{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2022,3,31]],“日期时间”:“2022-03-31T11:25:43Z”,“时间戳”:1648725943988},“参考-计数”:16,“出版商”:“工程技术学院(IET)”,“发行”:“1”,“许可证”:[{“开始”:{-“日期部分我”:“2018-01-01T00:00:00Z”,“时间戳”:1514764800000},“内容版本”:“vor”,“延迟天数”:0,“URL”:“http:\/\/onlinelibrary.wiley.com\/termsAndConditions#vor”},{“开始”:{“日期部分”:[[2018,1,1]],“日期时间”:“2018-01-01T00:00:00Z”,“时间戳”:1514764800000},“内容版本”:“tdm”,“延迟天数”:0,“URL”:“http:\/\/doi.wiley.com\/10.1002\/tdm_ license_1.1“}],“资助者”:[{“DOI”:“10.13039\/501000001809”,“name”:“中国国家自然科学基金”,“DOI-asserted-by”:“publisher”,“award”:[“11647097”]},{“DOI”:”10.13039\/501000005877“,“name“:”Luonontieteiden ja Tekneikan Tutkimuksen Toimikonta“,”DOI-assert-by“:”publisher“,”award“:[“303578”]}],“content-domain”:{“domain”:[],“cross”标记重新限制“:false},“short-container-title”:[“IET信息安全”],“published-print”:{“date-parts”:[[2018,1]]},“DOI”:“10.1049\/IET-ifs.2017.0055”,“type”:“journal-article”,“created”:{“date-ports”:[[2017,9,5]],“date-time”:“2017-09-05T02:18:09Z”,“timestamp”:1504577889000},”page:“71-78”,“源”:“Crossref”,“is-refere”nced-by-count“:0,”标题“:[“具有强安全性的通用一轮密钥交换协议的密码分析”],“前缀”:“10.1049”,“卷”:“12”,“作者”:[{“给定”:“郑”,“家族”:“杨”,“序列”:“第一”,“隶属关系”:[}“名称”:“芬兰赫尔辛基大学计算机科学系00014”},{“name”:“重庆理工大学计算机科学与工程学院重庆400054中华人民共和国”}]},{“given”:“Junyu”,“family”:“Lai”,“sequence”:“additional”,“affiliation”:[{“name”:“中国电子科技大学航空航天学院”成都611731:“国元”,“家族”:“李”,“序列”:“附加”,“隶属关系”:[{“名称”:“挪威理工大学海洋与土木工程系”}]}],“成员”:“265”,“在线发布”:{“日期-部件”:[[2018,1]]},“参考”:[}“key”:“e_1_2_7_2_2”,“doi-asserted-by”:“publisher”,“doi”:“10.1007\/BF00124891”},{“密钥”:“e_1_2_7_3_2”,“doi-asserted-by”:“crossref”,“unstructured”:“Bergsma F.Jager T.Schwenk J.:\u2018One\u2010round key exchange with strong security:a efficient and generic construction in the standard model \u2019.Proc.of PKC 2015 Gaithersburg MD USA 30\u00a0Arch\u20131 April2015 pp.477\u2013494”,“doi”:“10.1007\/978-3662-464-2_21”},{“key”:“e_1_2_7_4_2”,“doi-asserted-by”:“crossref”,“unstructured”:“Blake\u2010Wilson S.Johnson D.Menezes A.:\u2018密钥协议及其安全分析\u2019.IMA Int.Conf.Cryptography and Coding 1997 Cirencester UK 17\u201319 December1997 pp.30\u201345”,“doi”:“10.1007\/BFb0024447”},{“key”:“e_ 1_2_ 7_5_2”,”doi-assert-by“:“crossref”,“unstructured”:“Cremers C.J.F.Feltz M.:\u2018Beyond eCK:演员妥协和短暂密钥泄露下的完美前向保密。ESORICS 2012程序:第17届欧洲交响乐团。意大利比萨计算机安全研究2012年9月,pp.734\u2013751”,“DOI”:“10.1007\/978-3642-33167-1_42”},{“key”:“e_1_2_7_6_2”,“DOI-asserted-by”:“crossref”,“unstructured”:“Krawczyk H.:\u2018HMQV:A high\u2010性能安全的Diffie\u2010Hellman协议\u2019.Proc.of CRYPTO 2005 Santa Barbara CA USA August2005 pp.546\u2013566”,“DOI”:“10.1007\/11535218_33”},{“key”:“e_1_2_7_7_2”,“DOI-asserted-by”:“crosref”,”非结构化“:”LaMacchia B.A.Lauter K。Mityagin A.:\u2018认证密钥交换的安全性更强\u2019.Proc。ProvSec 2007澳大利亚Wollongong 2007年11月第1页\u201316“,“DOI”:“10.1007\/978-3-540-75670-5_1”},{“key”:“e_1_2_7_8_2”,“DOI-asserted-by”:“crossref”,“unstructured”:“Boyd C.Nieto J.G.:\u2018\u2010一轮密钥交换中的前向保密性\u2019.IMA Int.Conf.Proc。2011年牛津英国密码学与编码12\u201315 December2011 pp.451\u2013468“,“DOI”:“10.1007\/978-3642-25516-8_27”},{“key”:“e_1_2_7_9_2”,“DOI-asserted-by”:“crossref”,“unstructured”:“Freire e.S.V.Hofheinz D。