12.07.2015 Views

Algorytmy transformacji wielomianowych i ich zastosowania

Algorytmy transformacji wielomianowych i ich zastosowania

Algorytmy transformacji wielomianowych i ich zastosowania

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Transmisja rozgłoszeniowaMożna również obliczać inne klucze, np. e(ra i ) (i = 1, m − 1). Są one równeorazgdzie⎛ ⎛e (ra 1 ) = e ⎜m ⎝ r ∑k−1 ∑z k⎜⎝e (ra m−1 ) = ek=1j=0(rz m−1 + rz mm−1 ∑z k =k∑j=0k=0k−1 ∏l=0l≠j⎞⎞m(−x l ) ⎟⎟⎠⎠ = ∏e (rz k )(−x k ))k=1k−1 ∑= e (rz m−1 ) e (rz m )y j, k = 0, 1, . . . , m.k∏(x j − x l )l=0l≠j∏k−1(−x l )j=0 l=0l≠jm−1 ∑k=0(−x k ),Omawiany ogólny model transmisji rozgłoszeniowej zapewnia bezpieczeństwoklucza S przy założeniu, że w grupie użytkowników nie znajdzie się co najmniejm + 1 nieuczciwych użytkowników, którzy podejmą ze sobą współpracę w celu złamaniasystemu. W takiej sytuacji mogą oni wykorzystać swoje udziały do odtworzeniawielomianu p(x), interpolując go w punktach pochodzących z tych udziałów.Udziały wykorzystane przy interpolacji mogą również pochodzić od użytkowników,którzy zostali już z systemu wykluczeni. Taka koalicja użytkowników może konstruowaćnowe udziały lub obliczać udziały innych użytkowników systemu bez wiedzyGC. Jeżeli założenie dotyczące uczciwości odbiorców nie może zostać spełnione, należyrozważyć zwiększenie stopnia m wielomianu p(x) tak, aby był on większy odliczby użytkowników systemu n. Niestety prowadzi ono do zwiększenia ilości obliczeńwykonywanych przez poszczególnych użytkowników w celu odtworzenia kluczasesyjnego oraz wydłużenia bloku aktywującego, czyli wzrostu kosztu komunikacji.Z drugiej strony warto podkreślić, że zastosowanie w modelach tego typu interpolacjiHermite’a zamiast interpolacji Lagrange’a [Naor i Pinkas, 2000] prowadzi doskrócenia wiadomości T poprzez zmniejszenie liczby rozgłaszanych wartości x i , obniżająctym samym koszt komunikacji. Ponadto wzór (8.4) sugeruje, że ilość obliczeńwykonywanych przez poszczególnych użytkowników w celu odtworzenia klucza uległabyzmniejszeniu, gdyby w bloku aktywującym znalazły się wartości uogólnionychilorazów różnicowych z k (k = 0, 1, . . . , m − 1), tzn. blok aktywujący byłby postaciT = [x 0 , x k , x k+1 , . . . , x m−1 ; e (r) , e (rz 0 ) , e (rz 1 ) , . . . , e (rz m−1 )] .81

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!