12.07.2015 Views

Algorytmy transformacji wielomianowych i ich zastosowania

Algorytmy transformacji wielomianowych i ich zastosowania

Algorytmy transformacji wielomianowych i ich zastosowania

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Współdzielenie sekretuotrzymuje wartościy i = p(ki) (x i ), i = 0, 1, ..., n − 1,k i !i przekazuje uczestnikom udziały postaci:U i = (k i , x i , y i ), i = 0, 1, ..., n − 1,gdzie zakłada się dodatkowo, że krotności n i węzłów x i spełniają ograniczenian i m,które gwarantują, że wszystkie udziały są istotne. Szczegółowy opis algorytmu obliczającegouogólnioną transformację Maclaurina-Lagrange’a M H , w oparciu o schematHornera, został zaprezentowany w pracy [Smarzewski i Kapusta, 2005]. Złożonośćobliczeniowa tego algorytmu wynosi O (n 2 ).Do odtworzenia sekretu S = a 0 = p(0) powiernik C musi otrzymać r (m r n)udziałówU ij = (k ij , x ij , y ij ), j = 0, 1, ..., r − 1, (6.6)gdzie 0 i 0 < i 1 < ... < i r−1 < n. Ponadto udziały (6.6) muszą spełniać warunki(6.3) typowe dla interpolacji typu Hermite’a , tzn. musi być k i0 = 0 orazw przypadku gdy k ij> 0. Z tego względu proponowany podział sekretu jest hierarchiczny,gdyż posiadacz udziału U iji j−1 = i j − 1, i j−2 = i j − 2, . . . , i j−kij = i j − k ij (6.7)= (k ij , x ij , y ij ) (j > 0) nie może partycypowaćw odtworzeniu sekretu, o ile nie zrobią tego jego kolejni zwierzchnicy, posiadającyudziałyU ij −1, U ij −2, . . . , U ij −k ij.Bez zmniejszenia ogólności rozważań można przyjąć założenie, że indeksy i 0 , i 1 , ..., i r−1są równe odpowiednio indeksom 0, 1, . . . , r − 1.W celu odtworzenia sekretu S = p(0) powiernik, wykorzystując algorytm 6.1,oblicza zmodyfikowane ilorazy różnicowez k = p [x 0 , x 1 , ..., x k ] , k = 0, 1, ..., r − 1.Oczywiście musi byćz k = 0, k = m, m + 1, ..., r − 1.52

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!