期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
抗理性敌手共谋的安全K-prototype聚类
1
作者 田有亮 赵敏 +1 位作者 毕仁万 熊金波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期196-210,共15页
针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基... 针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基于同态加密和加性秘密共享技术设计安全比较协议和安全大于协议,并确保输入数据、中间结果及模型参数均为加性秘密份额形式,以防止单个服务器能够获得完整数据,且能实现非线性函数的精确计算,在已设计的安全计算协议基础上,实现安全距离计算、安全聚类标签更新、安全聚类中心更新、聚类标签及聚类中心重构;其次,根据博弈均衡理论设计多种高效激励机制,构造互制合约及举报合约以约束云服务器诚实非共谋地执行聚类任务;最后,对所提的安全计算协议及合约进行理论分析,并对该方案的性能进行实验验证。实验结果表明,与明文环境下的模型精度相比,该方案的模型精度损失控制在0.22%内,进而验证了所提方案的有效性。 展开更多
关键词 加性秘密共享 同态加密 安全计算协议 抗共谋 安全协作
下载PDF
基于级联编码的区块链分片存储方案
2
作者 田有亮 黄钰清 王帅 《通信学报》 EI CSCD 北大核心 2024年第7期159-170,共12页
传统区块链存在存储可扩展性难题,现有研究基于纠删码理论降低了区块链存储开销,但在区块的译码恢复时会带来高额的计算与通信开销。为解决以上难题,提出了一种基于级联编码的区块链分片存储方案。通过添加预编码层改进现有无码率纠删码... 传统区块链存在存储可扩展性难题,现有研究基于纠删码理论降低了区块链存储开销,但在区块的译码恢复时会带来高额的计算与通信开销。为解决以上难题,提出了一种基于级联编码的区块链分片存储方案。通过添加预编码层改进现有无码率纠删码,实现了Ο(n)的编译码复杂度。考虑译码过程中节点间的通信时延差异,提出了基于Metis的时延感知分片算法,通过时延权重决定节点的分片归属,降低译码过程中的通信开销。仿真结果表明,所提方案不仅保证了区块链数据可靠性而且所需的计算开销与通信开销也优于传统方案。 展开更多
关键词 区块链 存储可扩展性 纠删码 分片技术
下载PDF
基于同态加密的神经网络模型训练方法 被引量:2
3
作者 赵敏 田有亮 +2 位作者 熊金波 毕仁万 谢洪涛 《计算机科学》 CSCD 北大核心 2023年第5期372-381,共10页
针对云环境下数据隐私泄露与基于同态加密的隐私保护神经网络中精度不足的问题,文中提出了一种双服务器协作的隐私保护神经网络训练(PPNT)方案,在云服务器协同训练过程中实现了对数据传输、计算过程及模型参数的隐私保护。首先,为避免... 针对云环境下数据隐私泄露与基于同态加密的隐私保护神经网络中精度不足的问题,文中提出了一种双服务器协作的隐私保护神经网络训练(PPNT)方案,在云服务器协同训练过程中实现了对数据传输、计算过程及模型参数的隐私保护。首先,为避免使用多项式近似方法实现指数和比较等非线性函数,并提高非线性函数的计算精度,基于Paillier半同态加密方案和加法秘密共享技术设计了一系列基础安全计算协议;其次,在已设计的安全计算协议基础上,构造了神经网络中的全连接层、激活层、Softmax层及反向传播相应的安全计算协议,以实现PPNT方案;最后,通过理论与安全性分析,证明了PPNT方案的正确性及安全性。性能实验结果显示,与PPMLaaS方案相比,PPNT方案的模型精度提高了1.7%,且在安全计算过程中支持客户端离线。 展开更多
关键词 Paillier半同态加密 加法秘密共享 安全计算协议 隐私保护 模型训练
下载PDF
基于激励机制的联邦学习优化算法 被引量:1
4
