{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2022,3,30]],“日期-时间”:“2022-03-30T09:46:19Z”,“时间戳”:1648633579504},“参考-计数”:54,“出版商”:“Springer Science and Business Media LLC”“:”2016-07-12T00:00:00Z“,“timestamp”:1468281600000},“content-version”:“unspecified”,“delay-in-days”:0,“URL”:“http://www.springer.com/tdm”}],“funder”:[{“DOI”:“10.13039\/50110000171”,“name”:“Schweizerischer Nationalfonds zur F\u00f6rderung der Wissenschaftlichen Forschung”,“DOI-asserted-by”:“publisher”,“award”:[“123393”,“150207”]},{“名称”:“Schweizerischer Nationalfonds zur F\u00f6rderung der Wissenschaftlichen Forschung(CH)”,“奖项”:[“151884”]}],“内容域”:{“域”:[”link.springer.com“],“交叉标记限制”:false},“短容器时间”:[)Des.Codes Cryptogr.“],”published-print“:{”date-parts“:[2017,6]]},”DOI“:”10.1007\/s10623-016-02 49-9“,”type“:”journal-article“,“created”:{“date-parts”:[[2016,7,12],“date-time”:“2016-07-12T06:53:11Z”,“timestamp”:1468306391000},“page”:“519-548”,“update-policy”:”http://\/dx.doi.org\/10.1007\/springer_crossmark_policy“,”source“:”Crossref“,“is-referenced-by-count”:0,“title”:[“跟踪零点子组的最佳表示”],“前缀”:“10.1007”,“卷“:”83“,”作者“:[{“given”:“Elisa”,“family”:“Gorla”,”sequence”:“first”,“affiliation”:[]},{“given”:“Maike”,“家族”:“Massirer”,“sequence“:”additional“,”affiliance“:[]2],“member”:“297”,“published-online”:{“date-parts”:[[2016,7,12]},“reference”:[{key:“249_CR1”,”doi-asserted-by“:”crossref“,“unstructured”:“Avanzi R.M.,Cesena E.:在特征2字段上追踪密码应用的零变化。摘自:第一届代数几何及其应用研讨会论文集(SAGA\u201907),第188\u2013215页(2007)。”,“DOI”:“10.1142\/9789812793430_0010”},{“key”:“249_CR2”,“DOI-asserted-by”:“crossref”,“unstructured”:“Avanzi R.,Cohen H.,Doche C.,Frey G.,Lange T.,Nguyen K.,Vercauteren F.:椭圆和超椭圆曲线密码学手册。离散数学及其应用。Chapman&Hall,Boca Raton(2006)。”,“DOI”:“10.1201\/9781420034981”},{“key”:“249_CR3”,“DOI-asserted-by”:“crossref”,“unstructured”:“Barreto P.S.L.M.,Voloch J.S.:有限域中根的有效计算。Des.Codes Cryptogr.39(2),275\u2013280(2006)。”,“DOI”:“10.1007\/s10623-005-4017-5”},{“key”:“249_CR4”,“DOI-asserted-by”:“crossref”,“unstructured”:“Bernstein D.J.,Duif N.,Lange T.,Schwabe P.,Yang B.-Y.:高速高安全签名。J.Cryptogr.Eng.2(2),77\u201389(2012)。“,”DOI“:”10.1007\/s13389-012-0027-1“},{”key“:”249_CR5“,”unstructured“:”Blady G.:《氪记》中的Die Weil-Restiktion elliptischer Kurven。硕士论文,University\u00e4t GHS Essen,Dresden(2002)。“}”,{“key”:“249_CR”,“DOI-asserted-by”:“crossref”,“unstructure”:“”Bos J.W.、Costello C.、Hisil H.、Lauter K.:使用8维GLV分解的高性能标量乘法。收录人:Bertoni G.、Coron J.-S.