{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2022,3,30]],“日期-时间”:“2022-03-30T16:14:20Z”,“时间戳”:1648656860091},“参考-计数”:44,“出版商”:“Springer Science and Business Media LLC”,“问题”:“2”,“许可证”:[{“开始”:{-“日期-零件”:[[2016,6,3]],”日期-时间:“2016-06-03T00:00:00Z”,“timestamp”:1464912000000},“content-version”:“unspecified”,“delay-in-days”:0,“URL”:“http://\\www.springer.com/tdm”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},”short-container-title“:[”Des.Codes-Cryptogr.“],“published-print”:{“date-parts”:[2017,5]]},,“DOI”:“10.1007\/s10623-016-0227-2“,”类型“:“journal-article”,“created”:{“date-parts”:[[2016,6,3]],“date-time”:“2016-06-03T14:39:44Z”,“timestamp”:1464964784000},“page”:“357-406”,“update-policy”:”http://\/dx.doi.org\/10.10007\/springer_crossmark_policy“,”source“:”Crossref“,“is-referenced-by-count”:0,“title”:[“使用单长度键的双块长度哈希中的最佳冲突安全性”],“prefix”:“10.1007”,“volume”:“83”,“author”:[{“给定”:“Bart”,“family”:“Mennick”,“sequence”:“first”,“affiliation”:[]}],“member”:“297”,“published-on-line”:{“date-parts”:[[2016,6,3]]]},“reference”:[[{”key“:”227_CR1“,”doi-asserted-by“:”crossref“,“unstructured”:“Abed F.,Forler C.,List E.,Lucks S.,Wenzel J.:Counter-bDM:一个可证明安全的多块长度压缩函数家族。In:Progress In Cryptology \u2014AFRICACRYPT 2014。计算机科学课堂讲稿,第8469卷,第440\u2013458页。斯普林格,海德堡(2014)。“,”DOI“:”10.1007\/978-3-319-06734-6_26“},{”key“:”227_CR2“,”DOI-asserted-by“:”crossref“,”unstructured“:”Andreeva E.,Neven G.,Preneel B.,Shrimpton T.:七属性保留迭代散列:ROX.In:密码学进展\u2014ASIACRYPT 2007。计算机科学课堂讲稿,第4833卷,第130\u2013146页。斯普林格,海德堡(2007)。“,”DOI“:”10.1007\/978-3-540-76900-2_8“},{”key“:”227_CR3“,”DOI-asserted-by“:”crossref“,”unstructured“:”Armknecht F.,Fleischmann E.,Krause M.,Lee J.,Stam M.,Steinberger J.:双块长度压缩函数的前图像安全性。In:密码学进展\u2014ASIACRYPT 2011。《计算机科学讲义》,第7073卷,第233页\u2013251。斯普林格,海德堡(2011)。“,”DOI“:”10.1007\/978-3-642-25385-0_13“},{”key“:”227_CR4“,”DOI-asserted-by“:”crossref“,”unstructured“:”Bellare M.,Ristenpart T.:保多属性哈希域扩展和EMD转换。In:Advances In Cryptology \u2014ASIACRYPT 2006。计算机科学课堂讲稿,第4284卷,第299\u2013314页。斯普林格,海德堡(2006)。“,”DOI“:”10.1007\/11935230_20“},{“key”:“227_CR5”,“DOI-asserted-by”:“crossref”,“unstructured”:“Coron J.,Dodis Y.,Malinaud C.,Puniya P.:Merkle\u2013Damg\u00e5rd reviewed:how to construction a hash function.In:Advances In Cryptology\u2014CRYPTO 2005。”。计算机科学课堂讲稿,第3621卷,第430\u2013448页。斯普林格,海德堡(2005)。“,”DOI“:”10.1007\/11535218_26“},{“key”:“227_CR6”,“unstructured”:“Fleischmann E.,Gorski M.,Lucks S.:循环双块长度散列函数的安全性。In:IMA International Conference 2009。《计算机科学讲义》,第5921卷,第153\u2013175页。斯普林格,海德堡(2009)。},{“key”:“227_CR7”,“doi-asserted-by”:“crossref”,“unstructured”:“Hirose S.:abrack-box模型中的安全双块长度散列函数。in:Information Security and Cryptology 2004。计算机科学课堂讲稿,第3506卷,第330\u2013342页。斯普林格,海德堡(2005)。