{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部分”:[[2023,5,2],“日期-时间”:“2023-05-02T04:24:50Z”,“时间戳”:1683001490133},“发布者位置”:“查姆”,“引用-计数”:61,“出版商”:“斯普林格自然瑞士”,“isbn-type”:[{“值”:“9783031313707”,“类型”:”打印“},{“值”:“9783031313714”,“类型”:“electronic”}],“license”:[{“start”:{“date-parts”:[[2023,1,1]],“date-time”:“2023-01-01T00:00:00Z”,“timestamp”:1672531200000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\/\/www.springernature.com\/gp\/searners\/text-and-data-mining”},{“tart”:1-01T00:00:00Z“,”时间戳“:1672531200000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“https:\/\/www.springernature.com//gp\/researters\/text-and-data-mining”},{“start”:{“date-parts”:[[2023,1,1]],“date-time”:“2023-01-01T00:00:00Z”,“timestamp”:1672531200000},“content-version”:“tdm”,“delay-in-days”:“0,“URL”:“http://www.sprinternature.com/gp”\/researchs\/text-and-data-mining“},{“开始”:{“日期部分”:[[2023,1,1]],“日期-时间”:“2023-01-01T00:00:00Z”,“时间戳”:16725312000000},“内容版本”:“vor”,“延迟天数”:0,“URL”:“https://www.springernace.com\/gp\/researchers\/text and data mining”},“内容域”:{“域”:[“link.springer.com”],“交叉标记限制”:false},“短容器标题”:[],“已发布的打印”用法:{“date-parts”:[[2023]]},“DOI”:“10.1007\/978-3-031-31371-4_3”,“type”:“book-chapter”,“created”:{《date-part》:[[2023,5,1]],“date-time”:“2023-05-01T11:02:20Z”,“timestamp”:1682938940000},《page》:“63-93”,“update-policy”:”http://\/dx.DOI.org\/10007\/springer_crossmark_policy“,”source“:”Crossref“,”is-referenced-by-count“:0,”title“:[“可验证容量限制函数:来自\u00a0Kolmogorov Complexity的新原语”],“前缀”:“10.1007”,“作者”:[{“给定”:“Giuseppe”,“家族”:“Ateniese”,“序列”:“first”,“affiliation”:[]},{“given”:“Long”,“family”:“Chen”,“sequence”:“additional”,“abliation”从属关系“:[]},{“given”:“Dimitrios”,“family”:“Papadopoules”,“sequence”:“additional”,“affiliation”:[]},{“fivent”:“Qiang”,“家族”:“Tang”,“序列”:“附加”,“从属关系”:[]}],“成员”:“297”,“在线发布”:{“date-parts”:[2023,5,2]},“reference”:[{“issue”:“2”,“key”:”“3_CR1”,“doi-asserted-by”:”publisher“,“首页”:“299”,“doi”:“10.1145\/1064340.1064341”,“volume”:“5”,“author”:“M Abadi”,“year”:“2005”,“unstructured”:“Abadi,M,Burrows,M,Manasse,M,Wobber,T.:中等难度,内存绑定函数。ACM Trans.Internet Technol.(TOIT)5(2),299\u2013327(2005)”,“journal-title”:“ACM Trans.Internet Technol,“doi-asserted-by”:“publisher”,“first page”:“241”,“doi”:“10.1007\/978-3662-53008-5_9”,“volume-title”:“Advances in Cryptology\u2013 CRYPTO 2016”,“author”:“J Alwen”,“year”:“2016”,《unstructured》:“Alwen,J.,Blocki,J.:高效计算与数据相关的内存函数。in:Robshaw,M.,Katz,J.(eds.)CRYPTO 2016。LNCS,第9815卷,第241\u2013271页。斯普林格,海德堡(2016)。https:\/\/doi.org\/10.1007\/978-3662-53008-5_9“},{”key“:”3_CR3“,”doi-asserted-by“:”crossref“,”unstructured“:”Alwen,J.,Blocki,J.