×

阿斯康v1.2:轻量级认证加密和散列。 (英语) Zbl 1470.94084号

摘要:经过身份验证的加密满足了我们信息基础架构中对真实性和机密性的基本需求。在本文中,我们提供了阿斯康128阿斯康128a.这两种经过身份验证的加密算法都在资源受限的设备和高端CPU上提供有效的经过身份验证加密。此外,在CAESAR竞赛的最终组合中,它们被选为轻量级认证加密的“首选”。此外,我们指定了哈希函数Ascon哈希和可扩展输出函数Ascon-Xof公司此外,我们通过提供现有密码分析和实现结果的详细概述来补充规范。

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] R.Ankele,R.Ankele,第二轮CAESAR候选人的软件基准测试(IACR,2016)。https://ia.cr/2016/740 ·Zbl 1440.94028号
[2] M.Agrawal,D.Chang,S.Sanadhya,sp-AELM:内存受限设备的基于海绵的认证加密方案,ACISP 2015。LNCS,第9144卷(Springer,2015),第451-468页。doi:10.1007/978-3-319-19962-7-26·Zbl 1391.94719号
[3] E.Andreeva,J.Daeman,B.Mennink,G.Van Assche,《使用模块化验证方法的键控海绵结构的安全性》,FSE 2015。LNCS,第9054卷(施普林格,2015年),第364-384页。doi:10.1007/978-3-662-48116-5-18·Zbl 1382.94045号
[4] A.Adomnicai,J.J.A.Fournier,L.Masson,在软件中屏蔽轻量级认证密码ACORN和ascon(IACR,2018)。https://ia.cr/2018/708
[5] Athena项目,硬件评估自动化工具-CAESAR硬件API(2016)。https://cryptology.gmu.edu/athena/index.php?id=CAESAR_source_codes
[6] N.Bangma,Ascon:Cortex-A8上的NEON尝试。学士学位论文(2018)。https://www.cs.ru.nl/bachelorscrities/2018/Noel_Bangma__4433939__Ascon_An_attempt_in_NEON_on_the_Cortex-A8.pdf
[7] D.Bellizia、O.Bronchain、G.Cassiers、V.Grosso、C.Guo、C.Momin、O.Pereira、T.Peters、F.-X.Standaert,《对称密码中的模式级与实施级物理安全——穿越防漏丛林的实用指南》,CRYPTO 2020。LNCS,第12170卷(Springer,2020),第369-400页。doi:10.1007/978-3-030-56784-2-13·Zbl 1503.94025号
[8] B.Bilgin,A.Bogdanov,M.Knezevic,F.Mendel,Q.Wang,Fides:约束硬件的具有侧通道阻力的轻量级认证密码,CHES 2013。LNCS,第8086卷(Springer,2013),第142-158页。doi:10.1007/978-3642-40349-1-9。国际会计准则委员会https://ia.cr/2015/424 ·Zbl 1353.94038号
[9] C.Boura,A.Canteaut,《18轮Keccak-\(f)置换的零和性质》,ISIT 2010(IEEE,2010),第2488-2492页。doi:10.1109/ISIT.2010.5513442
[10] C.Boura、A.Canteaut、C.De Cannière,《Keccak和Luffa的高阶微分性质》,FSE 2011年。LNCS,第6733卷(Springer,2011),第252-269页。doi:10.1007/978-3642-13858-4-15。国际会计准则委员会https://ia.cr/2010/589 ·Zbl 1307.94040号
[11] A.Bar-On,O.Dunkelman,N.Keller,A.Weizman,DLCT:差异线性密码分析的新工具,2019年欧洲密码展。LNCS,第11476卷(Springer,2019),第313-342页。doi:10.1007/978-3-030-17653-2-11。国际会计准则委员会https://ia.cr/2019/256 ·Zbl 1470.94078号
[12] S.Belaíd,P。Dagand,D.Mercadier,M.Rivain,R.Wintersdorff,Tornado:《欧洲密码2020》中探测安全屏蔽比特片实现的自动生成。LNCS,第12107卷(斯普林格出版社,2020年),第311-341页。doi:10.1007/978-3-030-45727-3-11·兹比尔07436949
[13] G.Bertoni、J.Daeman、M.Peeters、G.Van Assche、R.Van Keer、Keccak实施概述3.2版(2012年)。https://keccak.team公司 ·Zbl 1306.94028号