作者 田有亮 吴柿红 +2 位作者 李沓 王林冬 周骅 《通信学报》 EI CSCD 北大核心 2023年第5期169-180,共12页
针对联邦学习的训练过程迭代次数多、训练时间长、效率低等问题,提出一种基于激励机制的联邦学习优化算法。首先,设计与时间和模型损失相关的信誉值,基于该信誉值,设计激励机制激励拥有高质量数据的客户端加入训练。其次,基于拍卖理论... 针对联邦学习的训练过程迭代次数多、训练时间长、效率低等问题,提出一种基于激励机制的联邦学习优化算法。首先,设计与时间和模型损失相关的信誉值,基于该信誉值,设计激励机制激励拥有高质量数据的客户端加入训练。其次,基于拍卖理论设计拍卖机制,客户端通过向雾节点拍卖本地训练任务,委托高性能雾节点训练本地数据从而提升本地训练效率,解决客户端间的性能不均衡问题。最后,设计全局梯度聚合策略,增加高精度局部梯度在全局梯度中的权重,剔除恶意客户端,从而减少模型训练次数。 展开更多
关键词 联邦学习 激励机制 信誉值 拍卖策略 聚合策略
下载PDF
可验证可追溯电子证照共享存证方案 被引量:2
5
作者 王林冬 田有亮 +2 位作者 杨科迪 肖曼 熊金波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第5期142-155,共14页
可验证性及可追溯性是电子证照共享留存面临的重要挑战,传统方法仅通过电子签章技术确保发证方的可验证性,但持证方、存证方的可验证性以及证照泄露的可追溯性却难以得到保证。为此,提出可验证可追溯电子证照共享存证方案。首先,针对电... 可验证性及可追溯性是电子证照共享留存面临的重要挑战,传统方法仅通过电子签章技术确保发证方的可验证性,但持证方、存证方的可验证性以及证照泄露的可追溯性却难以得到保证。为此,提出可验证可追溯电子证照共享存证方案。首先,针对电子证照非授权使用问题以及泄露后无法追溯问题,构建电子证照共享存证系统模型;其次,针对传统强鲁棒水印算法中的水印信息丢失问题,基于BCH码改进现有强鲁棒水印算法,从而实现水印信息失真可纠错;最后,为实现发证方、持证方、存证方三方可验证性以及电子证照泄露后的高效可追溯,结合所提鲁棒水印以及可逆信息隐藏技术,构建可验证可追溯电子证照模型,并在此基础上设计电子证照共享存证协议,从而确保证照的真实授权使用以及泄露后的高效可追溯。通过安全性及效率分析表明,该方案能在确保三方可验证的前提下实现证照泄露后的高效可追溯,且具有较好的抗共谋攻击检测能力,同时其执行时间消耗较少,足以满足实际应用的需求。 展开更多
关键词 鲁棒水印 可逆信息隐藏 电子证照 可验证 可追溯
下载PDF
面向Non-IID数据的拜占庭鲁棒联邦学习 被引量:2
6
作者 马鑫迪 李清华 +4 位作者 姜奇 马卓 高胜 田有亮 马建峰 《通信学报》 EI CSCD 北大核心 2023年第6期138-153,共16页
面向数据分布特征为非独立同分布的联邦学习拜占庭节点恶意攻击问题进行研究,提出了一种隐私保护的鲁棒梯度聚合算法。该算法设计参考梯度用于识别模型训练中“质量较差”的共享梯度,并通过信誉度评估来降低数据分布异质对拜占庭节点识... 面向数据分布特征为非独立同分布的联邦学习拜占庭节点恶意攻击问题进行研究,提出了一种隐私保护的鲁棒梯度聚合算法。该算法设计参考梯度用于识别模型训练中“质量较差”的共享梯度,并通过信誉度评估来降低数据分布异质对拜占庭节点识别的影响。同时,结合同态加密和随机噪声混淆技术来保护模型训练和拜占庭节点识别过程中的用户隐私。最后,在真实数据集中进行仿真测试,测试结果表明所提算法能够在保护用户隐私的条件下,准确、高效地识别拜占庭攻击节点,具有较好的收敛性和鲁棒性。 展开更多
关键词 联邦学习 拜占庭攻击 非独立同分布 隐私保护 同态加密
下载PDF
居民出行异质性与城市活动结构 被引量:1
7
作者 段晓旗 张彤 +3 位作者 田有亮 刘沛林 万桥 秦永彬 《测绘学报》 EI CSCD 北大核心 2023年第1期155-166,共12页
