14.06.2014 Views

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Respect de la vie privée de U<br />

La fonction f est fixée.<br />

L’adversaire A joue le rôle de la base de données <strong>et</strong> cherche à apprendre<br />

des informations sur les requêtes de U.<br />

Il ne doit pas avoir d’avantage significatif au terme du jeu<br />

d’indistinguabilité suivant :<br />

A 1 engendre une base de données (R 1 , . . . , R n )<br />

A 2 attend que le challenger ait formulé ses requêtes. A 2 r<strong>et</strong>ourne<br />

alors (i 0 , i 1 , X 0 , X 1 )<br />

Le challenger choisit b ∈ {0, 1} au hasard <strong>et</strong> formule à A 3 une<br />

requête concernant (i b , X b )<br />

A 4 laisse formuler au challenger d’autres requêtes. A 4 doit alors<br />

proposer un b ′<br />

H. Chabanne (Sagem Sécurité) <strong>C2</strong> (<strong>Codage</strong>, <strong>Cryptographie</strong>) <strong>et</strong> <strong>Biométrie</strong> 17 mars 2008 37 / 45

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!