首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
理性交换协议是解决小额支付的有效方法,但是由于参与者的自利性,理性交换协议的公平性较难满足。论文首先对理性交换过程中的集体利益进行形式化定义,并基于占优策略构建理性参与者模型,以及基于占优策略和集体利益建立理性交换协议的公平性模型;其次基于激励相容理论设计理性交换协议的公平机制,基于理性交换协议的公平机制和扩展式博弈构建理性交换协议的理性博弈模型,并基于理性交换协议的博弈模型设计了一个理性交换协议;最后基于相关博弈方法证明所设计协议满足正确性和理性公平性,并用一个案例说明方案的可行性。  相似文献   

2.
在传统的安全两方计算协议中,一方在得到计算结果后,可能会告诉另一方一个错误的结果,或者立即中断协议,这样不能保证协议的完全公平性.针对此问题,结合博弈论和密码学理论,提出一种理性的安全两方计算协议.首先假设理性的参与者最大的利益是得到计算结果,其次是越少的其他人得到结果越好.然后,研究了参与者遵守和背离协议的策略、效用和动机,构建了安全两方计算的博弈模型.在所设计的协议中,参与者遵守协议是参与者的最优策略,任何参与者的欺骗行为都能被检验,参与者背离协议,没有遵守协议的收益大,这样参与者有动机发送真实的数据,最终,每个参与者都能得到计算结果.分析表明,协议是安全和公平的.  相似文献   

3.
鉴于理性交换协议是一个动态博弈模型, 在完全不完美动态博弈中, 力图用极大熵原理来解决理性参与者的策略行为推断问题。扩展了一个基于信息熵的理性交换协议模型, 通过引入期望收益函数和期望均衡的方法, 给出理性交换协议的公平性描述; 基于最大熵原理构造了一种新的理性交换协议; 证明该协议的安全性, 利用博弈树的方法对整个交换过程进行分析并给出了理性公平性证明, 结果表明该协议能达到期望均衡。协议交换过程中无须可信第三方的参与, 该协议实现了理性公平性且具有更好的适应性。  相似文献   

4.
分布式密钥生成(DKG)协议是分布式加密系统的重要组成部分,其允许一群参与者共同产生私钥和公钥,但只有授权的参与者子集才能重构私钥。然而,现有的基于DKG协议均是假定参与者等级相同。为此,提出基于Birkhoff插值的可验证多等级秘密共享BI-VHTSS算法。BI-VHTSS算法考虑了DKG问题,并由等级门限访问结构定义授权子集。利用Birkhoff插值和离数对数问题,验证了BI-VHTSS算法的正确性和安全性。  相似文献   

5.
冯能先  田有亮 《软件学报》2021,32(6):1910-1922
传统的委托计算需要额外开销验证计算结果的正确性,导致委托计算效率较低、开销较大.针对此问题,结合博弈论与理性信任建模(rational trust modeling,简称RTM)的思想,提出了基于理性信任模型的理性委托计算协议.通过设置恰当的效用函数,激励计算方诚实执行协议,以此来保证计算结果的可靠性.首先,基于理性信任建模的思想构造理性信任模型,将服务器的生存周期作为效用函数的参数,设计满足委托计算参与者利益的效用函数,并分析协议中参与者的行为策略,当参与者采取“诚实”策略时,可以得到理性委托计算的纳什均衡点;其次,利用改进的NTRU (number theory research unit)公钥密码体制实现速度快、安全性高、具有抵抗量子计算攻击的能力的优点,结合Pedersen承诺方案,设计理性委托计算协议;最后,从正确性、安全性与性能这3个方面对协议进行分析,并通过实验证明生存周期对参与者效用的影响.结果表明,该协议可有效保证计算结果的可靠性.  相似文献   

6.
基于强RSA假设,利用双线性映射的性质,提出了一种具有前向安全特性的秘密共享-多重签名方案,并对方案的安全性进行了分析。该方案中个体签名和群签名具有前向安全的性质,只有所有参与者合作才能产生有效的群签名,验证者可验证个体签名和群签名的合法性。  相似文献   

