12.07.2015 Views

Algorytmy transformacji wielomianowych i ich zastosowania

Algorytmy transformacji wielomianowych i ich zastosowania

Algorytmy transformacji wielomianowych i ich zastosowania

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Współdzielenie sekretuTe identyczności mogą być wykorzystywane do sprawdzenia, czy wśród otrzymanychudziałów U 0 , U 1 , ..., U r−1 nie ma udziałów niedopuszczalnych tzn. tak<strong>ich</strong>, w którychtrzecia współrzędna nie należy do zbioru wartości wielomianu p(x) lub jego pochodnych.Następnie, do obliczenia sekretuS = p(0) = z 0 − z 1 x 0 + . . . + (−1) m−1 z m−1 x 0 x 1 . . . x m−2powiernik może wykorzystać algorytm typu Hornera. Przykład 6.2 ilustruje opisanąmetodę dzielenia i odtworzenia sekretu.Przykład 6.2. Niech K = Z 37 będzie ciałem reszt modulo 37. Dealer D wybieraklucz S = 23, wielomianp(x) = x 3 + 2x + 23,węzły interpolacjix 0 = x 1 = 11, x 2 = x 3 = x 4 = 36,i liczbę r = 5, a następnie - obliczając uogólnioną transformację Maclaurina-Lagrange’a,otrzymuje składowe udziałówy 0 = 7, y 1 = 32, y 2 = 20, y 3 = 5, y 4 = 34i przekazuje uczestnikom podziału sekretu udziały:U 0 = (0, 11, 7), U 1 = (1, 11, 32),U 2 = (0, 36, 20), U 3 = (1, 36, 5), U 4 = (2, 36, 34).Z kolei powiernik C, po otrzymaniu 5 udziałów, oblicza wektor uogólnionych ilorazówróżnicowychz = [7, 32, 21, 1, 0]i stwierdza, że ostatni iloraz różnicowy jest równy 0, co potwierdza autentycznośćotrzymanych udziałów i odtwarzanego sekretu. Ponadto zauważa, żep(x) = 7 + 32(x − 11) + 21(x − 11) 2 + (x − 11) 2 (x − 36),i odtwarza klucz S = p(0) = 23.53

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!