首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

异步环境下的理性秘密分享方案

摘要第4-5页
ABSTRACT第5页
第一章 绪论第10-15页
    1.1 研究背景第10-11页
    1.2 问题的提出第11-12页
    1.3 问题的研究现状第12-13页
    1.4 论文的主要工作第13页
    1.5 论文的组织结构第13-15页
第二章 预备知识及相关工作第15-28页
    2.1 秘密分享方案概述第15-19页
        2.1.1 密码学相关知识第15-16页
        2.1.2 门限秘密分享第16页
        2.1.3 Shamir 的(t, n)门限方案第16-17页
        2.1.4 可验证秘密分享方案概述第17-18页
        2.1.5 秘密分享方案小结第18-19页
    2.2 博弈论基础知识第19-21页
        2.2.1 博弈论简介第19页
        2.2.2 博弈论相关知识第19-21页
    2.3 理性秘密分享方案概述第21-26页
        2.3.1 同步的理性秘密分享方案第22-24页
        2.3.2 异步的理性秘密分享方案第24-25页
        2.3.3 理性秘密分享方案小结第25-26页
    2.4 异步环境下的问题及相关假设第26页
    2.5 本章小结第26-28页
第三章 一种新的异步理性秘密分享方案第28-47页
    3.1 前言第28页
    3.2 异步环境下的“最后一轮”问题第28-29页
        3.2.1 问题的提出第28页
        3.2.2 解决问题的思路第28-29页
    3.3 “幸运儿”问题第29-30页
    3.4 新方案在(2, 2)门限下的情况第30-33页
        3.4.1 秘密分发阶段第30-31页
        3.4.2 秘密重构阶段第31页
        3.4.3 方案的博弈分析第31-33页
    3.5 新方案在(2, 3)门限下的情况第33-36页
        3.5.1 秘密分发阶段第33-34页
        3.5.2 秘密重构阶段第34页
        3.5.3 方案的博弈分析第34-36页
    3.6 新的(t, n)理性秘密分享方案第36-37页
        3.6.1 秘密分发阶段第36-37页
        3.6.2 秘密重构阶段第37页
    3.7 方案分析第37-41页
        3.7.1 安全性分析第37-41页
        3.7.2 效率分析第41页
    3.8 方案对比第41-42页
    3.9 理性秘密分享中的关键问题第42-45页
        3.9.1 “最后一轮”的构造第42-43页
        3.9.2 终止信号的选择第43-45页
        3.9.3 异步信道下的博弈顺序问题第45页
    3.10 本章小结第45-47页
第四章 理性秘密分享方案中开放性问题研究第47-59页
    4.1 开放性问题简介第47-48页
    4.2 第一个问题:常数轮理性秘密分享第48-52页
        4.2.1 方案介绍第48-49页
        4.2.2 方案分析第49-51页
        4.2.3 方案小结第51-52页
    4.3 第二个问题:混合模型下的方案第52-58页
        4.3.1 Moses 方案介绍第52-53页
        4.3.2 新的混合模型秘密分享方案概述第53页
        4.3.3 参与者模型第53-54页
        4.3.4 方案介绍第54-55页
        4.3.5 方案分析第55-57页
        4.3.6 方案对比第57-58页
    4.4 本章小结第58-59页
第五章 总结与展望第59-61页
参考文献第61-65页
致谢第65-66页
在学期间的研究成果及发表的学术论文第66页

论文共66页,点击 下载论文
上一篇:基于状态约简的模型一致性验证的研究及应用
下一篇:基于本体进化的专题信息采集方法研究