{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,3,13]],“日期时间”:“2024-03-13T17:04:19Z”,“时间戳”:1710349459381},“出版商位置”:“柏林,海德堡”,“参考计数”:34,“出版者”:“施普林格-柏林-海德堡(Springer Berlin Heidelberg)”,“isbn-type”:[{“值”:“9783642400407”,“类型”:“打印”},{“值”:“9783642400414”,“type”:“electronic”}],“license”:[{“start”:{“date-parts”:[[2013,1,1]],“date-time”:“2013-01T00:00:00Z”,“timestamp”:1356998400000},“content-version”:“unspecified”,“delay-in-days”:0,“URL”:“http://www.springer.com\/tdm”}],“short-container-title”:[],“published-print”用法:{“date-parts”:[[2013]]},“DOI”:“10.1007\/978-3642-40041-4_18”,“type”:“book-chapter”,“created”:{”date-parts:[[2013,8,14]],“date-time”:“2013-08-14T05:04:31Z”,“timestamp”:1376456671000},”page“:”316-334“,”source“:“Crossref”,“is-referenced-by-count”:18,“title”:[“针对自适应辅助信息的安全计算”],“prefix”:“10.1007”,“作者”:[{“given”:“Elette”,“family”:“Boyle”,“sequence”:“first”,“affiliation”:[]}[]},{“given”:“Amit”,“family”:“Sahai”,“sequence”:“additional”,“affiliation”:[]}],“member”:“297”,“reference”:[{“key”:“18_CR1”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,”first page“:”474“,”doi“:”10.1007\/978-3642-00457-5_28“,”volume-title“:”Cryptography“,”author“:”A.Akavia“,”year“:”2009“,”unstructured“:“Akavia,A.,Goldwasser,S.,Vaikuntanathan,V.:针对内存攻击的同步硬核位和加密。收录:Reingold,O.(编辑)TCC 2009。LNCS,第u00a05444卷,第474\u2013495页。Springer,Heidelberg(2009)“},{“key”:“18_CR2”,“unstructured”:“Anderson,R.,Kuhn,M.:篡改抵抗:一个警告性注释。摘自:WOEC 1996:第二届USENIX电子商务研讨会会议记录第二次会议记录,pp.1\u201311(1996)”},}doi-asserted-by“:“publisher”,“first page”:“266”,“doi”:“10.1007\/978-3642-28914-9_15”,“volume-title”:“密码学理论”,“author”:“N.Bitansky”,“year”:“2012”,“unstructured”:“Bitanski,N.,Canetti,R.,Halevi,S.:容错交互协议。收录:Cramer,R.(编辑)TCC 2012。LNCS,第\000a07194卷,第266页\u2013284。Springer,Heidelberg(2012)“},{“key”:“18_CR4”,“doi-asserted-by”:“crossref”,“unstructured”:“Boyle,E.,Goldwasser,S.,Jain,A.,Kalaipublisher“,“first page”:“181”,“DOI”:“10.1007\/978-3642-24100-0_16”,“volume-title”:“分布式计算”,“author”:“E.Boyle”,“year”:“2011”,“unstructured”:“Boyle,E.,Goldwasser,S.,Kalai,Y.T.:泄漏弹性投币。收录人:Peleg,D.(编辑)DISC。LNCS,第u00a06950卷,第181\u2013196页。Springer,Heidelberg(2011)“},{“key”:“18_CR6”,“doi-asserted-by”:“crossref”,“unstructured”:“Brakerski,Z.,Kalai,Y.T.,Katz,J.,Vaikuntanathan,V.:克服桶中的漏洞:公共密钥加密对持续内存泄漏具有弹性。摘自:FOCS,pp.501\u2013510(2010)”,“doi”:“10.1109\/FOCS.2010.55”},},“key“:”18_CR7“,”doi-assert-by“:”crossref“,”unstructured“:”Canetti,R.:通用可组合安全性:密码协议的新范例。