{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部分”:[[2024,6,7]],“日期-时间”:“2024-06-07T09:13:46Z”,“时间戳”:1717751626891},“发布者位置”:“美国纽约州纽约市”,“引用-计数”:50,“发布商”:“ACM”,“内容-域”:[“dl.ACM.org”],“交叉标记-striction“:true},”short-container-title“(限制):[],“published-print”:{“date-parts”:[[2012,5,19]]},“DOI”:“10.1145\/2213977.2214087”,“type”:“proceedings-article”,“created”:{“date-parts”:[2012,5,21]],“date-time”:“2012-05-21T15:20:35Z”,“timestamp”:1337613635000},《update-policy》:“http://\/dx.DOI.org\/10.1145\/crossmark-policy”,“source”“:”Crossref“,”is-referenced-by-count“:33,”title“:[“多方计算可防止持续内存泄漏”],“前缀”:“10.1145”,“作者”:[{“给定”:“Elette”,”family“:”Boyle“,”sequence“:”first“,”affiliation“:”MIT,Cambridge,MA,USA“}]},{“已知”:“Shafi”,‘family’:“Goldwasser”,“sequence”:“additional”,“affiliance”:[}“name”:“MIT and Weizmann,Cambricket,MA k英寸,“family”:“Jain”,“sequence”:“additional”,“affiliation”:[{“name”:“UCLA,Los Angeles,CA,USA”}]},{“given”:“Yael Tauman”,“family”:“Kalai”,“sequence”:“additional”,“affiliation”:[{“name”:“Microsoft Research New England,Cambridge,MA,USA”}],“member”:“320”,“在线发布”:{“date parts”:[[2012,5,19]]},“reference”:[{“key”:“e_1_3_2_1_1”,“doi-asserted-by”:“publisher”,“doi”:“10.1007\/978-3642-13190-5_6”},{“key”:“e_1_3_2_2_1”,”doi-assert-by“:”publisher“,”doi“:”10.1007\/978-3-642-03356-8_3“},”key“:”e_1_ 3_2_3_1“,_2_4_1“,”首页“:”1“,”卷标“:“WOEC'96:第二届USENIX电子商务研讨会会议记录第二次会议记录”,“作者”:“Anderson Ross”,“年份”:“1996年”,“非结构化”:“Ross Anderson和Markus Kuhn.防篡改:警示说明.在WOEC'96:第二届USENIX电子商务研讨会会议记录第1页至第11页第2次会议记录,1996年.Ross Andrson和Markus Kuhn.抗篡改:一个警示说明.In WOEC'96:第二届会议记录第二届USENIX电子商务研讨会,第1-11页,1996年。“:”CRYPTO“,”author“:”Brakerski Zvika“,”year“:”2010“,”非结构化”:“兹维卡·布拉克斯基和沙菲·戈德瓦瑟。子群不可区分性下的循环和抗泄漏公钥加密(或:二次剩余回击)。在《密码》中,第1-20页,2010年。兹维卡·布拉克斯基(Zvika Brakerski)和沙菲·戈德瓦瑟(Shafi Goldwasser)。子群不可区分性下的循环和抗泄漏公钥加密(或:二次剩余回击)。在《密码》中,第1-20页,2010年。“},{”key“:”e_1_3_2_2_9_1“,”volume-title“:”手稿“,”author“:”Boyle Elette“,“年份”:“2011”,”unstructured“:”Elette Boyle、Sanjam Garg、Shafi Goldwasser、Abhishek Jain、Yael Tauman Kalai和Amit Sahai。抗泄漏多方计算。手稿,2011年。Elette Boyle、Sanjam Garg、Shafi Goldwasser、Abhishek Jain、Yael Tauman Kalai和Amit Sahai。抗泄漏多方计算。手稿,2011.“},{”key“:”e_1_3_2_2_10_1“,”doi-asserted-by“:”publisher“,“doi”:“10.5555\/2075029.2075050”},“key”:“e_1_ 3_2_12_1”,“doi-assert-by”:“publisher”,“doi:”10.1109\/FOCS.2010.55“}8“},{”键“:”e_1_3_2_2_14_1“,”doi-asserted-by“:”出版商“,”doi“:”10.5555\/2008684.2008694“},{“key”:“e_1_3_2_15_1”,“doi-asserted-by”:“publisher”,”doi“:“10.1109\/FOCS.2011.12”},“key“:”e_1_ 3_2_16_1“,”doi-assert-by“:”publisher“,“doi”:“10.1145\/276698.276722”}145\/509907.509980“},{”key“:”e_1_3_2_2_18_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/978-3642-11799-2_22“},{“key”:“e_1_3_2_2_19_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1109\/FOCS.2010.56“}”,{”key“:”e_1_ 3_2_2_20_1“,”doi-assert-by“:”publisher“,doi“:”10.1145\/1536414.1536498“},{“key”:“e_1_3_2_23_1”,“doi-asserted-by”:“publisher“,”DOI“:”10.1109\/FOCS.2011.35“},{“key”:“e_1_3_2_24_1”,“DOI-asserted-by”:“publisher”,”DOI:“10.1109\/FOCS.2008.56”},“key“:”e_1_ 3_2_2_25_1“,“doo-asserted-by”:”publisher“,”DOI“:”10.1137\/0212045“},{”key“:”e_1_3_2_27_1“,”DOI-asserted-by“:”publisher“,“DOI“:”10.5555\/795665.796481“},{“key”:“e_1_3_2_28_1”,“DOI-asserted-by”:“publisher”,”DOI“:”10.1007\/978-3642-11799-2_21“}、{“密钥”:“e_1_3_2_2_29_1”、“DOI-aserted-by“:”publisher“,“DOI”:“10.1109\/FSCS.1990.89549”},“key“:”e_3_2_30_1“,”DOI-assert-by“publisher“,”DOI“:”10.1007\/978-3642-13190-5_7“},{”key“:”e_1_3_2_2_31_1“,”首页“:”526“,”卷标题“:“CRYPTO”,“作者”:“Feige Uriel”,“年份”:“1989”,“非结构化”:“Uriel Feige和Adi Shamir。