Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 

Epistemic Protocols in Gossip Problem and Modeling Secrecy and Ignorance  

, Ph.D. Dissertation Sharif University of Technology Ramezanian, Rahim (Author) ; Ardeshir, Mohammad (Supervisor)
Abstract
Epistemic algorithms are instructions and rules based on knowledge of agents. These algorithms by individual or group knowledge of agents make decisions about future behavior of systems. Epistemic gossip protocols is one of these algorithms. They are used to for spreading secrets among nodes in a network. According to individual knowledge of each node they decide who calls whom in each step. In security problems epistemic algorithms are used to detect the safety of protocols. Some epistemic notions like ignorance and contingency are used in formalization of security problems. In the thesis we study these epistemic algorithms  

Cataloging brief

Epistemic Protocols in Gossip Problem and Modeling Secrecy and Ignorance  

, Ph.D. Dissertation Sharif University of Technology Ramezanian, Rahim (Author) ; Ardeshir, Mohammad (Supervisor)
Abstract
Epistemic algorithms are instructions and rules based on knowledge of agents. These algorithms by individual or group knowledge of agents make decisions about future behavior of systems. Epistemic gossip protocols is one of these algorithms. They are used to for spreading secrets among nodes in a network. According to individual knowledge of each node they decide who calls whom in each step. In security problems epistemic algorithms are used to detect the safety of protocols. Some epistemic notions like ignorance and contingency are used in formalization of security problems. In the thesis we study these epistemic algorithms  

Find in content

sort by

Bookmark

  • پیش‌گفتار (10)
  • توزیع راز با غیبت (14)
    • گراف غیبت (17)
    • پروتکل غیبت (18)
    • مشاهدات ابتدایی (21)
      • خلاصه (22)
  • پروتکل‌های غیبت ترکیبیاتی (23)
    • پروتکل‌های موفق بر روی گراف‌های همبند ضعیف (25)
    • کلاس گراف‌های موفق برای LNS (27)
      • کلاس گراف‌هایی که LNS برای آن‌ها موفق قوی است (28)
      • کلاس گراف‌هایی که LNS برای آن‌ها موفق ضعیف نیست (29)
      • کلاس گراف‌هایی که LNS برای آن‌ها موفق ضعیف است (32)
      • خلاصه (41)
  • پروتکل‌های غیبت مبتنی بر دانش (42)
    • تعاریف (44)
      • فرضیات بر دانش (48)
    • پروتکل‌های مبتنی بر امکان یادگیری (49)
      • پروتکل PIG - امکان افزایش دانش (50)
      • پروتکل TSS - رازی به من بگو (52)
      • پروتکل HSS - رازی از من بشنو (54)
      • پروتکل HMS - راز من را بشنو (56)
    • پروتکل‌های مبتنی بر لزوم یادگیری (58)
      • تماس‌های همگام در KIG (59)
      • تماس‌های ناهمگام در KIG (60)
    • مقایسه‌ی گسترش پروتکل‌ها (62)
      • مدل بشنو، سپس یکپارچه کن و مدل یکپارچه کن، سپس یاد بگیر (64)
    • خلاصه (66)
  • نادانی توزیع شده (68)
    • مقدمه (68)
    • منطق عدم قطعیت توزیع شده: زبان و معناشناسی (70)
    • قضایای صحت و تمامیت (71)
      • قضیه تمامیت (73)
    • کاربرد در امنیت (76)
      • طرح تسهیم راز (76)
      • حمله‌ی مرد میانی (77)
      • آشکار سازی یک راز برای پنهان نمودن راز دیگر (78)
    • بیان پذیری (82)
      • منطق موجهات و منطق عدم قطعیت کلاسیک (82)
      • مقایسه بیان‌پذیری منطق‌ها (84)
      • خلاصه (88)
  • واژه نامه فارسی به انگلیسی (89)
  • واژه نامه انگلیسی به فارسی (93)
  • فهرست اختصارات (96)
  • کتاب‌نامه (97)
Loading...