{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,6,7]],“日期时间”:“2024-06-07T21:19:14Z”,“时间戳”:1717795154672},“出版商位置”:“柏林,海德堡”,“参考计数”:21,“出版者”:“施普林格-柏林-海德堡(Springer Berlin Heidelberg)”,“isbn-type”:[{“值”:“9783642329456”,“类型”:“打印”},{“值”:“9783642329463”,“type”:“electronic”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2012]]},”DOI“:”10.1007\/978-3642-32946-3_3“,”type“:”book-capter“,”created“:”{“date-part”:[2012,8,14]],“date-time”:“2012-08-14T08:56:16 Z“,”时间戳“:1344934576000},”页面“:”25-40“,“source”:“Crossref”,“is-referenced-by-count”:79,“title”:[“A Birthday Present Every Eleven Wallets?The Security of Customer-Schosen Banking PINs”],“prefix”:“10.1007”,”author“:[{”given“:”Joseph“,”family“:”Bonneau“,”sequence“:”first“,”affiliation“:[]},{”given“S\u00f6ren”“family”:“Preibusch”,“sequence”:“additional”,“afliation”:[]{,“given”:“罗斯”,“family”:“Anderson”,“sequence”:“additional”,“affiliation”:[]}],“member”:“297”,“reference”:[{“key”:“3_CR1”,“unstructured”:“EMV Integrated Circuit Card Standard for Payment Systems 4.2版。EMVco(2008)“},{“key”:“3_CR2”,“unstructured”:“发卡机构PIN安全指南。技术报告,VISA(2010年11月)”},}“keys”:“3CR3”,“非结构化”:“ISO 9564:2011金融服务\u2013个人身份号码(PIN)管理和安全。国际标准化组织(2011)”}.,{(key):“3_CR4”,“doi-asserted-by”:“publisher,“首页”:“32”,“DOI”:“10.1109 \/MAHC.2010.3”,“卷”:“33”,“作者”:“B.B\u00e1tiz-Lazo”,“年份”:“2011年”,“非结构化”:“B\u001tiz-Lasco,B.,Reid,R.J.:英国现金分配技术的发展。IEEE计算历史年鉴\u00a033,32\u201345(2011)”,“期刊标题”:“IEEE计算机历史年鉴“},{“key”:“3_CR5”,“unstructured”:“Bond,M.,Zieli\u0144ski,P.:PIN破解的Decimalisation表攻击。技术报告UCAM-CL-TR-560,剑桥大学(2003年1月)”},“key“:”3_CR6“,“series-title”:“计算机科学课堂笔记”,“doi-asserted-by”:“publisher”,“first page”:”98“,“doi”:“10.1007\/978-3-642-14577-3_10“,“volume-title”:“金融加密和数据安全”,“author”:“J.Bonneau”,“year”:“2010”,“unstructured”:“Bonneau.,J.,Just,M.,Matthews,G.:名称中的u2019s是什么?针对个人知识问题评估统计攻击。收录人:Sion,R.(编辑)FC 2010。LNCS,第u00a06052卷,第98\u2013113页。Springer,Heidelberg(2010)“},{“key”:“3_CR7”,“unstructured”:“Boztas,S.:Entropies,Guessing,and Cryptography.Technical Report\u00a06,Department of Mathematics,Royal Melbourne Institute of Technology(1999)”},}“key:”3_CR8“,”doi-asserted-by“:”crossref“,”unstructure“:”Burr,W.E.,Dodson,D.F.,Polk,W.T.:电子认证指南。NIST特别出版物800-63(2006年4月)“,“DOI”:“10.6028”。SP.800-63v1.0.2“},{“key”:“3_CR9”,“unstructured”:“Cachin,C.:密码学中的熵度量和无条件安全。博士论文,ETH Z\u00fcrich(1997)”},},“key“:”3_CR10“,“series-title”:“计算机科学课堂笔记”,“doi-asserted-by”:“publisher”,“first page”:”184“,“doi”:“10.1007\/978-3642-03549-4_11”,“volume-title”:”《金融密码与数据安全》,“作者”:“S.Drimer”,“年份”:“2009”,“非结构化”:“Drimer,S.,Murdoch,S.J.,Anderson,R.:乐观到失败:网上银行读卡器。收录:Dingledine,R.,Golle,P.(编辑)FC 2009。LNCS,第00a05628卷,第184\u2013200页。施普林格,海德堡(2009)“},{“key”:“3_CR11”,“doi asserted by”:“publisher”,“first page”:“657”,“doi”:“10.1145\/12425712.1242661”,“volume title”:“WWW 2007:第16届国际万维网大会论文集”,“author”:“D.Flor\u00eancio”,“year”:“2007”,“nonstructured”:“Flor\u00eancio,D.,Herley,C.:对网络密码习惯的大规模研究。