10.03.2015 Views

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

52 Rozdział 3. Bezpieczne <strong>bizantyjskie</strong> uzgadnianie<br />

war<strong>to</strong>ści możliwe do uzgodnienia przez wielowar<strong>to</strong>ściowe <strong>bizantyjskie</strong> uzgadnianie<br />

tylko do v ∈{0, 1} au<strong>to</strong>matycznie uzyskujemy pro<strong>to</strong>kół bi<strong>na</strong>rnego <strong>bizantyjskie</strong>go<br />

uzgadniania. Rozróżnienie <strong>na</strong> te dwa przypadki jest uzasadnione, gdyż<br />

bi<strong>na</strong>rne <strong>bizantyjskie</strong> uzgadnianie s<strong>to</strong>sowane jest wtedy, gdy np. grupa ma <strong>na</strong><br />

celu zatwierdzenie transakcji. Przejdę teraz do omówienia po kolei <strong>na</strong>jważniejszych<br />

elementów użytych w algorytmie SC-ABC.<br />

Założenia. Przyjmiemy, że S będzie oz<strong>na</strong>czać kryp<strong>to</strong>system progowego podpisu<br />

cyfrowego, <strong>na</strong><strong>to</strong>miast E będzie progowym schematem szyfrującym. S 1 oz<strong>na</strong>cza<br />

schemat podwójnego progowego podpisu cyfrowego typu (n, ⌈ ⌉<br />

n+t+1<br />

2 ,t). Ogólnie<br />

schemat (n, κ, t) oz<strong>na</strong>cza, taki kryp<strong>to</strong>system, w którym do wyko<strong>na</strong>nia operacji<br />

potrzeba t

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!