ImageVerifierCode 换一换
格式:DOC , 页数:4 ,大小:31KB ,
资源ID:4860212      下载积分:1 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-4860212.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(贵州大学本科生毕业论文开题报告(张胜).doc)为本站会员(wj)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

贵州大学本科生毕业论文开题报告(张胜).doc

1、贵州大学本科生毕业论文(设计)开题报告表论文(设计)名称安全多方计算中的理性公平研究论文(设计) 来源教师科研论文(设计)类型A指导教师彭长根学生姓名 张 胜学号1007010162班级10信计一、研究或设计的目的和意义: 目的: 随着信息技术和安全多方计算协议的兴起,使得人们的工作方式更具博弈选择性。人们在商业活动中都是为追求各自的利益,然而今天的发展需要合作共赢,有些商业信息也需要保密。但某些人为了追求利益的最大化而选择背叛合作协议,则安全多方计算协议是为了促使大家共同选择合作以达到共赢的目的,同时更重要的是确保参与方的信息保密性。安全多方计算是由多方参与方通过信息交互来实现的,公平性是安

2、全多方计算的一个必不可少的性质,是安全多方计算研究的一个重大课题。目前,在对安全多方计算的公平性的研究中,基于信息逐渐释放方法的研究方案相继被提出。但是,这些方案也只是或多或少地考虑了部分公平性,完全公平性仍然是当前的一大难题,所有这些公平性很大程度上受人们的理性控制。因此安全多方计算中的理性公平是实现完全公平达到共赢的关键所在。但是如何设计安全多方协议才能促使人们选择合作以达到共赢目的,以及对安全多方计算中理性公平的探讨,是本文的切入点和写作目的所在。 意义:通过对安全多方计算中的理性公平研究,探索出促使人们选择合作的安全多方计算协议对促使多方互利共赢具有重大意义。本协议需要人们理性的做出选

3、择,才能达到合作的结果。本文的前提是所有参与者必须在理性的状态下做出选择,这样比较符合现实商场的理性选择。本文探究意义重在通过对密码学和博弈论的研究并设计出安全的多方计算协议,促使参与者输入的值都能计算出理性公平的结果以达到共赢的目的,并能对各方输入的信息进行保密。二、 研究或设计的国内外现状和发展趋势: 安全多方计算方面的研究目前在国内外都比较成熟了,从基本定义、概念到诸多安全计算协议的设计,很多学者都设计出了相应的协议。文献11给出了安全多方计算协议要解决的问题,即一组参与者希望共同计算某个约定的函数,每个参与者提供函数的一个输入,出于安全考虑,要求参与者提供的输入对其他人保密,有可能不是

4、最早提出的。至少关于安全多方计算的的前提就在于此,此外,该文献还给出了几种常见的安全多方计算协议,基于OT 的安全多方计算协议、 使用vss子协议的安全乡方计算协议、签于同态加密的安全多方计算协议、使用M ix-M atch 的安全多方计算协议。也给出了研究方向:(1)一般化的安全多方计算协议:这类研究的目的是设计一种高效的、安全的、能够计算任意函数的安全多方计算协议,希望能够通过这样一种协议一劳永逸地解决所有的涉及到安全多方计算的问题.(2)对一般化的安全多方计算协议进行剪裁:这类研究il意到如果一个协议是广泛适用的,那么必然会牺牲 一些性能士_的代价来满足其广泛使用性。文献2 在半诚实模型

5、下提出了一个能抵抗 abort 行为的安全多方计算协议,只需要少数诚实参与者就能实现完全公平性。文章指出:对安全多方计算的公平性的研究仍然存在大量的问题,特别是恶意模型和理性模型下,安全多方计算的公平性研究仍是一个巨大的挑战。文献3 在恶意参与者的安全多方计算协议,采用承诺方案及分割选择技术, 构造了一个基于混淆电路的安全多方计算协议。文献4基于博弈论研究了秘密共享问题,详细分 析在博弈论环境下秘密共享体制并提出理性秘密分发机制和密码重构机制,在 理性秘密共享中,局中人仅关心自己的收益,无论在秘密分发协议还是在秘密 重构协议中,做决策的依据都依赖于其效用 文献6基于博弈论设计一种更符合真实情况

6、的安全多方求和算法, 在多方计算时,各方基于最大化收益的目标, 自觉选择诚实、不共谋的参与计算, 从而达到保护参与各方私有信息的目的。文献7 利用安全多方矩阵求和协议,给出了简单高效的解线性方程组,求特征值和特征向量的安全多方协议。文献9构造出了一个两方公平交换协议和一个恶意模型下的安全两方计算方案,解决了参与双方在信息交互过程中相互欺骗的问题,实现了公平的信息交换。文献12利用双线性对的知识提出了一个可验证的秘密共享方案。从诸多文献研究成果来看,到目前为止,关于安全多方计算的研究都朝着公平性和安全性的方向研究,因此,对安全多方计算中的理性公平研究具有时代和重要意义。本文将采用惩罚机制设计并研