[14] G.Bertoni、J.Daemen、M.Peeters、G.Van Assche,《海绵函数》,《加密散列研讨会2007》(2007年)。https://keccak.team/files/SpongeFunctions.pdf ·Zbl 1149.94304号
[15] G.Bertoni、J.Daemen、M.Peeters、G.Van Assche,《海绵结构的无差别性》,2008年《欧洲密码》。LNCS,第4965卷(Springer,2008),第181-197页。doi:10.1007/978-3-540-78967-3-11。https://keccak.team/files/Sponge无差别.pdf ·Zbl 1149.94304号
[16] G.Bertoni,J.Daemen,M.Peeters,G.Van Assche,基于海绵的伪随机数生成器,CHES 2010。LNCS,第6225卷(施普林格出版社,2010年),第33-47页。doi:10.1007/978-3642-15031-9-3。https://keccak.team/files/SpongePRNG.pdf ·Zbl 1297.94050号
[17] G.Bertoni、J.Daemen、M.Peeters、G.Van Assche,《海绵的双重化:单程认证加密和其他应用》,SAC 2011年。LNCS,第7118卷(Springer,2011),第320-337页。doi:10.1007/978-3642-28496-0-19。国际会计准则委员会https://ia.cr/2011/499 ·Zbl 1292.94030号
[18] G.Bertoni、J.Daemen、M.Peeters、G.Van Assche,《关于键控海绵结构的安全性》,2011年(2011年)。https://keccak.team/files/SpongeKeyed.pdf ·Zbl 1149.94304号
[19] G.Bertoni、J.Daemen、M.Peeters、G.Van Assche、The Keccak参考。提交给NIST(第3轮)(2011年)。https://keccak.team网站
[20] G.Bertoni、J.Daemen、M.Peeters、G.Van Assche,基于置换的加密、身份验证和认证加密,2012年7月,DIAC 2012(2012)·Zbl 1292.94030号
[21] D.J.Bernstein,6(7(8??)轮Keccak?发布在NIST邮件列表上(2010年)。https://ehash.iaik.tugraz.at/uploads/6/65/NIST-mailing-list_Bernstein-Daemen.txt
[22] G.Brassard,P.Höyer,A.Tapp,哈希函数和无爪函数的量子密码分析,拉丁文'98。LNCS,第1380卷(Springer,1998),第163-169页。doi:10.1007/BFb0054319·Zbl 1508.68118号
[23] Bogdanov,A。;Rijmen,V.,具有相关零的线性外壳和分组密码的线性密码分析,Des。密码。,70,3,369-383(2014)·兹比尔1323.94103 ·doi:10.1007/s10623-012-9697-z
[24] J.Czajkowski,L.G.Bruinderink,A.Hülsing,C.Schaffner,D.Unruh,海绵结构的后量子安全,PQCrypto 2018。LNCS,第10786卷(Springer,2018),第185-204页。doi:10.1007/978-3-319-79063-3-9·Zbl 1426.81031号
[25] S.Chari,C.S.Jutla,J.R.Rao,P.Rohatgi,《朝着稳健的方法来对抗能量分析攻击》,收录于《密克罗夫托》1999年。LNCS,第1666卷(Springer,1999),第398-412页。doi:10.1007/3-540-48405-1·Zbl 0942.68045号
[26] J.Daemen,关于实现3位c层的个人通信。2018年12月(2018)
[27] J.Daemen,密码和散列函数设计。基于线性和差分密码分析的策略。博士论文(Katholieke Universiteit Leuven,1995)。https://www.esat.kuleuven.be/cosic/publications/thesis-6.pdf
[28] L.De Meyer,从掩蔽视角看NIST轻量级候选。IACR Cryptology ePrint Archive,报告2020/699(2020)。国际会计准则委员会https://ia.cr/2020/699
[29] W.Diehl,A.Abdulgadir,F.Farahmand,J.-P.Kaps,K.Gaj,《选定认证密码的差分功耗分析保护成本比较》,收录于HOST 2018(IEEE计算机学会,2018),第147-152页。doi:10.1109/HST.2018.8383904