两轮零知识证明。《密码》,第526-544页,1989年。乌列尔·菲格和阿迪·沙米尔。两轮零知识证明。在《密码》第526--544页,1989年。“},{”key“:”e_1_3_2_32_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1145\/1536414.1536440“}”,{“key”:“e_1_ 3_2_33_1”,“doi-assert-by”:“publisher”,”doi:“10.5555\/2033036.203059”},“key“:”e_3_2_2_34_1“,“首页”:“251”,“volume-title”:“CHES”,“author”:“Gadolfi Karine”,“year”:“2001”,“unstructured”:“卡琳·甘道夫(Karine Gadolfi)、克里斯托夫·莫特尔(Christophe Mourtel)和弗朗西斯·奥利维尔(Francis Olivier)。电磁分析:具体结果。在CHES中,第251-2612001页。卡琳·甘道夫(Karine Gadolfi)、克里斯托夫·莫特尔(Christophe Mourtel)和弗朗西斯·奥利维尔(Francis Olivier)。电磁分析:具体结果。在CHES中,第251--261页,2001年。555\/1881412.1881417“},{“key”:“e_1_3_2_2_38_1”,“volume-title”:“如何计算泄漏。计算复杂性电子座谈会(ECCC),19“,“作者”:“Goldwasser Shafi”,“年份”:“2012年”,“非结构化”:“Shafi Goldwaser和Guy N.Rothblum。如何计算泄漏。计算复杂性电子座谈会(ECCC),2012年19月。Shafi Goldwasser和Guy N.Rothblum。如何在存在泄漏的情况下进行计算。计算复杂性电子座谈会(ECCC),2012年第19期。“},{“key”:“e_1_3_2_2_39_1”,“first page”:第45页,“volume-title”:“USENIX安全研讨会”,“author”:“Halderman J.Alex”,“year”:“2008”,“unstructured”:“J.Alex-Halderman-,Seth D.Schoen,Nadia Heninger,Willia Clarkson,William Paul,Joseph A.Calandrino,Ariel J。费尔德曼、雅各布·阿佩尔鲍姆和爱德华·W·费尔顿。让我们记住:对加密密钥的冷启动攻击。在USENIX安全研讨会上,第45-60页,2008年。J.Alex Halderman、Seth D.Schoen、Nadia Heninger、William Clarkson、Williams Paul、Joseph A.Calandrino、Ariel J.Feldman、Jacob Appelbaum和Edward W.Felten。让我们记住:对加密密钥的冷启动攻击。在USENIX安全研讨会上,第45-60页,2008年。,“doi”:“10.5555\/646761.706156”},{“键”:“e_1_3_2_2_43_1”,“doi-asserted-by“:”publisher“,”doi“:”10.1007\/978-3642-17373-8_34“},{“key”:“e_1_3_2_44_1”,“doi-assert-by”:“publisher”,”doi:“10.1007\/978-3-642-10366-7_41”},“key“:”e_1_ 3_2_2_45_1“,_46_1“,”doi-asserted-by“:”publisher“,“doi”:“10.5555\/1987260.1987269”},{“key”:“e_1_3_2_2_47_1“,“doi-asserted-by”:“publisher”,“doi”:“10.1007\/978-3-540-24638-1_16”},{“key”:“e_1_ 3_2_48_1”,”doi-assert-by“:”publisher“,”doi“:”10.5555\/1987260.1987270“},”{“密钥”:“e_1_3_2_49_1”key“:”e_1_3_2_50_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/11605805_1”},{“key“:”e_1_3_2_51_1“,”doi-asserted-by“:”publisher“,“doi”:“10.5555\/308723.3088768”},{“key”:“e_1_ 3_2_52_1”,“doi-assert-by”:“publisher”,”doi“:”10.5555\/646803.705980“},”{“密钥”:“e_1_3_2_53_1”、“doi-aserted-by”:“publishers”,“doi:”10.1109\/SFCS.1982.95“}],“event“:{”name“:”STOC'12:计算理论研讨会“,”location“:”美国纽约州纽约市“,”首字母缩写“:”STOC'12“,”赞助商“:[”SIGACT ACM算法和计算理论特别兴趣小组“]},”container-title“:[“第四十四届ACM计算理论研讨会论文集”],”original-title”:[],”link“:[{”URL“:”https:\/\/dl.ACM.org\/doi\/pdf\/10.1145\/22113977.2214087“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[2023,1,6]],”date-time“:”2023-01-06T03:00:19Z“,”timestamp“:1672974019000},”score“:1,”resource“:”{“primary”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/22113977.2214087”}},“subtitle”:[],“shorttitle”:[],“已发布”:{“日期部分”:[[2012,5,19]]},“references-count“:50,”alternative-id“:[”10.1145\/2213977.2214087“,”10.1145\/2213977“],”URL“:”http://\/dx.doi.org\/10.1145\/22113977.22140.87“,“relation”:{},“subject”:[],“published”:{“date-parts”:[[2012,5,19]]},”assertion“:[{”value“:”2012-05-19“,”order“:2,”name“:”published“,”label“:”published“,“组”:{“名称”:“publication_history”,“标签”:“出版历史记录“}}]}}