{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2023,2,21]],“日期-时间”:“2023-02-21T00:53:32Z”,“时间戳”:167694081268},“参考-计数”:21,“出版商”:“Springer Science and Business Media LLC”,“问题”:“3-4”,“许可证”:[{“开始”:{:“日期-部分”:[2010,7,13]],《日期-时间》:“2010-07-13T00:00:00Z”,“timestamp”:1278979200000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http://www.springer.com/tdm”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},”short-container-title“:[”J Autom Reasoning“],”published-print“:{”date-parts“:[[2011,4]]}”,“DOI”:“10.1007\/s10817-010-9188-8”,键入“:”journal-article“,”created“:{”date-parts“用法:[[2010,7,12],“date-time”:“2010-07-12T11:54:46Z”,“timestamp”:1278935686000},“page”:“325-352”,“source”:”Crossref“,“is-referenced-by-count”:18,“title”:[“在基于Horn理论的方法中使用XOR将协议分析简化为无XOR情况”],“前缀”:“10.1007”,“卷”:“46”,“作者”:[{“给定”:“Ralf”,”family“:”K\u00fcster“,”sequence“:“第一个”,“affiliation”:[]},{“given”:“Tomasz”,“family”:“Truderung”,“sequence”:“additional”,“affaliation”:[]}],“member”:“297”,“published-on-line”:{“date-parts”:[[2010,7,13]}、“reference”:[{“issue”:“1”,“key”:”9188_CR1“doi-asserted-by”:”crossref“,”first page“:”“3”,“doi”:“10.1016\/j.j lap.2007.06.002“,“卷”:“75”,“作者”:“B Blanchet”,“年份”:“2008”,“非结构化”:“Blanchet,B.,Abadi,M.,Fournet,C.:安全协议选定等价物的自动验证。逻辑与代数编程杂志75(1),3\u201351(2008)”,“期刊标题”:“逻辑与代数程序设计杂志”},{“key”:“9188_CR2”,“非结构性”:“Blanchet,B.:基于序言规则的高效密码协议验证器。摘自:第14届IEEE计算机安全基础研讨会论文集(CSFW-14),第82\u201396页。IEEE Computer Society(2001)“},{“key”:“9188_CR3”,“unstructured”:“Bull,J.A.,Otway,D.J.:认证协议。技术报告。DRA\/CIS3\/PROJ\/CORBA\/SC\/1\/CSM\/436-04\/03,英国马尔文国防研究局(1997)”},},“key“:”9188_CR“,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“crossref”,“首页”:“220”,“DOI“:”10.1007\/3-540-44709-1_19“,”volume-title“:”加密硬件和嵌入式系统\u2014CHES 2001。第三次国际研讨会”,“作者”:“M Bond”,“年份”:“2001年”,“非结构化”:“Bond,M.:对加密处理器事务集的攻击。包含:加密硬件和嵌入式系统\u2014CHES 2001。第三次国际研讨会。计算机科学课堂讲稿,第2162卷,第220\u2013234页。Springer,Heidelberg(2001)“},{“key”:“9188_CR5”,“doi-asserted-by”:“crossref”,“unstructured”:“Cortier,V.,Delaune,S.,Steel,G.:密钥结合的形式理论。见:第20届IEEE计算机安全基础研讨会(CSF\u201907),第79\u201393页。IEEE组件。Soc.Press(2007)“,“DOI”:“10.1109\/CSF.2007.5”},{“key”:“9188_CR6”,“unstructured”:“Chevalier,Y.,K\u00fcsters,R.,Rusinovitch,M.,Turuani,M.:XOR协议不安全的NP决策程序。摘自:第十八届IEEE计算机科学逻辑研讨会论文集(LICS 2003),第261\u2013270页。IEEE计算机学会出版社(2003)“},{”key“:”9188_CR7“,”系列标题“:”计算机科学讲义“,”doi断言“:”crossref“,”首页“:”538“,”doi“:”10.1007\/978-3-540-71209-142“,”卷标题“:”第13届系统构建与分析工具与算法国际会议论文集(TACAS 2007)“,”作者“:”V Cortier”,“年份”:“2007年”,“非结构化”:“Cortier,V.,Keighren,G.,Steel,G.:基于XOR的密钥管理方案安全性的自动分析。