7.
考虑到无线传感器网络中节点在冲突环境下决策时具有有限理性,近年来学者引入博弈论解决传感网分簇路由中自私节点的簇头选举问题。以往经典博弈分簇路由算法要求知道所有参与者行动的完全信息,并假设节点完全理性,这对于资源有限的传感器节点不切实际。本文提出了一种基于演化博弈论的无线传感器网络节能分簇路由算法(EECEG),通过演化博弈复制动态方程证明存在演化稳定策略(ESS)。算法将所有节点模拟为自私的博弈参与者,参与者可决策宣称自己成为簇头候选者(D)或不成为候选者(ND)。所有参与者根据自身剩余能量、邻居节点个数等因素自私决策,通过观察和模仿对手进行演化,直到收益均衡。实验结果表明,EECEG协议可有效延长网络生命周期,均衡节点间能耗,同时使数据传输更高效。  相似文献   

8.
在一个自组织群体中,成员之间是平等的关系,没有管理者或可信的第三方,典型的网络环境如移动Ad hoc网。给出了这种环境下匿名表决的形式化模型和安全定义,提出了一个具体方案, 基于RSA假设和离散对数困难性假设,在此安全定义下证明了方案的安全性。该方案允许参与者对某问题匿名表决,安全地计算表决结果,参与者之间也不需要任何交互,而且表决协议很容易转换为一个匿名的门限签名方案,在Ad hoc网中保护用户的隐私。  相似文献   

9.
在一个自组织群体中,成员之间是平等的关系,没有管理者或可信的第三方,典型的网络环境如移动Ad hoc网.给出了这种环境下匿名表决的形式化模型和安全定义,提出了一个具体方案, 基于RSA假设和离散对数困难性假设,在此安全定义下证明了方案的安全性.该方案允许参与者对某问题匿名表决,安全地计算表决结果,参与者之间也不需要任何交互,而且表决协议很容易转换为一个匿名的门限签名方案,在Ad hoc网中保护用户的隐私.  相似文献   

10.
向广利  朱平  张俊红  马捷 《计算机工程》2007,33(19):128-129
回顾了密钥管理的基本内容,介绍了RSA公钥密码体制和整数环上的同态加密机制,提出了基于RSA的同态密钥协商。该协议主要利用RSA的公钥和同态加密机制建立一个会话密钥。与Diffie-Hellman以及基于口令的密钥协商协议相比,它分别有更快的运算速度和较好的安全性。利用BAN逻辑证明了该协议的安全性。  相似文献   

11.
无线分布式网络的路由机制已经相当成熟,但无线的开放性、自组织网络拓扑的不确定性以及无线设备资源的有限性为其安全性带来了一定挑战。本文针对无线自组织网络的这些特点,提出了一种安全的无线分布式网络模型SAM-DN,引入了分布式认证中心进行密钥协商。并采用ECC代替了传统的RSA加密算法。这些新机制配合SAM-DN自身的特点,使得该模型能更好适应无线分布式网络带宽、计算能力及存储空间的有限资源。  相似文献   

12.

This paper use the well-discussed PVM (Parallel Virtual Machine) software with several personal computers, and adopt the widespread Microsoft Windows '98 operating system as our operation platform to construct a heterogeneous PCs cluster. By engaging the related researches of PC cluster system and cluster computing theory, we apply our heterogeneous PC cluster computing system to generate more secure parameters for some public key cryptosystems such as RSA. Copes with each parameter's related mathematic theory's restriction, enormous computation power is needed to get better computation performance in generating these parameters. In this paper, we contribute heterogeneous PCs combined with the PVM software to cryptosystem parameters, which is conformed to today's safety specification and requirement. We practically generate these data to prove that computer cluster can effectively accumulate enormous computation power, and then demonstrate the cluster computation application in finding strong primes which are needed in some public key cryptosystems.  相似文献   

13.
RSA在DSP下的快速加密实现   总被引:5,自引:4,他引:1  
RSA是最早提出的公钥密码体制,其原理简单,安全性好,但由于其密钥较长才能保证一定的安全性,因而计算量大,如果用软件加密其速度太慢,用硬件实现可以大大提高RSA的速度。DSP芯片系列提供了一种专用的乘法器,其完成一次乘法的时间只要一个周期,这使实现RSA的速度加快。介绍了一种适合DSP TMS320C54X芯片,用汇编语言实现的一种快速的RSA,并实现了良好的加速算法。  相似文献   