(编辑)《加密硬件和嵌入式系统》\u2014CHES 2013。LNCS,第8086卷,第331\u2013338页。施普林格,柏林(2013)。“,”DOI“:”10.1007\/978-3642-40349-1_19“},{”key“:”249_CR7“,”DOI-asserted-by“:”crossref“,”unstructured“:”Bosma W.,Cannon J.,Playout C.:The Magma algebral system.I.用户语言.J.Symb.Compute.24,235\u2013265(1997).“,”DOI“:“10.1006\/jsco.1996.0125”},“key”:“249_CR18”,“DOI-assert-by”:“crossref.”,”unsructured“:”Cantor D.G.:计算超椭圆曲线的雅可比矩阵。数学。计算。48(177),95\u2013101(1987)。“,”DOI“:”10.1090\/S0025-5718-1987-0866101-0“},{”key“:”249_CR9“,”unstructured“:”Cesena E.:与超奇异跟踪零变体配对,重新访问,http://\/eprint.iacr.org\/2008\/404(2008)。“}”,{“key”:“249_CR10”,“unstructure”:“”Cesena E.:追踪基于配对的密码术中的零变化。罗马特雷罗马大学博士论文,http:\/\/ricerca.mat.uniroma3.it\/dottorato\/Tesi\/tesicena.pdf(2010)。“},{”key“:”249_CR11“,”unstructured“:”Diem C.,Scholten J.:对零迹密码系统的攻击,http://www.math.uni-leipzig.de\/Diem\/prints.“}”,{“key”:“249_CR12”,“unstructure”:“Diem C.:奇数特征的GHS攻击。Ramanujan math.Soc.18(1),1\u201332(2003)。“}crossref“,”非结构化“:”Diem C.:关于曲线类组中的离散对数问题。数学。计算。80443\u2013475(2011)。“,”DOI“:”10.1090\/S0025-5718-2010-02281-1“},{”key“:”249_CR14“,”DOI-asserted-by“:”crossref“,”unstructured“:”Eagle P.N.J.,Galbraith S.D.,Ong J.:Koblitz曲线的点压缩。Adv.Math.Commun.5(1),1\u201310“,”非结构化“:”Enge A.,Gaudry P.,Thom\u00e9 E.:低阶曲线的$${L}(1/3)$$L(1/3)离散对数算法。J.加密。24,24\u201341(2011)。“,”DOI“:”10.1007\/s00145-010-9057-y“},{”key“:”249_CR16“,”DOI-asserted-by“:”crossref“,”unstructured“:”Faz-Hern\u00e1ndez A.,Longa P.,S\u00e1-nchez A.H.:基于GLV的标量乘法的高效安全算法及其在GLV-GLS曲线上的实现。In:密码学CT-RSA主题。LNCS,第8366卷,第1\u201327页,柏林斯普林格出版社(2014)。“,”DOI“:”10.1007\/978-3-319-04852-9_1“},{”key“:”249_CR17“,”unstructured“:”Frey G.:算术几何在密码构造中的应用。摘自:《第五届有限域与应用国际会议论文集》,pp.\u00a0128\u2013161。施普林格,柏林(1999)。“},{”key“:”249_CR18“,”doi-asserted-by“:”crossref“,”unstructured“:”Galbraith S.D.,Lin X.:仅使用$$X-坐标计算对。Des.Codes Crytogr.50(3),305\u2013324(2009)。“,”doi“:”10.1007\/s10623-008-9233-3“}”,{Galbraith S.D.、Lin X.、Scott M.:大类曲线上更快椭圆曲线加密的自同态。J.密码。24(3),446\u2013469(2011)。“,”DOI“:”10.1007\/s00145-010-9065-y“},{”key“:”249_CR20“,”DOI-asserted-by“:”crossref“,”unstructured“:”Gallant R.P.,Lambert R.J.,Vanstone S.A.:“具有有效自同态的椭圆曲线上更快的点乘法。In:Kilian J.(ed.)《密码学进展:密码学学报》\u201901。LNCS,第2139卷,第190\u2013200页,施普林格,柏林(2001年)。“,”DOI“:”10.1007\/3-540-44647-8_11“},{“key”:“249_CR21”,“DOI-asserted-by”:“crossref”,“unstructured”:“Gaudry P.:基于θ函数的快速亏格2算法。J.Math.Cryptol.1,243\u2013265(2007)。”,“DOI”:“10.1515\/JMC.2007.012”},“key“:”249_CR12“,”DOI-assert-by“:”crossref.