C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...
C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...
C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Respect de la vie privée de U<br />
La fonction f est fixée.<br />
L’adversaire A joue le rôle de la base de données <strong>et</strong> cherche à apprendre<br />
des informations sur les requêtes de U.<br />
Il ne doit pas avoir d’avantage significatif au terme du jeu<br />
d’indistinguabilité suivant :<br />
A 1 engendre une base de données (R 1 , . . . , R n )<br />
A 2 attend que le challenger ait formulé ses requêtes. A 2 r<strong>et</strong>ourne<br />
alors (i 0 , i 1 , X 0 , X 1 )<br />
Le challenger choisit b ∈ {0, 1} au hasard <strong>et</strong> formule à A 3 une<br />
requête concernant (i b , X b )<br />
A 4 laisse formuler au challenger d’autres requêtes. A 4 doit alors<br />
proposer un b ′<br />
H. Chabanne (Sagem Sécurité) <strong>C2</strong> (<strong>Codage</strong>, <strong>Cryptographie</strong>) <strong>et</strong> <strong>Biométrie</strong> 17 mars 2008 37 / 45