博弈論與數據安全
田有亮 張鐸
相關主題
商品描述
本書從博弈論基礎開始,系統地介紹了博弈論在數據安全中的應用,匯集了近年來基於博弈論研究數據安全的最新成果,重點探討了秘密共享的可公開驗證模型及博弈論分析、數據外包情況下的博弈模型、激勵相容機制和抗共謀機制以及隱私保護的博弈分析、基於信息論的理性委托攻防模型,為數據外包更新提出了有效策略。本書觀點新穎獨到,研究內容均為作者原創科研成果,對制定正確的數據安全策略,提高數據安全保障能力具有重要的參考價值。
本書概念清晰、結構合理、內容深入淺出、通俗易懂,不僅闡述了博弈論與數據安全的基本理論,同時涵蓋了博弈論與數據安全交叉融合的最新研究成果。本書可作為高等院校網絡與信息安全研究生的教學參考書,也可作為數據委托和雲計算領域的相關技術人員的參考書。
作者簡介
田有亮,青年长江学者、贵州大学教授、博士生导师、一流学科特聘教授、软件工程博士点负责人,贵州省省管专家、贵州省拔尖人才、贵州省百层次创新人才,公共大数据国家重点实验室(筹)学术带头人、贵州大学密码学与数据安全研究所副所长、中国计算机学会区块链专业委员会委员、中国密码学会安全协议专委会委员、中国人工智能学会青年论坛西南论坛副主席、ACM中国重庆分会执行委员会副主席、《通信学报》、《网络与信息安全学报》编委。主持多项国家级、省部级基金项目,先后获贵州省科技奖科技进步二等奖、贵州省科技奖自然科学二等奖。
目錄大綱
目 錄
第 1章 博弈論理論 1
1.1 博弈論的定義及分類 1
1.2 納什均衡 2
1.2.1 納什均衡的定義 2
1.2.2 納什均衡的存在性 3
1.3 序貫均衡 3
1.4 斯塔克爾伯格均衡 4
1.4.1 斯塔克爾伯格均衡的定義 4
1.4.2 斯塔克爾伯格博弈均衡點的存在性 5
1.5 勢博弈 5
1.5.1 勢博弈的定義 5
1.5.2 勢博弈的性質 6
1.6 擴展式博弈 7
參考文獻 7
第 2章 密碼學理論技術 9
2.1 理論安全(無條件安全)與計算安全 9
2.2 全同態加密 10
2.3 混淆電路 10
2.4 秘密共享 12
2.4.1 Shamir秘密共享 12
2.4.2 理性秘密共享 13
2.4.3 安全多方計算 13
2.5 雙線性對 15
2.6 Pedersen承諾 15
2.7 語義安全 16
參考文獻 17
第3章 可驗證秘密共享方案 18
3.1 方案描述 18
3.2 正確性與安全性分析 19
3.3 秘密共享體制的博弈論分析 22
3.3.1 秘密分發者效用分析 22
3.3.2 秘密分發階段參與者的效用分析 23
3.3.3 秘密重構階段參與者的效用分析 23
3.4 秘密分發協議的博弈論分析 23
3.4.1 秘密分發博弈 23
3.4.2 理性秘密分發機制 25
3.4.3 秘密重構博弈 27
3.4.4 理性秘密重構機制 28
參考文獻 30
第4章 可公開驗證秘密共享方案 31
4.1 問題引入 31
4.2 方案描述 32
4.3 方案分析 33
4.3.1 正確性分析 33
4.3.2 安全性分析 34
4.3.3 性能分析 37
參考文獻 38
第5章 激勵相容的理性秘密共享方案 39
5.1 問題引入 39
5.2 囚徒困境 39
5.2.1 系統模型 40
5.2.2 問題描述 40
5.3 激勵機制 43
5.3.1 ICRSS 43
5.3.2 合約內容 44
5.3.3 博弈與分析 46
5.4 實驗模擬 52
5.4.1 安全分析 52
5.4.2 合約函數 52
參考文獻 54
第6章 基於分組的理性秘密共享方案 56
6.1 參數假設 56
6.2 可選策略集合和信念系統 56
6.3 方案介紹 57
6.3.1 秘密共享階段 57
6.3.2 秘密重構階段 58
6.4 方案分析 59
6.4.1 正確性分析 59
6.4.2 安全性分析 60
6.4.3 貝葉斯均衡分析 61
6.5 性能對比 62
參考文獻 62
第7章 常數輪公平理性秘密共享方案 64
7.1 參數假設 64
7.2 懲罰機制 64
7.3 方案介紹 65
7.3.1 秘密共享階段 65
7.3.2 秘密重構階段 66
7.4 方案分析 67
7.4.1 正確性分析 67
7.4.2 安全性分析 67
7.4.3 公平性分析 68
7.4.4 納什均衡分析 69
7.5 性能對比 70
參考文獻 70
第8章 基於全同態加密的可公開驗證理性秘密共享方案 72
8.1 方案描述 72
8.2 方案分析 74
8.2.1 正確性分析 74
8.2.2 安全性分析 74