“,”非结构化“:”Gaudry P.:小维阿贝尔变量的指数演算和椭圆曲线离散对数问题。J.塞姆。计算。44(12),1690\u20131702(2009)。“,”DOI“:”10.1016\/j.jsc.2008.005“},{”key“:”249_CR23“,”DOI-asserted-by“:”crossref“,”unstructured“:”Gaudry P.,Hess F.,Smart N.P.:Weil世系的建设性和破坏性方面。j.Cryptol.15(1),19\u201346(2002)。“,”DOI“:“:”Gong G.,Harn L.:基于三次有限域扩展的公钥密码系统。IEEE传输。《信息论》45(7),2601\u20132605(1999)。“,”DOI“:”10.1109\/18.796413“},{“key”:“249_CR25”,“DOI-asserted-by”:“crossref”,“unstructured”:“Gorla E.,Massirer M.:跟踪零变化中的索引演算。Adv.Math.Comun.9(4),515\u2013539(2015)。”,“DOI”:“10.3934\/amc.2015.915”},“key“:”249_CR2“,”DOI-assert-by“:”crossref.“,”unstructure“:”Gorla E.,Massirer M.:小度扩展域上迹零子群的点压缩。设计。密码。75(2),335\u2013357(2015)。“,”DOI“:”10.1007\/s10623-014-9921-0“},{”key“:”249_CR27“,”DOI-asserted-by“:”crossref“,”unstructured“:”Hess F.,Seroussi G.,Smart N.P.:超椭圆加密的两个主题。摘自:Vaudenay S.,Youssef A.M.(eds.)《SAC\u201901会议录》。LNCS,第2259卷,pp.\u00a0181\u2013189。施普林格,柏林(2001)。“,”DOI“:”10.1007\/3-540-45537-X14“},{”key“:”249_CR28“,”DOI-asserted-by“:”crossref“,”unstructured“:”Karabina K.:$$\\mathbb的分圆子群的因子4和6压缩{F}(F)_{2^{4m}}^*$$F24m\u2217和$$\\mathbb{F}(F)_{3^{6m}}^*$$F 3 6 m\u2217。数学杂志。加密。4(1),1\u201342(2010)。“,”DOI“:”10.1515\/jmc.2010.001“},{”key“:”249_CR29“,”DOI-asserted-by“:”crossref“,”unstructured“:”Karabina K.:基于圆环的压缩因子4和6。IEEE传输。《信息论》58(5),3293\u20133304(2012)。“,”DOI“:”10.1109\/TIT.2012.2184846“},{”key“:”249_CR30“,”nonstructured“:”Koblitz N.:具有良好加密特性的CM曲线。In:Feigenbaum J.(ed.)《密码学进展:CRYPTO\u201991论文集》。LNCS,第576卷,第179\u2013287页。柏林施普林格(1991)。“},{”key“:”249_CR31“,”doi-asserted-by“:”crossref“,”unstructured“:”Lang S.,Weil A.:有限域中变量的点数。美国数学杂志76(4),819\u2013827(1954)。“,”doi“:”10.2307\/2372655“}”,{“key”:“249_CR 32”,“unstructure”:“Lange T.:超椭圆曲线的有效算法。博士。论文,Universit\u00e4t GHS Essen,德累斯顿,http://www.hypereclimit.org\/tanja\/prints.html(2001)。“},{”key“:”249_CR33“,”unstructured“:”Lange T.:为密码系统跟踪亏格2曲线的零子变种。Ramanujan Math.Soc.19(1),15\u201333(2004)。“}”,{“key”:“249_CR 34”,“doi-asserted-by”:“crossref”,“unstructure”:“Lange T.:亏格2超椭圆曲线的算术公式。应用代数。工程通信。计算.15,295\u2013328(2005)。”,“DOI“:”10.1007\/s00200-004-0154-8“},{“key”:“249_CR35”,“DOI-asserted-by”:“crossref”,“unstructured”:“Lenstra A.K.,Verheul E.R.:XTR公钥系统。摘自:Bellare M.(ed.)《密码学进展:密码学学报》\u201900。LNCS,第1880卷,pp.\u00a01\u201319。施普林格,柏林(2000)。“,”DOI“:”10.1007\/3-540-44598-6_1“},{”key“:”249_CR36“,”DOI-asserted-by“:”crossref“,”unstructured“:”Longa P.,Sica F.:四维Gallant\u2013Lambert\u2013Vanstone标量乘法。