首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
小额交易的微支付协议中,采用TTP以保证公平性的代价比微支付金额本身还要高,所以理性交换协议是一种合适的选择.虽然理性交换协议不能完全保证公平性,但可保证理性参与方没有理由不遵守协议.基于动态博弈对理性交换协议进行建模,根据协议博弈中纳什均衡的概念形式化定义了理性交换,并以Syverson提出的理性交换协议进行了实例研究.  相似文献   

2.
安全性是WLAN应用的核心问题,IEEE 802.11i定义了WLAN安全基础框架,其中,四次握手协议4-WAY实现会话密钥交换与更新。分析表明4-WAY易遭受拒绝服务攻击,提出了一种改进会话密钥协商协议3-WAY, 分析表明该协议具有更好的消息认证和完整性保护,以及高效性。采用通用可组合安全模型对3-WAY进行分析,证明该协议能够实现密钥交换理想函数,具有通用可组合安全性。该协议具有广泛适用性。  相似文献   

3.
基于重复博弈的理性秘密分享机制,首先由Maleka和Shareef提出,他们认为不存在常数轮的重复理性秘密分享机制(Repeated Rational Secret Sharing Scheme,RRSSS)。然而,无限轮RRSSS效率低下,不具备应用价值。为了实现高效的常数轮RRSSS,为参与者设置了不同的类型,提出了不完全信息下的常数轮RRSSS机制,并证明了机制的有效性。与其他理性秘密分享方案比较,在给定条件下,新方案在(纳什)均衡、期望执行时间和通信信道方面均具有优势。  相似文献   

4.

在经济全球化的推动下,全球经济正在演变到一种全新的模式. 在这种新模式下,不同提供商之间的合作取代了单一供应商垄断市场成为了主流做法. 在这个新的趋势下,云际计算(JointCloud)的概念应运而生,云际计算强调跨云合作,旨在通过不同云商的合作降低云计算的成本. 考虑到平台运行过程中产生的海量数据、用户自己代入云际市场应用于模型训练的数据以及一些可以展示的结果数据,在数据权利明确的情况下也可以进行交易和二次处理,在博弈的过程中除了考虑传统的云资源还考虑可以二次加工的数据资源. 针对上述场景,主要研究云际计算市场下的资源流通问题. 在云际市场中,不同云商通过向其他云或消费者售卖云资源以此使得自己的利益最大化. 将云际市场建模为供应链竞争模型,并且使用市场博弈对云际资源流通过程进行了分析. 从理论上证明了云际市场具有纳什均衡,同时分析了新的云商加入云际对各个云商以及整个云际市场收益的影响,所得到的结果在一定程度上解释了云际生态形成的原因.

  相似文献   

5.
基于博弈论的无线传感器网络优化MAC协议   总被引:1,自引:0,他引:1       下载免费PDF全文
将信道竞争过程建模为非完全信息动态博弈,解出此博弈的纳什均衡。在无线传感器网络媒体接入控制协议S-MAC的基础上,根据求得的纳什均衡,提出IIDG—MAC协议。仿真结果表明,与S-MAC相比,IIDG—MAC可以提高分组发送成功率,降低分组重传能耗、发送时延和比特丢弃率,提高系统吞吐量。  相似文献   

6.
曹黎侠 《微机发展》2012,(2):189-191
根据大学生数学综合素质培养机制的研究现状,创建了数学综合素质培养机制的"理论与应用均衡模型",为高校数学综合素质培养模式提供科学的定量化的方法。运用博弈均衡理论,建立培养机制模型并给出纯策略纳什均衡解。从定量的角度确定了"理论与应用均衡"的培养机制中理论课与应用课所占课时的最佳比例,以及要使学生的收益最大,学生应该付出的学习时间。通过算法示例及对博弈模型结果的分析,说明了博弈模型的有效性和可操作性。  相似文献   