Kiltz E.等人:\u2018Non\u2010交互式密钥交换\u2019.Proc。PKC 2013 Nara Japan 2013年2月26日\u20131\u00a0Arch2013 pp.254\u2013271“,“DOI”:“10.1007\/978-3642-36362-7_17”},{“key”:“e_1_2_7_10_2”,“DOI-asserted-by”:“crossref”,“unstructured”:“Choo K.u2010K.R.Boyd C。Hitchcock Y.:协议计算复杂性证明错误。印度金奈2005年12月4日第624\u2013643页,“DOI”:“10.1007\/11593447_34”},{“key”:“e_1_2_7_11_2”,“DOI-asserted-by”:“crossref”,“unstructured”:“姚W.\u2010C。Phan R.C.\u2010W公司。Goi B.\u2010M.et al:\u2018cans'09\u2019.Proc的可证明安全的跨\u2010realm-client\u2010-to-\u2010-client-password\u2010认证密钥协商协议的密码分析。CANS 2011三亚中国2011年12月10日,2013年12月12日,2011年12月刊,pp.172\u2013184“,”DOI“:”10.1007\/978-3642-25513-7_13“},{“问题”:“1”,“密钥”:“e_1_2_7_12_2”,“DOI-asserted-by”:“crossref”,“首页”:“33”,“DOI”:“10.1016\/j.ipl.2015.08.006”,“article-title”:“2010年之后的事实泄漏弹性密钥交换协议的安全分析”,“卷”:“116“,”作者”:“Yang Z.”,“年份”:“2016”,“期刊标题”:“Inf.Process。莱特。“},{”key“:”e_1_2_7_13_2“,”doi-asserted-by“:”crossref“,”unstructured“:”Blake\u2010Wilson S.Menezes A.:”u2018Unknown key\u2010share attacks on the station \u2010to\u2010station(sts)protocol\u2019.Proc.of PKC'99 Kamakura Japan 1\u20133\u00a0Arch1999 pp.154\u2013170“,”doi“:”10.1007\/3-540-49162-7_12“}”,{“key”:“e_1_i_7_14_2”,“非结构化”:“Freire E.S.V.Hofheinz D.Kiltz E.等人:\u2018Non\u2010交互式密钥交换\u2019。Cryptology ePrint Archive Report 2012\/732 2012.http:\/\/ePrint.iacr.org/“},{”key“:”e_1_2_7_15_2“,”doi断言“:”crossref“,”非结构化“:”Yang Z.\u2018高效eck\u2010安全认证密钥交换协议,标准模型\u2019.Proc.of ICICS 2013 Beijing China 2013 pp.185\u2013193“,”doi“:”10.1007\/978-3-319-02726-5_14“},{”key“:”e_1_2_7_16_2“,”doi-asserted-by“:”crossref“,”unstructured“:”Bergsma F.Jager T.Schwenk J.:\u2018(幻灯片)一个安全性强的2010轮密钥交换:标准模型\u2019 2015中的高效通用构造“,”doi“:”10.1007\/978-3662-46447-2_21“},{“key”:“e_1_i_7_17_2”,“doi-assert-by”:“crossref.”,“unstructure”:“Canetti R.Krawczykm H.:\u2018key\u2010交换协议分析及其在构建安全通道中的应用\u2019.Proc。EUROCRYPT 2001奥地利因斯布鲁克2001年5月第453\u2013474页,“DOI”:“10.1007\/3-540-44987-6_28”}],“container-title”:[“IET信息安全”],“原始标题”:[],“语言”:“en”,“链接”:[{“URL”:“https:\/\/onlinelibrary.wiley.com\/DOI\/pdf\/10.1049\/IET-ifs.2017.0055”,“内容类型”:“application\/pdf”,“content-version”:“vor”,“intended-application“:”text-mining“},{”URL“:”https:\/\/onlinelibrary.wiley.com/doi\/full-xml\/10.1049\/iet-ifs.2017.0055“,”content-type“:”application\/xml“,”content-version“:”vor“,”intended-application”:“text-miniing”},“{”URL:“https:\//onlinelibrary.wiley.com\/doi\/pdf\/10.10049\/iet-ifs.2017.055”,“content-typy”:“未指定”,“content-version”:vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[2021,1,13]],”date-time“:”2021-01-13T21:52:50Z“,”timestamp“:1610574770000},”score“:1,”resource“:”primary“:发布“:{“date-parts”:[[2018,1]]},”references-count“:16,”journal-issue“:{”issue“:“1”,“published-print”:{“date-parts”:[[2018,1]]}},“alternative-id”:[“10.1049\/iet-ifs.2017.0055”],“URL”:“http://\/dx.doi.org\/10.1049\/iet-ifs.2017.055”,“archive”:[”Portico“],“relation”:{},”ISSN“:[”1751-8717“,”“],”ISSN-type“:[{”value“:”1751-8717电子“}”,“主题”:[],“发布”:{“日期部分”:[[2018,1]]}}}