7、究安全多方计算中的理性公平协议;分析参与者安全多方计算协议模型的理性公平,以此为基础,采用博弈树、中国剩余定理、矩阵对协议进行理性公平描述;三、主要研究或设计内容,需要解决的关键问题和思路: 研究主要内容: (1) 、综述安全多方计算协议的研究现状,并进行分类总结;(2) 、安全多方计算、博弈论、密码学中的相关概念、定义;(3) 使用完全信息下的纳什均衡、不完全信息下的贝叶斯均衡,采用惩罚机制分别设计理性公平的安全多方计算协议;(4) 、研究理性公平的安全多方计算协议,分析参与者安全多方计算协议模型的理性公平,以此为基基础,采用博弈树、中国剩余定理、矩阵对协议进行理性公平描述;(5)、给出一个

8、简单的应用例子。 需要解决的关键问题: 怎样用完全信息下的纳什均衡、不完全信息下的贝叶斯均衡,分别设计理性公平的安全多方计算协议。 解决思路: 结合传统安全多方计算中的公平性的定义(包括强公平和弱公平)、博弈论中标准式博弈、扩展式博弈的概念、完全信息下的纳什均衡、不完全信息下的贝叶斯均衡,可以将协议参与者看为博弈参与者,将理性公平交换协议本身作为参与者的战略集合。协议进行的过程即为参与者选择战略的过程,即博弈过程。这样就可以将理性公平交换协议转化为博弈树。并使用完全信息下的纳什均衡、不完全信息下的贝叶斯均衡,分别设计理性公平的安全多方计算协议。四、完成毕业论文(设计)所必须具备的工作条件及解决

9、的办法:(1)、了解传统安全多方计算中的公平性的定义,包括强公平和弱公平及其发展过程;(2)、理解博弈论中标准式博弈、扩展式博弈的概念,掌握完全信息下的纳什均衡、不完全信息下的贝叶斯均衡;(3)、使用完全信息下的纳什均衡、不完全信息下的贝叶斯均衡,分别设计理性公平的安全多方计算协议。五、工作的主要阶段、进度与时间安排:1.2014年一1月1日-2014年3月1日,搜集资料,做前期准备2.2014年3月1日-2014年3月18日,撰写大纲,写作开题报告,文献综述,论文任务书,课题审核表3.2014年3月20日-4月20日,撰写论文初稿,初稿修改4.2014年4月21日-5月1日,撰写论文二稿以及

10、修改二稿5.2014年5月21日-6月1日,打印校对定稿,将定稿后的论文交给指导老师验收六、阅读的主要参考文献及资料名称:1 刘木兰,张志芳.密钥共享和安全多方计算M.电子工业出版社,2008.2谢朝明,彭长根,徐滨.一个完全公平的安全多方计算协议J.贵州大学 理学院,贵阳,2003年 38卷第1期3徐滨,彭长根,顾崇旭.公平的安全多方计算协议J.贵州大学理学院,贵阳,2012年4月4田有亮,马建峰,彭长根,姬文江.秘密共享体制的博弈论分析J.贵州大学 理学院,贵州贵阳,2011年5潘允康.公平问题的社会反思J.江苏社会科学,2008年 28卷第3期6张国荣,印鉴.基于博弈论的安全多方求和方法

11、J.广州美术学院 计算机基础教研室, 广州,2009年4月7杨阳.简易的安全多方计算协议D.武警北京总队,8刘凯,刘强.并行安全多方计算协议应用研究J.广西民族大学,2012年9月9许滨,彭长根.恶意模型下公平的安全两方计算协议J.贵州大学 理学院 2012年1期10陈良,高成敏.伴诚实模型下公平高效的安全两方比较协议J.广东警官学院,2010年11李强,颜浩,陈克非.安全多方计算协议的研究与应用J.上海交通大学,2003年12田有亮,彭长根基于双线性对的可验证秘密共享及其应用J计算机工程,2009,35(10)13RSS and Multiparty Computation Extended

12、 Abstract-200414.Fair Computation with Rational Players-2012.15Complete Fairness in Secure Two-Party Computation-201116Partial Fairness in Secure Two-Party Computation-201017Towards a Game Theoretic View of Secure Computation-2011(安全)18Lecture 5 Fairness in Two Party Protocols19Lecture 4 General secure two party and multi party computation20罗云峰.博弈论教程M.2007七、指导教师意见和建议: 指导教师(签字): 年 月 日说明:1、论文(设计)类型:A理论研究;B应用研究;C设计等; 2、论文(设计)来源:指来源于科研项目、生产/社会实际、教师选题或其他(学生自拟)等;3、各项栏目空格不够,可自行扩大。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2