在:第13届系统构建和分析工具和算法国际会议论文集(TACAS 2007)。计算机科学课堂讲稿,第4424卷,第538\u2013552页。Springer,Heidelberg(2007)“},{”key“:”9188_CR8“,”series-title“:”计算机科学课堂讲稿“,”doi-asserted-by“:”crossref“,”first page“:“148”,”doi“:”10.1007\/3-540-44881-0_12“,”volume-title“:“第十四届重写技术与应用国际会议论文集(RTA 2003)”,”author“:”H Comon-Lundh“,”year“:”2003“,”非结构化”:“Comon Lundh,H.,Cortier,V.:一阶逻辑片段的新判定性结果及其在密码协议中的应用。收录于:《第十四届重写技术和应用国际会议论文集》(RTA 2003)。计算机科学课堂讲稿,第2706卷,第148\u2013164页。Springer,Heidelberg(2003)“},{”issue“:“1\u20133”,”key“:“9188_CR9”,”doi-asserted-by“:”crossref“,”first page“:”51“,”doi“:”10.1016\/j.scico.2003.12.002“,”volume“:\u20133),51\u201371(2004)“,“新闻标题”:“科学。计算。程序。“},{”key“:”9188_CR10“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”crossref“,”first page“:“294”,“doi”:“10.1007\/978-3-540-32033-3_22”,“volume-title”:“术语重写与应用,第16届国际会议,RTA 2005”,“author”:“H Comon-Lundh”,“year”:“2005”,”unstructured“:”Comon-Lundh,H.,Delaune,S.:有限变量性质:如何摆脱一些代数性质。收录:《术语改写与应用》,第16届国际会议,RTA 2005。计算机科学课堂讲稿,第3467卷,第294\u2013307页。Springer,Heidelberg(2005)“},{“key”:“9188_CR11”,“unstructured”:“Comon-Lundh,H.,Shmatikov,V.:存在排他OR的入侵推理、约束求解和不安全决策。摘自:IEEE第十八届计算机科学逻辑年会论文集(LICS 2003),第271\u2013280页。IEEE Computer Society Press(2003)“},{”key“:”9188_CR12“,”unstructured“:”Clulow,J.:The Design and Analysis of Cryptographic API for Security Devices.硕士论文,Natal大学,德班(2003)”},“{”密钥“:”91 88_CR13“,”非结构化“:”CCA基本服务参考和指南:CCA基本业务参考和指南。可从以下网址获得:http://\/www-03.ibm.com/security\/cryptocards\/pdfs\/bs327.pdf(2003)author“:”R K\u00fcsters“,”year“:”2007“,”unstructured“:”K\u00 fcsters,R.,Truderung,T.:关于用XOR自动分析递归安全协议。摘自:Thomas,W.,Weil,P.(编辑)第24届计算机科学理论方面研讨会论文集(STACS 2007)。计算机科学课堂讲稿,第4393卷,第646\u2013657页。Springer,Heidelberg(2007)“},{”key“:”9188_CR15“,”doi-asserted-by“:”crossref“,”first page“:“129”,”doi“:”10.1145\/1455770.1455788“,”volume-title“:”第十五届ACM计算机与通信安全会议(CCS 2008)论文集“,”author“:”R K\u00fcster“,”year“:”2008“,”unstructured“:”K\u00fcsters,R.,Truderung,T.:在基于Horn理论的方法中,使用XOR将协议分析减少为无XOR情况。摘自:第15届ACM计算机和通信安全会议记录(CCS 2008),第129\u2013138页。ACM,New York(2008)“},{”key“:”9188_CR16“,”doi-asserted-by“:”crossref“,”unstructured“:”K\u00fcsters,R.,Truderung,T.:“在基于Horn理论的方法中,使用XOR将协议分析简化为无XOR情况。实现。可在http://\/infsec.uni-trier.de\/software\/KuestersTruderung-XORPROVERIF-2008.zip(2008)上获得。“doi”:“10.1145\/1455770.1455788“},{“key”:“9188_CR17”,“doi-asserted-by”:“crossref”,“unstructured”:“K\u00fcster,R.,Truderung,T.:使用ProVerify分析Diffie\u2013Hellman指数化的协议。见:第22届IEEE计算机安全基础研讨会论文集(CSF 2009),第157\u2013171页。