收录于:WWW 2007:第16届万维网国际会议记录,第657\u2013666页。ACM,New York(2007)“},{“key”:“3_CR12”,“unstructured”:“Ivan,A.,Goodfellow,J.:客户操作分配系统的改进或与之相关的改进。英国专利号GB1197183(1966)”},},“key“:”3_CR13“,”unstructure“:”Kuhn,M.:“扒手概率理论\u2014ec-PIN猜测。普渡大学技术报告(1997)”doi-asserted-by“:”crossref“,”unstructured“:”Massey,J.L.:猜测和熵。1994年IEEE信息理论国际研讨会论文集,第204页(1994)“,“DOI”:“10.1109\/ISIT.1994.394764”},{“issue”:“11”,“key”:“3_CR15”,“DOI-asserted-by”:“publisher”,“first page”:Morris,R.,Thompson,K.:密码安全:案例记录。Commun公司。ACM\u00a022(11),594\u2013597(1979)“,“新闻标题”:“Commun。ACM“},{“key”:“3_CR16”,“doi-asserted-by”:“crossref”,“unstructured”:“Murdoch,S.J.,Drimer,S.,Anderson:“67“,”DOI“:”10.1007\/3-540-44495-5_7“,”volume-title“:”INDOCRYPT“,”author“:”J.O.Pliam“,”year“:”2000“,”unstructured“:”Pliam,J.O.:“关于暴力攻击中熵和边缘猜测的不可比性。收录:Roy,B.,Okamoto,E.(编辑)INDOCRYPT 2000。LNCS,第u00a01977卷,第67\u201379页。Springer,Heidelberg(2000)“},{”key“:“3_CR18”,”doi-asserted-by“:”publisher“,”first page“:”895“,”doi“:”10.1145\/1240624.1240759“,”volume-title“:”CHI 2007:SIGCHI计算机系统人为因素会议论文集“,”author“:”S.Singh“,”year“:”2007“,”unstructured“:”Singh,S.、Cabraal,A.、Demosshenous,C.、Astlink,G.、Furlong,M.:密码共享:基于社会实践的安全设计的含义。收录于:CHI 2007:SIGCHI计算机系统人为因素会议记录,第895\u2013904页。ACM,New York(2007)“},{“key”:“3_CR19”,“unstructured”:“Spafford,E.:可重用密码选择的观察结果。摘自:第三届USENIX安全研讨会(1992)论文集”},}“issue”:“4”,“key“:”3_CR20“,”doi-asserted-by“:”publisher“,”first page“:“1”,“doi”:“10.1145\/1284680.1284685”,“volume”:”10“,“author”:“P.C.van Oorschot”,“year”:“”2008年“非结构化“:”van Oorschot,P.C.,Thorpe,J.:关于预测模型和用户绘制的图形密码。ACM事务处理。信息系统。安全。\u00a010(4),1\u201333(2008)“,“日记标题”:“ACM事务。信息系统。安全。“},{”key“:”3_CR21“,”doi-asserted-by“:”publisher“,”first page“:“162”,”doi“:”10.1145\/1866307.1866327“,”volume-title“:”CCS 2010第17届ACM计算机与通信安全会议论文集“,”author“:”M.Weir“,”year“:”2010“,”unstructured“:”Weir,M.、Aggarwal,S.、Collins,M.和Stern,H.:通过攻击大量暴露的密码来测试密码创建策略的指标。摘自:《第17届ACM计算机和通信安全会议论文集》,CCS 2010,第162\u2013175页。ACM,New York(2010)“}],”container-title“:[”Financial Cryptography and Data Security“,”Teach Notes in Computer Science“],”original-title”:[],”link“:[{”URL“:”http://link.springer.com\/content\/pdf\/10.1007\/978-3642-3946-33.pdf“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}]“deposed”:{“”date-parts“:[[2020,11,24]],“date-time”:“2020-11-24T03:11:02Z”,“timestamp”:1606187462000},“score”:1,“resource”:{“primary”:{“URL”:“http://\/link.springer.com\/10.1007\/978-3642-32946-3_3”},”subtitle“:[],”shorttitle“:[],”issued“:{”date-part“:[2012]]}”,“ISBN”:[“9783642329456”,“9783642329463“],”references-count“:21,”URL“:”http:\/\/dx.doi.org\/10.1007\/978-3642-32946-3_3“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{”value“:”0302-7743“”,”type“:”print“},{”value“:”1611-33049“,”types“:”electronic“}],”subject“:【】,”published“:{”date-parts“:【2012】】}}}}