城市活动结构在居民出行过程中会产生动态变化,发现城市活动结构已经成为城市地理学、交通地理学研究的热点问题,对于城市规划与管理、公交线路调配、流量估计等具有重要意义。传统的城市结构发现方法是从计算机技术发展而来的,通常只... 城市活动结构在居民出行过程中会产生动态变化,发现城市活动结构已经成为城市地理学、交通地理学研究的热点问题,对于城市规划与管理、公交线路调配、流量估计等具有重要意义。传统的城市结构发现方法是从计算机技术发展而来的,通常只考虑区域之间的交互,忽视了区域的属性信息,并且在顾及居民出行异质性方面研究不足。本文基于自编码模型,提出一种顾及居民出行异质性探测城市活动结构的表示学习方法,实现静态属性信息与动态出行信息的融合,并引入多元高斯分布模型,旨在完成从节点表示到社区表示的完整过程,实现更为准确的表示结果;借助地理探测器思想,顾及不同社区之间的居民出行异质性特征。试验发现,本文方法能够较为准确地发现城市活动结构以及居民的出行规律,通过与传统方法的比较,证明该方法在居民出行行为的挖掘上具有独特优势,便于从居民出行的角度重新认识城市活动结构。 展开更多
关键词 城市活动结构 居民出行 异质性 表示学习 刷卡数据
下载PDF
面向分层无人机网络的去中心群组密钥管理方案 被引量:1
8
作者 姜奇 蔡明鑫 +2 位作者 程庆丰 田有亮 马建峰 《电子与信息学报》 EI CSCD 北大核心 2023年第5期1669-1677,共9页
为解决现有分层无人机(UAV)网络中群组密钥管理存在的单点故障问题,群组成员离线导致整个群组无法计算、及时更新组密钥的问题,该文提出一种支持异步计算的去中心群组密钥管理方案。该方案采用异步棘轮树(ART)协议实现对群组密钥的预部... 为解决现有分层无人机(UAV)网络中群组密钥管理存在的单点故障问题,群组成员离线导致整个群组无法计算、及时更新组密钥的问题,该文提出一种支持异步计算的去中心群组密钥管理方案。该方案采用异步棘轮树(ART)协议实现对群组密钥的预部署,各成员能对组密钥进行异步计算、自主更新;利用区块链技术的去中心化特性解决了单点故障问题,提高了群组密钥管理的透明性与公平性。性能评估表明,与同类方案相比,该方案中的簇成员无人机具有较低的计算开销和通信开销,适合应用于分层无人机网络环境。 展开更多
关键词 分层无人机网络 群组密钥管理 异步 去中心
下载PDF
高效的可验证无证书可搜索加密方案
9
作者 崔新华 田有亮 张起嘉 《通信学报》 EI CSCD 北大核心 2023年第8期61-77,共17页
在云计算环境中,可搜索加密方案是一种实现数据隐私保护和关键词搜索的有效方法。目前,现有方案不仅难以实现高效验证与动态更新,同时也存在证书管理和密钥分配问题。为了解决上述问题,近期有相关学者提出了一种基于改进Merkle-Tree认... 在云计算环境中,可搜索加密方案是一种实现数据隐私保护和关键词搜索的有效方法。目前,现有方案不仅难以实现高效验证与动态更新,同时也存在证书管理和密钥分配问题。为了解决上述问题,近期有相关学者提出了一种基于改进Merkle-Tree认证方法的可验证多关键词搜索方案,然而经过安全性分析,该方案不能满足密文的不可区分性。通过改进,提出了一种新的高效的可验证无证书可搜索加密方案。分析表明,所提方案不仅能够满足无证书环境下的密文不可区分性与签名的不可伪造性,还实现了更高的计算效率与更小的通信开销,更能适用于资源有限的终端设备。 展开更多
关键词 无证书加密 可搜索加密 可验证性 动态更新
下载PDF
基于蒸发增强型DTS技术的管道常温液体渗漏监测试验研究 被引量:1
10
作者 乔小雷 田有良 +3 位作者 赖衍鹏 焦胜亮 贾立翔 张文轩 《测控技术》 2023年第6期111-117,共7页
