论文摘要
博弈论与密码协议研究的都是互不信任参与方之间的交互问题.博弈论深化了密码协议的假设条件,由对诚实或恶意参与方的研究延展到对理性参与方的研究,对于解决秘密共享、安全多方计算等密码协议问题能够提供重要帮助.博弈论目前已经成为密码协议研究领域的重要理论和工具之一.本文对博弈论在密码协议研究中的应用进行了阐释,在介绍博弈论基本概念的基础上,主要依据不同的博弈方法对现有文献进行了分类总结,分别介绍了完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、随机博弈、演化博弈在信息安全研究中的应用,对密码协议等信息安全问题中的攻防对抗、防御策略选取、定量安全投资、防御者相互依赖、社会最优达成等问题的博弈论建模方法做了简要介绍,展示了行动次序、不完全信息、系统状态、有限理性等因素在博弈分析中的影响.本文表明了博弈论的引入对于密码协议研究的重要价值,也指出了博弈方法本身的局限性以及其他现有研究存在的不足,并对未来可能的研究方向提供了建议.
论文目录
文章来源
类型: 期刊论文
作者: 王秦,朱建明,高胜
关键词: 密码协议,信息安全,博弈论,攻防,相互依赖性
来源: 密码学报 2019年01期
年度: 2019
分类: 信息科技,基础科学
专业: 数学,计算机软件及计算机应用
单位: 北京信息科技大学信息管理学院,中央财经大学信息学院
基金: 国家重点研发计划(2017YFB1400700),国家自然科学基金(61272398,61602537,U1509214),中央财经大学“青年英才”培育支持计划(QYP1808)~~
分类号: O225;TP309
DOI: 10.13868/j.cnki.jcr.000286
页码: 87-99
总页数: 13
文件大小: 354K
下载量: 211
相关论文文献
- [1].理性密码协议专栏序言(中英文)[J]. 密码学报 2019(01)
- [2].代码混淆在密码协议中的应用[J]. 信息网络安全 2017(09)
- [3].理性密码协议研究进展[J]. 贵州大学学报(自然科学版) 2018(03)
- [4].面向密码协议在线安全性的监测方法[J]. 通信学报 2016(06)
- [5].密码协议代码执行的安全验证分析综述[J]. 计算机学报 2018(02)
- [6].密码协议分析的逻辑方法及其哲学意蕴[J]. 贵州工程应用技术学院学报 2017(06)
- [7].基于共管锁的密码协议模型[J]. 计算机应用 2009(S1)
- [8].一种新的双方不可否认密码协议及其形式化分析[J]. 厦门大学学报(自然科学版) 2008(05)
- [9].基于密码协议实现的行为安全分析模型[J]. 山东大学学报(理学版) 2019(03)
- [10].容忍入侵的密码协议自适应调整策略研究[J]. 通信技术 2008(04)
- [11].基于刚性与相似性概念的密码协议分析方法[J]. 计算机学报 2009(04)
- [12].“安全技术与密码协议”启发式课程建设方法的探索和实践[J]. 计算机教育 2018(05)
- [13].基于Swarm平台的理性密码协议建模与仿真[J]. 信息网络安全 2014(08)
- [14].基于Spi演算的密码协议自动化分析技术研究[J]. 网络安全技术与应用 2018(03)
- [15].BAN逻辑及BAN类逻辑研究[J]. 河南科技 2010(09)
- [16].密码学与博弈论的交叉研究综述[J]. 密码学报 2017(01)
- [17].密码协议安全性证明系统解析器的设计与实现[J]. 计算机应用研究 2010(09)
- [18].密码协议中重放攻击的研究[J]. 科学技术与工程 2008(18)
- [19].以图灵奖为主线的《密码协议》教学设计[J]. 河南教育(高教) 2016(06)
- [20].通用可组合安全计算的信任模型研究[J]. 计算机应用 2012(05)
- [21].一种前向安全的基于身份的非交互密钥分发协议[J]. 信息工程大学学报 2014(04)
- [22].设计密码协议的若干原则与方法[J]. 计算机应用与软件 2011(10)
- [23].基于应用层上的通信协议安全设计方案[J]. 信息安全与通信保密 2009(08)
- [24].密码协议与直线方程[J]. 中学生数理化(八年级数学)(配合人教社教材) 2011(10)
- [25].主动攻击下数字签名的计算可靠性[J]. 计算机工程 2008(17)
- [26].主动攻击下公钥加密的计算可靠性研究[J]. 网络安全技术与应用 2011(05)
- [27].网络管理中一种互认证密码协议的安全性分析[J]. 计算机工程与应用 2012(04)
- [28].第3讲 密码协议研究与发展[J]. 军事通信技术 2017(01)
- [29].基于ECDLP的高效承诺方案[J]. 计算机工程与应用 2008(03)
- [30].BAN逻辑及其在协议认证中的缺陷[J]. 电脑知识与技术 2011(10)