Cryptology ePrint Archive,Report 2000/067(2005)“,”DOI“:”10.1109\/SFCS.2001.959888“},{“key”:“18_CR8”,“DOI-asserted-by”:“crossref”,“unstructured”:“Canetti,R.,Feige,U.,Goldreich,O.,Naor,M.:自适应安全多方计算。摘自:STOC,pp.639\u2013648(1996)”,“DOI”:“10.1145\/237814.238015”},},,“DOI-asserted-by”:“crossref“,“非结构化”:“Canetti,R.,Lindell,Y.,Ostrovsky,R.和Sahai,A.:通用可组合的两方和多方安全计算。收录于:STOC,第494\u2013503页(2002)“,”DOI“:”10.1145\/509907.509980“},”key“:”18_CR10“,”series-title“:”计算机科学讲义“,”DOI-asserted-by“:”publisher“,”first page“:“287”,”DOI:“10.1007\/978-3642-10366-7_17”,“volume-title”:“Cryptology\u2013 ASIACRYPT 2009”,“作者”:“S.G.Choi”,“年份”:“2009年”,“非结构化”:“Choi,S.G.,Dachman-Soled,D.,Malkin,T.,Wee,H.:通过应用程序改进非提交加密,以自适应地保护协议。收录于:松井,M.(编辑)亚洲期刊2009。LNCS,第u00a05912卷,第287\u2013302页。Springer,Heidelberg(2009)“},{“key”:“18_CR11”,“unstructured”:“Chung,K.M.,Lin,H.,Liu,F.H.,Pass,R.,Zhou,H.S.:物理软件可组合性(手稿,2013)”},“key“:”18_CR12“,”unstructure“:”Damgard,I.,Hazay,C.,Patra,A.:泄漏弹性两部分计算。《密码学电子打印档案,2011年报告》\/256(2011)series-title“:“计算机科学课堂讲稿”,“doi-asserted-by”:“crossref”,“first page”:“307”,“doi”:“10.1007\/0-387-34805-0_28”,“volume-title”:“密码学进展-CRYPTO\u201989”,“author”:“Y.G.Desmedt”,”年份“:“1990”,“unstructured”:“Desmett,Y.G,Frankel,Y.:阈值密码系统。收录:Brassard,G.(编辑)《密码》1989年。LNCS,第u00a0435卷,第307\u2013315页。Springer,Heidelberg(1990)“},{“key”:“18_CR14”,“series title”:“计算机科学讲义”,“doi断言”:“publisher”,“首页”:“613”,“doi”:“10.1007\/978-3-642-17373-8_35”,“volume title”:“Advances in Cryptology-ASIACRYPT 2010”,“author”:“Y.Dodis”,“year”:“2010”,“nonstructured”:“Dodis,Y.,Haralambiev,K.,L\u00f3pez-Alt,A.,Wichs,D.:存在密钥泄漏的高效公钥加密。摘自:Abe,M.(编辑)《2010年亚洲期刊》。LNCS,第u00a06477卷,第613\u2013631页。Springer,Heidelberg(2010)“},{“key”:“18_CR15”,“doi-asserted-by”:“crossref”,“unstructured”:“Dodis,Y.,Kalai,Y.T.,Lovett,S.:关于辅助输入的密码学。收录于:STOC,pp.621\u2013630(2009)”,“doi”:“10.1145\/1536414.1536498”},}“key”:Dziembowski,S.,Pietrzak,K.:抗泄漏加密。在:FOCS(2008)“,”DOI“:”10.1109\/FOCS.2008.56“},{”key“:”18_CR17“,”DOI断言者“:”crossref“,”非结构化“:”Even,S.,Goldreich,O.,Lempel,A.:一种用于签署合同的随机协议。Commun.AMC\u00a028(6)(1985)“,”DOI“:”10.1145\/3812.3818“},{”key“:”18_CR18“,”系列标题“:”计算机科学讲义“,”DOI断言者“:”crossref“,“第一页“:”526“,”DOI“:”10.1007 \/0-387-34805-0_46“,”volume-title“:”密码学进展-CRYPTO\u201989“,”author“:”U.Feige“,”year“:”1990“,”unstructured“:”Feige,U.,Shamir,A.:两轮知识零知识证明。收录:Brassard,G.(编辑)《密码》1989年。LNCS,第u00a0435卷,第526\u2013544页。