管道渗漏的实时监测和渗漏点的精准定位对保障排水管道安全运行具有重要作用。为了弥补常规管道渗漏监测方法存在的不足,基于分布式温度感测技术,在蒸发式湿度测量原理的基础上提出了一种蒸发增强型分布式温度传感(EEDTS)监测法。通过... 管道渗漏的实时监测和渗漏点的精准定位对保障排水管道安全运行具有重要作用。为了弥补常规管道渗漏监测方法存在的不足,基于分布式温度感测技术,在蒸发式湿度测量原理的基础上提出了一种蒸发增强型分布式温度传感(EEDTS)监测法。通过室内试验研究了EEDTS光缆对管道常温液体渗漏监测的可行性,并探究了风速和湿度对监测结果的影响。试验结果表明:采用EEDTS法监测管道渗漏具有良好的可行性,当环境湿度为38%RH~73.9%RH时,实测温差为2.46~5.13℃,且风速大的环境形成的温差会更大,更有利于管道渗漏的识别。该方法简单易行,具有体积小、抗电磁干扰、分布式、实时监测等优点,为管道常温液体渗漏的监测提供了新的思路。 展开更多
关键词 管道渗漏 光纤传感 分布式温度感测技术 监测
下载PDF
基于属性加密的区块链数据溯源算法 被引量:41
11
作者 田有亮 杨科迪 +1 位作者 王缵 冯涛 《通信学报》 EI CSCD 北大核心 2019年第11期101-111,共11页
针对目前基于区块链的溯源算法主要通过同态加密及零知识证明进行隐私保护,使溯源信息难于实现动态共享这一问题,提出基于属性加密的区块链数据溯源算法。为实现交易隐私的动态保护,基于Waters所提CP-ABE方案设计适用于区块链的策略更... 针对目前基于区块链的溯源算法主要通过同态加密及零知识证明进行隐私保护,使溯源信息难于实现动态共享这一问题,提出基于属性加密的区块链数据溯源算法。为实现交易隐私的动态保护,基于Waters所提CP-ABE方案设计适用于区块链的策略更新算法,完成交易隐私的动态保护。为实现区块内容可见性的动态更新,基于策略更新算法设计区块结构,实现区块内容可见性的动态更新。通过安全性及实验仿真分析表明,所提算法可以在完成保护交易隐私的同时,实现溯源信息动态共享。 展开更多
关键词 数据溯源 区块链 属性加密 隐私保护 数据共享
下载PDF
具有可撤销功能的属性协同访问控制方案 被引量:4
12
作者 彭长根 彭宗凤 +2 位作者 丁红发 田有亮 刘荣飞 《通信学报》 EI CSCD 北大核心 2021年第5期75-86,共12页
针对属性协同访问控制面临更复杂的权限动态更新问题,提出了具有属性即时撤销、属性级用户撤销和协同策略撤销的属性协同访问控制方案。所提方案给出了形式化定义与安全模型,以分组属性组内成员列表信息的变化反映用户权限的动态更新,... 针对属性协同访问控制面临更复杂的权限动态更新问题,提出了具有属性即时撤销、属性级用户撤销和协同策略撤销的属性协同访问控制方案。所提方案给出了形式化定义与安全模型,以分组属性组内成员列表信息的变化反映用户权限的动态更新,进一步设计高效的重加密算法实现属性即时撤销和用户撤销。在协同策略撤销方面,利用转移节点的转移值特性,快速更新协同属性对应的密文以实现细粒度的协同策略撤销。安全证明表明,所提方案在选择明文攻击下能保证数据机密性,前向、后向安全性,并能抵抗共谋攻击。与已有方案相比,所提方案具有更完备的细粒度撤销功能以及更高的撤销运行效率。 展开更多
关键词 属性协同访问控制 基于密文策略的属性加密 撤销 转移节点 属性组
下载PDF
GB/T 151—2014与ASME BPVC Ⅷ-1-2021换热器管板计算的部分差异及讨论
13
作者 田有良 尤琳 王振伟 《现代制造技术与装备》 2023年第8期14-17,共4页
针对《热交换器》(GB/T 151—2014)与《压力容器建造规则(英文版)》(ASME BPVC Ⅷ-1-2021)中固定管板换热器管板计算的部分差异展开分析对比,并提出建议,以期为换热器设计及标准修订提供参考。
关键词 换热器 管板计算 差异
下载PDF
基于改进Merkle-Tree认证方法的可验证多关键词搜索方案 被引量:8
14
作者 田有亮 骆琴 《通信学报》 EI CSCD 北大核心 2020年第9期118-129,共12页
