首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

混合身份类型安全计算研究及其分布式仿真

摘要第3-4页
Abstract第4-5页
符号说明第6-9页
第一章 绪论第9-12页
    1.1 选题背景、研究目标与意义第9-10页
    1.2 研究内容、创新与特色第10-11页
    1.3 论文组织结构第11-12页
第二章 理论基础与研究综述第12-20页
    2.1 博弈论基础第12-15页
        2.1.1 博弈的结构和分类第12-13页
        2.1.2 经典博弈第13页
        2.1.3 纳什均衡第13页
        2.1.4 序贯均衡第13页
        2.1.5 颤抖手均衡第13-15页
    2.2 密码学基础第15-17页
        2.2.1 秘密共享第15页
        2.2.2 安全多方计算第15-16页
        2.2.3 理性安全多方计算第16页
        2.2.4 混合身份类型参与者的安全两方计算第16页
        2.2.5 散列算法第16页
        2.2.6 数字签名第16-17页
    2.3 复杂系统多主体仿真基础第17-18页
        2.3.1 多主体系统第17-18页
        2.3.2 多主体仿真技术第18页
        2.3.3 多主体仿真平台第18页
    2.4 研究综述第18-20页
        2.4.1 理性安全多方计算第18-19页
        2.4.2 多主体平台的集成第19-20页
第三章 混合身份类型参与者的安全两方计算协议第20-32页
    3.0 本章摘要第20页
    3.1 引言第20页
    3.2 原有的混合模型公平理性计算协议第20-23页
    3.3 改进的混合身份类型参与者的安全两方计算协议第23-26页
        3.3.1 协议的假设条件第23页
        3.3.2 协议的参与者假设第23页
        3.3.3 秘密分发阶段第23-24页
        3.3.4 秘密重构阶段第24-26页
        3.3.5 协议可能的结束条件第26页
    3.4 效用分析第26-30页
        3.4.1 参与者单轮博弈效用分析第26-28页
        3.4.2 参与者都是TFT类型第28页
        3.4.3 参与者一个是理性类型,另一个是TFT类型第28-29页
        3.4.4 参与者都是理性类型第29页
        3.4.5 协议的博弈分析第29-30页
    3.5 协议的安全性分析第30-31页
        3.5.1 子秘密份额的安全性第30页
        3.5.2 子秘密的安全性第30页
        3.5.3 原秘密的安全性第30-31页
    3.6 本章小结第31-32页
第四章 多主体平台的分布式集成第32-45页
    4.0 本章摘要第32页
    4.1 引言第32-33页
    4.2 基于RMI的分布式集成多主体平台方案设计第33-38页
        4.2.1 基于RMI的远程方法调用第33-35页
        4.2.2 主体开发阶段第35-36页
        4.2.3 平台集成阶段第36-37页
        4.2.4 分布式开发远程方法调用阶段第37-38页
    4.3 分布式集成平台(DJRIP)的搭建第38-41页
        4.3.1 搭建Repast平台第38-40页
        4.3.2 搭建Jade平台第40-41页
        4.3.3 搭建基于RMI的分布式平台第41页
    4.4 混合身份类型参与者的安全两方计算协议仿真第41-43页
        4.4.1 服务器端第41-42页
        4.4.2 客户机端第42-43页
    4.5 仿真实验结果第43-44页
    4.6 本章小结第44-45页
结束语第45-46页
附录1:仿真实验结果第46-48页
附录2:程序第48-64页
参考文献第64-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:1~14GHz光载无线通信模拟预失真器设计与仿真
下一篇:抑制OFDM系统的峰均功率比的研究