期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
一种新的(m+1,n)理性秘密分享机制 被引量:1
1
作者 赵永升 《计算机工程》 CAS CSCD 2013年第2期108-111,118,共5页
重复理性秘密分享机制仅适用于交互轮数无限的情形,但是无限轮的理性秘密分享机制的效率不高。为此,在(m,n)Shamir秘密分享机制的基础上,结合有限重复博弈,为每个参与者赋予一个参加协议的时限,由此提出一种新的(m+1,n)有限轮理性秘密... 重复理性秘密分享机制仅适用于交互轮数无限的情形,但是无限轮的理性秘密分享机制的效率不高。为此,在(m,n)Shamir秘密分享机制的基础上,结合有限重复博弈,为每个参与者赋予一个参加协议的时限,由此提出一种新的(m+1,n)有限轮理性秘密分享机制。分析结果表明,当时限和参与者的效用函数满足一定条件时,可以得到一个常数轮的理性秘密分享机制,使所有理性参与者可以恢复秘密。 展开更多
关键词 博弈论 重复博弈 理性秘密分享 纳什均衡 效用函数 合作策略
下载PDF
常数轮理性秘密分享机制
2
作者 高先锋 王伊蕾 《计算机工程与应用》 CSCD 2013年第18期65-68,98,共5页
基于重复博弈的理性秘密分享机制,首先由Maleka和Shareef提出,他们认为不存在常数轮的重复理性秘密分享机制(Repeated Rational Secret Sharing Scheme,RRSSS)。然而,无限轮RRSSS效率低下,不具备应用价值。为了实现高效的常数轮RRSSS,... 基于重复博弈的理性秘密分享机制,首先由Maleka和Shareef提出,他们认为不存在常数轮的重复理性秘密分享机制(Repeated Rational Secret Sharing Scheme,RRSSS)。然而,无限轮RRSSS效率低下,不具备应用价值。为了实现高效的常数轮RRSSS,为参与者设置了不同的类型,提出了不完全信息下的常数轮RRSSS机制,并证明了机制的有效性。与其他理性秘密分享方案比较,在给定条件下,新方案在(纳什)均衡、期望执行时间和通信信道方面均具有优势。 展开更多
关键词 博弈论 纳什均衡 重复博弈 理性秘密分享机制
下载PDF
一种扩展的理性秘密分享机制 被引量:1
3
作者 林冬梅 《计算机工程》 CAS CSCD 2012年第16期153-156,共4页
采用异步通信方式,使参与者轮流采取行动以避免空洞威胁,并结合参与者的通信代价,提出一种扩展的理性秘密分享机制。将参与者信誉效用值引入到该机制中,抑制参与者的不诚实行为。分析结果表明,该机制存在序贯均衡,并且能保证在参与者不... 采用异步通信方式,使参与者轮流采取行动以避免空洞威胁,并结合参与者的通信代价,提出一种扩展的理性秘密分享机制。将参与者信誉效用值引入到该机制中,抑制参与者的不诚实行为。分析结果表明,该机制存在序贯均衡,并且能保证在参与者不偏离序贯均衡的情况下实现秘密分享。 展开更多
关键词 博弈论 空洞威胁 理性秘密分享 信誉 序贯均衡
下载PDF
理性安全多方计算研究 被引量:4
4
作者 王伊蕾 徐秋亮 《密码学报》 2014年第5期481-490,共10页
理性安全多方计算指的是带有理性参与者的安全多方计算.它是博弈论和安全多方计算的一个综合,利用博弈论中的一些概念和方法解决安全多方计算中的某些问题.不同于传统安全计算中的参与者或敌手,理性参与者以获取最大收益为行为动机,因... 理性安全多方计算指的是带有理性参与者的安全多方计算.它是博弈论和安全多方计算的一个综合,利用博弈论中的一些概念和方法解决安全多方计算中的某些问题.不同于传统安全计算中的参与者或敌手,理性参与者以获取最大收益为行为动机,因而在适用背景、安全模型、协议属性甚至概念引入等方面具有丰富的研究内容.理性参与者的概念由Halpern和Teague在STOC 2004会议中首先提出并使用.他们主要研究了Shamir秘密分享方案中引入理性参与者的情形,并提出了一个随机理性(3,3)Shamir秘密分享方案,给出了关于理性多方函数计算的若干公开问题,对理性安全多方计算研究起到指导性作用.理性安全多方计算主要考虑参与者的动机,刻画理性参与者效用函数,研究在各种条件下参与者如何选择策略达到均衡,本文旨在介绍理性安全多方计算的发展状况及典型成果,并提出一些需进一步研究的问题.文章主要讨论理性安全多方秘密分享和理性安全多方函数值计算方面的内容,这是理性安全多方计算领域中最令人关注的部分.另外,由于传统安全两方函数计算无法达到公平性,因此经常忽略该性质.理性两方计算中却可以实现公平性,公平性研究因而是理性两方计算中具有特色的内容,本文对此也做一简要介绍. 展开更多
关键词 博弈论 纳什均衡 理性秘密分享 理性安全多方计算
下载PDF
Secret Sharing Schemes Based on the Dual Code of the Code of a Symmetric (v, k, λ)-Design and Minimal Access Sets
5
作者 Selda Calkavur 《Computer Technology and Application》 2015年第2期95-100,共6页
Secret sharing has been a subject of study for over 30 years. The coding theory has been an important role in the constructing of the secret sharing schemes. It is known that every linear code can be used to construct... Secret sharing has been a subject of study for over 30 years. The coding theory has been an important role in the constructing of the secret sharing schemes. It is known that every linear code can be used to construct the secret sharing schemes. Since the code of a symmetric (V, k, λ)-design is a linear code, this study is about the secret sharing schemes based on C of Fp-code C of asymmetric (v, k, λ)-design. 展开更多
关键词 Linear code the code of a symmetric design secret sharing scheme minimal access set.
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部