首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

轮复杂度最优的理性秘密共享方案构造

摘要第4-5页
Abstract第5-6页
第一章 绪论第7-15页
    1.1 研究背景及意义第7-9页
    1.2 研究现状第9-12页
        1.2.1 传统秘密共享研究现状第9页
        1.2.2 理性秘密共享研究现状第9-12页
    1.3 主要研究内容第12-13页
    1.4 论文的组织结构第13-15页
第二章 基本知识第15-25页
    2.1 双线性对理论及相关假设第15-16页
        2.1.1 双线性对的概念及性质第15页
        2.1.2 基于双线性对的困难问题第15-16页
    2.2 知识承诺方案第16页
    2.3 双变量单向函数第16-17页
    2.4 同态加密第17-18页
    2.5 博弈论基本知识第18-21页
        2.5.1 博弈论的相关知识第18-19页
        2.5.2 扩展式博弈第19-20页
        2.5.3 博弈论中的三种均衡标准第20-21页
    2.6 门限秘密共享方案第21-24页
        2.6.1 Shamir秘密共享方案第21-22页
        2.6.2 Pedersen可验证秘密共享方案第22-23页
        2.6.3 Halpern-Teague理性秘密共享方案第23-24页
    2.7 本章小结第24-25页
第三章 基于分组的理性秘密共享方案第25-33页
    3.1 系统参数第25页
    3.2 可选策略集合和信念系统第25-26页
    3.3 方案介绍第26-28页
        3.3.1 秘密共享阶段第26-27页
        3.3.2 秘密重构阶段第27-28页
    3.4 方案分析第28-31页
        3.4.1 正确性分析第28-29页
        3.4.2 安全性分析第29-30页
        3.4.3 贝叶斯均衡分析第30-31页
    3.5 方案性能对比第31-32页
    3.6 本章小结第32-33页
第四章 常数轮公平理性秘密共享方案第33-41页
    4.1 参数假设第33页
    4.2 惩罚机制第33-34页
    4.3 方案介绍第34-36页
        4.3.1 秘密共享阶段第34-35页
        4.3.2 秘密重构阶段第35-36页
    4.4 方案分析第36-39页
        4.4.1 正确性分析第36-37页
        4.4.2 安全性分析第37-38页
        4.4.3 公平性分析第38页
        4.4.4 纳什均衡分析第38-39页
    4.5 方案性能对比第39-40页
    4.6 本章小结第40-41页
第五章 基于同态加密的抗合谋理性秘密共享方案第41-48页
    5.1 方案描述第41页
    5.2 初始化阶段第41页
    5.3 方案介绍第41-43页
        5.3.1 秘密共享阶段第41-43页
        5.3.2 秘密重构阶段第43页
    5.4 方案分析第43-47页
        5.4.1 正确性分析第43-44页
        5.4.2 安全性分析第44页
        5.4.3 轮复杂度分析第44-45页
        5.4.4 抗合谋性分析第45-47页
        5.4.5 性能对比第47页
    5.5 本章小结第47-48页
第六章 总结与展望第48-50页
    6.1 总结第48页
    6.2 展望第48-50页
致谢第50-51页
参考文献第51-55页
附录A: 作者攻读硕士期间发表的论文目录及参与的科研项目第55-56页

论文共56页,点击 下载论文
上一篇:基于多线性映射的秘密共享研究
下一篇:针对功耗分析的AES密钥扩展的安全性评测优化