{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期部分”:[[2024,9,7]],“日期时间”:“2024-09-07T18:07:35Z”,“时间戳”:1725732455954},“引用计数”:19,“发布者”:“IEEE”,“内容域”:{“域”:[],“交叉标记限制”:false},”短容器时间“:[]”,“published-print“:{”日期部分“:[[2009,7]]},”DOI“:“10.1109 \/memcod.2009.5185386”,“type”:“procesdings-article”,“created”:{“date-parts”:[[2009,8,11]],“date-time”:“2009-08-11T15:09:22Z”,“timestamp”:1250003362000},“page”:”108-115“,“source”:《Crossref》,“is-referenced-by-count”:8,“title”:[“实现攻击和对策简介”],“prefix”:“10.109”,“volume”::“1233”,“author”:[{“给定”:“Thomas”,“family”:“Popp”,“sequence”:“first”,“affiliation”:[]}],“member”:“263”,“reference”:[{“key”:“19”,“doi asserted by”:“publisher”,“doi”:“10.1109\/JPROC.2005.862424”},{“journal title”:“半侵入性攻击-硬件安全分析的新方法”,“year”:“2005”,“author”:“skobogatov”,“key”:“17”},{“journal title”:“错误攻击与对策”,“年份”:“2005年”,“作者”:“otto”,“key”:“18”},{“key“:“15”,“首页”:“203”,“文章标题”:“现实世界中的权力分析:彻底打破keeloq跳码方案”,“作家”:“eisenbarth”,“年”:“2008”,“新闻标题”:“密码学进展-CRYPTO 2008第28届年度国际密码学会议美国加州圣巴巴拉2008年8月17日至21日会议记录”},{“key”:“16”,“first-page”:“37”,“article-title”:“on the importance of checking cryptography protocols for faults(extended abstract)”,“volume”:“1233”,“author”:“boneh”,“year”:“1997”,“journal-tittle”:“密码学进展-欧洲密码协会’97年密码技术理论和应用国际会议德国康斯坦茨1997年5月11日至15日会议记录”},{“key”:“13”,“doi-asserted-by”:“crossref”,“first page”:《251》,“doi”:“10.1007\/3-540-44709-1_21”,“article-title”:“电磁分析:具体结果”,“volume”:”:“2162”,“author”:“gandolfi”,“year”:“2001”,“journal-title”:“密码硬件和嵌入式系统-CHES 2001年第三次国际研讨会法国巴黎,2001年5月14日至16日会议记录”},{“journal-title“:“功率分析攻击-揭示智能卡的秘密”,“年份”:“2007”,“author”:“mangard”,“key”:“14”}:“2005”,“author”:“bernstein”,“key”:“11”},{“key“:“12”,“首页”:“388”,“article-title”:“差分功率分析”,“volume”:”1666“,“auther”:“kocher”,“year”:“1999”,“journal-title“:“密码学进展-CRYPTO’99第19届国际密码学年会美国加州圣巴巴拉,1999年8月15-19日会议记录”}:“FIPS-180-3安全散列标准”,“年份”:“2008”,“key”:“3”},{“journal-title”:“FIPS-197 Advanced Encryption Standard”,“年”:“2001”,“密钥”:“2”}我“:“10.1016\/j.com.net.2005.01.010”},{“key”:“7”,“首页”:“1”,“文章标题”:“逆向工程加密rfid标签”,“作者”:“nohl”,“年份”:“2008”,“期刊标题”:“USENIX安全研讨会美国加利福尼亚州圣何塞2008年7月31日”},{“key”:“6”,“doi断言者”:“publisher”,“doi”:“10.1007\/978-1-4613-9314-6”},{“期刊标题”:“How I Stole Someone's Identity”,“year”:“2008”,“author”:“thompson”,“key”:“5”},{“key“:“4”,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/359340.359342”}“”:“密码学进展-CRYPTO’96第16届美国加利福尼亚州圣巴巴拉市国际密码学年会1996年8月18日至22日会议记录”},{“key”:“8”,“doi-asserted-by”:“publisher”,“doi”:“10.1109”\/SP.2009.6“}],“event”:{“name”:“2009第7届IEEE \/ACM国际协同设计形式方法和模型会议(MEMOCODE)”,“start”:{“date-parts”用法:[2009,7,13]]},“location”:“Cambridge,MA,USA”,“end”:{“date-parts”:[[2009,7,15]]}},”container-title“:[”2009第七届IEEE\/ACM国际协同设计形式方法和模型会议“],”original-title”:[],“link”:[{“URL”:“http://\/xplorestaging.IEEE.org\/ielx5\/5173407\/5185370\/05185386.pdf?arnumber=51853838 6“,”content-type“:”未指定“,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[[2020,5,21]],“date-time”:“2020-05-21T05:58:27Z”,“timestamp”:15900407000},“score”:1,“resource”:{“primary”:{URL:“http://ieeexplore.iee.org\/document\/5185386\/”}},”subtitle“:[],“shorttitle”:[],“已发布”:{“日期-部分”:[[2009,7]]},“references-count”:19,“URL”:“http://\/dx.doi.org\/10.1109\/memcod.2009.5185386”,“relation”:{},“subject”:[],“published”:{“date-parts”:[[2009,7]]}}}