12.07.2015 Views

Algorytmy transformacji wielomianowych i ich zastosowania

Algorytmy transformacji wielomianowych i ich zastosowania

Algorytmy transformacji wielomianowych i ich zastosowania

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

8. Transmisja rozgłoszeniowa8.1. Schemat komunikacji rozgłoszeniowejTransmisja rozgłoszeniowa (ang. broadcast) polega na emisji sygnału do wieluodbiorców bez wskazywania adresata. Taki sygnał może być szyfrowany w celu zapewnieniadostępu określonej grupie użytkowników - wtedy tylko użytkownicy znającymetodę deszyfrowania tego sygnału mają dostęp do przesyłanych informacji.Taka metoda przesyłania danych znajduje zastosowanie m. in. w przypadku płatnejtelewizji, czy udostępnianiu danych przez internet, gdzie tylko ci użytkownicy,którzy spełnili określone warunki (np. dokonali opłaty) uzyskują dostęp do danych.Grupa odbiorców może zmieniać się w czasie w sposób dynamiczny: mogą dołączaćdo niej nowi użytkownicy, którzy dokonali wpłaty i tracić uprawnienia ci, którzy nieuregulowali należności. Z tego względu istotna jest czasowa wymiana klucza umożliwiającegorozkodowanie informacji, nazywanego kluczem sesyjnym. Wymaga toskonstruowania protokołu wymiany klucza, który pozwoli na bezpieczne i efektywnerozpowszechnienie nowego klucza sesyjnego wśród uprawnionych użytkowników.Niech GC (ang. group controller) oznacza wybraną jednostkę, która jest odpowiedzialnaza dostarczenie kluczy uprawnionym użytkownikom oraz rozgłaszanie wiadomości.W działaniach prowadzonych przez GC można wyróżnić jednorazowy etapinicjalizacji systemu oraz właściwy etap rozgłoszeniowy. Na etapie inicjalizacji GCprzygotowuje klucze prywatne dla poszczególnych użytkowników systemu, późniejdziałania GC odbywają się cyklicznie. Pojedynczy cykl rozpoczyna się od ustaleniaużytkowników, którzy w najbliższym cyklu zostaną wykluczeni, czyli stracą dostępdo zaszyfrowanej informacji. Następnie GC generuje nowy klucz sesyjny i rozgłaszago w specjalnie przygotowanej wiadomości umożliwiającej uzyskanie klucza tylkoużytkownikom uprawionym. Po odtworzeniu klucza użytkownicy mają dostęp do in-75

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!