、Harsha,B.:最佳抗侧信道记忆函数的实用图。摘自:2017年ACM SIGSAC计算机与通信安全会议论文集,pp.1001\u20131017(2017)“,”doi“:”10.1145\/313956.3134031“},{“key”:“3_CR4”,“系列标题”:“计算机科学讲义”,“doi断言者”:“出版商”,“首页”:“99”,“doi”:“10.1007\/978-3-319-78375-8_4”,“卷标题”:“密码学进展\u2013 EUROCRYPT 2018”,“作者”:“J Alwen”,“年份”:“2018”,“非结构化”:“Alwen,J.、Blocki,J.和Pietrzak,K.:持续的空间复杂性。收录人:Nielsen,J.B.,Rijmen,V.(编辑)EUROCRYPT 2018。LNCS,第10821卷,第99\u2013130页。查姆施普林格(2018)。https:\/\/doi.org\/10.1007\/978-319-78375-8_4“},{“key”:“3_CR5”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“首页”:“33”,“doi”:“10.1007\/9783-319-56617-7_2”,“volume-title”:”密码学进展\u2013 EUROCRYPT 2017“,”作者:“J Alwen”,“年份”:“2017”,“非结构化”:“Alwen,J.,Chen,B.,Pietrzak,K.,Reyzin,L.,Tessaro,S.:Scrypt是最大的记忆工具。收录人:Coron,J.-S.,Nielsen,J.B.(编辑)EUROCRYPT 2017。LNCS,第10212卷,第33\u201362页。查姆施普林格(2017)。https:\/\/doi.org/10.1007\/978-3-319-56617-7_2“},{“key”:“3_CR6”,“doi断言者”:“crossref”,“非结构化”:“Alwen,J.,Serbinenko,V.:高并行复杂度图和内存硬函数。在:第四十七届美国计算机学会计算理论年会论文集,pp.595\u2013603(2015)”,“doi”:“10.1145\/27466539.2746622”},{“key”:“3_CR7“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:”538“,”doi“:”10.1007\/978-3319-10879-7_31“,”volume-title“:“网络安全与加密”,“author”:“G Ateniese”,“year”:“2014”,“unstructured”:“Ateniesee,G.,Bonacina,I.,Faonio,A.,Galesi,注:空间证明:当空间至关重要时。收录人:Abdalla,M.,De Prisco,R.(编辑)SCN 2014。LNCS,第8642卷,第538\u2013557页。查姆施普林格(2014)。https:\/\/doi.org\/10.1007\/978-3-319-10879-7_31“},{”key“:”3_CR8“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“178”,“doi”:“10.1007\/3-540-44810-1_23”,“volume-title”:“Security Protocols”,“author”:“T Aura”,“year”:“2001”,“unstructured”:“”Aura,T.:带有客户端谜题的抗DOS认证。收录:Christianson,B.,Malcolm,J.A.,Crispo,B.,Roe,M.(编辑)《2000年安全协议》。LNCS,第2133卷,第178\u2013181页。斯普林格,海德堡(2001)。https:\/\/doi.org\/10.1007\/3-540-44810-1_23“},{“key”:“3_CR9”,“unstructured”:“Back,A.:Hashcash-A denial of service counter-measure(2002)”},}“key:”3_CR10“,“series-title”:“Computer Science中的课堂笔记”,“doi-asserted-by”:“publisher”,“首页”:“373”,“doi”:“10.1007\/978-3-662-53018-4_14”,“volume-title”:《密码学进展\u2013 CRYPTO 2016》,“作者”:“M Bellare”,“年份”:“2016”,“非结构化”:“Bellare,M.,Kane,D.,Rogaway,P.:大密钥对称加密:抵抗密钥泄漏。收录人:Robshaw,M.,Katz,J.(编辑)《密码》2016。LNCS,第9814卷,第373\u2013402页。斯普林格,海德堡(2016)。https:\/\/doi.org\/10.1007\/978-3662-53018-4_14“},{”key“:”3_CR11“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“63”,”doi“:”10.1007\/9783-662-45611-8_4“,”volume-title“:“密码学进展\u2013 ASIACRYPT 2014”,”author“:”A Biryukov“,”年份“:”2014“,”非结构化“:”Biryukov,A.、Bouillaguet,C.、Khovratovich,D.:基于ASASA结构的加密方案:\u00a0Black-Box、\u00a 0White-Box和\u00a-0Public-Key(扩展摘要)。收录人:Sarkar,P.,Iwata,T.(编辑)《亚洲学报》,2014年。LNCS,第8873卷,第63页\u201384。