IEEE Computer Society(2009)“,”DOI“:”10.1109\/CSF.2009.17“},{”key“:”9188_CR18“,”series-title“:”计算机科学讲义“,”DOI-asserted-by“:”crossref“,”first page“:“321”,“DOI”:“10.1007\/3-540-68339-9_28”,“volume-title”:“密码学进展\u2014EUROCRYPT\u201996,密码技术理论与应用国际会议”,“作者”:“V Shoup”,“年份”:“1996”,“非结构化”:“Shoup,V.,Rubin,A.:使用智能卡的会话密钥分配。收录于:《密码学进展》2014EUROCRYPT\u201996,密码技术理论与应用国际会议。计算机科学课堂讲稿,第1070卷,第321\u2013331页。Springer,Heidelberg(1996)“},{”key“:”9188_CR19“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”crossref“,”first page“:“322”,”doi“:”10.1007\/11532231_24“,”volume-title“:“第20届国际自动扣除会议论文集(CADE 2005)”,”author“:”G Steel“,”year“:”2005“,”unstructured“:”Steel,G.:安全API建模中XOR约束的演绎。摘自:第20届自动扣减国际会议记录(CADE 2005)。计算机科学课堂讲稿,第3632卷,第322\u2013336页。Springer,Heidelberg(2005)“},{”key“:”9188_CR20“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”crossref“,”first page“:“118”,”doi“:”10.1007\/978-3642-02348-4_9“,”volume-title“:“第20届改写技术与应用国际会议论文集(RTA 2009)”,”author“:”H Seidl“,”year“:”2009“,”非结构化“:”Seidl,H.,Verma,K.N.:单盲复制协议的扁平和单变量子句:XOR情况。收录于:Treinen,R.(编辑)《第20届改写技术与应用国际会议论文集》(RTA 2009)。计算机科学课堂讲稿,第55卷,第118\u2013132页。Springer,Heidelberg(2009)“},{“key”:“9188_CR21”,“series title”:“计算机科学讲义”,“doi断言”:“crossref”,“首页”:“337”,“doi”:“10.1007\/11532231_25”,“volume title”:“第20届国际自动推导大会论文集(CADE 2005)”,“author”:“KN Verma”,“year”:“2005”,“nonstructured”:“Verma,K.N.,Seidl,H.,Schwentick,T.:关于等式Horn子句的复杂性。收录于:《第20届自动扣款国际会议论文集》(CADE 2005)。计算机科学课堂讲稿,第3328卷,第337\u2013352页。Springer,Heidelberg(2005)“}],“容器-时间”:[“自动推理杂志”],“原始标题”:[],“语言”:“en”,“链接”:[{“URL”:“http://\/link.Springer.com/content\/pdf\/10.1007\/s10817-010-9188-8.pdf”,“内容类型”:“application\/pdf”、“内容-版本”:“vor”、“intended-application”:“text-mining”},{“网址”:“http:\/\/link.springer.com\/article\/10.1007\/s10817-010-918-8\/fulltext.html”,“内容类型”:“text\/html”,“内容版本”:“vor”,“预期应用程序”:“文本挖掘”},{“URL”:“http:\/\/link.springer.com\/content/pdf\/10.1007\/s10817-010-918-8”,“内容类型”:“未指定”,“内容版本”:“vor”,“预期应用程序”:“相似性检查”}],“存放“:{“date-parts”:[[2019,5,31]],“date-time”:“2019-05-31T01:21:50Z”,“timestamp”:1559265710000},“score”:1,“resource”:{(主要):{”URL“:”http://\link.sprimary.com\/10007\/s10817-010-9188-8“},”副标题“:[],”短标题“:[],“issued”:{“date-ports”:[2010,7,13]},,“references-count”:21,“新闻发布”:{“发布”:“3-4”,“发布-发布”:date-parts“:[[2011,4]}},”alternative-id“:[”9188“],”URL“:”http://\/dx.doi.org\/10.1007\/s10817-010-9188-8“,”relation“:{},“ISSN”:[“0168-7433”,“1573-0670”],“ISSN-type”:[{“value”:“0168-8433”、“type”:“print”},{“value”:”1573-0607“,”type“:”electronic“}],“subject”:[],“已发布”:{“日期部分”:[[2010,7,13]]}}