针对可搜索加密方案中的结果验证方法复杂,搜索成本高且效率低,难以满足多关键词搜索结果高效验证和安全性需求的问题,提出了基于改进的Merkle-Tree认证方法的多关键词搜索方案。首先,利用双线性映射构造多关键词的可搜索算法,实现高效... 针对可搜索加密方案中的结果验证方法复杂,搜索成本高且效率低,难以满足多关键词搜索结果高效验证和安全性需求的问题,提出了基于改进的Merkle-Tree认证方法的多关键词搜索方案。首先,利用双线性映射构造多关键词的可搜索算法,实现高效精准的多关键词搜索;其次,基于Bawa改进的Merkle-Tree认证方法构造搜索方案的验证及动态更新算法,将计算成本从经典的MHT的O(n)降低到O(log n),防止数据篡改、删除和伪造等不法操作的高效验证。在决策线性假设和CDH假设下,所提方案满足密文不可区分性和签名不可伪造性。 展开更多
关键词 云计算 搜索隐私性 有效验证 动态更新
下载PDF
面向群智感知应用的基于协作的位置认证方案 被引量:1
15
作者 田有亮 田茂清 +2 位作者 高鸿峰 何淼 熊金波 《通信学报》 EI CSCD 北大核心 2022年第9期121-133,共13页
群智感知利用移动设备收集与位置相关的数据,存在位置欺骗攻击的安全问题,如何保障这些敏感数据的质量成为一个挑战。针对此问题,提出了一种基于协作的位置认证方案来检测提交虚假位置的恶意用户。首先,利用携带移动设备的用户为彼此生... 群智感知利用移动设备收集与位置相关的数据,存在位置欺骗攻击的安全问题,如何保障这些敏感数据的质量成为一个挑战。针对此问题,提出了一种基于协作的位置认证方案来检测提交虚假位置的恶意用户。首先,利用携带移动设备的用户为彼此生成位置证明,利用随机数多次碰撞获取新信息的距离边界协议构造位置认证方案,保证了用户位置的不可伪造,达到提高数据质量的目的。其次,基于区域划分和信誉模型的方法选择位置证明协作者,有效防止了共谋攻击,解决了权益集中的问题。同时,基于信誉值和任务完成时效的激励机制有效提高了协作者完成任务的效率。最后,通过安全性分析和性能评估证明了所提方案的正确性和安全性,以及在计算和通信开销方面的优势。 展开更多
关键词 距离边界协议 位置认证 群智感知 共谋攻击 信誉激励
下载PDF
基于激励相容的权益分散共识算法 被引量:1
16
作者 田有亮 袁延森 +2 位作者 高鸿峰 杨旸 熊金波 《通信学报》 EI CSCD 北大核心 2022年第12期101-112,共12页
PoW共识算法被证明是激励不相容的,存在高奖励差异下的算力中心化和极端情况下的分叉收敛速度较慢等问题。基于此,提出了一种基于激励相容的SSPoW共识算法。通过引入局部解来计算区块链的聚合算力,利用算力的显性量化加快分叉收敛速度,... PoW共识算法被证明是激励不相容的,存在高奖励差异下的算力中心化和极端情况下的分叉收敛速度较慢等问题。基于此,提出了一种基于激励相容的SSPoW共识算法。通过引入局部解来计算区块链的聚合算力,利用算力的显性量化加快分叉收敛速度,从而满足区块链的一致性。通过改进奖励方案实现激励相容,减少因高奖励差异导致的算力中心化问题。仿真结果证明,所提算法能有效削减奖励差异,并且效率高于传统Po W共识算法,对提高系统安全性和共识效率有积极意义。 展开更多
关键词 共识算法 合作挖矿 分叉收敛 奖励方案
下载PDF
基于信息论的入侵检测最佳响应方案 被引量:3
17
作者 田有亮 吴雨龙 李秋贤 《通信学报》 EI CSCD 北大核心 2020年第7期121-130,共10页
入侵检测系统经常不可避免地出现误警、漏警错误而导致系统的重大安全隐患,然而当前未能找到一种行之有效的解决方案。针对该问题,提出一种基于信息论的入侵检测最佳响应模型。首先,将入侵检测过程中的入侵者和入侵检测系统抽象成随机变... 入侵检测系统经常不可避免地出现误警、漏警错误而导致系统的重大安全隐患,然而当前未能找到一种行之有效的解决方案。针对该问题,提出一种基于信息论的入侵检测最佳响应模型。首先,将入侵检测过程中的入侵者和入侵检测系统抽象成随机变量,并根据对抗结果构建了入侵者和入侵检测系统的攻防模型。其次,根据攻防模型设计入侵检测系统的防守信道,将入侵检测系统的正确检测转换成防守信道成功传输1 bit信息问题。最后,通过分析防守信道的信道容量来衡量系统防守能力,其防守信道的最大互信息量就是入侵检测系统的防守极限能力,其对应的策略分布就是系统的防守能力最佳响应策略。实验结果表明,所提方案能够有效地降低系统误警和漏警所造成损失。 展开更多
