排序方式: 共有21条查询结果,搜索用时 46 毫秒
1.
通过对参与者交互次数的设定,设计了一个可验证的理性秘密共享方案.该方案能够有效的阻止秘密分发者的欺骗,并使得参与者没有偏离方案的动机.通过对该方案的分析,证明了方案满足公平性、可行性和正确性等性质. 相似文献
2.
理性秘密共享是博弈论与传统秘密共享相结合产生的新的研究方向。在理性秘密共享中,参与者从利益最大化的角度选择行为,在秘密重构阶段易出现"空威胁"和最后一轮不合作的问题。本文基于博弈论分析完全理性参与者在信誉机制下的行为偏好,采用激励相容原理,设计信誉惩罚机制,构建一个理性秘密共享方案。该方案通过信誉惩罚机制有效的约束完全理性参与者的行为,避免出现"空威胁"。并由信誉最高的参与者充当"可信中心"进行秘密重构,有效的解决在秘密重构阶段最后一轮各个参与者相互不合作的问题,防止参与者相互合谋的行为。 相似文献
3.
1991-1992年,在江西大岗山长埠林场的晚松「Pinus rigida Mill.bar setotina(Michx。)Lond.ex Hoopes」人工纯中,设立了6块标准地,对思茅松毛虫越冬幼虫和蛹的空间分布型及抽样技术进行了研究。结果表明,思茅松毛虫越冬幼虫和蛹呈聚集分布。 相似文献
4.
公平交换协议是电子商务活动的一种重要安全协议.基于无证书密码体制,首先设计了一种无证书的可验证加密签名方案;然后基于该可验证加密签名方案构建了一种无证书的公平交换协议.协议降低了密钥托管和证书管理的开销,且满足有效性、公平性、时限性和优化性. 相似文献
5.
基于Internet的实验室评估系统的设计与实现 总被引:3,自引:0,他引:3
实验室评估是促进实验室管理和建设的主要手段,教育部对此提出了要逐步建立高等学校实验室评估制度的要求。通过评估工作,对实验室的设置、教学、设备、环境、队伍、制度等方面进行全面的评价。要对实验室的各个方面进行一个客观和科学的评价,必须采用科学的手段,本文运用模糊数学方法方法建立基础实验室的综合评估模型,并基于Internet实现了系统设计,从而实现了基础实验室的网上评估功能。 相似文献
6.
视密码学的可视分存方案仅关注权重相同的参与者,忽略了原图主次信息的区别,造成了方案应用的局限性.为解决该问题,构建更具适用性、一般性的可视分存方案,提出了一种基于一般存取结构的可视分存方案,并进行扩展,进一步提出了基于权重的可视分存方案.该方案生成的图像与原图相比几乎没有任何失真,适用于黑白、灰度、彩色等各类图像的秘密共享. 相似文献
7.
恶意模型下公平的安全两方计算协议 总被引:1,自引:0,他引:1
安全多方计算通过参与者自行进行信息交互和计算完成,信息交换和计算对协议的公平性有很大影响。在恶意模型下基于m/2-out-of-m方法和知识承诺方案,提出一种两方公平交换协议,并用该协议构造一个满足公平性的安全两方计算协议。 相似文献
8.
针对秘密共享中理性参与者的效用函数难以刻画的问题,考虑参与者的信誉值构建了面向秘密共享的信誉机制;通过考虑理性参与者的长远利益和眼前利益,设计了更为合理的效用假设和效用函数,并以此为基础构建了一个新的基于信誉机制的理性秘密共享方案;最后通过博弈分析表明,在理性秘密共享重构阶段,合作是一个严格的占优策略,我们的方案可以有效地促进理性参与者进行合作,产生一个严格的纳什均衡。 相似文献
9.
基于Boneh,Lynn和Shcham提出的短签名方案(简称BLS签名方案),并利用有向无环图的拓扑排序,构造一种新的结构化多重签名方案,签名的长度和验证的复杂性等同于单个签名者的签名,方案的构造简单且执行效率较高,经分析,能抵抗常见的各种攻击. 相似文献
10.
提出一种基于Paillier同态公钥密码体制的两方安全议价协议,该协议在保障出价信息的私密性和结果正确的前提下,防止了议价成功后,双方对议价的篡改从而欺骗对方,并且不需要第三方的参与,最终的成交价格均可由议价双方计算得到。通过对复杂度和安全性的分析可知,该协议具有较高的执行效率和安全特性。 相似文献