Теория и практика защиты программ



         

Вычисления при By-сбоях - часть 8


2.2. Пусть zi,j – доля (процессора Pi) общего с Pj секрета и пусть Zi¢={(j,zi,j)½АРзПрj

был завершен}. Установить (Zi)СОИМ=G¢.

2.3. Пусть

 - матрица, используемая на шаге умножения для FS-сбоев и пусть
, где j1...j½G¢½

- индексы процессоров из G¢. Для 1£j£n

установить ([

]j,{j})АРзПр=cj.

2.4. Как только ci вычислен, выдать ci.

Полная структура протокола для By-сбоев точно такая же, как для FS-сбоев. А именно, в таком протоколе, обозначаемом ByВыч, процессоры выполняют аналогичные инструкции протокола для FS-сбоев, за исключением того, что протоколы АГРз, MUL, и АГВс

заменены на протоколы АГПРС, ByMUL и АВсПр

соответственно.

Теорема 3.9.

Пусть f:Fn®F

для некоторой области F с ½F½>n

и пусть А - схема, вычисляющая f. Тогда протокол ByВыч по входу A асинхронно

(én/4ù-1)-безопасно вычисляет f в установке с ограниченно защищенными каналами и в присутствии адаптивных противников.

Доказательство.

Приведено в работе [Сa2].




Содержание  Назад  Вперед