首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

理性密码协议及其应用研究

摘要第1-7页
ABSTRACT第7-11页
第一章 绪论第11-14页
   ·研究背景第11-12页
   ·本文主要工作第12页
   ·本文的组织第12-14页
第二章 理性密码协议第14-33页
   ·安全多方计算第14-20页
     ·基本介绍第15-17页
     ·攻击者模型第17-18页
     ·安全多方计算的已知结果第18-19页
     ·安全多方计算的安全性定义第19-20页
   ·博弈论基础第20-24页
     ·什么是博弈论第20-22页
     ·纳什均衡第22-24页
   ·数学模型第24-32页
     ·基本模型第24-25页
     ·策略第25-30页
       ·计算策略第25-26页
       ·通信策略第26-27页
       ·隐蔽攻击策略第27-28页
       ·共谋策略第28-29页
       ·博弈总策略第29-30页
     ·收益函数第30-32页
       ·确定性博弈第31页
       ·随机性博弈第31-32页
   ·本章小结第32-33页
第三章 安全多方求和协议第33-43页
   ·问题描述第33-34页
   ·收益分析第34-40页
     ·计算与通信收益第34页
     ·隐蔽攻击收益第34-36页
     ·共谋收益第36-39页
     ·整体收益函数第39-40页
   ·协议改进第40-42页
   ·本章小结第42-43页
第四章 安全多方乘积协议第43-50页
   ·问题描述第43-44页
   ·共谋收益第44-46页
   ·隐蔽性攻击第46-49页
   ·本章小结第49-50页
第五章 应用第50-61页
   ·理性密钥托管协议第50-55页
     ·密钥托管第50-51页
     ·公正密码系统第51页
     ·公正Diffie-Hellman 方案第51-53页
     ·理性密钥托管方案第53-55页
       ·共享密钥的生成第54页
       ·用户私钥的计算第54-55页
       ·KDC 验证过程第55页
   ·数字指纹第55-60页
     ·指纹的嵌入第57页
     ·共谋过程第57-58页
     ·指纹检测第58-59页
     ·共谋的公平性第59-60页
   ·本章小节第60-61页
第六章 全文总结第61-62页
参考文献第62-66页
致谢第66-67页
攻读硕士学位期间发表的学术论文第67页

论文共67页,点击 下载论文
上一篇:基于KIE的无线传感器网络密钥管理方案
下一篇:数据挖掘在移动通信网络优化中的应用