目 录
第 1章 博弈论理论 1
1.1 博弈论的定义及分类 1
1.2 纳什均衡 2
1.2.1 纳什均衡的定义 2
1.2.2 纳什均衡的存在性 3
1.3 序贯均衡 3
1.4 斯塔克尔伯格均衡 4
1.4.1 斯塔克尔伯格均衡的定义 4
1.4.2 斯塔克尔伯格博弈均衡点的存在性 5
1.5 势博弈 5
1.5.1 势博弈的定义 5
1.5.2 势博弈的性质 6
1.6 扩展式博弈 7
参考文献 7
第 2章 密码学理论技术 9
2.1 理论安全(无条件安全)与计算安全 9
2.2 全同态加密 10
2.3 混淆电路 10
2.4 秘密共享 12
2.4.1 Shamir秘密共享 12
2.4.2 理性秘密共享 13
2.4.3 安全多方计算 13
2.5 双线性对 15
2.6 Pedersen承诺 15
2.7 语义安全 16
参考文献 17
第3章 可验证秘密共享方案 18
3.1 方案描述 18
3.2 正确性与安全性分析 19
3.3 秘密共享体制的博弈论分析 22
3.3.1 秘密分发者效用分析 22
3.3.2 秘密分发阶段参与者的效用分析 23
3.3.3 秘密重构阶段参与者的效用分析 23
3.4 秘密分发协议的博弈论分析 23
3.4.1 秘密分发博弈 23
3.4.2 理性秘密分发机制 25
3.4.3 秘密重构博弈 27
3.4.4 理性秘密重构机制 28
参考文献 30
第4章 可公开验证秘密共享方案 31
4.1 问题引入 31
4.2 方案描述 32
4.3 方案分析 33
4.3.1 正确性分析 33
4.3.2 安全性分析 34
4.3.3 性能分析 37
参考文献 38
第5章 激励相容的理性秘密共享方案 39
5.1 问题引入 39
5.2 囚徒困境 39
5.2.1 系统模型 40
5.2.2 问题描述 40
5.3 激励机制 43
5.3.1 ICRSS 43
5.3.2 合约内容 44
5.3.3 博弈与分析 46
5.4 实验仿真 52
5.4.1 安全分析 52
5.4.2 合约函数 52
参考文献 54
第6章 基于分组的理性秘密共享方案 56
6.1 参数假设 56
6.2 可选策略集合和信念系统 56
6.3 方案介绍 57
6.3.1 秘密共享阶段 57
6.3.2 秘密重构阶段 58
6.4 方案分析 59
6.4.1 正确性分析 59
6.4.2 安全性分析 60
6.4.3 贝叶斯均衡分析 61
6.5 性能对比 62
参考文献 62
第7章 常数轮公平理性秘密共享方案 64
7.1 参数假设 64
7.2 惩罚机制 64
7.3 方案介绍 65
7.3.1 秘密共享阶段 65
7.3.2 秘密重构阶段 66
7.4 方案分析 67
7.4.1 正确性分析 67
7.4.2 安全性分析 67
7.4.3 公平性分析 68
7.4.4 纳什均衡分析 69
7.5 性能对比 70
参考文献 70
第8章 基于全同态加密的可公开验证理性秘密共享方案 72
8.1 方案描述 72
8.2 方案分析 74
8.2.1 正确性分析 74
8.2.2 安全性分析 74
8.2.3 轮复杂度分析 75
8.2.4 抗共谋性分析 76
8.3 性能对比 77
参考文献 78
第9章 基于全同态加密的理性委托计算协议 80
9.1 问题引入 80
9.2 委托计算博弈模型 81
9.2.1 参与者集合 81
9.2.2 外生随机变量 81
9.2.3 策略集合 82
9.2.4 支付函数 82
9.2.5 风险规避 83
9.2.6 期望效用函数 83
9.2.7 总期望效用 84
9.3 理性委托计算协议 85
9.3.1 初始化阶段 85
9.3.2 委托计算和承诺阶段 85
9.3.3 验证和支付阶段 86
9.4 协议分析 87
9.4.1 安全性分析 87
9.4.2 正确性分析 87
9.4.3 仿真模拟 88
参考文献 89
第 10章 可证明安全的理性委托计算协议 91
10.1 问题引入 91
10.2 理性委托计算算法 92
10.3 理性委托计算博弈模型及安全模型 93
10.3.1 博弈模型分析 93
10.3.2 安全模型分析 95
10.4 理性委托计算协议构造 95
10.5 安全性分析 97
10.6 性能分析 99
参考文献 99
第 11章 基于博弈论与信息论的理性委托计算协议 102
11.1 问题引入 102
11.2 博弈模型分析 103
11.2.1 参与者集合 104
11.2.2 信息集 104
11.2.3 可选策略集合 105
11.2.4 效用函数 105
11.3 理性委托计算协议 106
11.3.1 协议参数 106
11.3.2 初始化阶段 107
11.3.3 委托计算阶段 107
11.3.4 参与者能力极限 107
11.3.5 支付阶段 109
11.4 协议分析 110
参考文献 112
第 12章 理性委托计算的最优攻防策略 114
12.1 问题引入 114
12.2 博弈模型设计 115
12.3 理性委托计算的攻防模型 117
12.3.1 计算方攻击能力极限 118
12.3.2 计算方防御能力极限 120
12.3.3 委托方攻击能力极限 122
12.3.4 委托方防御能力极限 124
12.4 理性委托计算协议分析 126
12.4.1 委托计算纳什均衡 127
12.4.2 委托计算最优攻防策略 128
12.5 委托计算攻防策略仿真实验 129
12.6 理性委托计算协议分析 132
参考文献 133
第 13章 基于门限秘密共享的理性委托计算协议 136
13.1 问题引入 136
13.2 信道模型 137
13.3 理性委托计算攻防能力 138
13.3.1 攻防模型 138
13.3.2 攻防能力分析 143
13.4 基于门限加密的安全理性委托计算协议 144
13.4.1 委托计算基本算法 144
13.4.2 理性委托计算协议构造 145
13.5 协议分析 146
13.5.1 均衡分析 146
13.5.2 正确性 147
13.5.3 安全性 148
13.5.4 性能分析 149
参考文献 150
第 14章 基于序贯均衡理论的理性委托计算协议 152
14.1 问题引入 152
14.2 博弈模型 153
14.2.1 扩展式博弈 154
14.2.2 序贯均衡 155
14.3 理性委托计算分析 156
14.3.1 问题分析 156
14.3.2 协议参数 156
14.4 计算方与委托方——公平委托协议 157
14.4.1 协议构造 157
14.4.2 均衡分析 159
14.5 委托方与计算方——囚徒协议 160
14.5.1 协议构造 160
14.5.2 均衡分析 162
14.6 协议分析 164
14.6.1 正确性分析 164
14.6.2 性能分析 164
参考文献 165
第 15章 激励相容的理性委托计算方案 167
15.1 问题引入 167
15.2 制衡博弈 168
15.2.1 ICRDC 168
15.2.2 制衡合约 170
15.2.3 制衡博弈与分析 172
15.3 共谋博弈 176
15.3.1 共谋合约 176
15.3.2 共谋博弈与分析 177
15.4 诬陷博弈与背叛博弈 180
15.4.1 背叛合约 180
15.4.2 诬陷博弈与分析 181
15.4.3 背叛博弈与分析 185
15.5 性能分析 190
15.5.1 安全分析 190
15.5.2 合约函数 190
15.5.3 合约开销 192
15.6 委托开销 193
15.6.1 分析 193
15.6.2 最低委托开销 194
参考文献 196
展开