×

定向网络上的安全消息传输。 (英语) Zbl 1290.91027号

摘要:发送方希望通过通信网络将机密传输给接收方,其中一些节点由对手控制。我们刻画了存在(varepsilon)-秘密和(varepsilon)–强安全通信协议的有向网络的特征:如果所有节点都服从,则接收方以至少(1-varepsillon)的概率学习秘密,并且没有信息泄漏(机密),并且在敌方的每一种策略(安全)下都保持这种属性。对于保密性,一个必要和充分的条件是发送方到接收方有一条有向路径,对于每个可能的对抗联盟(a\),发送方到接收器有一条无向路径,该路径在(a\中不包含节点。对于安全性,一个充要条件是,对于每一个可能的对抗联盟(a\),通过删除(a\中的所有节点获得的图仍然具有先前的属性。

MSC公司:

91A28型 博弈论中的信号与通信
90B18号机组 运筹学中的通信网络
91A43型 涉及图形的游戏
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] 亚伯拉罕,伊泰;丹尼·多列夫(Danny Dolev);Gonen,Rica;Halpern,Joe,分布式计算与博弈论的结合:理性秘密共享和多方计算的鲁棒机制,(第25届ACM分布式计算原理研讨会论文集(2006)),53-62·Zbl 1314.68051号
[2] 亚伯拉罕,伊泰;丹尼·多列夫(Danny Dolev);Joe Halpern,《实现健壮和弹性中介的下限》(TCC(2008),Springer)·Zbl 1162.94332号
[3] Jorgen Bang-Jensen;Gutin,Gregory,有向图理论、算法和应用(2007),Springer-Verlag·Zbl 1001.05002号
[4] Bárány、Imre、公平分配协议或玩家如何取代财富、数学。《运营研究》,17,327-340(1992)·Zbl 0764.90094号
[5] Beimel,Amos,《秘密共享方案:调查》(Coding and Cryptology.Coding and Cryptology,Lect.Notes Control Compute.Sci.,vol.6639(2011)),11-46·Zbl 1272.94074号
[6] Ben Porath,Elchanan,信息不完整的游戏中的廉价对话,J.Econ。理论,108,45-71(2003)·Zbl 1048.91023号
[7] 埃尔沙南·本·波拉斯(Elchanan Ben-Porath);迈克尔·卡尼曼(Michael Kahneman),《重复游戏中与私人监控的沟通》(Communication in repeated games with private monitoring),J.Econ。理论,70,281-297(1996)·Zbl 0871.90134号
[8] 乔·本尼;沙菲·戈德瓦瑟;西尔维奥·米卡利;Awerbuch,Baruch,可验证秘密共享和在存在错误的情况下实现同时性,(第26届计算机科学基础年度研讨会论文集。第26届计算科学基础年度会议论文集,FOCS’85(1985)),383-395
[9] 文森特·克劳福德。;乔尔·索贝尔,《战略信息传输》,《计量经济学》,第50期,第1431-1451页(1982年)·Zbl 0494.94007号
[10] 德西米特,伊沃;Wang,Yongge,《重新审视完美安全的消息传输》,(《密码学进展》,《密码学进展》2002年版)。密码学进展。密码学进展,EUROCRYPT 2002,计算机科学讲义,第2332卷(2002)),502-517·Zbl 1056.94500
[11] 丹尼·多列夫(Danny Dolev);德沃克,辛西娅;奥尔利,瓦亚特;Yung,Moti,《完美安全的信息传输》,J.ACM,40,17-47(1993)·Zbl 0774.68017号
[12] Forges,Françoise,《普遍机制》,计量经济学,581341-1364(1990)·Zbl 0728.90023号
[13] 马修·富兰克林。;Rebecca N.Wright,最小连接模型中的安全通信,J.Cryptol。,13, 9-30 (2000) ·Zbl 0957.68042号
[14] Gerardi,Dino,《信息完整和不完整游戏中的非中介沟通》,J.Econ。理论,114104-131(2004)·Zbl 1059.91008号
[15] Gordon,S.Dov;Jonathan Katz,Rational secret sharing,reviewed,(Prisco,R.D.;Yung,M.,SCN.SCN,Lect.Notes Control Compute.Sci.,第4116卷(2006),Springer),229-241·Zbl 1152.94450号
[16] Joseph Y.Halpern。;Teague,Vanessa,《理性秘密共享和多方计算:扩展抽象》(Babai,L.,STOC(2004),ACM),623-632·兹比尔1192.94119
[17] Jain,Kamal,《基于网络拓扑对抗窃听攻击的安全》,IEEE Wirel。社区。,11, 69-71 (2004)
[18] 科勒、吉拉特;Naor,Moni,《密码学和博弈论:设计信息交换协议》,(第五届密码学理论会议,第五届密码理论会议,TCC(2008)),320-339·Zbl 1162.94378号
[19] 乔治·迈拉斯(George Mailath);拉里·萨缪尔森(Larry Samuelson),《重复游戏与声誉:长期关系》(Repeated Games and Reputations:Long-Run Relationships)(2006),牛津大学出版社
[20] 尤利·莫雷尔(Maurer,Ueli),《信息论密码学》(Information on theory cryptography),(密码学进展。密码学发展,密码学’99。密码学进展。密码学进展,CRYPTO’99,Lect。注释控制计算。科学。,第1666卷(1999),斯普林格·弗拉格),47-65·Zbl 0940.94014号
[21] 蒙德勒,Dov;Tennenholtz,Moshe,《分布式游戏:从机制到协议》,(第十六届全国人工智能会议(1999)),32-37·Zbl 0937.91011号
[22] 雷诺,杰罗姆;Tomala,Tristan,重复邻近博弈,国际博弈论,27539-559(1998)·Zbl 1058.91516号
[23] 雷诺,杰罗姆;Tomala,Tristan,重复近距离游戏,games Econ。行为。,47, 124-156 (2004) ·兹比尔1083.91042
[24] 雷诺,杰罗姆;Tomala,Tristan,在一般邻居网络中使用多播通信的概率可靠性和隐私性,J.Cryptol。,21, 250-279 (2008) ·Zbl 1159.91006号
[25] 卢多维奇·雷诺;托马拉,特里斯坦,《机械设计与通信网络》,《理论经济学》。,7, 489-533 (2012) ·Zbl 1395.91078号
[26] 沙米尔,阿迪,如何分享秘密,康蒙。ACM,22,612-613(1979)·Zbl 0414.94021号
[27] 杰弗里·施奈德曼;Parkes,David C.,《具有理性节点的网络中的规范忠实性》(Proc.23 ACM Symp.on Principles of Distributed Computing(PODC’04)(2004)),88-97·兹比尔1322.91012
[28] Victor Shoup,《数论和代数计算导论》(2008),剑桥大学出版社·Zbl 1196.11002号
[29] Tomala,Tristan,部分已知网络和民间定理中的故障报告,《操作研究》,59,754-763(2011)·Zbl 1238.90032号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。