关键词 入侵检测系统 平均互信息量 信道容量 检测率 响应方案
下载PDF
可证明安全的理性委托计算协议 被引量:3
18
作者 田有亮 李秋贤 +1 位作者 张铎 王琳杰 《通信学报》 EI CSCD 北大核心 2019年第7期135-143,共9页
针对理性委托计算中的安全性需求问题,提出了一种可证明安全的理性委托计算协议。首先,在委托计算中引入博弈理论并分析理性参与者的行为偏好,并且在博弈论框架下构建理性委托计算博弈模型;其次,根据博弈模型中的均衡需求及理性委托计... 针对理性委托计算中的安全性需求问题,提出了一种可证明安全的理性委托计算协议。首先,在委托计算中引入博弈理论并分析理性参与者的行为偏好,并且在博弈论框架下构建理性委托计算博弈模型;其次,根据博弈模型中的均衡需求及理性委托计算的安全需求,设计理性安全模型;再次,结合 Yao 的混淆电路可以随机化重用的优势及全同态加密技术,构造理性委托计算协议,且协议中参与者的策略组合可以达到纳什均衡状态;最后,根据理性安全模型证明了协议的安全性和输入输出的隐私性,且性能分析表明了协议的有效性。所提理性委托计算协议在满足传统安全性的同时,又考虑了参与者的行为偏好,更符合大数据环境下的委托计算模式。 展开更多
关键词 理性委托计算 混淆电路 全同态加密 可证明安全
下载PDF
理性密码协议研究进展 被引量:2
19
作者 田有亮 李秋贤 《贵州大学学报(自然科学版)》 2018年第3期14-23,共10页
理性密码协议结合密码学与博弈理论,扩展了密码学与博弈理论的研究领域,为弥补传统密码学中未考虑参与者行为对协议造成的影响而提供了新的研究思路,现已成为当前密码领域的研究热点。传统经典密码系统中,参与者要么是诚实的,要么是恶意... 理性密码协议结合密码学与博弈理论,扩展了密码学与博弈理论的研究领域,为弥补传统密码学中未考虑参与者行为对协议造成的影响而提供了新的研究思路,现已成为当前密码领域的研究热点。传统经典密码系统中,参与者要么是诚实的,要么是恶意的,参与者为了达到某种目的必须付出一定代价。理性密码协议中引入理性的参与者,介绍理性密码协议的安全性定义,从博弈的角度讨论密码协议的公平性;其次,对理性秘密共享、理性安全多方计算、理性交换协议和理性认证协议等研究现状进行了研究;最后简单地阐述了有关理性密码协议面临的问题与挑战。 展开更多
关键词 理性密码协议 博弈论 安全性 公平性
下载PDF
通用可组合框架下的公平理性委托计算
20
作者 田有亮 蒋小霞 《通信学报》 EI CSCD 北大核心 2021年第9期106-119,共14页
为实现理性委托计算中的经济与信誉公平性,基于密码学的区块链模型提出了通用可组合(UC)框架下的公平理性委托计算方案。首先,结合直接信誉和间接信誉构建关于委托方与计算方的双向信誉激励模型。其次,基于博弈论构建具有完美信息的理... 为实现理性委托计算中的经济与信誉公平性,基于密码学的区块链模型提出了通用可组合(UC)框架下的公平理性委托计算方案。首先,结合直接信誉和间接信誉构建关于委托方与计算方的双向信誉激励模型。其次,基于博弈论构建具有完美信息的理性委托计算动态博弈模型,分析得到唯一子博弈纳什均衡。再次,根据理性委托计算场景中的可验证性安全需求、参与者理性决策需求、经济与信誉公平需求以及敌手模型,基于通用可组合理论提出公平理性委托计算理想函数。最后,结合简洁承诺证明和智能合约提出了可安全实现理想函数的公平理性委托计算协议。协议分析证明,所提协议满足UC安全性。 展开更多
关键词 公平理性委托计算 通用可组合框架 智能合约 密码学的区块链模型
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部