{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部分”:[[2024,9,2]],“日期-时间”:“2024-09-02T21:03:31Z”,“时间戳”:1725311011277},“发布者位置”:“美国纽约州纽约市”,“引用-计数”:39,“发布商”:“ACM”,“内容-域”:[dl.ACM.org“],”交叉标记-严格离子“:true},”短容器时间“:[],“published-print”:{“date-parts”:[[2012,5,19]]},“DOI”:“10.1145\/2213977.2213983”,“type”:“proceedings-article”,“created”:{“date-parts”:[2012,5,21]],“date-time”:“2012-05-21T15:20:35Z”,“timestamp”:1337613635000},《update-policy》:“http://\/dx.DOI.org\/10.1145\/crossmark-policy”,“source”“:”Crossref“,”is-referenced-by-count“:76,”title“:[“来自隐藏子空间的量子货币”],“前缀”:“10.1145”,“作者”:[{“given”:“Scott”,“family”:“Aaronson”,“sequence”:“first”,“affiliation”:[}“name”:“MIT,Cambridge,MA,USA”}]},{“fixed”:“Paul”,”family“:”Christiano“,”sequence“:”additional“,”affiliance“:[{name”:{“日期部分”:[[2012,5,19]]},“reference”:[{“key”:“e_1_3_2_1_1”,“doi由”断言:“publisher”,“doi”:“10.1145\/50907.509999”},{“key”:“e_1_3_2_2_1”,“doi由”断言:“publisher”,“doi”:“10.4086\/toc.2005.v001a001”},{“key”:“e_1_3_2_3_1”,“doi由”断言:“publisher”,“doi”:“10.1109\/CCC.2009.42“},{”键“:”e_1_3_2_4_1“,”非结构化“:”S。阿隆森。2011年私钥量子货币的安全性。正在准备中。S.Aaronson。2011年私钥量子货币的安全性。正在准备中。“},{”key“:”e_1_3_2_5_1“,”doi asserted by“:”publisher“,”doi“:”10.4086\/toc.2007.v003a007“},{”key“:”e_1_3_2_6_1“,”首页“:”57“,”文章标题“:”通过求解有噪声的多项式系统来进行冷启动密钥恢复。在J.Lopez和G.Tsudik编辑的《应用密码与网络安全2011》中,“卷”:”6715“,”作者“:”Albrecht M.“,”年份“:”2011“,”journal-title“:”LNCS“},{”key“:”e_1_3_2_2_7_1“,”doi-asserted-by“:”publisher“,“doi”:“10.5555\/314613.315014”},“key”:“e_1_ 3_2_8_1”,“doi-assert-by”:“publisher”,”doi“:”10.1006\/jcss.2002.1826“}\/CCC.2011.24“},{”key“:”e_1_3_2_2_10_1“,”doi-asserted-by“:”publisher“,“doi”:“10.5555\/646766.704152“},{“key”:“e_1_3_2_2_11_1”,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/502090.502097”},“key“:”e_1_ 3_2_12_1“,”doi-assert-by“:”publisher“,”doi“:”10.1137\/S0097539796300933 IEEE计算机系统和信号处理国际会议”,“作者”:“Bennett C.H.”,“年份:“1984”},{“key”:“e_1_3_2_14_1”,“首页”:“267”,“volume-title”:“CRYPTO”,“author”:“Bennett C.H.”,年:“1982”}、{“key”:”e_1_ 3_2_15_1“,“volume-title”:”多佛,2010“author:”Bohr N.“,”年:“1961”}doi“:”10.1007\/978-3642-25385-0_3“},{”key“:”e_1_3_2_2_17_1“,”首页“:”473“,”volume-title“:“公钥密码术”,“author”:“Bouillaguet C.”,“year”:“2011”},{“Key”:“e_1_3_2_18_1”,“volume-title”:“AMS”,“author”:“Brassard G.”,”year“:”2002“},}“密钥”:“e_1_3_2_2_19_1”、“doi-asserted-by”:“publisher”,‘doi’:“10.1007\/11538462_21”}、{“密钥“:”e_3_2_2_2_20_1“,”doi由“:”publisher“,”doi“:”10.1007\/978-3-540-88702-7_6“},{”issue“:”190503“,”key“:”e_1_3_2_21_1“,”first page“:“0912”,”article-title“:”Quantum state restoration and single-copy tomography“,”volume“:”105“,”author“:”Farhi e.“,”year“:”2010“,”journal-title”:“Phys。