{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2023,10,4]],“日期-时间”:“2023-10-04T05:21:59Z”,“时间戳”:1696396919055},“参考-计数”:34,“出版商”:“Springer Science and Business Media LLC”我”:“2016-07-25T00:00:00Z”,“timestamp”:1469404800000},“content-version”:“unspecified”,“delay-in-days”:0,“URL”:“http://www.springer.com/tdm”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},”short-container-title“:[”Des.Codes-Cryptogr.“],“published-print”:{-“date-parts”:[2017,6]]},,“DOI”:“10.1007 \/s10623-016-0251-2“,”类型“:“journal-article”,“created”:{“date-parts”:[[2016,7,25]],“date-time”:“2016-07-25T13:12:23Z”,“timestamp”:1469452343000},“page”:“565-588”,“update-policy”:”http://\\dx.doi.org/10.10007 \/springer_crossmark_policy“,”source“:”Crossref“,“is-referenced-by-count”:1,“title”:[“椭圆曲线上的多点压缩”],“prefix”:“10.1007”“,”卷“:”83“,“author”:[{“given”:“鑫鑫”,“family”:“Fan”,“sequence”:“first”,“affiliation”:[]},{“given”:“Adilet”,“家族”:“Otemissov”,“序列”:“additional”,“filiation“:[]{”ORCID“:”http://\/ORCID.org\/00000-0002-6027-2548“,”authenticated-ORCID“:false,”given“:“Francesco”,”family“:”Sica“,”sequence“:”additional“,”affiliance“:[]},{“给定”:“Andrey”,“家庭”:“Sidorenko”,“sequence”:“additional”,“affiliation”:[]}],“member”:“297”,“在线发布”:{“date parts”:[[2016,7,25]]},“reference”:[{“key”:“251_CR1”,“doi asserted by”:“crossref”,“nonstructured”:“Adj G.,Rodr\u00edguez-Henr\u00edquez F.:偶数扩展字段上的平方根计算。IEEE Trans.Comput.63(11),2829\u20132841(2014)。”,“doi”:“10.1109\/TC.2013.145”},{“key”:“251_CR2”,“unstructured”:“Ahmadi O.,Hankerson D.,Menezes A.:$${\\mathbb{F}}_{3^m}$$F 300万的算法软件实现。摘自:Carlet C.,Sunar B.(编辑)WAIFI 2007年会议记录。计算机科学课堂讲稿,第4876卷,第85\u2013102页。施普林格,柏林(2007)。“},{”key“:”251_CR3“,”unstructured“:”ANSI X9.62金融服务业公钥密码:椭圆曲线数字签名算法(ECDSA)(2005)。“}。《金融服务业的公钥加密:使用椭圆曲线加密的密钥协议和密钥传输》(2001年)。“},{”key“:”251_CR5“,”unstructured“:”Avanzi R.M.,Cohen H.,Doche D.,Frey G.,Lange T.,Nguyen K.,Vercauteren F.:《椭圆和超椭圆曲线密码学手册》,Chapman&Hall,CRC,Boca Raton(2006)。“}”,{在具有均匀特征的领域。摘自:Adams C.,Miri A.,Wiener M.(编辑)SAC 2007年会议记录。计算机科学课堂讲稿,第4876卷,第138\u2013154页。施普林格,柏林(2007)。},{“key”:“251_CR7”,“unstructured”:“Barretol P.S.L.M.,Kim H.Y.,Lynn B.,Scott M.:基于对的密码系统的高效算法。收录:Yung M.(编辑)《2002年密码技术会议录》。计算机科学课堂讲稿,第2442卷,第354\u2013369页。施普林格,柏林(2002)。“},{”key“:”251_CR8“,”doi-asserted-by“:”crossref“,”unstructured“:”Bellare M.,Nampreme C.,Neven G.:基于身份的识别和签名方案的安全证明。摘自:Cachin C.,Camenisch J.(eds.)Proceedings of EUROCRYPT 2004。计算机科学课堂讲稿,第3027卷,第268\u2013286页。施普林格,柏林(2004)。“,”DOI“:”10.1007\/978-3-540-24676-3_17“},{”key“:”251_CR9“,”DOI-asserted-by“:”crossref“,”unstructured“:”Blake-Wilson,S.,Bolyard,N.,Gupta,V.,Hawk,C.,Moeller,B.:用于传输层安全(TLS)的椭圆曲线加密(ECC)密码套件。IETF互联网草案,2006年5月。