14.06.2014 Views

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Respect de la base DB<br />

La fonction f est fixée.<br />

L’adversaire A joue le rôle de l’utilisateur i <strong>et</strong> essaye de distinguer un<br />

dialogue entre la vraie base de données DB <strong>et</strong> un simulateur.<br />

Le simulateur connaît seulement les réponses f (X , R i ) aux requêtes (i, X ).<br />

L’adversaire ne doit pas avoir d’avantage significatif au terme du jeu<br />

suivant :<br />

Le challenger choisit b ∈ {0, 1} au hasard.<br />

Si b = 0 alors A interagira <strong>avec</strong> la vraie base données<br />

Si b = 1 alors A interagira <strong>avec</strong> le simulateur<br />

A 1 engendre la base de données (R 1 , . . . , R n )<br />

A 2 formule des requêtes (il ne sait pas s’il interagit <strong>avec</strong> DB ou le<br />

simulateur). A 2 doit alors proposer un b ′<br />

H. Chabanne (Sagem Sécurité) <strong>C2</strong> (<strong>Codage</strong>, <strong>Cryptographie</strong>) <strong>et</strong> <strong>Biométrie</strong> 17 mars 2008 38 / 45

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!