12.07.2015 Views

Algorytmy transformacji wielomianowych i ich zastosowania

Algorytmy transformacji wielomianowych i ich zastosowania

Algorytmy transformacji wielomianowych i ich zastosowania

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Podsumowaniewielomiany wysokiego stopnia.Przedstawiony w pracy schemat dzielenia sekretu umożliwia współdzielenie sekretuprzez grupę uczestników o ustalonej hierarchii. Wykorzystuje on algorytmy<strong>transformacji</strong> <strong>wielomianowych</strong> zarówno podczas obliczania udziałów dla poszczególnychuczestników, jak i przy odzyskiwaniu sekretu. Jest również punktem wyjścia dladwóch innych omówionych w pracy zastosowań <strong>transformacji</strong> <strong>wielomianowych</strong>, jakimisą modele głosowań elektronicznych i transmisji rozgłoszeniowej. Zaprezentowanybezpieczny model głosowania elektronicznego cechuje rozproszenie odpowiedzialnościpomiędzy kilka jednostek. Struktura głosu dla tego modelu może być dowolna -jest ona uzależniona jedynie od typu wyborów. Głosujący nie muszą przeprowadzaćskomplikowanych obliczeń, dzięki czemu może on być wykorzystany do przeprowadzaniagłosowań za pośrednictwem internetu, maszyn do głosowania, czy innychurządzeń umożliwiających przesyłanie zaszyfrowanych wiadomości.Kolejnym zastosowaniem <strong>transformacji</strong> <strong>wielomianowych</strong> wymienionym w pracyjest zaprezentowany ogólny protokół transmisji rozgłoszeniowej, w którym stosuje sięjednokierunkową funkcję spełniającą określone warunki. Prezentowane w pracy algorytmy<strong>transformacji</strong> <strong>wielomianowych</strong> służą poprawieniu wydajności protokołów tegotypu. Omówiony ogólny model pozwala na przesłanie klucza grupie użytkowników zapośrednictwem kanału rozgłoszeniowego oraz wykluczanie z systemu użytkownikówbez konieczności uaktualniania kluczy prywatnych pozostałych użytkowników systemu.Takie rozwiązanie ma wiele zastosowań, np. umożliwia wprowadzenie kontrolidostępu do danych chronionych prawem autorskim. Tylko uprawnieni użytkownicy,mogą uzyskać dostęp do tych danych dzięki rozgłaszanej wiadomości.Pomimo tego, że niniejsza rozprawa skupia się na <strong>zastosowania</strong>ch algorytmów<strong>transformacji</strong> <strong>wielomianowych</strong> w problemach o podłożu kryptograficznym, to należypodkreślić, że znajdują one również <strong>zastosowania</strong> w wielu innych zagadnieniachwspółczesnej informatyki i matematyki obliczeniowej.84

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!