Springer,Heidelberg(1990)“},{”key“:”18_CR19“,”series-title“:”计算机科学课堂讲稿“,”doi-asserted-by“:”publisher“,”first page“:“279”,”doi“:”10.1007\/978-3642-13013-7_17“,”volume-title“:“Public key Cryptography\u2013 PKC 2010”,”author“:”D.M.Freeman“,”year“:”2010“,”unstructured“:”Freeman,D.M.,Goldreich,O.,Kiltz,E.,Rosen,A.,Segev,G.:有损和相关安全陷门函数的更多构造。In:Nguyen,P.Q.,Pointcheval,D.(编辑)PKC 2010。LNCS,第u00a06056卷,第279\u2013295页。Springer,Heidelberg(2010)“},{”key“:”18_CR20“,”series-title“:”计算机科学课堂讲稿“,”doi-asserted-by“:”publisher“,”first page“:“297”,”doi“:”10.1007\/978-3642-22792-9_17“,”volume-title“:“CRYPTO-2011密码学进展”,“author”:“S.Garg”,“year”:“2011”,“unstructured”:“”Garg,S.、Jain,A.、Sahai,A.:泄漏弹性零知识。收录:Rogaway,P.(编辑)《密码2011》。LNCS,第u00a06841卷,第297\u2013315页。Springer,Heidelberg(2011)“},{“key”:“18_CR21”,“doi-asserted-by”:“crossref”,“unstructured”:“Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏。收录于:ACM(编)Proc.19th STOC,pp.218\u2013229(1987)”,“doi”:“10.1145\/28395.28420”},“key“:”18_CR22“,”doi-asserted-by“:”crossref.“,“unstrated”:”Goldwasser,S.、Micali,S.和Rackoff,C.:交互式证明系统的知识复杂性。In:程序。第17届STOC,pp.291\u2013304(1985)“,“DOI”:“10.1145\/22145.22178”},{“key”:“18_CR23”,“DOI-asserted-by”:“crossref”,“unstructured”:“Goldwasser,S.,Rothblum,G.:如何在泄漏情况下进行计算。in:FOCS(2012)”,“DOI:”10.1109\/FOCS.2012.34“}”,{by“:”publisher“,”第一页“:”97“,”DOI“:”10.1007 \/118175_6“,”volume-title“:”密码学进展-CRYPTO 2006“,”author“:”J.Groth“,”year“:”2006“,“unstructured”:“Groth,J.,Ostrovsky,R.,Sahai,A.:NIZK的非交互攻击和新技术。摘自:Dwork,C.(编辑)CRYPTO 2006。LNCS,第u00a04117卷,第97\u2013111页。Springer,Heidelberg(2006)“},{“key”:“18_CR25”,“doi asserted by”:“crossref”,“nonstructured”:“Haitner,I.,Ishai,Y.,Kushilevitz,E.,Lindell,Y.,Petrank,E.:安全计算协议的黑箱构造。SIAM J.Comput.\u00a040(2)(2011)”,“doi”:“10.1137\/100790537”},{“key”:“18_CR26”,“doi asserted by”:“crossref”,“nonstructured”:“Halderman,J.A.,Schoen,S.D.,Heninger,N.,Clarkson,W.,Paul,W.、Calandrino,J.A.、Feldman,A.J.、Appelbaum,J.、Felten,E.W.:别忘了:对加密密钥的冷启动攻击。在:USENIX安全研讨会,第45\u201360页(2008)“,”DOI“:”10.1145\/1506409.1506429“},”key“:”18_CR27“,”series-title“:”计算机科学讲义“,”DOI-asserted-by“:”publisher“,”first-page:“107”,“DOI”:“10.1007\/978-3642-19571-6_8”,“volume-title”:“密码学理论”,“author”:“S.Halevi”,“year”:“2011”,“unstructured”:“”Halevi,S.,Lin,H.:公钥加密中的事后泄漏。收录:Ishai,Y.(编辑)TCC 2011。LNCS,第u00a06597卷,第107\u2013124页。Springer,Heidelberg(2011)“},{”key“:”18_CR28“,”series-title“:”计算机科学课堂讲稿“,”doi-asserted-by“:”publisher“,”first page“:“572”,”doi“:”10.1007\/978-3-540-85174-5_32“,”volume-title“:“CRYPTO-2008密码学进展”,“author”:“Y.Ishai”,“year”:“2008”,“unstructured”:“Ishai,Y.,Prabhakaran,M.,Sahai,A.:高效地在不经意传输上建立密码学。