{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2023,2,1]],“日期时间”:“2023-02-01T15:13:54Z”,“时间戳”:1675264434847},“出版商位置”:“查姆”,“引用计数”:22,“出版者”:“斯普林格国际出版公司”,“isbn-type”:[{“值”:“9783319162942”,“类型”:”打印“},{“值”:“9783319162959”,“type”:“electronic”}],“license”:[{“start”:{“date-parts”:[[2015,1,1]],“date-time”:“2015-01-01T00:00:00Z”,“timestamp”:1420070400000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\/\/www.springernature.com\/gp\/researters\/text-and-data-mining”},{“开始”:{“date-ports”:[2015,1]]、“date-ti”我“:”2015-01-01T00:00:00Z“,”时间戳“:1420070400000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“https://www.springernature.com//gp\/researters\/text-and-data-mining”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},”short-container-title“:[],”published-print“:{”date-parts“:[2015]]}”,“DOI”:“10.1007\/978-3-19 16295-9_10“,”type“:”book-chapter“,“created”:{“date-parts”:[[2015,3,29]],“date-time”:“2015-03-29T07:06:51Z”,“timestamp”:1427612811000},“page”:“179-198”,“update-policy”:”http://\/dx.doi.org\/10.1007\/springer_crossmark_policy“,”source“:”Crossref“,“is-referenced-by-count”:1,“title”:[“Beating the Birthday Paradox in Dining Cryptographer Networks”],“prefix”:“10.1”007“,”作者“:[{”给定“:“Pablo”,“family”:“Garc\u00eda”,“sequence”:“first”,“affiliation”:[]},{“given”:“Jeroen”“:[]}],”成员“:”297“,”在线发布“:{“date-parts”:[[2015,3,29]]},“reference”:[{“key”:“10_CR1”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,”first page“:”214“,”doi“:”10.1007\/978-3642-42033-7_12“,”volume-title“:”Cryptology的进展-ASIACRYPT 2013“,”author“:”M Abdalla“,”年份“:”2013“,“unstructured”:“Abdalla,M.,Benhamouda,F.,Blazy,O.,Chevalier,C.,Pointcheval,D.:SPHF友好的非交互承诺。见:Sako,K.,Sarkar,P.(编辑)ASIACRYPT 2013,第一部分:LNCS,第8269卷,第214\u2013234页。Springer,Heidelberg(2013)“},{“key”:“10_CR2”,“doi-asserted-by”:“crossref”,“unstructured”:“Barthe,G.,Hevia,A.,Luo,Z.,Rezk,T.,Warinschi,B.:匿名的健壮性保证。摘自:CSF,pp.91\u2013106。IEEE Computer Society(2010)“,”DOI“:”10.1109\/CSF.2010.14“},{”issue“:”2“,”key“:”10_CR3“,”DOI-asserted-by“:”publisher“,”first page“:“84”,“DOI”:“10.1145\/358549.358563”,“volume”:“24”,“author”:“D Chaum”,“year”:“1981”,“unstructured”:“Chaum,D.:无法追踪的电子邮件、回信地址和数字假名。Commun.ACM 24(2),84\u201388(1981)“,”journal-title“:”Commun。ACM“},{“issue”:“1”,“key”:“10_CR4”,“doi-asserted-by”:“publisher”,“first-page”:“65”,“doi”:“10.1007\/BF00206326”,“volume”:”1“,“author”:“D Chaum”,“year”:“1988”,“unstructured”:“Chaum,D.:用餐密码学家问题:无条件的发送者和接收者无法追踪。J.Cryptology 1(1),65\u201375(1988)”,“journal-title”:“J.Croptology”},{“密钥”:“10_CR5“,”doi-asserted-by“:”crossref“,”unstructured“:”Corrigan-Gibbs,H.,Ford,B.:异议:负责匿名群组消息传递。载于:Al-Shaer,E.,Keromytis,A.D.,Shmatikov,V.(编辑)《第17届ACM计算机和通信安全会议论文集》,CCS 2010,第340\u2013350页。