next up previous contents
Next: 3 RSA Up: C. Obliczenia na niewiarygodnym Previous: 1 Schemat protokołu   Spis rzeczy

2 Koszty

Bardzo często jako algorytm $M$ używany jest oryginalny algorytm $G$. Czyli serwer nawet nie musi wiedzieć czy wykonuje obliczenia na poprawnych, czy zaciemnionych danych. Natomiast algorytmy $I$ i $F$ spełniają zależność $F(I(x, p), p^\lq ) = x$ dla pewnych $p$ i $p^\lq ,$ które klient jest w stanie szybko obliczyć. Zatem jako koszty poniesione przez klienta należy uznać: obliczenie $I$ i $F$ oraz przesłanie wyniku $I(x)$ i odebranie wyniku $M(u)$. Właśnie przesyłanie danych jest tu najwęższym gardłem i dopiero znając szybkość komunikacji i rozmiar danych można decydować się na stosowanie tej metody.



Piotr Kozieradzki 2003-05-16