首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

分布式密码协议及公平性研究

作者简介第1-6页
摘要第6-8页
Abstract第8-15页
第一章 绪论第15-27页
 §1.1 研究背景第15-18页
 §1.2 分布式密码协议第18-22页
     ·秘密共享第18-19页
     ·理性秘密共享第19-20页
     ·安全多方计算第20-22页
 §1.3 公平性问题第22-23页
 §1.4 主要研究内容与结构安排第23-27页
     ·主要研究内容第23-25页
     ·本文结构安排第25-27页
第二章 安全通信协议博弈论机制第27-43页
 §2.1 引言第27-28页
 §2.2 基本概念第28-30页
     ·扩展式博弈第28-29页
     ·策略和纳什均衡第29-30页
 §2.3 安全协议的博弈论分析第30-31页
 §2.4 安全协议的博弈模型第31-35页
     ·参与者第31-32页
     ·信息集第32页
     ·可行策略第32-33页
     ·行动序列和参与者函数第33-34页
     ·效用函数第34-35页
 §2.5 理性安全通信协议的形式化定义第35-39页
     ·实例第35-36页
     ·形式化定义第36-39页
 §2.6 实验第39-41页
 §2.7 本章小结第41-43页
第三章 群组通信的通用可组合机制第43-59页
 §3.1 引言第43-44页
 §3.2 基本概念第44-47页
     ·UC框架第44-45页
     ·基于身份的签密第45-47页
 §3.3 理想函数第47-51页
     ·理想函数FSAGCOM第47页
     ·理想函数FIDSC第47-50页
     ·理想函数FGKD第50-51页
 §3.4 安全实现FIDSC第51-54页
     ·协议πIDSC第51页
     ·协议πIDSC的安全性证明第51-54页
 §3.5 安全实现FSAGCOM第54-58页
     ·系统描述第55页
     ·协议πSAGCOM第55页
     ·协议πSAGCOM的安全性证明第55-58页
 §3.6 本章小结第58-59页
第四章 秘密共享体制及其博弈论分析第59-79页
 §4.1 引言第59-61页
 §4.2 准备知识第61-63页
     ·双线性对及相关假设第61-62页
     ·秘密共享体制第62页
     ·博弈论概念第62-63页
     ·安全多方计算协议第63页
     ·健忘传输协议第63页
 §4.3 可验证秘密共享方案第63-69页
     ·方案描述第63-64页
     ·正确性与安全性分析第64-67页
     ·信息率第67-68页
     ·性能分析第68-69页
 §4.4 秘密共享体制的博弈论分析第69-77页
     ·效用函数分析第69-70页
     ·秘密分发协议的博弈论分析第70-73页
     ·秘密重构协议的博弈论分析第73-77页
 §4.5 本章小结第77-79页
第五章 公平的秘密共享方案第79-91页
 §5.1 引言第79-81页
 §5.2 基本概念第81-83页
     ·Shamir(t,n)-SS第81-82页
     ·一致性(Consistency)第82页
     ·公平性第82-83页
 §5.3 具有公平性质的方案第83页
     ·Distribution协议第83页
     ·Reconstruction协议第83页
 §5.4 安全性和公平性证明第83-88页
 §5.5 性能分析第88-90页
 §5.6 本章小结第90-91页
第六章 结束语第91-95页
 §6.1 本文主要研究成果第91-92页
 §6.2 进一步研究方向第92-95页
致谢第95-97页
参考文献第97-105页
攻读博士学位期间发表的论文第105-106页

论文共106页,点击 下载论文
上一篇:基于UML2.0模型的测试与验证方法
下一篇:可计算性逻辑中若干形式系统及算子的研究