“,”DOI“:”10.1007\/11496618_24“},{“key”:“227_CR8”,“DOI-asserted-by”:“crossref”,“unstructured”:“Hirose S.:双块长度哈希函数的一些合理构造。In:Fast Software Encryption 2006。《计算机科学讲义》,第4047卷,第210页\u2013225。斯普林格,海德堡(2006)。“,”DOI“:”10.1007\/11799313_14“},{“key”:“227_CR9”,“DOI-asserted-by”:“crossref”,“unstructured”:“Hirose S.,Park J.,Yun A.:带置换的Merkle-Damg\u00e5rd方案的简单变体。In:Advances In Cryptology \u2014ASIACRYPT 2007。计算机科学课堂讲稿,第4833卷,第113\u2013129页。斯普林格,海德堡(2007)。“,”DOI“:”10.1007\/978-3-540-76900-2_7“},{“key”:“227_CR10”,“unstructured”:“Hong D.,Kwon D.:对具有$$n位块和$n$n位密钥的块密码的一些双块长度散列模式的密码分析。Cryptology ePrint Archive,Report 2013\/174Jetchev D.,\u00d6zen O.,Stam M.:碰撞不是偶然的:利用离散几何的压缩函数。2012年密码学理论会议。计算机科学课堂讲稿,第7194卷,第303\u2013320页。施普林格,海德堡(2012)。“},{”key“:”227_CR12“,”doi-asserted-by“:”crossref“,”unstructured“:”Kuwakado H.,Morii M.:单块长度和速率-1压缩函数的无差别性。IEICE Trans.90-A(10),2301\u20132308(2007)。“,”doi“:”10.1093\/ietfec\/e90-A.10.2301“}”,{“key”:“227_CR13”,“unstructure”:“”Lai X.,Massey J.:基于分组密码的散列函数。收录:密码学进展\u2014EUROCRYPT\u201992。计算机科学课堂讲稿,第658卷,第55\u201370页。斯普林格,海德堡(1992)。“},{”key“:”227_CR14“,”unstructured“:”Lee J.,Kwon D.:理想密码模型中Abreast-DM的安全性。Cryptology ePrint Archive,Report 2009\/225(2009)。收录于:CT-RSA 2011。计算机科学课堂讲稿,第6558卷,第213\u2013236页。斯普林格,海德堡(2011)。“,”DOI“:”10.1007\/978-3-642-19074-2_15“},{”key“:”227_CR16“,”DOI-asserted-by“:”crossref“,”unstructured“:”Lee J.,Stam M.:MJH:MDC-2的更快替代品。设计。密码。76(2),179\u2013205(2015)。“,”DOI“:”10.1007\/s10623-014-9936-6“},{”key“:”227_CR17“,”unstructured“:”Lee J.,Stam M.,Steinberger J.:理想密码模型中Tandem-DM的碰撞安全性。Cryptology ePrint Archive,Report 2010\/409(2010),完整版本的[18]。“}”,{“key”:“227_CR18”,“DOI-asserted-by”:“crossref”,“unstructure”:“”Lee J.、Stam M.、Steinberger J.:理想密码模型中Tandem-DM的碰撞安全性。In:密码学进展\u2014CRYPTO 2011。计算机科学课堂讲稿,第6841卷,第561\u2013577页。斯普林格,海德堡(2011)。“,”DOI“:”10.1007\/978-3-642-22792-9_32“},{”key“:”227_CR19“,”unstructured“:”Lee J.,Stam M.,Steinberger J.:双块长度压缩函数的前图像安全性。Cryptology ePrint Archive,Report 2011\/210(2011)。“}”,{“key”:“227_CR20”,“DOI-asserted-by”:“crossref”,“unstructure”:“”Lee J.、Steinberger J.:使用基于多项式的操作模式进行多性能保持域扩展。摘自:《密码学进展》2014年版EUROCRYPT 2010。计算机科学课堂讲稿,第6110卷,第573\u2013596页。施普林格,海德堡(2010)。“,”DOI“:”10.1007\/978-3642-13190-5_29“},{”key“:”227_CR21“,”DOI-asserted-by“:”crossref“,”unstructured“:”Lucks S.:哈希函数的故障友好设计原则。In:Advances In Cryptology \u2014ASIACRYPT 2005。《计算机科学讲义》,第3788卷,第474\u2013494页。斯普林格,海德堡(2005)。“,”DOI“:”10.1007\/11593447_26“},{“key”:“227_CR22”,“unstructured”:“Lucks S.:抗碰撞率-1双块长度散列函数,In:对称密码学,Dagstuhl研讨会论文集07021(2007)。”},“{”key“:”227_CR2“,”unstructure“:”Maurer U.,Renner R.,Holenstein C.:无差别性,约简的不可能性结果,以及随机序方法的应用。2004年密码学理论会议。计算机科学课堂讲稿,第2951卷,第21\u201339页。施普林格,海德堡(2004)。“},{”key“:”227_CR24“,”doi-asserted-by“:”crossref“,”unstructured“:”Maurer U.,Tessaro S.:公共随机函数的域扩展:超越生日障碍。