8.2.3 輪復雜度分析 75
8.2.4 抗共謀性分析 76
8.3 性能對比 77
參考文獻 78
第9章 基於全同態加密的理性委托計算協議 80
9.1 問題引入 80
9.2 委托計算博弈模型 81
9.2.1 參與者集合 81
9.2.2 外生隨機變量 81
9.2.3 策略集合 82
9.2.4 支付函數 82
9.2.5 風險規避 83
9.2.6 期望效用函數 83
9.2.7 總期望效用 84
9.3 理性委托計算協議 85
9.3.1 初始化階段 85
9.3.2 委托計算和承諾階段 85
9.3.3 驗證和支付階段 86
9.4 協議分析 87
9.4.1 安全性分析 87
9.4.2 正確性分析 87
9.4.3 模擬模擬 88
參考文獻 89
第 10章 可證明安全的理性委托計算協議 91
10.1 問題引入 91
10.2 理性委托計算算法 92
10.3 理性委托計算博弈模型及安全模型 93
10.3.1 博弈模型分析 93
10.3.2 安全模型分析 95
10.4 理性委托計算協議構造 95
10.5 安全性分析 97
10.6 性能分析 99
參考文獻 99
第 11章 基於博弈論與信息論的理性委托計算協議 102
11.1 問題引入 102
11.2 博弈模型分析 103
11.2.1 參與者集合 104
11.2.2 信息集 104
11.2.3 可選策略集合 105
11.2.4 效用函數 105
11.3 理性委托計算協議 106
11.3.1 協議參數 106
11.3.2 初始化階段 107
11.3.3 委托計算階段 107
11.3.4 參與者能力極限 107
11.3.5 支付階段 109
11.4 協議分析 110
參考文獻 112
第 12章 理性委托計算的最優攻防策略 114
12.1 問題引入 114
12.2 博弈模型設計 115
12.3 理性委托計算的攻防模型 117
12.3.1 計算方攻擊能力極限 118
12.3.2 計算方防禦能力極限 120
12.3.3 委托方攻擊能力極限 122
12.3.4 委托方防禦能力極限 124
12.4 理性委托計算協議分析 126
12.4.1 委托計算納什均衡 127
12.4.2 委托計算最優攻防策略 128
12.5 委托計算攻防策略模擬實驗 129
12.6 理性委托計算協議分析 132
參考文獻 133
第 13章 基於門限秘密共享的理性委托計算協議 136
13.1 問題引入 136
13.2 通道模型 137
13.3 理性委托計算攻防能力 138
13.3.1 攻防模型 138
13.3.2 攻防能力分析 143
13.4 基於門限加密的安全理性委托計算協議 144
13.4.1 委托計算基本算法 144
13.4.2 理性委托計算協議構造 145
13.5 協議分析 146
13.5.1 均衡分析 146
13.5.2 正確性 147
13.5.3 安全性 148
13.5.4 性能分析 149
參考文獻 150
第 14章 基於序貫均衡理論的理性委托計算協議 152
14.1 問題引入 152
14.2 博弈模型 153
14.2.1 擴展式博弈 154
14.2.2 序貫均衡 155
14.3 理性委托計算分析 156
14.3.1 問題分析 156
14.3.2 協議參數 156
14.4 計算方與委托方——公平委托協議 157
14.4.1 協議構造 157
14.4.2 均衡分析 159
14.5 委托方與計算方——囚徒協議 160
14.5.1 協議構造 160
14.5.2 均衡分析 162
14.6 協議分析 164
14.6.1 正確性分析 164
14.6.2 性能分析 164
參考文獻 165
第 15章 激勵相容的理性委托計算方案 167
15.1 問題引入 167
15.2 制衡博弈 168
15.2.1 ICRDC 168
15.2.2 制衡合約 170
15.2.3 制衡博弈與分析 172
15.3 共謀博弈 176
15.3.1 共謀合約 176
15.3.2 共謀博弈與分析 177
15.4 誣陷博弈與背叛博弈 180
15.4.1 背叛合約 180
15.4.2 誣陷博弈與分析 181
15.4.3 背叛博弈與分析 185
15.5 性能分析 190
15.5.1 安全分析 190
15.5.2 合約函數 190
15.5.3 合約開銷 192
15.6 委托開銷 193
15.6.1 分析 193
15.6.2 最低委托開銷 194
參考文獻 196