http:\/\/tools.ietf.org\/html\/rfc4492。“,”DOI“:”10.17487\/rfc4492“},{”key“:”251_CR10“,”非结构化“:”Campagna,M.,Zaverucha,G.:嵌入式系统的加密套件(套件E)。IETF互联网草案,2012年10月。http:\/\/tools.ietf.org\/html\/draft-campagna-suitee-04。},{“key”:“251_CR11”,“unstructured”:“Cohen H.:计算代数数论课程,第138卷。数学研究生课文。施普林格,柏林(1996)。“},{”key“:”251_CR12“,”doi-asserted-by“:”crossref“,”unstructured“:”Cox D.A.,Little J.,O\u2019Shea D.:理想、多样性和算法:计算代数几何和交换代数导论。Springer,Secaucus(2007)。“,”doi“:”10.1007\/978-0-357-35651-8“}”,{Cox D.A.,Little J.,O\u2019Shea D.:使用代数几何。斯普林格,塞考克斯(1998)。“,”DOI“:”10.1007\/978-1-4757-6911-1“},{”key“:”251_CR14“,”DOI-asserted-by“:”crossref“,”unstructured“:”Devegili A.J.,Scott M.,Dahab R.:“在Barreto-Naehrig曲线上实现密码对。In:Takagi T.,Okamoto E.,Okamato T.,O kamoto T.(eds.)Proceedings of Pairing 2007。计算机科学课堂讲稿,第4575卷,第197\u2013207页。施普林格,柏林(2007)。“,”DOI“:”10.1007\/978-3-540-73489-5_10“},{”key“:”251_CR15“,”DOI-asserted-by“:”crossref“,”unstructured“:”Fan X.,Gong G.:加快无线传感器网络基于签名的广播认证。Ad Hoc Netw.10(4),723\u2013736(2012)。“,”DOI“:Fulton W.:交叉理论。Ergebnisse der Mathematik和ihrer Grenzgebiete。柏林施普林格(1984)。“},{”key“:”251_CR17“,”doi-asserted-by“:”crossref“,”unstructured“:”Galindo D.,Garcia F.D.:一个类Schnorr的轻量级基于身份的签名方案。收录:Preneel B.(ed.)Proceedings of AFRICACRYPT 2009。计算机科学课堂讲稿,第5580卷,第135\u2013148页。施普林格,柏林(2009)。“,”DOI“:”10.1007\/978-3-642-02384-2_9“},{”key“:”251_CR18“,”unstructured“:”Hankerson D.,Menezes A.,Vanstone S.:《椭圆曲线密码学指南》。Springer,Heidelberg(2003)。“}”,{“key”:“251_CR19”,“unstructure”:“”IEEE车辆技术协会。车辆环境中无线接入的IEEE标准应用程序和管理消息安全服务(2013年)。“},{”key“:”251_CR20“,”doi-asserted-by“:”crossref“,”unstructured“:”Khabbazian M.,Gulliver T.A.,Bhargava V.K.:双点压缩与应用程序,以加速随机点乘法。IEEE Trans.Compute.56(3),305\u2013313(2007)。“,”doi“:”10.1109\/TC.2007.47“}”,{Koblitz N.:椭圆曲线密码系统。数学杂志。计算。48203\u2013209(1987)。“,”DOI“:”10.1090\\S0025-5718-1987-0866109-5“},{”key“:”251_CR22“,”非结构化“:”Koo N.,Cho G.H.,Kwon S.:$$\\mathb{F}_q$$F q中的平方根算法$$q\\equiv 2^S+1~(\\text{mod}\\;2^{S+1})$$q\u2261 2s+1(mod 2s+1)。https:\/\/erprint.iacr.org\/2013\/087.pdf。“},{”key“:”251_CR23“,”unstructured“:”Lange T.:显式公式数据库。http://\/hperelliptic.org。“}、{”key“:“251_CR24”,”doi-asserted-by“:”crossref“,”非结构化“:”Liu Z.,Seo H.,Grosch\u00e4dl J.,Kim H.:传感器节点符合NIST的椭圆曲线加密的高效实现。In:Qing S.,Zhou J.,Liu D.(eds.)2013年ICICS会议记录。计算机科学课堂讲稿,第8233卷,第302\u2013317页。施普林格,柏林(2013)。“,”DOI“:”10.1007\/978-3-319-02726-5_22“},{“key”:“251_CR25”,“DOI-asserted-by”:“crossref”,“unstructured”:“Lou W.,Ren K.,Yu S.,Zhang Y.:无线传感器网络中的多用户广播认证。IEEE Trans.Veh.Technol.58(8),4554\u20134564(2009)。”,“DOI”:“10.1109\/TVT.2009.2019663”},“{”key“:”251_CR26“,“un结构化”:”美国国家公路交通安全管理局。车辆安全通信项目\u2014任务3最终报告,2005年3月。