首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

秘密交换的博弈模型及应用研究

摘要第4-6页
Abstract第6-7页
第1章 绪论第11-23页
    1.1 研究背景和意义第11-12页
    1.2 国内外研究现状第12-19页
        1.2.1 秘密共享研究现状第12-15页
        1.2.2 门限签名研究现状第15-16页
        1.2.3 安全多方计算研究现状第16-19页
    1.3 主要研究内容与结构安排第19-23页
        1.3.1 主要研究内容第19-20页
        1.3.2 结构安排第20-23页
第2章 秘密交换的博弈模型基础第23-41页
    2.1 密码学基础知识第23-32页
        2.1.1 密码方案的安全性第23页
        2.1.2 计算复杂性理论第23-25页
        2.1.3 可证明安全理论第25页
        2.1.4 秘密交换协议第25-32页
    2.2 博弈论相关概念第32-34页
        2.2.1 策略博弈第32-33页
        2.2.2 扩展博弈第33-34页
    2.3 秘密交换博弈模型第34-40页
        2.3.1 密码协议与博弈论的对比分析第34-35页
        2.3.2 秘密交换博弈模型建立第35-36页
        2.3.3 纳什均衡标准第36-38页
        2.3.4 纳什均衡求解方法第38-40页
    2.4 本章小结第40-41页
第3章 基于触发策略的参与者合作博弈模型第41-55页
    3.1 相关研究工作第41-44页
    3.2 合作机制的博弈论模型、效用及均衡定义第44-47页
        3.2.1 博弈论模型第44-45页
        3.2.2 效用假设第45-46页
        3.2.3 均衡标准第46-47页
    3.3 参与者合作博弈模型第47-54页
        3.3.1 理性参与者策略分析第47-52页
        3.3.2 理性参与者效用分析第52-53页
        3.3.3 参与者合作博弈模型建立第53-54页
    3.4 本章小结第54-55页
第4章 基于声誉机制的抵抗合谋博弈模型第55-65页
    4.1 相关研究工作第55-56页
    4.2 抵抗合谋机制博弈论模型、效用及均衡定义第56-59页
        4.2.1 博弈论模型第56-57页
        4.2.2 效用假设第57-58页
        4.2.3 均衡定义第58-59页
    4.3 抵抗参与者合谋博弈模型第59-63页
        4.3.1 参与者上策均衡分析第59-61页
        4.3.2 参与者防合谋均衡分析第61-62页
        4.3.3 理性参与者效用分析第62-63页
        4.3.4 抵抗参与者合谋博弈模型建立第63页
    4.4 本章小结第63-65页
第5章 基于激励相容机制的公平两方计算博弈模型第65-77页
    5.1 相关研究工作第65-68页
    5.2 安全两方计算的公平性第68-70页
    5.3 两方计算公平机制博弈论模型、策略、效用及均衡第70-71页
        5.3.1 博弈论模型第70页
        5.3.2 策略集第70页
        5.3.3 效用函数第70-71页
        5.3.4 均衡标准第71页
    5.4 理想/现实博弈模型第71-75页
        5.4.1 理想世界博弈模型第71-72页
        5.4.2 现实世界博弈模型第72-75页
    5.5 本章小结第75-77页
第6章 博弈模型在秘密交换协议中的应用第77-101页
    6.1 具有合作动机的理性秘密共享协议第77-82页
        6.1.1 协议设计第77-78页
        6.1.2 协议分析第78-81页
        6.1.3 协议性能比较第81-82页
    6.2 抵抗合谋的理性秘密共享协议第82-85页
        6.2.1 协议设计第82-83页
        6.2.2 协议分析第83-84页
        6.2.3 协议性能比较第84-85页
    6.3 公平的理性安全两方计算协议第85-90页
        6.3.1 理想世界公平模型第85-86页
        6.3.2 现实世界协议设计第86-88页
        6.3.3 协议分析第88-90页
    6.4 理性门限签名协议第90-100页
        6.4.1 门限签名的安全性第91-92页
        6.4.2 协议设计第92-99页
        6.4.3 协议性能分析第99-100页
    6.5 本章小结第100-101页
结论第101-103页
参考文献第103-111页
攻读博士学位期间取得的研究成果第111-113页
致谢第113页

论文共113页,点击 下载论文
上一篇:动态对等理论指导下的日语形容动词的汉译策略--以《比较日本政治》翻译实践为例
下一篇:《北海道的住房》翻译实践中的长句处理