In:Wang X.,Sako K.(eds.)《密码学进展:亚洲密码学报》\u201912。LNCS,第7658卷,pp.\u00a0718\u2013739。施普林格,柏林(2012)。“,”DOI“:”10.1007\/978-3642-34961-4_43“},{”key“:”249_CR37“,”DOI-asserted-by“:”crossref“,”unstructured“:”Miller V.S.:Weil对及其有效计算。《加密杂志》17(4),235\u2013261(2004)。“,”DOI“:Montgomery P.L.:加快因子分解的Pollard和椭圆曲线方法。数学。计算。48(177),243\u2013264(1987)。“,”DOI“:”10.1090\/S0025-5718-1987-0866113-7“},{“key”:“249_CR39”,“unstructured”:“Naumann N.:Weil-Restiktion abelscher Varies\u00e4ten.Master\u2019s论文,Universit\u00e4 t GHS Essen,德累斯顿,http://web.iem.uni-due.de\/ag\/numbertheory\/desertationen(1999)。”},“{”key“:”249_CR10“,”DOI-asserted-by“:”crossref“,”unstructured“:”Oliveira T.,L\u00f3pez J.,Aranha D.F.,Rodr\u00edguez-Henr\u00edquez F.:二元椭圆曲线的Lambda坐标。In:Bertoni G.,Coron J.-S.(编辑)加密硬件和嵌入式系统\u2014CHES 2013。LNCS,第8086卷,pp.\u00a0311\u2013330。施普林格,柏林(2013)。“,”DOI“:”10.1007\/978-3642-40349-1_18“},{”key“:”249_CR41“,”DOI-asserted-by“:”crossref“,”unstructured“:”Rubin K.,Silverberg A.:密码学中的超奇异阿贝尔变种。摘自:Yung M.(ed.)《密码学进展:密码学报》201902。LNCS,第2442卷,pp.\u00a0336\u2013353。施普林格,柏林(2002)。“,”DOI“:”10.1007\/3-540-45708-9_22“},{”key“:”249_CR42“,”DOI-asserted-by“:”crossref“,”unstructured“:”Rubin K.,Silverberg A.:基于Torus的密码学。In:Boneh D.(ed.)《密码学进展:密码学学报》\u201903。LNCS,第2729卷,pp.\u00a0349\u2013365。施普林格,柏林(2003)。“,”DOI“:”10.1007\/978-3-540-45146-4_21“},{”key“:”249_CR43“,”DOI-asserted-by“:”crossref“,”unstructured“:”Rubin K.,Silverberg A.:“使用本原子群用更少的比特做更多的事。摘自:Buell D.(ed.)Algorithmic Number Theory(ANTS VI)(Berlin-Heidelberg-New York)。LNCS,第3076卷,第18\u201341页。施普林格,柏林(2004)。“,”DOI“:”10.1007\/978-3-540-24847-7_2“},{”key“:”249_CR44“,”DOI-asserted-by“:”crossref“,”unstructured“:”Rubin K.,Silverberg A.:“有限域压缩和基于环的密码学。SIAM J.Compute.37(5),1401\u20131428(2008)。“,”DOI“:Rubin K.,Silverberg A.:使用阿贝尔变种改进基于配对的加密。J.加密。22(3),330\u2013364(2009)。“,”DOI“:”10.1007\/s00145-008-9022-1“},{“key”:“249_CR46”,“DOI-asserted-by”:“crossref”,“unstructured”:“Shirase M.,Han D.,Hibino Y.,Kim H.,Takagi T.:XTR密码系统的更紧凑表示。IEICE Trans.Fundam.E91-A“,”非结构化“:”Silverberg A.:椭圆曲线迹零子群的压缩。数学趋势。8、93 \u2013100(2005)。“},{”key“:”249_CR48“,”doi-asserted-by“:”crossref“,”unstructured“:”Smith P.,Skinner C.:基于离散对数的Lucas函数模拟的公钥密码系统和数字签名系统。In:Pieprzyk J.,Safavi-Naini R.(eds.)《密码学进展:ASIACRYPT\u201994》。LNCS,第917卷,pp.\u00a0357\u2013364。施普林格,柏林(1995年)。“,”DOI“:”10.1007\/BFb0000447“},{“key”:“249_CR49”,“unstructured”:“Stahlke C.:$${\\mathbb{F}}_{q}$$F q上超椭圆曲线的Jacobians点压缩,http://\/eprint.iacr.org\/2004\/030(2004)。