基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
提出了一种可抗合谋的理性多秘密共享方案.分析了成员合谋行为及防范对策,设计了可计算防合谋均衡方法,构建了预防参与者合谋的博弈模型,使得参与者所采取的策略满足可计算防合谋均衡,合谋成员不清楚当前轮是真秘密所在轮,还是检验参与者诚实度的测试轮,参与者采取合谋策略的期望收益没有遵守算法的收益大,因此,理性的参与者没有动机合谋攻击.另外,在方案中分发者不用为参与者分配秘密份额,在秘密重构阶段,无需可信者参与,也没有利用安全多方计算.最终,每位参与者可以得到多个秘密.解决了参与者合谋问题及理性单秘密共享效率低下的问题.
推荐文章
一个新的理性秘密共享方案
秘密共享
博弈论
纳什均衡
较差策略集
抗合谋攻击的多策略虚拟企业交互认证方案
虚拟企业
虚拟认证中心
多策略
合谋攻击
可追查性
可公开验证可更新的多秘密共享方案
多秘密共享
动态更新
可公开验证性
单向散列链
Diffie-Hellman问题
一种可验证的多秘密共享方案
秘密共享
双单量单向函数
Lagrange插值多项式
门限方案
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 抗合谋理性多秘密共享方案
来源期刊 计算机科学 学科 工学
关键词 理性秘密共享 博弈论 抗合谋 可证明安全
年,卷(期) 2015,(10) 所属期刊栏目 信息安全
研究方向 页码范围 164-169
页数 6页 分类号 TP309
字数 9130字 语种 中文
DOI 10.11896/j.issn.1002-137X.2015.10.033
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张恩 河南师范大学计算机与信息工程学院 19 99 6.0 9.0
2 刘亚鹏 河南师范大学计算机与信息工程学院 2 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (25)
共引文献  (38)
参考文献  (13)
节点文献
引证文献  (2)
同被引文献  (0)
二级引证文献  (0)
1979(5)
  • 参考文献(1)
  • 二级参考文献(4)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(2)
  • 参考文献(1)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(6)
  • 参考文献(0)
  • 二级参考文献(6)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(4)
  • 参考文献(2)
  • 二级参考文献(2)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(2)
  • 参考文献(1)
  • 二级参考文献(1)
2013(6)
  • 参考文献(6)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
理性秘密共享
博弈论
抗合谋
可证明安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
论文1v1指导