12.07.2015 Views

Algorytmy transformacji wielomianowych i ich zastosowania

Algorytmy transformacji wielomianowych i ich zastosowania

Algorytmy transformacji wielomianowych i ich zastosowania

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Transmisja rozgłoszeniowastopnia m i dostarcza każdemu użytkownikowi udziałK i = (x i , p(x i )), i = 0, 1, . . . , n − 1, x i ≠ x j dla i ≠ j,będący jego kluczem prywatnym. W szczególnym przypadku GC może wybrać punktyx i tak, aby spełniały równanie rekurencyjne pierwszego rzędu, co pozwala nazastosowanie efektywnego algorytmu 4.8 omówionego w podrozdziale 4.4 i w konsekwencjina redukcję kosztu obliczenia kluczy prywatnych użytkowników.II. Cykl transmisji rozgłoszeniowejPojedynczy cykl transmisji rozgłoszeniowej jednostka GC rozpoczyna od przygotowaniabloku aktywującego T dla wybranego przez nią klucza sesyjnego S. W tymcelu przygotowuje m kluczy prywatnych, z których klucze K ji (i = 0, 1, . . . , v − 1,v m) stanowią klucze nieskojarzone z żadnym użytkownikiem, natomiast pozostałaczęść to klucze prywatneK ji = (x ji , y ji ) , y ji = p(x ji ), i = v, v + 1, . . . , m − 1, (8.1)użytkowników wykluczanych tzn. tak<strong>ich</strong>, którzy w bieżącym cyklu nie będą mogliobliczyć klucza sesyjnego S na podstawie bloku aktywującego T .Klucze nieskojarzone z żadnym odbiorcą mogą składać się z wartości wielomianóww różnych punktach x j0 , x j1 , . . . , x jv−1spełniających równanie rekurencyjnepierwszego rzędu. Dzięki temu, w przypadku odpowiednio dużej liczby v, zastosowaniealgorytmu obliczania <strong>transformacji</strong> Maclaurina-Lagrange’a opisanego w rozdziale4, pozwala na zredukowanie kosztu obliczenia tych udziałów do O(m log m).W sytuacji, gdy stosuje się hierarchiczny model dzielenia sekretu, klucze prywatnenieskojarzone z żadnym odbiorcą mogą składać się z wartości wielomianu i jegokolejnych pochodnych np. w jednym punkcie. Bez zmniejszenia ogólności rozważańdalej zakłada się, że te klucze są postaci:gdzieK ji = (i, x i , y i ), i = 0, 1, . . . , v − 1, (8.2)x 0 = x 1 = . . . = x v−1 i y i = p(i) (x 0 ).i!W celu uproszczenia zapisu przyjmuje się również założenie, że indeksy j 0 , j 1 , . . . ,j m−1 są równe odpowiednio indeksom 0, 1, . . . , m − 1. Przy tym założeniu przygoto-78

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!