14.06.2014 Views

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Intégration dans un protocole de PIR (1/2)<br />

[BC Africacrypt 2008]<br />

Système composé<br />

de M utilisateurs,<br />

d’un serveur d’authentification fait :<br />

d’une base de données DB contenant les l bits des secure sk<strong>et</strong>ches<br />

chiffrés par le cryptosystème de Goldwasser-Micali<br />

a k,j =❁ P k,j ❂=❁ (c k ⊕ w k ) j ❂, k = 1, . . . , M,<br />

d’un fournisseur d’accès gérant les demandes d’authentification qui a<br />

accès aux hachés cryptographiques correspondants H(c k ),<br />

d’un Hardware Security Module gardant les clés du système.<br />

H. Chabanne (Sagem Sécurité) <strong>C2</strong> (<strong>Codage</strong>, <strong>Cryptographie</strong>) <strong>et</strong> <strong>Biométrie</strong> 17 mars 2008 33 / 45

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!