摘要 | 第3-4页 |
Abstract | 第4-5页 |
符号说明 | 第6-9页 |
第一章 绪论 | 第9-12页 |
1.1 选题背景、研究目标与意义 | 第9-10页 |
1.2 研究内容、创新与特色 | 第10-11页 |
1.3 论文组织结构 | 第11-12页 |
第二章 理论基础与研究综述 | 第12-20页 |
2.1 博弈论基础 | 第12-15页 |
2.1.1 博弈的结构和分类 | 第12-13页 |
2.1.2 经典博弈 | 第13页 |
2.1.3 纳什均衡 | 第13页 |
2.1.4 序贯均衡 | 第13页 |
2.1.5 颤抖手均衡 | 第13-15页 |
2.2 密码学基础 | 第15-17页 |
2.2.1 秘密共享 | 第15页 |
2.2.2 安全多方计算 | 第15-16页 |
2.2.3 理性安全多方计算 | 第16页 |
2.2.4 混合身份类型参与者的安全两方计算 | 第16页 |
2.2.5 散列算法 | 第16页 |
2.2.6 数字签名 | 第16-17页 |
2.3 复杂系统多主体仿真基础 | 第17-18页 |
2.3.1 多主体系统 | 第17-18页 |
2.3.2 多主体仿真技术 | 第18页 |
2.3.3 多主体仿真平台 | 第18页 |
2.4 研究综述 | 第18-20页 |
2.4.1 理性安全多方计算 | 第18-19页 |
2.4.2 多主体平台的集成 | 第19-20页 |
第三章 混合身份类型参与者的安全两方计算协议 | 第20-32页 |
3.0 本章摘要 | 第20页 |
3.1 引言 | 第20页 |
3.2 原有的混合模型公平理性计算协议 | 第20-23页 |
3.3 改进的混合身份类型参与者的安全两方计算协议 | 第23-26页 |
3.3.1 协议的假设条件 | 第23页 |
3.3.2 协议的参与者假设 | 第23页 |
3.3.3 秘密分发阶段 | 第23-24页 |
3.3.4 秘密重构阶段 | 第24-26页 |
3.3.5 协议可能的结束条件 | 第26页 |
3.4 效用分析 | 第26-30页 |
3.4.1 参与者单轮博弈效用分析 | 第26-28页 |
3.4.2 参与者都是TFT类型 | 第28页 |
3.4.3 参与者一个是理性类型,另一个是TFT类型 | 第28-29页 |
3.4.4 参与者都是理性类型 | 第29页 |
3.4.5 协议的博弈分析 | 第29-30页 |
3.5 协议的安全性分析 | 第30-31页 |
3.5.1 子秘密份额的安全性 | 第30页 |
3.5.2 子秘密的安全性 | 第30页 |
3.5.3 原秘密的安全性 | 第30-31页 |
3.6 本章小结 | 第31-32页 |
第四章 多主体平台的分布式集成 | 第32-45页 |
4.0 本章摘要 | 第32页 |
4.1 引言 | 第32-33页 |
4.2 基于RMI的分布式集成多主体平台方案设计 | 第33-38页 |
4.2.1 基于RMI的远程方法调用 | 第33-35页 |
4.2.2 主体开发阶段 | 第35-36页 |
4.2.3 平台集成阶段 | 第36-37页 |
4.2.4 分布式开发远程方法调用阶段 | 第37-38页 |
4.3 分布式集成平台(DJRIP)的搭建 | 第38-41页 |
4.3.1 搭建Repast平台 | 第38-40页 |
4.3.2 搭建Jade平台 | 第40-41页 |
4.3.3 搭建基于RMI的分布式平台 | 第41页 |
4.4 混合身份类型参与者的安全两方计算协议仿真 | 第41-43页 |
4.4.1 服务器端 | 第41-42页 |
4.4.2 客户机端 | 第42-43页 |
4.5 仿真实验结果 | 第43-44页 |
4.6 本章小结 | 第44-45页 |
结束语 | 第45-46页 |
附录1:仿真实验结果 | 第46-48页 |
附录2:程序 | 第48-64页 |
参考文献 | 第64-67页 |
致谢 | 第67页 |