12.07.2015 Views

Algorytmy transformacji wielomianowych i ich zastosowania

Algorytmy transformacji wielomianowych i ich zastosowania

Algorytmy transformacji wielomianowych i ich zastosowania

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Transmisja rozgłoszeniowanielegalnych użytkowników oraz wskazywanie użytkowników nieuczciwych (którychklucze posłużyły do utworzenia kluczy dla użytkowników nielegalnych) jest [Tzengi Tzeng, 2005]. Alorytmy te zakładają, że klucze nielegalnych użytkowników są kombinacjamiliniowymi kluczy nieuczciwych użytkowników uprawnionych. Wymienionemodele wykorzystują ideę proponowaną w [Feldman, 1987] polegającą na przeniesieniuschematu dzielenia sekretu Shamira do wykładnika. Bezpieczeństwo tych modelijest zapewnione w oparciu o decyzyjny problem Diffiego-Helmana [Boneh, 1998].8.2. Protokół transmisji rozgłoszeniowej w oparciuo hierarchiczny schemat dzielenia sekretuW tej części pracy zostanie podany ogólny model transmisji rozgłoszeniowej wykorzystującyhierarchiczny schemat dzielenia sekretu. Rozważany system transmisjirozgłoszeniowej jest w zasadzie schematem dzielenia sekretu, w którym nieco inaczejustalono reguły postępowania dealera i uczestników podziału sekretu, a takżezwiększono bezpieczeństwo systemu poprzez prowadzenie różnowartościowej funkcjiszyfrującej e : K → K, o której zakłada się, że jest odpowiednio bezpieczna. Przykłademtakiej funkcji może być e (x) = g x , gdzie g jest generatorem pewnej grupycyklicznej [Naor i Pinkas, 2000]. Bezpieczeństwo tej funkcji jest wprost proporcjonalnedo trudności rozwiązania problemu logarytmu dyskretnego [Menezes i inni,2005].Opis systemu transmisji rozgłoszeniowej podzielony jest na dwie części. Pierwszaz n<strong>ich</strong> omawia etap inicjalizacji systemu, polegający na wygenerowaniu przezjednostkę GC kluczy prywatnych użytkowników. Część druga dotyczy właściwegoetapu transmisji rozgłoszeniowej. Omawia ona generowanie bloku aktywującego orazpodaje algorytm odtworzenia klucza sesyjnego S na podstawie tego bloku i kluczaprywatnego użytkownika K U . Należy zwrócić uwagę, że stosowany w dzieleniu sekretutermin ”dealer” został w opisie transmisji rozgłoszeniowej zastąpiony określeniem”jednostka GC”, natomiast ”udział” - określeniem ”klucz prywatny”.I. Inicjalizacja systemuJednostka GC wybiera w sposób losowy wielomianm∑p (x) = a k x k , a k ∈ K,k=077

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!