斯普林格,海德堡(2014)。https:\/\/doi.org\/10007\/978-3662-45611-8_4“},{“key”:“3_CR12”,“unstructured”:“Biryukov,A.,Khovratovich,D.:平等主义计算。摘自:Holz,T.,Savage,S.(eds.)USENIX Security 2016,第315\u2013326页。USENIX协会,2016年8月“},{“key”:“3_CR13”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“首页”:“417”,“doi”:“10.1007\/978-3319-70700-6_15”,“volume-title”:”密码学进展\u2013 ASIACRYPT 2017“,“author”:“A Biryukov”,“year”:“2017”,“unstructured”:“Biryukov,A.,Perrin,L.:对称和非对称硬加密。收录人:Takagi,T.,Peyrin,T.(编辑)《2017年亚洲期刊》。LNCS,第10626卷,第417\u2013445页。查姆施普林格(2017)。https:\/\/doi.org\/10.1007\/978-3-319-70700-6_15“},{”key“:”3_CR14“,”unstructured“:”Bitmain:Antminer s9(2020).https:\/\/shop.Bitmain.com/product\/detail?pid=00020200306153650096S2W5mY1i0661“}”,{“key”:“3_CR15”,“doi-asserted-by”:“crossref”,“unstructure”:“”Blocki,J.,Ren,L.,Zhou,S.:带宽函数:约简和下限。摘自:2018年ACM SIGSAC计算机和通信安全会议记录,第1820\u20131836(2018)页“,”DOI“:”10.1145\/3243734.3243773“},{“key”:“3_CR16”,“DOI-asserted-by”:“crossref”,“unstructured”:“Bogdanov,A.,Isobe,T.:重新审视白盒密码学:空手密码。摘自:《第22届ACM SIGSAC计算机与通信安全会议论文集》,第1058\u20131069页(2015)“,“DOI”:“10.1145\/2810103.2813699”},{“key”:“3_CR17”,“series-title”:“LNCS”,“DOI-asserted-by”:“publisher”,“first page”:《126》,“DOI:”10.1007\/978-3-662-53887-6_5“,“volume-title”:《ASIACRYPT 2016,Part I》,“author”:“A Bogdanov”,“年份”:“2016年,“非结构化”:“Bogdanov,A.,Isobe,T.,Tischhauser,E.:走向实用白盒加密:优化效率和空间硬度。收录于:Cheon,J.H.,Takagi,T.(编辑)《2016年亚洲期刊》,第一部分,LNCS,第10031卷,第126\u2013158页。斯普林格,海德堡(2016)。https:\/\/doi.org/10.1007\/978-3-662-53887-6.5“},{“key”:“3_CR18”,“series title”:“计算机科学讲义”,“doi断言”:“publisher”,“首页”:“757”,“doi”:“10.1007\/978-3-319-96884-1_25”,“volume title”:“Advances in Cryptology\u2013 CRYPTO 2018”,“author”:“D Boneh”,“year”:“2018”,“nonstructured”:“Boneh,D.,Bonneau,J.,B\u00fcnz,B.,Fisch,B.:可验证的延迟函数。收录:Shacham,H.,Boldyreva,A.(编辑)《密码》2018。LNCS,第10991卷,第757\u2013788页。查姆施普林格(2018)。https:\/\/doi.org\/10007\/978-3-319-96884-1_25“},{”key“:”3_CR19“,”series-title“:”LNCS“,”doi-sserted-by“:”publisher“,”first page“:“220”,”doi“:”10.1007\/968-3662-53887-6_8“,”volume-title“:“ASIACRYPT 2016,Part I”,”author“:”D Boneh“,”年份“:”2016“,”非结构化“:”Boneh,D.,Corrigan-Gibbs,H.,Schechter,S.E.:气球散列:一种提供可证明的防止连续攻击的记忆函数。收录于:Cheon,J.H.,Takagi,T.(编辑)《2016年亚洲期刊》,第一部分,LNCS,第10031卷,第220\u2013248页。斯普林格,海德堡(2016)。https:\/\/doi.org\/10.1007\/978-3662-53887-6_8“},{”key“:”3_CR20“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“17”,”doi“:”10.1007\/978-23-540-30576-7_2“,”volume-title“:“密码学理论”,”author“:”R Canetti“,”year“2005”,”unstructured“:”Canetti,R.,Halevi,S.,Steiner,M.:弱可验证谜题的硬度放大。摘自:Kilian,J.(编辑)TCC 2005。LNCS,第3378卷,第17\u201333页。