[30] J.Daemen、C.Dobraunig、M.Eichseder、H.Gross、F.Mendel、R.Primas,《防止统计无效的故障攻击》。摘自:《IACR密码硬件和嵌入式系统交易》2020.3(2020),第508-543页。doi:10.13154/tches.v2020.23.508-543。国际会计准则委员会https://ia.cr/2019/536
[31] C.Dobraunig、M.Eichseder、F.Mendel,《线性密码分析的启发式工具及其在CAESAR候选中的应用》,载于《亚洲密码》2015年。LNCS,第9453卷(Springer,2015),第490-509页。doi:10.1007/978-3-662-48800-3-20。国际会计准则委员会https://ia.cr/2015/1200 ·Zbl 1382.94094号
[32] C.Dobraunig、M.Eichseder、F.Mendel、M.Schläffer、Ascon v1。提交CAESAR竞赛(2014年)。https://ascon.iaik.tugraz.at网址
[33] C.Dobraunig、M.Eichseder、F.Mendel、M.Schläffer、Ascon v1.1。提交CAESAR竞赛第二轮(2015年)。https://ascon.iaik.tugraz.at网址
[34] C.Dobraunig,M.Eichlseder,F.Mendel,M.Schläffer,《Ascon的密码分析》,2015年CT-RSA。LNCS,第9048卷(施普林格,2015年),第371-387页。doi:10.1007/978-3-319-16715-2-20。国际会计准则委员会https://ia.cr/2015/030 ·Zbl 1382.94096号
[35] C.Dobraunig、M.Eichseder、F.Mendel、M.Schläffer、Ascon v1.2。提交CAESAR竞赛第三轮(2016年)。https://ascon.iaik.tugraz.at网址
[36] C.Dobraunig、M.Eichseder、F.Mendel、M.Schläffer、Ascon v1.2。提交给NIST(2019年)。https://ascon.iaik.tugraz.at网址
[37] C.Dobraunig、M.Eichseder、F.Mendel、M.Schläffer,《Ascon-Xof和Ascon-Hash的初步分析》。技术报告(2019)。https://ascon.iaik.tugraz.at网址 ·Zbl 1382.94096号
[38] L.C.dos Santos,ARM处理器上认证加密算法的软件实现。硕士论文(2018)。http://repositorio.unicamp.br/jspui/bitstream/REPOSIP/332624/1/Santos_LuanCardosoDos_M.pdf
[39] L.C.dos Santos,J.Großschädl,A.Biryukov,FELICSAEAD:轻量级认证加密算法的基准测试,CARDIS 2019。LNCS,第11833卷(Springer,2019),第216-233页。doi:10.1007/978-3-030-42068-0-13
[40] Diehl,W。;Gaj,K.,选定的CAESAR第二轮认证密码Microprocess的RTL实现和FPGA基准测试。微晶。,52, 202-218 (2017) ·doi:10.1016/j.micpro.2017.06.003
[41] J.Daemen、S.Hoffert、G.Van Assche、R.Van Keer,《Xoodoo和Xooff的设计》。IACR事务处理。《对称密码》,2018(4),1-38(2018)。doi:10.13154/tosc.v2018.i4。国际会计准则委员会https://ia.cr/2018/767
[42] A.D.Dwivedi、M.Kloucek、P.Morawiecki、I.Nikolic、J.Pieprzyk、S.Wójtowicz,基于卫星的CAESAR竞赛认证密码密码分析,载于《2017年保密信息》(科学技术出版社,2017年),第237-246页。doi:10.5220/0006387302370246。国际会计准则委员会https://ia.cr/2016/1053
[43] J.Daemen、B.Mennink、G.Van Assche,内置多用户支持的全状态键控双工。收录于:2017年亚洲年度。LNCS,第10625卷(施普林格,2017),第606-637页。doi:10.1007/978-3-319-70697-9-21。IACR公司https://ia.cr/2017/498 ·Zbl 1417.94055号
[44] C.De Cannière、H.Sato、D.Watanabe,哈希函数丝瓜:规范。提交给NIST(第2轮)(2009年)。https://www.hitachi.com/rd/yrl/crypto/luffa/
