12.07.2015 Views

Algorytmy transformacji wielomianowych i ich zastosowania

Algorytmy transformacji wielomianowych i ich zastosowania

Algorytmy transformacji wielomianowych i ich zastosowania

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Transmisja rozgłoszeniowaKorzystając z własności tej funkcjimożna otrzymaće(x + y) = e(x)e(y) i e(xy) = e(x) ym∏e (ra i ) = e (rz k )k=i(∏( k−1d idx i (x−x j )j=0)∣ ∣∣∣x=0)/i!.(8.6)Występujące w tym wzorze kryptogramy ilorazów różnicowych e (rz k ) w przypadku,gdy k < v pochodzą z bloku aktywującego T , tzn.e (rz k ) = e (ry k ) ,natomiast, gdy 0 < v k m są równe⎛v−1 ∏∑(−1) j−1k ⎜⎝(x 0 −x i ) ji=vk∏ ⎟(x i −x l ) ⎠l=vi≠le (rz k ) = e (ry v−j )j=1⎛⎞(−1)⎛⎞(−1) v−1 ⎜ ∏⎝(x 0 −x i ) vk ⎟(x i −x l ) ⎠(−1) v ⎜ ∏⎝(x 0 −x i ) vk ⎟(x i −x l ) ⎠k∏l=vk∏l=vi≠li≠le (ry 0 )e (ry i )i=vi=vgdzie x m i y m oznaczają wartości pochodzące z klucza prywatnego użytkownika(wyprowadzenie wzorów na obliczenie z k można znaleźć w [Mikeladze, 1941]).W szczególnych przypadkach rozważanych w pracach [Naor i Pinkas, 2000], [Kogani Tassa, 2006], gdy stosuje się model dzielenia sekretu Shamira, klucze sesyjneS = e(ra i ) (i = 0, m) i blok aktywujący jest postaci⎞(−1)T = [x 0 , x 1 , . . . , x m−1 ; e (r) , e (ry 0 ) , e (ry 1 ) , . . . , e (ry m−1 )]odtworzenie klucza jest szczególnie proste, gdyżoraz⎛me (ra 0 ) = e (rp (0)) = e ⎜⎝ r ∑⎛m∑e (ra m ) = e (rz m ) = e⎜r⎝ k=0y kk=0m∏j=0j≠k⎞∏ m x j⎟x j − x⎠ = ∏ mkj=0j≠k⎞y k=⎟(x k − x j ) ⎠80k=0e (ry k )m∏x jx j −x kj=0j≠k⎛ ⎞⎜ m∏ ⎟⎝ (x k −x j ) ⎠m∏j=0j≠ke (ry k )k=0(−1).(−1),

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!