructured”:“L Simpson,J.Dj.Goli\u0107 and E。道森。收缩生成器上的概率相关攻击。《信息安全与隐私——布里斯班2019 98》,《计算机科学讲义》第1438卷,第147\u2013158页。Springer-Verlag,1998.“},{”key“:”3_CR21“,”series-title“:“Lect Notes Compute Sci”,“first page”:“248”,“volume-title”:“密码学SAC\u20192000选定领域第七届年度研讨会论文集”,“author”:“L.Simpson”,“year”:“2000”,“unstructured”:“L·Simpson,E.Dawson,J.Dj·Goli \u0107 and W。米兰。LILI密钥流生成器。密码学SAC\u20192000选定领域第七届年度研讨会论文集,《计算机科学讲义》2012卷,第248\u2013261页,Springer-Verlag,2000年密码学进展-密码学\u201989”,“作者”:“K.C.Zeng”,“年份”:“1990”,“非结构化”:“K·C.Zeng,C·H·Yang和T·R·N·Rao。密码学分析中的线性一致性检验及其应用。《密码学进展-密码\u201989》,《计算机科学讲义》第434卷,第164\u2013174页。Springer-Verlag,1990。“},{”key“:”3_CR23“,”doi-asserted-by“:”crossref“,”unstructured“:”M.\u017divkovi\u0107。一种时钟控制移位寄存器初始状态重构算法。IEEE传输。通知。理论,第IT-37卷,第1488\u20131490页,1991年9月intended-application“:”相似性检查“}],”存放“:{”日期-部分“:[[2019,4,28]],”日期-时间“:”2019-04-28T05:39:30Z“,”时间戳“:1556429970000},”分数“:1,”资源“:{“主要”:{“URL”:“http://\/link.sprimary.com\/10.10007\/3-540-45450-0_3”},“副标题”:[],“短标题”:[],“发布”:{“日期-部分”:[2002]]},“ISBN”:[“9783540438618”,“978354454502”],“references-count“:23,”URL“:”http:\/\/dx.doi.org\/10.1007\/3-540-45450-0_3“,”关系“:{},”ISSN“:[”0302-9743“],”ISSN-type“:[{”类型“:”打印“,”值“:”0302-7743“}],”主题“:[],”发布“:{”日期部分“:[[2002]]}}}}