OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
52 Rozdział 3. Bezpieczne <strong>bizantyjskie</strong> uzgadnianie<br />
war<strong>to</strong>ści możliwe do uzgodnienia przez wielowar<strong>to</strong>ściowe <strong>bizantyjskie</strong> uzgadnianie<br />
tylko do v ∈{0, 1} au<strong>to</strong>matycznie uzyskujemy pro<strong>to</strong>kół bi<strong>na</strong>rnego <strong>bizantyjskie</strong>go<br />
uzgadniania. Rozróżnienie <strong>na</strong> te dwa przypadki jest uzasadnione, gdyż<br />
bi<strong>na</strong>rne <strong>bizantyjskie</strong> uzgadnianie s<strong>to</strong>sowane jest wtedy, gdy np. grupa ma <strong>na</strong><br />
celu zatwierdzenie transakcji. Przejdę teraz do omówienia po kolei <strong>na</strong>jważniejszych<br />
elementów użytych w algorytmie SC-ABC.<br />
Założenia. Przyjmiemy, że S będzie oz<strong>na</strong>czać kryp<strong>to</strong>system progowego podpisu<br />
cyfrowego, <strong>na</strong><strong>to</strong>miast E będzie progowym schematem szyfrującym. S 1 oz<strong>na</strong>cza<br />
schemat podwójnego progowego podpisu cyfrowego typu (n, ⌈ ⌉<br />
n+t+1<br />
2 ,t). Ogólnie<br />
schemat (n, κ, t) oz<strong>na</strong>cza, taki kryp<strong>to</strong>system, w którym do wyko<strong>na</strong>nia operacji<br />
potrzeba t