In:Advances In Cryptology\u2014CRYPTO 2007。计算机科学课堂讲稿,第4622卷,第187\u2013204页。斯普林格,海德堡(2007)。“,”DOI“:”10.1007\/978-3-540-74143-5_11“},{”key“:”227_CR25“,”DOI-asserted-by“:”crossref“,”unstructured“:”Mennink B.:使用单长度密钥的双块长度哈希中的最佳冲突安全性。in:密码学进展\u2014ASIACRYPT 2012。计算机科学课堂讲稿,第7658卷,第526\u2013543页。施普林格,海德堡(2012)。“,”DOI“:”10.1007\/978-3642-34961-4_32“},{”key“:”227_CR26“,”unstructured“:”Mennink B.:双长度压缩函数的无差别性。In:IMA国际密码学与编码会议\u2014IMACC 2013。计算机科学课堂讲稿,第8308卷,第232\u2013251页。斯普林格,海德堡(2013)。“},{”key“:”227_CR27“,”doi-asserted-by“:”crossref“,”unstructured“:”Mennink B.:关于理想密码模型中MDC-4的碰撞和前映像安全。Des.Codes Cryptogr.73(1),121\u2013150(2014)。“,”doi“:”10.1007\/s10623-013-9813-8“}”,{Mennink B.,Preneel B.:基于三种排列的散列函数:通用安全分析。收录于:密码学进展\u2014CRYPTO 2012。计算机科学课堂讲稿,第7417卷,第330\u2013347页。施普林格,海德堡(2012)。“,”DOI“:”10.1007\/978-3642-3209-5_20“},{”key“:”227_CR29“,”unstructured“:”Meyer C.,Schilling M.:使用操作检测代码保护程序加载。摘自:《Securicom学报》,第111\u2013130页(1988)。“}使用Feistel网络的块密码散列函数:适用于RFID安全。收录:《数据挖掘中的计算智能》,第3卷。SmartInnovation,《系统与技术》,第\u00a033卷,第519\u2013528页。印度施普林格(2015)。“},{”key“:”227_CR31“,”doi-asserted-by“:”crossref“,”unstructured“:”Nandi M.:走向最佳双长散列函数。In:Progress In Cryptology\u2014INDOCRYPT 2005。计算机科学课堂讲稿,第3797卷,第77\u201389页。斯普林格,海德堡(2009)。“,”DOI“:”10.1007\/11596219_7“},{”key“:”227_CR32“,”DOI断言“:”crossref“,”非结构化“:”Nandi M.,Lee W.,Sakurai K.,Lee S.:黑盒模型中a2\/3速率双倍长度压缩函数的安全分析。in:Fast Software Encryption 2005。计算机科学课堂讲稿,第3557卷,第243\u2013254页。斯普林格,海德堡(2005)。“,”DOI“:”10.1007\/11502760_16“},{“key”:“227_CR33”,“unstructured”:“u00d6zen O.:多块长度哈希函数的设计与分析.博士论文,\u00c9cole Polytechnology F\u00e9d\u00e9 rale de Lausanne,Lousanne(2012).“}\u00d6zen O.,Stam M.:再看一眼双长度散列。参加:IMA 2009年国际会议。计算机科学课堂讲稿,第5921卷,第176\u2013201页。斯普林格,海德堡(2009)。“,”DOI“:”10.1007\/978-3642-10868-6_11“},{”key“:”227_CR35“,”DOI-asserted-by“:”crossref“,”unstructured“:”Peyrin T.,Gilbert H.,Muller F.,Robshaw M.:组合压缩函数和基于块密码的散列函数。In:Advances In Cryptology \u2014ASIACRYPT 2006。《计算机科学讲义》,第4284卷,第315\u2013331页。斯普林格,海德堡(2006)。“,”DOI“:”10.1007\/11935230_21“},{“key”:“227_CR36”,“DOI-asserted-by”:“crossref”,“unstructured”:“Preneel B.,Govaerts R.,Vandewalle J.:基于块密码的散列函数:一种综合方法。In:Advances In Cryptology In 2014 CRYPTO\u201993。”。计算机科学课堂讲稿,第773卷,第368\u2013378页。斯普林格,海德堡(1993)。“,”DOI“:”10.1007\/3-540-48329-2_31“},{”key“:”227_CR37“,”DOI-asserted-by“:”crossref“,”unstructured“:”Ristenpart T.,Shacham H.,Shrimpton T.:“小心组合:无差别框架的局限性。In:Advances In Cryptology \u2014EUROCRYPT 2011。《计算机科学讲义》,第6632卷,第487\u2013506页。斯普林格,海德堡(2011)。“,”DOI“:”10.1007\/978-3642-20465-4_27“},{”key“:”227_CR38“,”DOI-asserted-by“:”crossref“,”unstructured“:”Rogaway P.,Shrimpton T.:密码学散列函数基础:预镜像电阻、第二预镜像电阻和碰撞电阻的定义、含义和分隔。In:Fast Software Encryption 2004。