修订稿。“},{”key“:”e_1_3_2_22_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1145 \/2090236.2090260“}“key”:“e_1_ 3_2_23_1”,“doi-assert-by”:“crossref”,”unstructured“:”D.Gavinsky。经典验证的量子货币。arXiv:1109.0372 2011。D.加文斯基。经典验证的量子货币。arXiv:1109.0372 2011.“,”DOI“:”10.1109\/CCC.2012.10“},{“key”:“e_1_3_2_24_1”,“DOI-asserted-by”:“publisher”,”DOI:“10.1007\/s10207-003-0025-5”},“key“:”e_1_ 3_2_2_25_1“,”DOI-assert-by“:”publisher“,“C.Hillar和L.-H.Lim。大多数张量问题都是NP难的2009。arXiv:0911.1393。C.Hillar和L.-H.Lim。2009年,大多数张量问题都是NP难问题。arXiv:0911.1393.“},{”key“:”e_1_3_2_27_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/FOCS.2011.75”},“key”:“e_1_ 3_2_28_1”,“unstructured”:“A.Lutomirski.针对Wiesner量子货币的在线攻击。arXiv:1010.0256 2010。A.卢托米尔斯基。针对Wiesner量子资金的在线攻击。arXiv:1010.0256 2010.“},{“key”:“e_1_3_2_29_1”,“unstructured”:“A.Lutomirski.成分混合器和伪造量子货币的硬度结果。arXiv:1107.0321 2011。A.卢托米尔斯基。组件混合器和伪造量子货币的硬度结果。arXiv:1107.0321 2011.“},{”key“:”e_1_3_2_2_30_1“,”首页“:”20“,”volume-title“:”ITCS“,”author“:”Lutomirski A.“,”year“:”2010“}”,{“key”:“e_1_ 3_2_31_1”,“doi-asserted-by”:“crossref”,“unstructured”:“A.Molina T.Vidick和J.Watrous。Wiesner量子货币的最佳伪造攻击和推广。arXiv:1202.4010 2012。A.Molina T.Vidick和J.Watrous。Wiesner量子货币的最佳伪造攻击和推广。arXiv:1202.4010 2012.“,”DOI“:”10.1007\/978-3642-35656-8_4“},{“key”:“e_1_3_2_32_1”,“DOI-asserted-by”:“publisher”,“DOI”:“10.1090\/conm\/523\/10311”},“key“:”e_1_ 3_2_33_1“,”DOI-assert-by“:”publisher“,“_1”,“volume-title”:“剑桥”,“作者”:“尼尔森M”,“年份”:“2000”},{“关键”:“e_1_3_2_35_1”doi由“:”publisher断言,“doi”:“10.1007\/BFb0054126”},{“key”:“e_1_3_2_36_1”,“doi由”:“publisher断言,“doi”:“10.1145\/1060591060603”},{“key”:“e_1_3_2_37_1”,“doi由”:“publisher断言,“doi”:“10.1145\/10026100269”},{“key”:“e_1_3_2_38_1”,“doi由”:“publisher”断言,“doi”:“10.5555 \/2011691.2011693“},{”键“:”e_1_3_2_39_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1145 \/1008908.1008920“}],”event“:第四十四届ACM计算理论研讨会论文集“],“original-title”:[],“link”:[{“URL”:“https:\/\/dl.ACM.org\/doi\/pdf\/10.1145\/2213977.2213983”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[2023,1,6]],“date-time”:”2023-01-06T02:56:44Z“,“”timestamp“:1672973804000},”score“:1,”resource“:{”primary”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/2213977.2213983”}},“subtitle”:[],“shorttitle”:[],“issued”:{“date-parts”:[[2012,5,19]]},《references-count》:39,“alternative-id”:[“10.1145\/22113983”,“10.1145\/2213977”],“URL”:“http://\/dx.doi.org\/10.1145\/2213977.2213983”,“关系”:{},“subject“:[],”published“:{“date-parts”:[[2012,5,19]]},”assertion“:[{“value”:“2012-05-19”,“order”:2,“name”:“published”,“label”:“published”,“group”:{”name“:”publication_history“,”label“:”publication history“}}}]}