【摘 要】
:
理性秘密重构是为了约束理性用户的自利性,在现实生活中确保所有参与用户均能获得共享秘密。然而,如果直接使用现有的理性秘密重构协议,不仅不能实现公平的秘密重构,甚至还会出现用户将虚假的秘密视为真实共享秘密的极端情形。导致上述现象的根本原因是缺乏参考模型,使协议设计者难以全面地考虑理性用户参与秘密重构时的自利行为。为解决该问题,通过形式化描述理性用户模型和理性秘密重构博弈模型来分析理性用户执行秘密重构协
【机 构】
:
贵州财经大学信息学院,贵州贵阳 550025;中国科学院软件研究所可信计算与信息保障实验室,北京 100190;贵州大学公共大数据国家重点实验室,贵州贵阳 550025;贵州财经大学发展规划与学科建设
论文部分内容阅读
理性秘密重构是为了约束理性用户的自利性,在现实生活中确保所有参与用户均能获得共享秘密。然而,如果直接使用现有的理性秘密重构协议,不仅不能实现公平的秘密重构,甚至还会出现用户将虚假的秘密视为真实共享秘密的极端情形。导致上述现象的根本原因是缺乏参考模型,使协议设计者难以全面地考虑理性用户参与秘密重构时的自利行为。为解决该问题,通过形式化描述理性用户模型和理性秘密重构博弈模型来分析理性用户执行秘密重构协议时的先后顺序以及策略选择对公平秘密重构的影响,分别提出了面向纯理性用户环境、面向信誉环境和面向可信用户
其他文献
针对边缘计算的数据隐私性、计算结果正确性和数据处理过程可审计性等需求,提出了一种基于区块链和联邦学习的边缘计算隐私保护方法,不需要可信环境和特殊硬件设施即可在网络边缘处联合多设备实现安全可靠的协同训练。利用区块链赋予边缘计算防篡改和抗单点故障攻击等特性,并在共识协议中融入梯度验证和激励机制,鼓励更多的本地设备诚实地向联邦学习贡献算力和数据。对于联邦学习共享模型参数导致的潜在隐私泄露问题,设计自适应
针对现存绝大多数身份认证协议容易遭受量子计算攻击及实现效率低的缺陷,基于矩阵填充(MC)问题构造了一种安全高效的五轮零知识身份认证方案。由于MC问题是NP完全的,所提方案具有很好的抗量子计算攻击潜力。相较于目前已有类似方案,所提方案通过增加单轮交互将欺骗概率由2/3降至1/2,同时兼具容易实现、密钥尺寸小等优点。此外,采用Fiat-Shamir密码转换技术还可将所提五轮零知识认证协议转换为高效的具
针对SDN控制层中的欺骗式泛洪防御问题,提出控制器防御机制(CDM),主要包括基于关键特征多分类的泛洪检测机制和基于SAVI的泛洪缓解机制2个方面。在泛洪检测方面提出控制层泛洪关键特征解析模块,利用Boosting算法将各个关键特征弱分类器加权叠加形成增强型分类器,通过不断降低计算中的残差,达到更准确分类针对控制层的欺骗式泛洪攻击的效果。在泛洪缓解方面,CDM部署基于SAVI的泛洪缓解机制,以绑定
为保护无人机网络中指挥机构发送给无人机的命令的完整性和认证性,需要使用数字签名对命令消息进行保护,该签名方案应保证无人机能及时收到签名,并且保护签名者的隐私。因此,提出了面向无人机网络的属性代理签名方案,并对其安全性进行了分析。所提方案在选择属性和选择消息攻击下具有存在的不可伪造性,而且能保护签名者的隐私。从计算开销和通信开销两方面对签名方案的效率进行了分析,并与其他相关签名方案进行了对比。结果表
为了解决室内定位中纵向位置信息缺失的问题,提出了基于有效AP选择和多分类LDA的室内定位算法。离线阶段,采用基于稳定性及差异性的AP选择算法,提取指纹区域的有效AP集合,并利用多分类LDA算法对有效AP集合在不同纵向位置的指纹数据进行训练,得到纵向位置信息识别模型。在线阶段,将与离线有效AP子集相同的AP信息输入纵向位置信息识别模型,得到识别结果,然后利用基于指纹库分区的定位算法完成在线指纹平面定
针对现有标签缺失下多标签学习方案未能有效解决标签缺失的问题,提出了基于实例结构的不完备多标签学习方案,考虑实例特征和标签结构特点,利用数据标签向量几何相似度来补全缺失标签,利用加权排序来降低正关系学为负关系所带来的模型偏差,并利用低秩结构来俘获模型低秩结构。具体地,通过确保数据预测标签几何相似度与数据标签几何相似度的一致性来俘获数据流型结构;通过度量完备标签下和不完备标签下的排序损失来区分标签与实
为了衡量区域受到不同攻击的整体影响,捕捉区域网络拓扑之间的抗毁性差异,提出一种区域抗毁性评估算法。从区域内部和区域外部出发,分析区域内部自身抗毁性和区域之间通信拓扑的抗毁性。多方获取测量数据并校验以构建拓扑关系图,实现区域间链接的预测作为拓扑数据的补充。基于分层概率采样,多次模拟破坏以逼近真实情况下区域的受破坏情况。实现显著性检验器,分别从整体水平和特殊薄弱点衡量区域受破坏的影响,发现区域之间受破
针对指纹库规模的增大导致CSI指纹的训练成本和处理复杂性显著增加的问题,提出了一种基于CSI张量分解的室内Wi-Fi指纹定位方法。首先,将基于平行因子分析模型的张量分解算法和交替最小二乘迭代算法相结合以减少环境噪声的干扰;其次,利用张量小波分解算法对降噪后的张量进行特征提取以得到CSI位置指纹;最后,基于偏最小二乘回归算法建立定位模型以实现位置估计。实验结果表明,所提算法在定位误差4 m内的置信概
针对现有的存在相干信号的DOA估计方法大多数不能用于欠定的情况,即入射信号数超过传感器数的问题,提出了一种复数快速独立成分分析算法(即复数FastICA算法)和稀疏重构算法结合的DOA估计方法。当均匀圆阵传感器数目为M时,该算法最多可以估计M(M-1)入射信号的到达角。针对低信噪比情况下,复数FastICA分离效果差的问题,提出了2种圆信号与非圆信号情况下通用的去噪复数FastICA算法。仿真结果
详细分析了数据沙箱模式下,深度学习数据窃取攻击的威胁模型,量化评估了数据处理阶段和模型训练阶段攻击的危害程度和鉴别特征。针对数据处理阶段的攻击,提出基于模型剪枝的数据泄露防御方法,在保证原模型可用性的前提下减少数据泄露量;针对模型训练阶段的攻击,提出基于模型参数分析的攻击检测方法,从而拦截恶意模型防止数据泄露。这2种防御方法不需要修改或加密数据,也不需要人工分析深度学习模型训练代码,能够更好地应用