计算机科学课堂讲稿,第3017卷,第371\u2013388页。斯普林格,海德堡(2004)。“,”DOI“:”10.1007\/978-3-540-25937-4_24“},{”key“:”227_CR39“,”DOI-asserted-by“:”crossref“,”unstructured“:”Rogaway P.,Steinberger J.:基于置换的散列的安全性/效率权衡。In:Advances In Cryptology In 2014 EUROCRYPT 2008。计算机科学课堂讲稿,第4965卷,第220\u2013236页。施普林格,海德堡(2008)。“,”DOI“:”10.1007\/978-3-540-78967-3_13“},{”key“:”227_CR40“,”DOI-asserted-by“:”crossref“,”unstructured“:”Stam M.:超越一致性:压缩函数的更好安全性/效率权衡。In:密码学进展\u2014CRYPTO 2008。计算机科学课堂讲稿,第5157卷,第397\u2013412页。施普林格,海德堡(2008)。“,”DOI“:”10.1007\/978-3-540-85174-5_22“},{”key“:”227_CR41“,”DOI-asserted-by“:”crossref“,”unstructured“:”Stam M.:重新访问基于块密码的散列。In:Fast Software Encryption 2009。计算机科学课堂讲稿,第5665卷,第67\u201383页。斯普林格,海德堡(2009)。“,”DOI“:”10.1007\/978-3642-03317-9_5“},{”key“:”227_CR42“,”DOI-asserted-by“:”crossref“,”unstructured“:”Steinberger J.:MDC-2在理想密码模型中的碰撞难处理性。in:Advances in Cryptology \u2014EUROCRYPT 2007。计算机科学课堂讲稿,第4515卷,第34\u201351页。斯普林格,海德堡(2007)。“,”DOI“:”10.1007\/978-3-540-72540-4_3“},{”key“:”227_CR43“,”DOI-asserted-by“:”crossref“,”unstructured“:”Steinberger J.:Stam\u2019s碰撞阻力猜想。In:Advances In Cryptology \u2014EUROCRYPT 2010。计算机科学课堂讲稿,第6110卷,第597\u2013615页。施普林格,海德堡(2010)。“,”DOI“:”10.1007\/978-3642-13190-5_30“},{”key“:”227_CR44“,”DOI-asserted-by“:”crossref“,”unstructured“:”Steinberger J.,Sun X.,Yang Z.:Stam\u2019s猜想和抗碰撞阈值现象。in:密码学进展\u2014CRYPTO 2012。计算机科学课堂讲稿,第7417卷,第384\u2013405页。施普林格,海德堡(2012)。“,”DOI“:”10.1007\/978-3-642-32009-5_23“}],”容器标题“:[”设计、代码和密码学“],”原始标题“:[],”语言“:”en“,”链接“:[{”URL“:”http:\/\/link.springer.com\/content/pdf\/10.1007\/s10623-016-0227-2.pdf“,”内容类型“:”application\/pdf“,”内容版本“:”vor“,”预期应用程序“:”文本挖掘“},{”URL“:”http:\/\/link.springer.com/article\/10.1007\/s10623-016-0227-2\/fulltext.html“,”content-type“:”text\/html“,”内容版本“:”vor“,”intended-application“:”text-mining“},{”URL“:”http://\/link.springer.com\/content\/pdf\/10007\/s10623-016-0227-2“,”content-type”:“未指定”,”content-version“:”vor“,”intended-aapplication“”:“相似性检查”“},{”URL“:”http://\/link.springer.com/content\/pdf\/10.1007\/s10623-016-0227-2.pdf“,”content-type“:”application\/pdf“、”content-version“:”vor“、”intended-application“:”similarity-checking“}]、”deposed“:{”date-parts“:[[2017,6,24]]、”date-time“:“2017-06-24T15:41:36Z”、“timestamp”:1498318896000}、“score”:1、“resource”:{“primary”:{“URL”:“http:\/\/link.springer.com/10.1007\/s10623-016-0227-2“}},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[[2016,6,3]]},“引用计数”:44,“日志发布”:{“发布”:“2”,“发布发布”:}“日期部分”:[[2017,5]]}}、“替代id”:[“227”],“URL”:“http://\/dx”。doi.org \/10.1007\/s10623-016-0227-2“,”关系“:{},”ISSN“:[”0925-1022“,”1573-7586“],“issn-type”:[{“value”:“0925-1022”,“type”:“print”},{“value”:“1573-7586”,“type”:“electronic”}],“subject”:[],“published”:{“date-parts”:[[2016,6,3]]}}}