{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,1,9]],“日期时间”:“2024-01-09T06:45:30Z”,“时间戳”:1704782730171},“出版商位置”:“柏林,海德堡”,“参考计数”:18,“出版者”:“施普林格-柏林-海德堡(Springer Berlin Heidelberg)”,“isbn-type”:[{“值”:“9783642329456”,“类型”:“打印”},{“值”:“9783642329463”,“type”:“electronic”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2012]]},”DOI“:”10.1007\/978-3642-32946-3_19“,”type“:”book-capter“,”created“:”{“date-part”:[2012,8,14]],“date-time”:“2012-08-14T08:56:56:16Z“,”时间戳“:1344934576000},”页面“:”254-268“,“source”:“Crossref”,“is-referenced-by-count”:25,“title”:[“为移动设备生成内存有效的乱码电路”],“prefix”:“10.1007”,”author“:[{”given“:”Benjamin“,”family“:”Mood“,”sequence“:”first“,”affiliation“:[]},{”given“;“Lara”,“family”:“Letaw”,“sequence”:“additional”,“afliation”:[]{“given”:”Kevin“,”“families”:“Butler”,“serquence”:“additional”,“affiliation”:[]}],“member”:“297”,“reference”:[{“key”:“19_CR1”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“crossref”,”first page“:”547“,”doi“:”10.1007\/0-387-0_48“,”volume-title“:”CRYPTO\u201989“,”author“:”M.Bellare“,”year“:”1990“unstructured”:“Bellare,M.,Micali,S.:非交互式不经意传输和应用。摘自:Brassard,G.(编辑)CRYPTO 1989。LNCS,第u00a0435卷,第547\u2013557页。Springer,Heidelberg(1990)“},{“key”:“19_CR2”,“doi-asserted-by”:“crossref”,“unstructured”:“Ben-David,A.,Nisan,N.,Pinkas,B.:FairplayMP:安全多方计算系统。摘自:第15届ACM计算机与通信安全会议,CCS 2008,第257\u2013266页。ACM,New York(2008)”,“DOI”:“10.1145\\1455770.1455804”},{“key”:“19_CR3”,“series title”:“计算机科学讲义”,“DOI断言者”:“出版者”,“首页”:“128”,“DOI”:“10.1007\\978-3-642-03549-4_8”,“卷标题”:“金融加密与数据安全”,“作者”:“J.Brickell”,“年份”:“2009”,“非结构化”:“Brickell,J.,Shmatikov,V.:隐私保护分类器学习。收录:Dingledine,R.,Golle,P.(编辑)FC 2009。LNCS,第u00a05628卷,第128\u2013147页。Springer,Heidelberg(2009)“},{“key”:“19_CR4”,“unstructured”:“Gartner:Gartner称2010年全球终端用户移动设备销售额达到16亿台;2010年智能手机销售额增长72%(2011年),http://www.Gartner.com\/it\/page.jsp?id=1543014”},},key“:”19_CR5“,”doi-asserted-by“:”crossref“,”unstructure“:”Henecka,W.,K\u00f6gl,S.,Sadeghi,A.-R.,Schneider,T.,Wehrenberg,I.:任务:自动化安全两方计算的工具。In:程序。第17届ACM计算机与通信安全研讨会,CCS 2010,伊利诺伊州芝加哥(2010年10月)“,“DOI”:“10.1145\/1866307.1866358”},{“key”:“19_CR6”,“unstructured”:“Huang,Y.,Chapman,P.,Evans,D.:智能手机上的隐私保护应用程序:挑战与机遇。收录:《第六届USENIX安全热点研讨会论文集》(2011年8月)“},{“key”:“19_CR7”,“doi-asserted-by”:“crossref”,“unstructured”:“Huang,Y.,Evans,D.,Katz,J.,Malka,L.:使用乱码电路进行更快的安全二方计算。收录:第二十届USENIX安全研讨会论文集,加利福尼亚州旧金山(2011年八月)“,”DOI“:”10.1007\/978-3642-25560-1_2“},{”key“:”19_CR8“,”DOI-asserted-by“:”crossref“,”unstructured“:”Jha,S.,Kruger,L.,Shmatikov,V.:面向基因组计算的实用隐私。