收录:Wagner,D.(编辑)《密码》2008。LNCS,第u00a05157卷,第572\u2013591页。Springer,Heidelberg(2008)“},{”key“:”18_CR29“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“463”,”doi“:”10.1007\/978-3-540-45146-4_27“,”volume-title“:“CRYPTO-2003的进展”,”author“:”Y.Ishai“,”year“:”2003“,”unstructured“:”Ishai,Y.,Sahai,A.,Wagner,D.:专用电路:保护硬件免受探测攻击。收录:Boneh,D.(编辑)《密码》2003。LNCS,卷\u00a02729,第463\u2013481页。Springer,Heidelberg(2003)“},{”key“:”18_CR30“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“703”,”doi“:”10.1007\/978-3642-10366-7_41“,”volume-title“:“Cryptology\u2013 ASIACRYPT 2009的进展”,“author”:“J.Katz”,“year”:“2009”,“unstructured”:“”Katz,J.,Vaikuntanathan,V.:具有有限泄漏弹性的签名方案。收录于:松井,M.(编辑)亚洲期刊2009。LNCS,第u00a05912卷,第703\u2013720页。Springer,Heidelberg(2009)“},{“key”:“18_CR31”,“series title”:“计算机科学讲义”,“doi断言”:“crossref”,“第一页”:“104”,“doi”:“10.1007\/3-540-68697-5_9”,“volume title”:“密码学进展-CRYPTO\u201996”,“author”:“P.C.Kocher”,“year”:“1996”,“nonstructured”:“Kocher,P.C.:针对diffie-hellman、RSA、DSS和其他系统实现的定时攻击。收录:Koblitz,N.(编辑)《密码》,1996年。LNCS,第u00a01109卷,第104\u2013113页。Springer,Heidelberg(1996)“},{”key“:”18_CR32“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“18”,”doi“:”10.1007\/978-3642-03356-8_2“,”volume-title“:“密码学进展-CRYPTO 2009”,”author“:”M.Naor“,”year“:”2009“,”unstructured“:”Naor,M.,Segev,G.:对密钥泄漏具有弹性的公钥密码系统。收录:Halevi,S.(编辑)《密码》2009。LNCS,第u00a05677卷,第18\u201335页。Springer,Heidelberg(2009)“},{”key“:”18_CR33“,”doi-asserted-by“:”crossref“,”unstructured“:”Peikert,C.,Waters,B.:Lossy trapdoor函数及其应用。SIAM J.Compute.\u00a040(6)(2011)“,”doi“:”10.1137\/080733954“}”,{“key”:“18_CR34”,“doi-assert-by”:“crossreff”,“unstructure”:“”姚,A.C.:如何生成和交换秘密。In:程序。第27届FOCS(1986)“,”DOI“:”10.1109\/SFCS.1986.25“}],”container-title“:[”密码学进展\u2013 CRYPTO 2013“,”计算机科学讲义“],”original-title”:[],”link“:[{”URL“:”http://\/link.springer.com\/content\/pdf\/10007\/978-3642-40041-4_18“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”相似性检查“}”,“存放”:{“日期-部分”:[[2019,5,16]],“日期-时间”:“2019-05-16T11:32:05Z”,“时间戳”:1558006325000},“分数”:1,“资源”:{“主要”:{-“URL”:“http://\/link.springer.com\/10.1007\/978-3642-40041-4_18”},”副标题“:[],”短标题“:[],”发布“:{”日期-部分“:[2013年]]},国际标准书号“:[”9783642400407“,”978364 2400414“],“references-count“:34,”URL“:”http://\/dx.doi.org\/10.1007\/978-3642-40041-4_18“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{“value”:“0302-974”,”type“:”print“},{“value”:“1611-3399”,”类型“:”electronic“}],”subject“:【】,”published“:{“date-parts”:【2013】】}}}