斯普林格,海德堡(2005)。https:\/\/doi.org\/10.1007\/978-3-540-30576-7_2“},{“key”:“3_CR21”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“首页”:“543”,“doi”:“10.1007\/978-030-26951-7_19”,“volume-title”:《密码学进展》\u2013 CRYPTO 2019,“author”:“B Chen”,“年份”:“2019年”,“非结构化”:“Chen,B.,Tessaro,S.:密码学原语中的记忆函数。收录:Boldyreva,A.,Micciancio,D.(编辑)《密码2019》。LNCS,第11693卷,第543\u2013572页。查姆施普林格(2019)。https:\/\/doi.org\/10.1007\/978-3-030-26951-7_19“},{“key”:“3_CR22”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“首页”:“505”,“doi”:“10.1007\/9783-642-10366-7_30”,“volume-title”:《密码学进展》,2013 ASIACRYPT 2009,“作者”:“L Chen”,“年份”:“2009”,“非结构化”:“Chen,L.,Morrissey,P.,Smart,N.P.,Warinschi,B.:客户难题的安全概念和通用结构。收录于:松井,M.(编辑)亚洲期刊2009。LNCS,第5912卷,第505\u2013523页。斯普林格,海德堡(2009)。https:\/\/doi.org\/10.1007\/978-3-642-10366-7_30“},{”key“:”3_CR23“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“451”,“doi”:“10.1007\/9788-3-319-78375-8_15”,“volume-title”:“密码学进展\u2013 EUROCRYPT 2018”,“author”:“B Cohen”,“year”:“2018”,”非结构化“:”Cohen,B.,Pietrzak,K.:序贯工作的简单证明。收录于:Nielsen,J.B.,Rijmen,V.(编辑)EUROCRYPT 2018。LNCS,第10821卷,第451\u2013467页。查姆施普林格(2018)。https:\/\/doi.org\/10.1007\/978-319-78375-8_15“},{”key“:”3_CR24“,”unstructured“:”Dean,D.,Stubblefield,A.:使用客户端谜题保护TLS。In:USENIX Security Symposium,vol.42(2001)“}”,{“key”:“3_CR25”,“series-title”:“计算机科学课堂笔记”,“doi-asserted-by”:“publisher”,“first page”:”292“,“doi”:“10.1007\/978-3-030-17656-3_11“,”volume-title“:“密码学进展\u2013 EUROCRYPT 2019”,”author“:”N D\u00f6ttling“,”year“:”2019“,”unstructured“:”D\u00 f6ttlling,N.,Lai,R.W.F.,Malavolta,G.:序贯工作的增量证明。in:Ishai,Y.,Rijmen,V.(eds.)EUROCRYPT 2019。LNCS,第11477卷,第292\u2013323页。施普林格,查姆(2019)。https:\/\/doi.org\/10.1007\/978-3-030-17656-3_11“},{“key”:“3_CR26”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“首页”:“426”,“doi”:“10.1007\/978-23-540-45146-4_25”,“volume-title”:”密码学进展-CRYPTO 2003“,”author“:”C Dwork“,”年份“:”2003“,“非结构化”:“Dwork,C.,Goldberg,A.,Naor,M.:关于反垃圾邮件的内存绑定功能。收录:Boneh,D.(编辑)《密码》2003。LNCS,第2729卷,第426\u2013444页。斯普林格,海德堡(2003)。https:\/\/doi.org\/10.1007\/978-3-540-45146-4_25“},{”key“:”3_CR27“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“139”,“doi”:“10.1007\/3-540-48071-4_10”,“volume-title”:“密码学进展\u2014 CRYPTO 1992”,“author”:“C Dwork”,”年份“:”1993“,”非结构化“:”Dwork,C.,Naor,M.:通过处理或打击垃圾邮件定价。收录:Brickell,E.F.(编辑)CRYPTO 1992。LNCS,第740卷,第139\u2013147页。斯普林格,海德堡(1993)。https:\/\/doi.org/10.1007\/3-5440-48071-4_10“},{“key”:“3_CR28”,“series title”:“计算机科学讲义”,“doi断言”:“publisher”,“首页”:“37”,“doi”:“10.1007\/11535218_3”,“volume title”:“Advances in Cryptology\u2013 CRYPTO 2005”,“author”:“C Dwork”,“year”:“2005”,“nonstructured”:“Dwork,C.,Naor,M.,Wee,H.:鹅卵石和工作证明。