[45] eBACS:加密系统的ECRYPT基准测试。https://bench.cr.yp.to(2019年2月14日访问)
[46] F.Farahmand,W.Diehl,A.Abdulgadir,J.-P.Kaps,K.Gaj,CAESAR认证密码的改进轻量级实现,载于FCCM 2018(IEEE计算机学会,2018),第29-36页。doi:10.1109/FCCM.2018.00014
[47] M.Fivez,CAESAR提交的节能硬件实现。硕士论文(2016)。https://www.esat.kuleuven.be/cosic/publications/thesis-279.pdf
[48] C.Forler,E.List,S.Lucks,J.Wenzel,认证加密方案的可重构性,载于ACISP 2017。LNCS,第10343卷(施普林格出版社,2017年),第19-37页。doi:10.1007/978-3-319-59870-3-2。国际会计准则委员会https://ia.cr/2017/332 ·Zbl 1420.94063号
[49] K.Gaj,雅典团队,雅典:硬件评估自动化工具(2016年)。https://cryptography.gmu.edu/athena(加密)/
[50] H.Gross、R.Iusupov、R.Bloem,《硬件中的通用低延迟屏蔽》。IACR事务处理。加密程序。哈德。嵌入。2018年系统(2),1-21(2018)。doi:10.13154/tches.v2018.i2.1-21。国际会计准则委员会https://ia.cr/2017/1223
[51] H.Gross,S.Mangard,《硬件和软件中的d+1掩蔽协调》,CHES 2017。LNCS,第10529卷(施普林格出版社,2017年),第115-136页。doi:10.1007/978-3319-66787-4-6。国际会计准则委员会https://ia.cr/2017/103 ·Zbl 1450.94035号
[52] 总高度。;Mangard,S.,《统一掩蔽方法》,J.Cryptogr。工程师,8,2109-124(2018)·doi:10.1007/s13389-018-0184-y
[53] H.Groß,S.Mangard,T.Korak,面向领域的屏蔽:具有任意保护顺序的紧凑屏蔽硬件实现,在CCS的TIS2016(ACM,2016),第3页。doi:10.1145/2996366.2996426。国际会计准则委员会https://ia.cr/2016/486
[54] L.Goubin,J.Patarin,DES和差分功率分析(“复制”方法),CHES’99。LNCS,第1717卷(Springer,1999),第158-172页。doi:10.1007/3-540-48059-5·Zbl 0955.94011号
[55] C.Guo,O.Pereira,T.Peters,F.-X.Standaert,从双重海绵结构走向低能量防泄漏认证加密。IACR事务处理。《对称密码》,2020(1),6-42(2020)。doi:10.13154/tosc.v2020。国际会计准则委员会https://ia.cr/2019/193
[56] H.使用CAESAR硬件API v1.0的Ascon-128和Ascon-128a的总参考硬件实现。(2016年)。https://github.com/IAIK/asconhardware/tree/master/caesar_hardware_api_v_1_0_3/ascon_ascon
[57] L.K.Grover,数据库搜索的快速量子力学算法,收录于STOC’96(ACM,1996),第212-219页。doi:10.1145/237814.237866·Zbl 0922.68044号
[58] F.Göloglu,V.Rijmen,Q.Wang,关于S-盒的除法性质。IACR Cryptology ePrint Archive,报告2016/188(2016)。国际会计准则委员会https://ia.cr/2016/188
[59] H.Gross、E.Wenger、C.Dobraunig、C.Ehrenhöfer,穿上衣服-Ascon的made-to-measured硬件实现,见DSD 2015(IEEE Computer Society,2015),第645-652页。doi:10.1109/DSD.2015.14。国际会计准则委员会https://ia.cr/2015/034
[60] 总高度。;温格,E。;Dobraunig,C。;Ehrenhöfer,C.,Ascon硬件实现和副通道评估,微过程。微晶。,52, 470-479 (2017) ·doi:10.1016/j.micpro.2016.10.006
[61] E.Homsirikamol、W.Diehl、A.Ferozpuri、F.Farahmand、P.Yalla、J.-P.Kaps、K.Gaj、CAESAR硬件API。IACR密码学电子打印档案,2016/626号报告(2016)。IACR公司https://ia.cr/2016/626