http://www.its.dot.gov\/research_docs\/pdf\/59vehicle-safety.pdf。“},{”key“:”251_CR27“,”unstructured“:”NIST SP 800-90“。使用确定性随机位生成器生成随机数的建议(2012)“},{“key”:“251_CR28”,“unstructured”:“NIST从随机数生成器建议中删除加密算法,2014年4月。http://www.nist.gov\/itl\/csd\/sp800-90-042114.cfm。“},{”issue“:”1“,”key“:”251_CR29“,”doi-asserted-by“:”crossref“,”first-page“:”228“,”doi“:”10.1109\/JRPROC.1961.287814“,”volume“:“49”,”author“:”WW Peterson“,”year“:”1961“,“unstructured”:”Peterson W.W.,Brown D.T.:错误检测的循环代码。Proc.IRE 49(1),228\u2013235(1961)。“,”journal-title“:”Proc.IRE“},{”键“:”251_CR30“,”doi-asserted-by“:”crossref“,”unstructured“:”Rouillier F.:通过有理单变量表示求解零维系统。申请。代数工程通讯。计算。9(5),433\u2013461(1999)。“,”DOI“:”10.1007\/s00200050114“},{”key“:”251_CR31“,”非结构化“:”Vanstone S.,Menezes A.,van Oorshot P.:应用密码学手册。CRC出版社,博卡拉顿(2001)。“},{”key“:”251_CR32“,”DOI asserted by“:”crossref“,”非结构化“:”Wollinger T.、Pelzl J.、Paar C.、Saldamli G.、Ko\u00e7\u00c7.K.:嵌入$$\\mu$$\u03bc p.ACM Trans。嵌入。计算。系统。3(3),509\u2013533(2004)。“,”DOI“:”10.1145\/1015047.1015051“},{“key”:“251_CR33”,“DOI-asserted-by”:“crossref”,“unstructured”:“Yen S.-M.,Laih C.-S.,Lenstra A.K.:Multi-exponentiation.Compute.Digit.Tech.141(6),325\u2013326(1994).”,“DOI”:“10.1049\/ip-cdt:19941271”},“key“:”251_R34“,”非结构化“:”Zhu S.、Liu D.、Ning P.、Jajodia S.:传感器网络中的实用广播认证。摘自:《第二届移动和普及系统:网络和服务年度国际会议论文集》(MobiQuitous 2005),第118\u2013129页(2005)。“}],”container-title“:[”Designs,Codes and Cryptography“],”original-title”:[],”language“:”en“,”link“:[{”URL“:”http://\/link.springer.com/content\/pdf\/10.1007\/s10623-016-0251-2.pdf“,”content-type“:”application\/pdf“、”content-version“:”vor“,”intended-application“:”text-mining“},”{“URL”:“”http:\/\/link.springer.com/article\/10.1007\/s10623-016-0251-2\/fulltext.html“,”content-type“:”text\/html“,”内容版本“:”vor“,”intended-application“:”text-mining“},{”URL“:”http://\/link.springer.com\/content\/pdf\/10007\/s10623-016-02512-2“,”content-type”:“未指定”,”content-version“:”vor“,”intended-aapplication“”:“相似性检查”“},{”URL“:”http://\/link.springer.com/content\/pdf\/10.1007\/s10623-016-0251-2.pdf“,“content-type”:“application\/pdf”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[[2019,9,11]],“date-time”:”2019-09-11T17:23:14Z“timestamp”:1568222594000},“score”:1,“resource”:{“primary”:{“URL”:“http:\/\/link.springer.com/10.1007\/s10623-016-0251-2“}},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[[2016,7,25]]},“引用计数”:34,“日志发布”:{“发布”:“3”,“发布发布”:.doi.org \/10.1007\/s10623-016-0251-2“,”关系“:{},”ISSN“:[”0925-1022“,”1573-7586“],“issn-type”:[{“value”:“0925-1022”,“type”:“print”},{“value”:“1573-7586”,“type”:“electronic”}],“subject”:[],“published”:{“date-parts”:[[2016,7,25]]}}}