收录:Shoup,V.(编辑)《密码》2005。LNCS,第3621卷,第37\u201354页。斯普林格,海德堡(2005)。https:\/\/doi.org\/10.1007\/11535218_3“},{“key”:“3_CR29”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“首页”:“585”,“doi”:“10.1007\/978-3662-48000-7_29”,“volume-title”:《密码学进展》\u2013 CRYPTO 2015,“author”:“S Dziembowski”,“年份”:“2015”,“非结构化”:“Dziembowski,S.、Faust,S.,Kolmogorov,V.、Pietrzak,K.:空间证明。收录人:Gennaro,R.,Robshaw,M.(编辑)《密码》2015。LNCS,第9216卷,第585\u2013605页。施普林格,海德堡(2015)。https:\/\/doi.org\/10007\/978-3662-48000-7_29“},{“key”:“3_CR30”,“doi-asserted-by”:“crossref”,“unstructured”:“Elkhiyaoui,K.,\u00d6nen,M.,Azraoui,M.和Molva,R.:可公开验证的计算委托的有效技术。摘自:第十一届亚洲计算机与通信安全会议论文集,第119\u2013128页。ACM(2016)“,”DOI“:”10.1145\/2897845.2897910“},{”key“:”3_CR31“,”series-title“:”LNCS“,”DOI-asserted-by“:”publisher“,”first page“:“707”,“DOI”:“10.1007\/978-3-030-45721-1_25”,“volume-title”:“EUROCRYPT 2020,Part I”,“author”:“N Ephraim”,“year”:“2020”,“unstructured”:“Ephraim,N.,Freitag,C.,Komargodski,I.,Pass,R.:SPARKs:知识的简洁可并行化论证。收录于:Canteaut,A.,Ishai,Y.(编辑)EUROCRYPT 2020,第一部分LNCS,第12105卷,第707\u2013737页。斯普林格,海德堡(2020)。https:\/\/doi.org\/10.1007\/978-3-030-45721-1_25“},{“key”:“3_CR32”,“doi-asserted-by”:“crossref”,“unstructured”:“Fiore,D.,Gennaro,R.:大型多项式和矩阵计算的公开可验证委托及其应用。见:Yu,T.,Danezis,G.,Gligor,V.D.(编辑)ACM CCS 2012,第501\u2013512页。ACM出版社,2012年10月”,“DOI”:“10.1145\/2382196.238250”},{“key”:“3_CR33”,“series title”:“LNCS”,“first page”:“324”,“volume title”:“EUROCRYPT 2019,Part II”,“author”:“B Fisch”,“year”:“2019”,“nonstructured”:“Fisch,B.:空间和复制的严密证明。In:Ishai,Y.,Rijmen,V.(编辑)2019年欧洲密码第二部分。LNCS,第11477卷,第324\u2013348页。Springer,Heidelberg(2019年5月)“},{“key”:“3_CR34”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“first page”:”159“,“doi”:“10.1007 \/978-3662-53887-6_6”,“volume-title”:”Cryptology\u2013 ASIACRYPT 2016“,”author“P-A Fouque”,”year“2016”,“unstructured”:“Fouque,P.-A,Karpman,P.,Kirchner,P.和Minaud,B.:高效且可证明的白盒原语。收录人:Cheon,J.H.,Takagi,T.(编辑)ASIACRYPT 2016。LNCS,第10031卷,第159\u2013188页。斯普林格,海德堡(2016)。https:\/\/doi.org\/10.1007\/978-3662-53887-6_6“},{“key”:“3_CR35”,“unstructured”:“Grunwald,P.,Vit\u00e1nyi,P.:Shannon information and Kolmogorov complexity.arXiv preprint cs\/0410002(2004)”},}“key:”3_CR36“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“首页”:“467”,“doi”:“”10.1007\/978-3-030-17653-2_16“,“volume-title”:“密码学进展\u2013 EUROCRYPT 2019”,“作者”:“J Jaeger”,“年份”:“2019年”,“非结构化”:“Jaeger,J.,Tessaro,S.:对称加密的紧时间-内存权衡。收录:Ishai,Y.,Rijmen,V.(编辑)2019年欧洲密码。LNCS,第11476卷,第467\u2013497页。查姆施普林格(2019)。https:\/\/doi.org\/10.1007\/978-3-030-17653-2_16“},{“key”:“3_CR37”,“unstructured”:“Juels,A.:客户端谜题:针对连接耗尽攻击的密码对策。