[62] P.Jovanovic,A.Luykx,B.Mennink,《基于海绵的认证加密模式下的Beyond(2^c/2)安全性》,载于《亚洲密码》2014年。LNCS,第8873卷(Springer,2014),第85-104页。doi:10.1007/978-3-662-45611-8-5。国际会计准则委员会https://ia.cr/2014/373 ·Zbl 1306.94065号
[63] J.-P.Kaps,W.Diehl,M.Tempelmeier,F.Farahmand,E.Homsirikamol,K.Gaj,《公平高效地对轻量级加密硬件实现进行基准测试的综合框架》。IACR Cryptology ePrint Archive,2019/1273年报告。2019年IACRhttps://ia.cr/2019/1273
[64] L.Knudsen,DEAL-128位分组密码(1998)
[65] Ö. KüçüK,哈希函数Hamsi。提交给NIST(第2轮)(2009年)。https://www.esat.kuleuven.be/cosic/publications/article-1203.pdf
[66] R.Kumar Pal,Java卡平台上认证加密算法的实现和评估(硕士论文)。硕士论文(2017)。https://is.muni.cz/th/448415/fi_m/MS论文_is.pdf
[67] Z.Li,X.Dong,X.Wang,对圆还原ASCON的条件立方体攻击。IACR事务处理。《对称密码》,2017(1),175-202(2017)。doi:10.13154/tosc.v2017.21.175-202。国际会计准则委员会:https://ia.cr/2017/160, https://github.com/lizhengcn/Ascon_test网站
[68] L.Lerman,O.Markowitch,N.Veshchikov,从旁道攻击的角度比较密码盒,《2016年亚洲主机》(IEEE计算机学会,2016),第1-6页。doi:10.1109/AsianHOST.2016.7835556。国际会计准则委员会https://ia.cr/2016/993
[69] Leander,G。;特兹坎,C。;Wiemer,F.,《搜索子空间轨迹和截断微分》,IACR Trans。对称加密。,2018, 1, 74-100 (2018) ·doi:10.13154/tosc.v2018.i1.74-100
[70] 李,Y。;张,G。;Wang,W。;Wang,M.,圆诱导ASCON的密码分析,科学。中国信息科学。,6038102(2017)·doi:10.1007/s11432-016-0283-3
[71] 美国国家标准与技术研究所,FIPS PUB 180-2:安全散列标准。联邦信息处理标准出版物180-2,美国商务部(2002)
[72] 国家标准与技术研究所,FIPS PUB 180-4:安全散列标准。联邦信息处理标准出版物180-4,美国商务部。2015年,doi:10.6028/NIST。图18-4
[73] 国家标准与技术研究所,NIST SP 800-185:SHA-3派生函数:cSHAKE、KMAC、TupleHash、ParallelHash。NIST特别出版物800-185,美国商务部(2016)。doi:10.6028/NIST。SP.800-185标准
[74] 国家标准技术研究所。轻量级加密标准化过程的提交要求和评估标准(2018年)。https://csrc.nist.gov/csrc/media/Projects/Lightweight-Cryptography/documents/final-lwc-submission-requirements-august2018.pdf
[75] Nikova,S。;Rijmen,V。;Schläffer,M.,《存在故障时非线性函数的安全硬件实现》,J.Cryptol。,24, 2, 292-321 (2011) ·Zbl 1239.94060号 ·doi:10.1007/s00145-010-9085-7
[76] NIST LWC微控制器软件性能基准。网址:https://lwc.las3.de/(2020年6月24日访问)
[77] K.Ramezanpour,P.Ampadu,W.Diehl,Ascon认证密码的统计故障分析方法,收录于HOST 2019(IEEE,2019),第41-50页。doi:10.1109/HST.2019.8741029
[78] K.Ramezanpour,P.Ampadu,W.Diehl,FIMA:断层强度图分析,COSADE 2019。LNCS,第11421卷(Springer,2019),第63-79页。doi:10.1007/978-3-030-16350-1-5·Zbl 1522.94085号
[79] K.Ramezanpour,P.Ampadu,W.Diehl,SCARL:关于Ascon认证密码的强化学习的旁道分析。CoRR.arXiv公司:2006.03995
[80] B.Rezvani,W.Diehl,NIST轻量级密码候选的硬件实现:第一眼。IACR Cryptology ePrint Archive,2019/824年报告(2019年)。国际会计准则委员会https://ia.cr/2019/824