“},{”key“:”249_CR50“,”doi-asserted-by“:”crossref“,”unstructured“:”van Dijk M.,Woodruff D.,《基于圆环密码的渐近最优通信》。In:Advances In Cryptology\u2014CRYPTO.LNCS,第3152卷,第157\u2013178页。施普林格,柏林(2004)。“,”DOI“:”10.1007\/978-3-540-28628-8_10“},{”key“:”249_CR51“,”DOI-asserted-by“:”crossref“,”unstructured“:”van Dijk M.,Granger R.,Page D.,Rubin K.,Silverberg A.,Stam M.,Woodruff D.,《高维tori中的实用密码学》。in:Advances in Cryptology \u2014EUROCRYPT.LNCS,vol.3494,pp.234\u2013250。施普林格,柏林(2005)。“,”DOI“:”10.1007\/11426639_14“},{“key”:“249_CR52”,“DOI-asserted-by”:“crossref”,“unstructured”:“Washington L.C.:椭圆曲线:数字理论和密码学,第二版。离散数学及其应用。Chapman&Hall\/CRC,Boca Raton(2008)。”,“DOI”:“10.1201\/9781420071474”},“key“:”249_CR53“,”unstructure“:”Weimerkilch A.:Mordell\u2013Weil组在密码系统中的应用。伍斯特理工学院硕士论文,伍斯特,http://www.emsec.rub.de\/media\/crypto\/attachments\/files\/2010\/04\/ms_weika.pdf(2001)。“},{”key“:”249_CR54“,”doi-asserted-by“:”crossref“,”unstructured“:”Yonemura T.,Isogai T.,Muratani H.,Hanatani Y.:使用跟踪图对值进行因子-4和6(de)压缩。In:Abdalla M.,Lange T.(eds.)Pairing-Based Cryptography\u2014Pairing 2012。LNCS,第7708卷,pp.\u00a019\u201334。施普林格,柏林(2012)。“,”DOI“:”10.1007\/978-3642-3634-4_2“}],”container-title“:[”Designs,Codes and Cryptography“],”原始标题“:[],”language“:”en“,”link“:[{”URL“:”http://link.springer.com\/content\/pdf\/10.1007\/s10623-016-0249-9.pdf“,”content-type“:”application\/pdf“、”content-version“:”vor“,”intended-application“:”text-mining“},”{“URL”:“http:\/\/link.springer.com/article\/10.1007\/s10623-016-0249-9\/fulltext.html“,”content-type“:”text\/html“,”内容版本“:”vor“,”intended-application“:”text-mining“},{”URL“:”http://\/link.springer.com\/content\/pdf\/10007\/s10623-016-0249-9“,”content-type”:“未指定”,”content-version“:”vor“,”intended-aapplication“”:“相似性检查”“},{”URL“:”http:\/\/link.springer.com\/content\/pdf\/10.1007\/s10623-016-0249-9.pdf“,”内容类型“:”应用程序\/pdf“,”内容版本“:”vor“,”预期应用程序“:”相似性检查“}],”存放“:{”日期部分“:[[2019,9,10]],”日期时间“:”2019-09-10T21:40:59Z“,”时间戳“:1568151659000},”分数“:1,”资源“:{”主要“:{”URL“:”http:\/\/link.springer.com/10.1007\/s10623-016-0249-9“}},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[[2016,7,12]]},“引用计数”:54,“日志发布”:{“发布”:“3”,“发布发布”:.doi.org \/10.1007\/s10623-016-0249-9“,”关系“:{},”ISSN“:[”0925-1022“,”1573-7586“],“issn-type”:[{“value”:“0925-1022”,“type”:“print”},{“value”:“1573-7586”,“type”:“electronic”}],“subject”:[],“published”:{“date-parts”:[[2016,7,12]]}}}