In:Proceedings of Networks and Distributed System Security Symposium(NDSS)(1999)”},}“key:”3_CR38“,”doi-asserted-by“:”crossref“,”unstructure“:”Kaliski,B.:基于密码的加密规范。RFC 2898(2000)“,“DOI”:“10.17487\/rfc2898”},{“key”:“3_CR39”,“DOI-asserted-by”:“crossref”,“unstructured”:“Kedlaya,K.S.,Umans,C.:任何特征的快速模块组合。见:2008年第49届IEEE计算机科学基础研讨会,第146\u2013155页。IEEE(2008)“,”DOI“:”10.1109\/FOCS.2008.13“},{“key”:“3_CR40”,“DOI-asserted-by”:“publisher”,“unstructured”:“Li,M.,Vit\u00e1nyi,P.:Kolmogorov复杂性及其应用简介。TCS.Springer,New York(2008)。https:\/\/DOI.org\/10007\/978-0-387-49820-1”,“DOI”:“10.1007\/978 0-387-49820-1”},“3_CR41”,“DOI-asserted-by”:“crossref”,“非结构化”:“Liu,Y.,Pass,R.:关于单向函数和Kolmogorov复杂性。在:FOCS 2020,IEEE第61届计算机科学基础年会(2020)”,“DOI”:“10.1109\/FOCS46700.2020.00118”},{“key”:“3_CR42”,“DOI-asserted-by”:“crossref”,“unstructured”:“Mahmoody,M.,Moran,T.,Vadhan,S.:可公开验证的顺序工作证明。摘自:《第四届理论计算机科学创新会议论文集》,第373\u2013388页(2013)“,”DOI“:”10.1145\/2422436.2422479“},{“问题”:”4“,”key“:”3_CR43“,”DOI-asserted-by“:”publisher“,”first page“:Merkle,R.C.:通过不安全渠道进行安全通信。Commun公司。ACM 21(4),294\u2013299(1978)“,“新闻标题”:“Commun。ACM“},{“key”:“3_CR44”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“first page”:”381“,“doi”:“10.1007\/978-3-030-26948-7_14”,“volume-title”:”密码学进展\u2013 CRYPTO 2019“,“author”:“T Moran”,“year”:“2019”,“unstructured”:“Moran,T.,Orlov,I.:时空的简单证明和存储的理性证明。在:Boldyreva,A.,Micciancio,D.(编辑)CRYPTO 2019。LNCS,第11692卷,第381\u2013409页。查姆施普林格(2019)。https:\/\/doi.org\/10.1007\/978-3-030-26948-7_14“},{“问题”:“1”,“密钥”:“3_CR45”,“doi-asserted-by”:“发布者”,“首页”:“193”,“doi”:“10.1134\/S00815438110125”,“卷”:“274”,“作者”:“AA Muchnik”,“年份”:“2011”,“非结构化”:“Muchnick,A.A.:Kolmogorov复杂性和密码学。Proc.Steklov Inst.Math.274(1),193(2011)“,“新闻标题”:”程序。Steklov Inst.数学。“},{”key“:”3_CR46“,”unstructured“:”Nakamoto,S.:比特币:对等电子现金系统(2008)Neary,T.,Woods,D.:四台小型通用图灵机。Fundamenta Informaticae 91(1),123\u2013144(2009)“,”journal-title“:”Fundamental Informaticae“},{”key“:”3_CR48“,”series-title“:“LNCS”,”doi-asserted-by“:”publisher“,”first page“:“222”,“doi”:“10.1007\/978-3642-36594-2_13”,“volume-title”:“TCC 2013”,“author”:“C Papamanthou”,“year”:“2013”,”unstructured“:”Papamanthou,C.,Shi,E.,Tamassia,R.:正确计算的签名。在:Sahai,A.(编辑)TCC 2013。LNCS,第7785卷,第222\u2013242页。斯普林格,海德堡(2013)。https:\/\/doi.org\/10.1007\/978-3642-36594-2_13“},{“key”:“3_CR49”,“unstructured”:“Percival,C.:通过顺序记忆函数进行更强的密钥派生(2009)”},},“key“:”3_CR50“,”unstructure“:”Pietrzak,K.:简单可验证延迟函数。In:第十届理论计算机科学会议创新(ITCS 2019).Schloss Dagstuhl-Leibniz-Zentrum fuer Informatik(2018)“},{“key”:“3_CR51”,“unstructured”:“Protocol Labs:Filecoin:a decentralized storage network(2017).https:\//Filecoin.io\/Filecoin.pdf.