ACM(2010)“,“DOI”:“10.1145\/1866307.1866346”},{“key”:“10_CR6”,“unstructured”:“Corrigan-Gibs,H.,Wolinsky,D.I.,Ford,B.:判决中的主动问责匿名消息。摘自:King,S.T.(ed.)USENIX Security,第147\u2013162页。USENIX Association(2013)“},{“key”:“10_CR7”,“volume-title”:“概率论及其应用简介”,“author”:“W Feller”,“year”:“1968”,“unstructured”:“Feller,W.:概率论及其运用简介,第三版,纽约威利出版社(1968)”,“edition”:“3”},“key“:”10_CR8“doi-asserted-by”:“publisher”,“doi”:“10.1017\/CBO9780511801655“,“volume-title”:“分析组合学”,“author”:“P Flajolet”,“year”:“2009”,“unstructured”:“Flajole,P.,Sedgewick,R.:分析组合学。剑桥大学出版社,纽约(2009)“},{”key“:”10_CR9“,”doi-asserted-by“:”crossref“,”unstructured“:”Franck,C.:“具有0.924可验证冲突分辨率的用餐密码学家。CoRR,abs\/1402.1732(2014)。http://\/arxiv.org\/abs\/1402.173“,”doi“:”10.2478\/umcsinfo-2014-0007“}”{“key”:“10_CR10”,“unstructure”:“”Franck,C.,van de Graaf,J.:用餐密码是实用的(初步版本)。CoRR,abs\/1402.2269(2014)。http://\/arxiv.org\/abs\/1402.2269“},{“key”:“10_CR11”,“unstructured”:“Garc\u00eda,P.:Optimizaci\u00f3n de un protocolo non-interactive dining cryptographics。圣路易斯国立大学硕士论文,2013年。圣路易斯国立大学(2013)“},{”key“:”10_CR12“,”unstructured“:”Garc\u00eda,P.,van de Graaf,J.,Montejano,G.,Bast,S.,Testa,O.:Implementaci\u00f3n de canales paralelos en un protocolo non-interactive dinning cryptographics。In:43 Jornadas Argentias de Inform\u00e1tica e Investigaci\u 00f3n-Operativa(JAIIO 2014),Workshop de Seguridad Inform\u00e1tica(WSegI 2014)(2014)“},{“key”:“10_CR13”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“first page”:《295》,“doi”:“10.1007\/3-540-48910-X_21”,“volume-title”:《密码学进展-EUROCRYPT\u201999》,“author”:“R Gennaro”,“year”:“1999”,“unstructured”:“Gennaro,R.、Jarecki,S.、Krawczyk,H.、Rabin,T.:基于离散长度的密码系统的安全分布式密钥生成。收录:Stern,J.(编辑)EUROCRYPT 1999。LNCS,第1592卷,第295\u2013310页。Springer,Heidelberg(1999)“},{”key“:”10_CR14“,”series-title“:”计算机科学课堂讲稿“,”doi-asserted-by“:”publisher“,”first page“:“295”,”doi“:”10.1007\/3-540-48910-X_21“,”volume-title“:“密码学进展-EUROCRYPT\u201999”,“author”:“R Gennaro”,“year”:“1999”,“unstructured”:“”Gennaro,R.、Jarecki,S.、Krawczyk,H.、Rabin,T.:基于离散长度的密码系统的安全分布式密钥生成。收录:Stern,J.(编辑)EUROCRYPT 1999。LNCS,第1592卷,第295\u2013310页。Springer,Heidelberg(1999)“},{“key”:“10_CR15”,“nonstructured”:“Goel,S.,Robson,M.,Polte,M.,Sirer,E.G.:草食动物:一种可扩展且高效的匿名通信协议。技术报告TR2003-1890,计算与信息科学,康奈尔大学(2003)。http://www.cs.connell.edu/people\/egs\/perspapers\/S草食动物.pdf”},{issue“:”1“,”key“:”10_CR16“,”doi-asserted-by“:”publisher“,”first-pages“:”186“,“doi”:“10.1137\/0218012”,“volume”:“18”,“author”:“S Goldwasser”,“year”:“1989”,“unstructured”:“Goldwaser,S.,Micali,S.;Rackoff,C.:交互证明系统的知识复杂性。SIAM J.计算。18(1),186\u2013208(1989)“,“新闻标题”:“SIAM J.Compute。