理性安全外包计算协议设计与分析
发布时间:2021-04-21 17:01
随着大数据的迅速发展,使得资源受限的组织、公司和个体无法在本地执行复杂任务的计算和庞大数据的存储,而且具备强大计算和存储能力的大型计算机造价又十分昂贵。然而,云计算服务模式的兴起,使这些资源有限的实体不再受自己计算和存储能力的限制,可以在任何时候、任何地方利用相对廉价的外包云服务器完成高昂的计算任务需求。但该服务带来便利的同时也面临着许多安全威胁和挑战,主要是任务一旦外包后,用户就失去对外包任务的控制和隐私数据的保护;又或者因自身行为和偏好的不同可能导致外包计算任务的安全风险等,常常使用户无法信赖云服务器返回来的结果。而且在传统外包计算方案中,用户验证结果正确性的证明复杂、计算开销大且通信成本高,是制约云计算服务高效性、实用性的重要因素之一。又因付费的云计算服务会受利益的驱使随时偏离协议。可见,将外包计算与博弈论相结合研究新的外包计算模型显得尤为必要。论文主要以博弈论为理论工具,利用可证明安全理论的思想方法,对安全的理性外包计算模型进行初步的研究,研究内容主要包括理性外包计算的博弈论机制,安全的理性外包计算方案、理性外包验证方案等。具体工作如下:(1)理性外包计算的博弈论机制。首先,利...
【文章来源】:贵州大学贵州省 211工程院校
【文章页数】:88 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.2.1 基于交互式系统的外包计算
1.2.2 基于密码学方法的外包计算
1.2.3 理性密码协议究现状
1.3 主要研究工作
1.4 论文的组织结构
第二章 基础知识
2.1 博弈论相关概念
2.1.1 战略式博弈
2.1.2 偏序关系
2.1.3 效用函数
2.1.4 扩展式博弈
2.1.5 策略组合
2.1.6 博弈均衡
2.2 同态加密
2.2.1 同态加密方案
2.2.2 可切换同态加密
2.3 承诺方案及假设
2.3.1 线性承诺方案
2.3.2 -算法
2.3.3 内部状态假设
2.4 本章小结
第三章 理性外包计算的博弈机制
3.1 问题引入
3.2 模型描述
3.2.1 模型参数假设
3.2.2 参与者偏好
3.2.3 理性外包计算模型
3.3 模型的形式化定义
3.4 模型分析
3.4.1 惩罚函数系数与效用函数的关系
3.4.2 验证成本系数与效用函数的关系
3.4.3 支付函数系数与效用函数的关系
3.5 本章小结
第四章 安全的理性外包计算方案
4.1 问题引入
4.2 方案描述
4.2.1 系统模型
4.2.2 预处理阶段
4.2.3 基于双服务器安全理性外包计算方案
4.2.4 基于单服务器的安全理性外包计算方案
4.3 方案分析
4.3.1 正确性分析
4.3.2 安全性分析
4.3.3 实验分析
4.4 本章小结
第五章 安全的理性外包验证协议
5.1 问题引入
5.2 方案描述
5.2.1 系统模型
5.2.2 外包验证协议的原始算法
5.2.3 理性外包验证协议
5.3 协议分析
5.3.1 正确性分析
5.3.2 隐私性分析
5.3.3 性能分析
5.4 本章小结
第六章 总结与展望
6.1 主要研究工作总结
6.2 下一步的研究方向
参考文献
致谢
攻读硕士学位期间科研和论文情况
【参考文献】:
期刊论文
[1]可验证计算研究进展[J]. 薛锐,吴迎,刘牧华,张良峰,章睿. 中国科学:信息科学. 2015(11)
[2]隐私保护的可验证多元多项式外包计算方案[J]. 任艳丽,谷大武,蔡建兴,黄春水. 通信学报. 2015(08)
[3]秘密共享体制的博弈论分析[J]. 田有亮,马建峰,彭长根,姬文江. 电子学报. 2011(12)
[4]理性参与者秘密共享方案研究综述[J]. 李大伟,杨庚,俞昌国. 南京邮电大学学报(自然科学版). 2010(02)
[5]基于攻防博弈模型的网络安全测评和最优主动防御[J]. 姜伟,方滨兴,田志宏,张宏莉. 计算机学报. 2009(04)
本文编号:3152143
【文章来源】:贵州大学贵州省 211工程院校
【文章页数】:88 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.2.1 基于交互式系统的外包计算
1.2.2 基于密码学方法的外包计算
1.2.3 理性密码协议究现状
1.3 主要研究工作
1.4 论文的组织结构
第二章 基础知识
2.1 博弈论相关概念
2.1.1 战略式博弈
2.1.2 偏序关系
2.1.3 效用函数
2.1.4 扩展式博弈
2.1.5 策略组合
2.1.6 博弈均衡
2.2 同态加密
2.2.1 同态加密方案
2.2.2 可切换同态加密
2.3 承诺方案及假设
2.3.1 线性承诺方案
2.3.2 -算法
2.3.3 内部状态假设
2.4 本章小结
第三章 理性外包计算的博弈机制
3.1 问题引入
3.2 模型描述
3.2.1 模型参数假设
3.2.2 参与者偏好
3.2.3 理性外包计算模型
3.3 模型的形式化定义
3.4 模型分析
3.4.1 惩罚函数系数与效用函数的关系
3.4.2 验证成本系数与效用函数的关系
3.4.3 支付函数系数与效用函数的关系
3.5 本章小结
第四章 安全的理性外包计算方案
4.1 问题引入
4.2 方案描述
4.2.1 系统模型
4.2.2 预处理阶段
4.2.3 基于双服务器安全理性外包计算方案
4.2.4 基于单服务器的安全理性外包计算方案
4.3 方案分析
4.3.1 正确性分析
4.3.2 安全性分析
4.3.3 实验分析
4.4 本章小结
第五章 安全的理性外包验证协议
5.1 问题引入
5.2 方案描述
5.2.1 系统模型
5.2.2 外包验证协议的原始算法
5.2.3 理性外包验证协议
5.3 协议分析
5.3.1 正确性分析
5.3.2 隐私性分析
5.3.3 性能分析
5.4 本章小结
第六章 总结与展望
6.1 主要研究工作总结
6.2 下一步的研究方向
参考文献
致谢
攻读硕士学位期间科研和论文情况
【参考文献】:
期刊论文
[1]可验证计算研究进展[J]. 薛锐,吴迎,刘牧华,张良峰,章睿. 中国科学:信息科学. 2015(11)
[2]隐私保护的可验证多元多项式外包计算方案[J]. 任艳丽,谷大武,蔡建兴,黄春水. 通信学报. 2015(08)
[3]秘密共享体制的博弈论分析[J]. 田有亮,马建峰,彭长根,姬文江. 电子学报. 2011(12)
[4]理性参与者秘密共享方案研究综述[J]. 李大伟,杨庚,俞昌国. 南京邮电大学学报(自然科学版). 2010(02)
[5]基于攻防博弈模型的网络安全测评和最优主动防御[J]. 姜伟,方滨兴,田志宏,张宏莉. 计算机学报. 2009(04)
本文编号:3152143
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3152143.html