[81] S.Renner、E.Pozzobon、J.Mottok,NIST LWC项目第一轮MCU候选软件的基准测试,NIST轻量级密码研讨会(2019年)。https://csrc.nist.gov/Presentations/2019/benchmarking-software-implementations-of-1st-round网站
[82] Saarinen,M-JO,BRUTUS自动密码分析框架-测试CAESAR认证的加密候选漏洞,J.Cryptogr。工程师,6,1,75-82(2016)·doi:10.1007/s13389-015-0114-1
[83] N.Samwel,J.Daeman,Ascon和Keyak的DPAon硬件实现,见CF’17(ACM,2017),第415-424页。doi:10.1145/3075564.3079067
[84] N.Samir、A.S.Hussein、M.Khaled、A.N.El-Zeiny、M.Osama、H.Yassin、A.Abdelbaky、O.Mahmoud、A.Shawky、H.Mostafa、ASIC和FPGA物联网轻量级硬件安全算法比较研究。J.电路系统。计算结果28(12),1930009:1-1930009:25(2019)。doi:10.1142/S0218126619300095
[85] K.Stoffelen,《使用SAT解算器优化多个标准的s-box实现》,2016年FSE。LNCS,第9783卷(Springer,2016),第140-160页。doi:10.1007/978-3-662-52993-5-8。国际会计准则委员会https://ia.cr/2016/198 ·Zbl 1387.94100号
[86] Y.Sasaki,K.Yasuda,《如何将相关数据纳入基于海绵的认证加密》,载于CT-RSA 2015。LNCS,第9048卷(Springer,2015),第353-370页。doi:10.1007/978-3-319-16715-2-19·Zbl 1382.94158号
[87] CAESAR委员会,《CAESAR:认证加密的竞争:安全性、适用性和健壮性》(2014年)。https://competitions.cr.yp.to/caesar-submissions.html
[88] M.Tempelmeier、F.De Santis、G.Sigl、J.-P.Kaps,《真实世界中的CAESAR-API对硬件CAESAR候选人的公平评估》,收录于《2018年HOST》(IEEE计算机学会,2018),第73-80页。doi:10.1109/HST.2018.8383893
[89] C.Tezcan,《Ascon的截断、不可能和不可能的差异分析》,载于ICISSP 2016(科学技术出版社,2016),第325-332页。doi:10.5220/0005689903250332。国际会计准则委员会https://ia.cr/2016/490
[90] C.Tezcan,简化轮Ascon、DryGASCON和Shamash排列的区分者,NIST轻量级密码研讨会(2019年)。https://csrc.nist.gov/Presentations/2019/distinguishers-forreduced-round-ascon-drygascon-a
[91] Y.Todo,《通过广义积分性质进行结构评估》,EUROCRYPT 2015。LNCS,第9056卷(Springer,2015),第287-314页。doi:10.1007/978-3662-46800-5-12。国际会计准则委员会https://ia.cr/2015/090 ·Zbl 1370.94545号
[92] S.Vaudenay,D.Vizár,凯撒能打败伽罗瓦吗-2018年ACNS中,CAESAR候选系统对临时重用和高数据复杂性攻击的鲁棒性。LNCS,第10892卷(Springer,2018),第476-494页。doi:10.1007/978-3-319-93387-0-25。国际会计准则委员会https://ia.cr/2017/1147 ·兹比尔1440.94102
[93] P.Yalla,J.-P.Kaps,用于轻量级实现的CAESAR硬件API评估,ReConFig 2017(IEEE,2017),第1-6页。doi:10.10109/RECONFIG.2017.8279790(第33页)
[94] Yan,H。;赖,X。;Wang,L。;Yu,Y。;Xing,Y.,使用除法属性对全24轮Keccak-f进行新的零和区分,IET信息安全,13,5,469-478(2019)·doi:10.1049/iet-ifs.2018.5263
[95] R.Zong,X.Dong,X.Wang,对圆减少的Gimli-Hash/Ascon-Xof/Ascon-Hash的碰撞攻击。IACR加密电子打印档案,2019/1115年报告(IACR,2019),第21页。https://ia.cr/2019/1115
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。