C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...
C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...
C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
EPIR, premier exemple : l’égalité<br />
Variante additive du cryptosystème d’ElGamal :<br />
sk = α<br />
pk = y = g α mod p<br />
E(X ) = E(X , r) = (g r mod p, y r g X mod p)<br />
?<br />
U veut évaluer f (R i , X ) = (R i = X )<br />
1 U envoie c = E(i||X )<br />
2 DB calcule une image temporaire de ses données<br />
C j = (c/E(j||R j )) r j<br />
mod p = E((i||X − j||R j ) × r j )<br />
3 U <strong>et</strong> DB engagent un protocole de PIR pour obtenir C i<br />
U déchiffre C i <strong>et</strong> en déduit X ? = R i<br />
H. Chabanne (Sagem Sécurité) <strong>C2</strong> (<strong>Codage</strong>, <strong>Cryptographie</strong>) <strong>et</strong> <strong>Biométrie</strong> 17 mars 2008 39 / 45