14.06.2014 Views

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Intégration dans un protocole de PIR (2/2)<br />

En notant<br />

❁ s ❂ le chiffrement de s par le cryptosystème de Goldwasser-Micali<br />

≺ t ≻ le chiffrement de t par le cryptosystème de Paillier<br />

Lorsqu’un individu i veut s’authentifier :<br />

1 La base DB calcule suivant un schéma de PIR linéaire classique :<br />

≺❁ P i,j ❂≻=<br />

∏<br />

≺ δ k ≻ a k,j<br />

<strong>avec</strong> δ k = 1 si k = i <strong>et</strong> 0 sinon<br />

k=1,...,M<br />

2 Le fournisseur d’accès modifie les chiffrés par<br />

Propriété<br />

≺❁ P i,j ❂≻ ❁w ′<br />

j ❂ =≺❁ P i,j ⊕ w ′<br />

j ❂≻, j = 0, . . . , l − 1<br />

≺❁ s ❂≻ ❁w❂ =≺❁ s ❂ × ❁ w ❂≻=≺❁ s ⊕ w ❂≻<br />

H. Chabanne (Sagem Sécurité) <strong>C2</strong> (<strong>Codage</strong>, <strong>Cryptographie</strong>) <strong>et</strong> <strong>Biométrie</strong> 17 mars 2008 34 / 45

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!