14.
杜治国  胡大辉 《计算机应用》2012,32(6):1609-1612
针对公钥密码体制在无线传感器网络密钥管理中存在计算速度慢、能量消耗大等问题,提出将一种改进的公钥算法应用其中。新算法利用蒙哥马利算法把大数的幂模运算转换成模幂运算,并使用中国剩余定理把模幂运算转换成求解同余方程组。算法安全性分析与实验结果表明,新算法能减少55%的运算开销,减少67%的存储空间占用,并增加21%的节点生命周期。新算法在保证密钥安全性的同时减少了运算量和存储空间,更加适合节点运算能力较低且能量有限的无线传感器网络。  相似文献   

15.
基于RSA算法与对称加密算法的安全通信系统的设计   总被引:3,自引:0,他引:3  
该文分析了RSA算法,并对RSA算法和对称加密算法进行了对比。最后,该文提出一个方案,此方案充分利用RSA算法与对称加密算法各自的优点,使得系统在保证安全性的同时大大提高了系统的运行速度。  相似文献   

16.
柳欣 《计算机应用》2012,32(3):699-704
基于双线性映射的隐藏身份签名方案不满足可开脱性和选择密文攻击(CCA)匿名性,而在RSA群上构造的隐藏身份签名方案具有较高的通信和运算耗费。为此,利用块消息签名技术实现了可开脱性,提出一个允许设置分布式打开权威的改进方案。改进方案通过将分布式密钥提取和可同时执行的知识证明技术应用于底层门限加密方案,有效地实现了对打开权威的权利分发。此外, 为了克服传统串行注册方式无法抵抗拒绝服务攻击的不足,利用承诺的知识证明技术将注册过程增强为满足并发安全性的协议。在随机预言模型下,改进方案可证满足所要求的所有安全性质。对比实验结果表明:改进方案的签名长度更短, 签名与验证算法开销更小,由可信服务器执行的门限解密过程是并发安全的且在自适应攻击者模型下满足可证安全性。  相似文献   

17.
模幂运算的效率决定了RSA密码系统的执行速度。由于中国剩余定理对于提高RSA算法的模幂运算效率有显著作用,因而被广泛使用。但直接使用中国剩余定理是不安全的,容易受到出错攻击。文章就介绍了一种出错攻击方法,并给出了一些对抗这一攻击的具体措施。  相似文献   

18.
RSA 密码是在 TLS、SSL、IPSec 等网络安全协议中广泛使用的密码算法,其安全性至关重要。在FDTC 2014会议上,Rauzy和Guilley提出了改进的基于中国剩余定理的RSA密码实现算法,用于抵抗故障注入攻击。针对Rauzy和Guilley的两个RSA-CRT安全防御算法,提出了相应的故障注入攻击方法,在RSA密码运算过程中注入一个永久性错误,并利用错误的RSA运算结果,计算出RSA私钥。此攻击表明,Rauzy和Guilley的两个RSA安全实现算法不能抵抗故障注入攻击。  相似文献   

19.
该文针对目前Ad hoc网络密钥管理方案存在计算量大,可信中心难以确定以及密钥更新周期大小难以确定的问题,提出一种基于ECC完全自组织Ad hoc密钥管理方案。该方案为解决计算量大而采用EEC代替RSA,以完全自组织方式解决可信中心的瓶颈,通过使用双重密钥更新机制克服定期更新大小难以确定等问题。本方案具有计算代价小,安全可靠,扩展性好等优点,适合大规模Ad hoc网络。  相似文献   

20.
NTRU算法的分析   总被引:5,自引:0,他引:5  
陈克耀  谢康林 《计算机工程》2004,30(Z1):308-309
介绍了一种新的公开密钥体制NTRU算法,NTRU算法的安全性是基于数论中在一个非常大的维效格中寻找一个很短向量的数学难 题。NTRU算法与RSA等算法相比具有更高的运算速度,更快的密钥生成速度和更少的存储空间,尽管在安全性方面与RSA相比有一些缺陷, 但也有弥补的方法,因此NTRU算法将会有更广阔的应用前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号