“},{”key“:”10_CR17“,”series-title“:”计算机科学课堂讲稿“,”doi-asserted-by“:”publisher“,”first page“:“456”,“doi”:“10.1007\/978-3-540-24676-3_27”,“volume-title”:“密码学进展-EUROCRYPT 2004”,“author”:“P Golle”,“year”:“2004”,”unstructured“:”Golle,P.,Juels,A.:餐饮密码学家再次访问。摘自:Cachin,C.,Camenisch,J.L.(编辑)EUROCRYPT 2004。LNCS,第3027卷,第456\u2013473页。Springer,Heidelberg(2004)“},{“key”:“10_CR18”,“volume-title”:“Random Allocations”,“author”:“V Kolchin”,“year”:“1978”,“unstructured”:“科尔钦,V.,Sevasyanov,B.,Chistyakov,V.P.:Random Allocations.Wiley,New York(1978)”},“{”key“:”10_CR19“,“series-title”:《计算机科学讲义》,“doi-asserted-by”:“crossref”,《首页》:“129”,”内政部“:”10.1007\/3-540-446766-1_9”,“卷标题”:“密码学进展-CRYPTO\u201991”,“作者”:“TP Pedersen”,“年份”:“1992”,“非结构化”:“Pedersen,T.P.:非交互式和信息论安全可验证的秘密共享。in:Feigenbaum,J.(ed.)CRYPTO 1991。LNCS,第576卷,第129\u2013140页。Springer,Heidelberg(1992)“},{“key”:“10_CR20”,“doi-asserted-by”:“crossref”,“unstructured”:“Pfitzmann,A.:Dienstentegrierende Kommunikationsnetze mit teilnehmer\u00fcberpr\u00fcfbarem Datenschutz。Informatik-Fachberichte,第234卷。Springer(1990)“,”DOI“:”10.1007\/978-3642-75544-6“},{”key“:”10_CR21“,”series-title“:”计算机科学讲义“,”DOI-asserted-by“:”publisher“,”first page“:“231”,“DOI”:“10.1007\/978-3-642-12980-3_14”,“volume-title”:“Towards Trustworth Elections”,“author”:“J van de Graaf”,“year”:“2010”,“unstructured”:“”van de Graaf,J.:使用非交互式餐饮密码网络进行匿名一次性广播,并应用于投票。收录人:Chaum,D.、Jakobsson,M.、Rivest,R.L.、Ryan,P.Y.A.、Benaloh,J.、Kutylowski,M.和Adida,B.(编辑)《走向值得信赖的选举》。LNCS,第6000卷,第231\u2013241页。Springer,Heidelberg(2010)“},{”key“:”10_CR22“,”series-title“:”计算机科学课堂讲稿“,”doi-asserted-by“:”publisher“,”first page“:“690”,”doi“:”10.1007\/3-540-46885-4_69“,”volume-title“:“密码学进展-EUROCRYPT\u201989”,”author“:”M Waidner“,”year“:”1990“,”unstructured“:”Waidner,M.,Pfitzmann,B.:迪斯科舞厅中的用餐密码:无条件发送者和接收者不可追踪,具有计算安全的可用性(摘要)。In:Quiscuter,J.-J.,Vandewalle,J.(编辑)EUROCRYPT 1989。LNCS,第434卷,第690页。Springer,Heidelberg(1990)“}],“container-title”:[“密码学进展-LATINCRYPT 2014”,“计算机科学课堂讲稿”],“原始标题”:[],“链接”:[{“URL”:“https:\/\/link.Springer.com/content\/pdf\/10.1007\/978-3-319-16295-9_10”,“内容类型”:“未指定”,“content-version”:“vor”,“intended-application”:“相似性检查”}]deposed“:{“date-parts”:[[2023,2,1]],“date-time”:“2023-02-01T14:37:16Z”,“timestamp”:1675262236000},“score”:1,“resource”:{主“URL”:“https:\/\/link.springer.com\/10.1007\/978-3-319-16295-9_10”},”副标题“:[],”短标题“[],“issued”:942“,”9783319162959“],”references-count“:22,”URL“:”http:\/\/dx.doi.org\/10.1007\/978-3-319-16295-9_10“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{”value“:”03029743“,”type“:”print“},{”value“:”1611-33049“,”类型“:”electronic“}],”subject“:【】,”published“:{”date-parts“:【2015】】},“assertion”:[{“value”:“29 2015年3月“,”订单“:1,”名称“:”first_online“,”标签“:”first online“,“group”:{“name“:”ChapterHistory“,”label“:”章节历史“}}]}}