7.
传统委托计算的验证过程计算和通信开销较高,且参与者要么诚实,要么邪恶;理性委托计算是引入理性参与者,通过效用函数来保障计算结果的可靠性.本文首先在委托计算中引入博弈论,给出了唯一稳定均衡解.其次,基于比特币和Micali-Rabin的随机向量表示技术,设计一种新的理性委托计算协议.针对协议的公平性问题,参与双方分别提交特殊构造的比特币押金,保障参与者双方的利益;针对验证复杂问题,运用Micali-Rabin的随机向量表示技术,验证过程简单高效,且不会泄漏关于计算结果的任何信息.最后,安全性和性能分析结果表明,该协议不但解决了传统委托计算的验证复杂问题,同时保证了诚实者的利益.  相似文献   

8.
从演化博弈论的角度,提出一种能有效激励无线Ad Hoc网络节点参与数据分组中继协作的纳什均衡策略:G-TFT(Generous Tit for Tat).以节点中继的分组数与所需的能量开销为均衡点,建立了中继协作过程的单阶段博弈模型G,验证了节点的自私性动机,将G扩展为基于时闻序列、策略可转换的演化博弈R,并根据R的纳什均衡提出了协作激励策略G-TFT.仿真结果表明.通过调整宽容因子g,G-TFT能有效地激励节点参与中继协作.  相似文献   

9.
刘海  彭长根  张弘  任祉静 《计算机科学》2015,42(9):118-126, 143
博弈逻辑ATL和ATEL可以对传统安全协议的公平性、安全性等性质进行分析与验证。但在理性环境中,由于参与者对知识的自利性,ATL和ATEL都不能形式化分析与验证理性安全协议。因此在CEGS中引入效用函数和偏好关系知识,得到新的rCEGS,并在合作模态算子《Γ》中加入行为ACT参数,提出新的可形式化分析理性安全协议的交替时序认知逻辑rATEL-A。然后运用rATEL-A构建两方理性安全协议的形式化模型,并基于rCEGS的等价扩展式博弈,对具体的两方理性交换协议进行形式化分析,结果表明构建的形式化模型可以有效地形式化分析理性安全协议的正确性、理性安全性和理性公平性。  相似文献   

10.
P2P系统近几年来在网络上有飞速的发展,然而随着用户对网络和P2P系统的了解,使得P2P系统中大量存在欺骗行为,从而导致效率下降。文中以解决P2P系统中的欺骗为目的,通过引入博弈论思想从宏观和微观两方面对P2P系统进行分析:宏观上通过建立数学模型分析P2P系统效率下降甚至崩溃的原因;微观上,通过合理的论证,提出一种以牙还牙机制对P2P系统的欺骗问题进行解决。  相似文献   

11.
文章基于通用可组合安全模型,设计了一个RFID双向认证协议,该协议实现了前向和后向不可追踪性,能抵御RFID系统中常见的弱攻击或者强攻击,并且基于通用可组合安全模型证明了该协议在任意未知环境中也不会降低其安全性。  相似文献   

12.
供应链环境下通用可组合安全的RFID通信协议   总被引:11,自引:0,他引:11  
供应链管理是RFID技术的主要应用领域之一,但是目前该领域对基于RFID技术的安全机制还没有较深入的研究.供应链环境的特定安全需求决定了无法直接应用已有的各种RFID安全机制.该文定义了供应链环境下RFID通信协议必须满足的安全需求,提出了一个可以满足这些安全需求的通用可组合安全模型,设计了一个可以实现该模型的轻量级RFID通信协议.协议的设计和证明采用模块化的方法,并可以保证在复杂网络环境下的安全运行.文章进一步对不可链接性进行了形式化定义,并根据安全属性对典型的RFID通信协议进行分类.  相似文献   