摘自:2008年IEEE安全与隐私研讨会论文集,加利福尼亚州伯克利,美国19_CR9“,”series-title“:”计算机科学课堂讲稿“,”doi-asserted-by“:”publisher“,”first page“:”486“,”doi“:”10.1007\/978-3-540-70583-3_40“,”volume-title“:“自动机、语言和编程”,”author“:”V.Kolesnikov“,”year“:”2008“,”unstructured“:”Kolesni科夫,V.,Schneider,T.:改进的Garbled Circuit:免费的XOR门和应用程序。“。收录人:Aceto,L.,Damg\u00e5rd,I.,Goldberg,L.A.,Halld\u00f3rsson,M.M.,Ing\u00f3d\u00f3ttir,A.,Walukiewicz,I.(编辑)ICALP 2008,第二部分。LNCS,第u00a05126卷,第486\u2013498页。Springer,Heidelberg(2008)“},{“key”:“19_CR10”,“doi-asserted-by”:“crossref”,“unstructured”:“Kruger,L.,Jha,S.,Goh,E.-J.,Boneh,D.:使用有序二进制决策图进行安全函数评估。摘自:弗吉尼亚州亚历山大市第13届ACM计算机与通信安全会议(CCS 2006)会议记录(2006年10月)”,“doi”:“10.1145\/1180405.1180455“},{“key”:“19_CR11”,“unstructured”:“Malkhi,D.,Nisan,N.,Pinkas,B.:Fairplay Project,http://www.cs.huji.ac.il\/Project\/Failplay\/”}Malkhi,D.,Nisan,N.,Pinkas,B.,Sella,Y.:公平竞争:一个安全的两党计算系统。In:第13届USENIX安全研讨会论文集,加利福尼亚州圣地亚哥(2004)“},{“key”:“19_CR13”,“doi-asserted-by”:“crossref”,“unstructured”:“Mood,B.,Letaw,L.,Butler,K.:移动设备的内存高效杂乱电路生成。技术报告CIS-TR-2011-04,俄勒冈州尤金俄勒冈大学计算机与信息科学系(2011年9月)“,“DOI”:“10.1007\/978-3642-32946-3_19”},{“key”:“19_CR14”,“unstructured”:“Naor,M.,Pinkas,B.:高效不经意传输协议。In:Proceedings of SODA 2001,Washington,DC(2001)”}、{“密钥”:“19 _CR15”,“doi-asserted-by“:”crossref“,”unstructured“:”Nipane,N.,Dacosta,I.,Traynor,P.:\u201cMix-In-Place\u201d使用安全功能评估的匿名网络。摘自:《年度计算机安全应用会议论文集》(2011年12月)作者“:”B.Pinkas“,”year“:”2009“,”unstructured“:”Pinkas,B.,Schneider,T.,Smart,N.P.,Williams,S.C.:安全的双方计算是实用的。In:Matsui,M.(编辑)ASIACRYPT 2009。LNCS,第u00a05912卷,第250\u2013267页。Springer,Heidelberg(2009)“},{“key”:“19_CR17”,“unstructured”:“Pu,S.,Duan,P.,Liu,J.-C.:Fastplay\u2013A基于CUDA的GPU集群体系结构上SMC的并行化模型和实现。加密电子打印档案,2011年9月7日报告(2011),http://\/ePrint.iacr.org\/”},“key“:”19_CR18“,“首页”:“162”,“卷时间”:“第27届IEEE计算机科学基础年度研讨会论文集”,“作者”:“A.C.-C.Yao”,“年份”:“1986年”,“非结构化”:“Yao,A.C.-C.:如何生成和交换秘密。摘自:第27届IEEE计算机科学基础年度研讨会论文集,第162\u2013167页。IEEE Computer Society,Washington,DC(1986)“}],”container-title“:[”Financial Cryptography and Data Security“,”Teach Notes in Computer Science“],”original-title”:[],”link“:[{”URL“:”http://\/link.springer.com/content\/pdf\/10007\/978-3642-32946-3_19.pdf“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”相似性检查“}”,“存放”:{“日期-部分”:[[2023,6,25]],“日期-时间”:“2023-06-25T09:19:07Z”,“时间戳”:1687684747000},“分数”:1,“资源”:{“主要”:{“URL”:“http://\/link.springer.com\/10.1007\/978-3642-32946-3_19”},”副标题“:[],”短标题“:[],”已发布“:{”日期-部分“:[2012]]},“ISBN”:[“9783642329456”,“978364 2329463”],“references-count“:18,”URL“:”http://\/dx.doi.org\/10.1007\/978-3642-32946-3_19“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{”value“:”0302-7743“、”type“:”print“}、{”value“:”1611-33049“、”类型“:”electronic“}]、”subject“:【】,”published“:{”date-parts“:【2012】】}}}