访问日期:2023年4月8日”},}“key:”3_CR52“,”unstructure“:”Provos,N.,Mazieres,D.:一种未来可适应的密码方案。收录于:USENIX年度技术会议,FREENIX Track,第81\u201391页(1999)“},{“key”:“3_CR53”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“first page”:《262》,“doi”:“10.1007\/978-3662-53641-4_11”,“volume-title”:《密码学理论》,“author”:“L Ren”,“year”:“2016”,“unstructured”:“Ren,L.,Devadas,S.:堆叠扩展器的空间证明。收件人:Hirt,M.,Smith,A.(编辑)TCC 2016。LNCS,第9985卷,第262\u2013285页。斯普林格,海德堡(2016)。https:\/\/doi.org\/10.1007\/978-3-662-53641-4_11“},{”key“:”3_CR54“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“466”,”doi“:”10.1007\/9783-319-70500-2_16“,”volume-title“:“密码学理论”,”author“:”L Ren“,”year“2017”,”unstructured“:”Ren,L.,Devadas,S.:ASIC电阻的带宽硬功能。收录:Kalai,Y.,Reyzin,L.(编辑)TCC 2017。LNCS,第10677卷,第466\u2013492页。查姆施普林格(2017)。https:\/\/doi.org\/10.1007\/978-3-319-70500-2_16“},{“key”:“3_CR55”,“unstructured”:“Rivest,R.L.,Shamir,A.,Wagner,D.A.:Time-lock拼图和定时释放加密(1996)”},},“key“:”3_CR56“非结构化”:“Souto,A.,Teixeira,A.,Pinto,A.:使用Kolmogorov复杂性的单向函数。摘自:《欧洲可计算性学报》,第346\u2013356(2010)页“},{“key”:“3_CR57”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“first page”:《284》,“doi”:“10.1007\/978-3642-19074-2_19”,“volume-title”:《密码学主题》,“author”:“D Stebila”,“year”:“2011”,“unstructured”:“Stebila,D.、Kuppusamy,L.、Rangasamy,J.、Boyd,C.、Gonzalez Nieto,J.:针对客户难题和拒绝服务协议的更强难度概念。收录:Kiayias,A.(编辑)CT-RSA 2011。LNCS,第6558卷,第284\u2013301页。斯普林格,海德堡(2011)。https:\/\/doi.org\/10.1007\/978-3642-19074-2_19“},{“key”:“3_CR58”,“unstructured”:“Vit\u00e1nyi,P.:个人网页。https:\//homepages.cwi.nl\/paulv\/kolmogorov.html”},“{”key“:”3_CR59“,”doi-asserted-by“:”crossref“,”unstructure“:”Wesolowski,B.:高效可验证延迟函数。J.Cryptol.1\u201335(2020)“,”内政部“:”10.1007 \/s00145-020-09364-x“},{“issue”:“4\u20135”,“key”:“3_CR60”,“doi-asserted-by”:“publisher”,“first page”::“443”,“doi”:“10.1016\/j.tcs.2008.09.051”,“volume”:”410“,“author”:“D Woods”,“year”:“2009”,“unstructured”:“Woods,D.,Neary,T.:小型通用图灵机的复杂性:一项调查。Theor.Compute.Sci.410(4\r u20135)、443\u2013450(2009)“,”新闻标题“:”Theor。计算。科学。},{“key”:“3_CR61”,“doi-asserted-by”:“crossref”,“unstructured”:“Zhang,Y.,Genkin,D.,Katz,J.,Papadopoulos,D.,Papamanthou,C.:vSQL:验证动态外包数据库上的任意SQL查询。见:2017 IEEE安全与隐私研讨会,第863\u2013880页。IEEE Computer Society Press,2017年5月“,“DOI”:“10.1109\/SP.2017.43”}],“container-title”:[“计算机科学课堂讲稿”,“Public-Key Cryptography\u2013 PKC 