13.
针对供应链环境下无线射频识别(RFID)标签流动所涉及的节点隐私和供应链可见性管理问题,定义了供应链环境下RFID标签所有权转移的安全需求,提出了通用可组合安全模型,并基于所提出的RFID认证协议,设计了一个能实现该模型的RFID标签所有权转移协议。安全性证明和效率分析表明该协议通过利用授权机制和哈希函数的单向性,很好地解决了可见性和不可追踪性问题,采用索引机制和标签端轻量级的计算方式提高了执行效率。与同类方案相比,该协议降低了标签端的计算量且安全性更高。  相似文献   

14.
洪璇  温蜜  万中美 《计算机工程》2012,38(1):127-129
现有的门限签名方案存在大量动态的用户集合,不适用于移动Ad-hoc网络(MANETs)。为此,提出一种适用于MANETs网络的高效门限签名协议。该协议的安全性基于标准RSA假设,且满足通用可组合安全性。高效门限签名协议具有前摄性,能够同时提供“分享密钥”和“更新用户子密钥”的功能。安全性分析结果证明该协议的高效性。  相似文献   

15.
可信计算组织提出的可信网络连接框架规范无法安全高效地支持未来移动计算和普适计算等应用场景,针对该问题,在完整性验证中采用服务器和客户端的双向认证方法,提出一种可信网络接入与认证协议,提高通信安全性和可靠性。在身份认证时采用对称密钥算法,减少服务器和客户端的加解密运算时间,提高通信效率。使用安全等级较高的通用可组合安全框架对协议进行分析,结果表明该协议达到通用可组合安全等级。  相似文献   

16.
在通用可组合框架下研究群组通信问题.首先,作者在UC框架下分别提出群组通信模型的理想函数FSAGCOM、基于身份签密模型的理想函数FIDSC和群密钥分发模型的理想函数FGKD.其次,构造了UC安全的基于身份签密协议πIDSC,同时,证明了基于身份的签密协议πIDSC安全实现理想函数FIDSC当且仅当相应的基于身份的签密协议IDSC是安全的.最后,利用基于身份的签密协议πIDSC,提出了一种群组通信机制πSAGCOM,该机制在(FIDSC,FGKD)-混合模型下能安全实现群组通信的理想函数FSAGCOM.  相似文献   

17.
Within the framework of UC (universally composable) security, a general method is presented to construct a secure channel protocol with using IND-CVA (indistinguishability of encryption scheme under ciphertext verification attacks). A channel protocol with using the method first invokes an ideal keyexchange protocol to get a session key, and then computes the messages with an authenticated encryption scheme. The paper shows that a channel protocol is UC secure if and only if the underlying authenticated enc...  相似文献   

18.
针对工业生产监控的特殊要求,设计了基于博弈论的无线传感器网络Medium Access Control协议——Game—MAC。无线传感器网络在工业自动化测控中,对安全性、稳定性、可靠性和数据传输实时性比常规的自然环境监测有更高的要求。Game—MAC针对监控数据要求的实时性,通过博弈获取数据发送的优先级;另外,每个节点采用了两套收/发模块,将控制和数据分离,提高了吞吐量。  相似文献   

19.
董玲  陈克非  来学嘉 《软件学报》2009,20(11):3060-3076
提出了一种基于逻辑的信任多集方法,它与已有的密码协议安全性分析方法本质上不同:每个参与主体建立的新信任只应依赖于该主体已拥有的信任和接收或发送的包含了信任的新鲜性标识符的消息本身.在基于匹配对话和不可区分性的计算模型下,证明了给出的保证密码协议单方认证安全、双方认证安全、单方密钥安全和双方密钥安全的充分必要条件分别满足4个可证安全定义.实例研究和对比分析表明,信任多集方法有以下特点:首先,安全性分析结果要么证明了一个密码协议是安全的,要么指出了密码协议安全属性的缺失,由安全属性的缺失能够直接导出构造攻击的结构;其次,分析方法与密码协议和攻击者能力的具体形式化描述无关;最后,不仅可用于手工分析,而且便于开发出自动验证系统.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号