12.07.2015 Views

Algorytmy transformacji wielomianowych i ich zastosowania

Algorytmy transformacji wielomianowych i ich zastosowania

Algorytmy transformacji wielomianowych i ich zastosowania

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Transmisja rozgłoszeniowaW tym przypadku brakującą wartość e (rz m ) użytkownik może obliczyć podstawiającdo wzoru (8.5) wartości ze swojego klucza prywatnego K U = (x m , y m ):e (rz m ) = e (ry m )( m−1∏j=0(−1)(x m−x j ))m−1 ∏k=0e (ry k )()m−1 ∏(−1)(−1) (x m−x j )j=k.Niewątpliwą zaletą modeli tego typu jest to że, wykluczenie wybranego użytkownikaz systemu nie wymaga wymiany kluczy prywatnych pozostałych użytkowników.Dokładniej, nie jest konieczne wykonanie dodatkowych czynności zarówno przez jednostkęnadawcy GC jak i użytkowników systemu. Wystarczy jedynie uwzględnićudziały uczestników wykluczanych w bloku aktywującym T . W ten sposób możnawykluczyć z systemu co najwyżej m użytkowników. Przywrócenie wykluczonymużytkownikom przywileju deszyfracji wiadomości również nie wymaga wykonywaniadodatkowych czynności - po prostu nie należy używać <strong>ich</strong> kluczy w bloku aktywującym.Przywrócony klucz prywatny może być ponownie wykorzystywany przyobliczaniu klucza sesyjnego.Kończąc warto zwrócić uwagę, że zastosowanie funkcji szyfrującej e : K → Kw modelu dzielenia sekretu prezentowanym w rozdziale 6 skutkuje tym, że powierniknigdy nie poznaje wartości udziałów użytkowników, będących <strong>ich</strong> kluczami prywatnymi.Nawet w momencie odtwarzania sekretu S otrzymuje on jedynie kryptogramyudziałów użytkowników. Dokładniej, jeśli liczba uczestników niezbędnych do odzyskaniasekretu wynosi m + 1 to kryptogramy udziałów przekazanych powiernikowisą równeU i = (x i , e (ry i )) , i = 0, 1, . . . , m,gdzie x 0 = x 1 = · · · = x v (v m) i x j ≠ x k (j ≠ k, v < j, k m). Wtedy w celuobliczenia sekretu S powiernik wykonuje algorytm stosowany przez użytkownikówsystemu transmisji rozgłoszeniowej do odtworzenia klucza sesyjnego. Bezpośrednimwnioskiem z powyższego jest to, że zastosowanie funkcji e pozwala na wielokrotnewykorzystywanie schematu dla ustalonych raz udziałów i zmieniających się wartościr, przekazywanych w postaci zaszyfrowanej e(r) do wiadomości powiernika i uczestnikówpodziału sekretu.82

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!