2023”],“original-title“:[],”link“:[{“URL”:“https:\/\/link.springer.com/content\/pdf\/10007\/978-3031-31371-4_3”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2023,5,1]],”date-time“:”2023-05-01T23:02:23Z“,”timestamp“:1682982143000},”score“:1,”resource“:{primary”:{“URL”:“https:\/\/link.springer.com\/10007\/978-3-031-31371-4_3“}”,”subtitle“:[”(在自适应设置中重新审视基于空间的安全性)“],”shorttitle“:[],“已发布”:{date-parts“:[[2023]]},”ISBN“:[”9783031313707“,”978301313714“],”references-count“:61,”URL“:”http://\/dx.doi.org\/10.1007\/978-3-031-31371-4_3“,”relation“:{},“ISSN”:[”0302-9743“,”1611-3349“],“ISSN-type”:[{“value”:“0302-974”,“type”:“print”},{“value”:“1611-3399”,“type”:“electronic”}],“subject”:[],“published”:{“date-parts”:[[2023]]},“assertion”:[{value“:”2023年5月2日“,”order“:1,”name“:”first_online“,”label“:”first online“,“group”:{“name”:“ChapterHistory”,“label”:“chapterHiology”}},{“value”:“PKC”,“order”:1,“name”:“conference_acrombit”,“标签”:“conference acronym”,”group“:{”name“ConferenceInfo“,”标签“:”ConferenceInformation“}}}“,{”value“IACR国际公钥密码会议“,”order“:2,”name“:”Conference_name“,”label“:”会议名称“,”group“:{”name“:”ConferenceInfo“,”标签“:”大会信息“}},{”value“:”佐治亚州亚特兰大“,”订单“:3,”name”:“Conference_city”,“label”:“ConferenceCity”,“group”:{美国“,”order“:4,”name“:”conference_country“,”label“:”会议国家“,”group“:ence_start_date“,”label“:”会议开始日期“,”group“:{”name“:”ConferenceInfo“,”label“:”会议信息“}},{”value“:”2023年5月10日“,”order“:8,”name“:”Conference_end_Date“,“label”:“会议结束日期”,“group”:{“name”:“ConferenceInformo”,“lable”:“conferenceInformation”}}、{“value”:“26”,“order”:9,“name”:“Conference_number”,“标签”:“大会编号”,“group”:{“name“:”ConferenceInfo“,”label“:”ConferenceInformation“}}},{”value“:”pkc2023“,”order“:10,”name“:”Conference_id“,”label“:”ConferenceID“,”group“:{”name“:”ConferenceInfo“,”label“:”ConferenceInformation“}},{”value“:”https:\/\/pkc.iacr.org/2023\/“,”order“:11,”name“:”conferenceurl“,”label“:”ConferenceURL“,”group“:{”name“:”ConferenceInfo“,”标签“:”会议信息“}},{”value“:”Double-blind“,”order“:1,”name“:”type“,”label“:”type“,”group“:ConfEventPeerReviewInformation“,”label“:”同行评审信息(由会议组织者提供)“}},{”value“:”50“,”order“:4,”name“:”number_of_full_papers_accepted“,”label“:”接受的整篇论文数“,”group“:name“:”ConfEventPeerReviewInformation“,”label“:”Peer Review Information(由会议组织者提供)“}},{“value”:“27%-该值由等式“接受的全文数”/“发送供审阅的提交数*100”计算,然后四舍五入为整数。“,”order“:6,”name“:“acceptance_rate_of_Full_Papers”,“label”:“全文接受率“,”group“:{”name“:”ConfEventPeerReviewInformation“,”label“:”Peer Review Information(由会议组织者提供)“}},{”value“:”3“,”order“:7,”name“:”average_number_of_reviews_per_paper“,”标签“:”每篇论文的平均评论数“,”google“:同行评议信息(由会议组织者提供)“}},{“value”:“12”,“order”:8,“name”:“average_number_of_papers_per_reviewer”,“label”:“每个审阅者的平均论文数”,“group”:{“name”:“ConfEventPeerReviewInformation”,“table”:“同行评审信息(由大会组织者提供)”}}external_reviewers_involved“,”label“:”涉及外部审阅者“,”group“:{”name“:”ConfEventPeerReviewInformation“,”标签“:”同行审阅信息(由会议组织者提供)“}}]}}