排序方式: 共有23条查询结果,搜索用时 15 毫秒
1.
通过对参与者交互次数的设定,设计了一个可验证的理性秘密共享方案.该方案能够有效的阻止秘密分发者的欺骗,并使得参与者没有偏离方案的动机.通过对该方案的分析,证明了方案满足公平性、可行性和正确性等性质. 相似文献
2.
理性秘密共享是博弈论与传统秘密共享相结合产生的新的研究方向。在理性秘密共享中,参与者从利益最大化的角度选择行为,在秘密重构阶段易出现"空威胁"和最后一轮不合作的问题。本文基于博弈论分析完全理性参与者在信誉机制下的行为偏好,采用激励相容原理,设计信誉惩罚机制,构建一个理性秘密共享方案。该方案通过信誉惩罚机制有效的约束完全理性参与者的行为,避免出现"空威胁"。并由信誉最高的参与者充当"可信中心"进行秘密重构,有效的解决在秘密重构阶段最后一轮各个参与者相互不合作的问题,防止参与者相互合谋的行为。 相似文献
3.
1991-1992年,在江西大岗山长埠林场的晚松「Pinus rigida Mill.bar setotina(Michx。)Lond.ex Hoopes」人工纯中,设立了6块标准地,对思茅松毛虫越冬幼虫和蛹的空间分布型及抽样技术进行了研究。结果表明,思茅松毛虫越冬幼虫和蛹呈聚集分布。 相似文献
4.
公平交换协议是电子商务活动的一种重要安全协议.基于无证书密码体制,首先设计了一种无证书的可验证加密签名方案;然后基于该可验证加密签名方案构建了一种无证书的公平交换协议.协议降低了密钥托管和证书管理的开销,且满足有效性、公平性、时限性和优化性. 相似文献
5.
针对传统秘密共享总是基于参与者的权力或地位分配权重的问题,考虑参与者的信誉值,把参与者的权重值与其信誉值联系起来,基于信誉值对参与者的权重进行重新分配,提出了基于信誉机制的权重分配函数,并以此为基础构建了一个基于信誉机制的加权秘密共享方案,分析表明重构算法中的重构邀请机制可以有效地促使参与者同意送行秘密重构,并且方案可以有效为每个参与者分配权重. 相似文献
6.
基于Internet的实验室评估系统的设计与实现 总被引:3,自引:0,他引:3
实验室评估是促进实验室管理和建设的主要手段,教育部对此提出了要逐步建立高等学校实验室评估制度的要求。通过评估工作,对实验室的设置、教学、设备、环境、队伍、制度等方面进行全面的评价。要对实验室的各个方面进行一个客观和科学的评价,必须采用科学的手段,本文运用模糊数学方法方法建立基础实验室的综合评估模型,并基于Internet实现了系统设计,从而实现了基础实验室的网上评估功能。 相似文献
7.
恶意模型下公平的安全两方计算协议 总被引:1,自引:0,他引:1
安全多方计算通过参与者自行进行信息交互和计算完成,信息交换和计算对协议的公平性有很大影响。在恶意模型下基于m/2-out-of-m方法和知识承诺方案,提出一种两方公平交换协议,并用该协议构造一个满足公平性的安全两方计算协议。 相似文献
8.
针对秘密共享中理性参与者的效用函数难以刻画的问题,考虑参与者的信誉值构建了面向秘密共享的信誉机制;通过考虑理性参与者的长远利益和眼前利益,设计了更为合理的效用假设和效用函数,并以此为基础构建了一个新的基于信誉机制的理性秘密共享方案;最后通过博弈分析表明,在理性秘密共享重构阶段,合作是一个严格的占优策略,我们的方案可以有效地促进理性参与者进行合作,产生一个严格的纳什均衡。 相似文献
9.
机器学习助推的新一代人工智能再一次成为学术界和产业界关注的焦点,已取得的进展和深度应用,正在成为世界各国新一轮战略性技术和核心驱动力。然而,数据、算法和算力作为新一代人工智能的核心要素,在支撑数字经济发展的同时,也面临技术和社会双重安全风险。以人工智能算法为主线,聚焦人工智能技术潜在的安全风险,综述分析了人工智能算法面临的不可解释性、逆向攻击、后门攻击、投毒攻击和对抗样本攻击等方面的潜在技术安全问题与挑战,从隐私保护机器学习、算法鲁棒性增强和算法安全评估等几个方面,从技术角度归纳或提出人工智能算法安全的解决对策,旨在为解决人工智能的应用和安全之间的矛盾提供一种研究思路和方向。 相似文献
10.
视密码学的可视分存方案仅关注权重相同的参与者,忽略了原图主次信息的区别,造成了方案应用的局限性.为解决该问题,构建更具适用性、一般性的可视分存方案,提出了一种基于一般存取结构的可视分存方案,并进行扩展,进一步提出了基于权重的可视分存方案.该方案生成的图像与原图相比几乎没有任何失真,适用于黑白、灰度、彩色等各类图像的秘密共享. 相似文献