14.06.2014 Views

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

EPIR, premier exemple : l’égalité<br />

Variante additive du cryptosystème d’ElGamal :<br />

sk = α<br />

pk = y = g α mod p<br />

E(X ) = E(X , r) = (g r mod p, y r g X mod p)<br />

?<br />

U veut évaluer f (R i , X ) = (R i = X )<br />

1 U envoie c = E(i||X )<br />

2 DB calcule une image temporaire de ses données<br />

C j = (c/E(j||R j )) r j<br />

mod p = E((i||X − j||R j ) × r j )<br />

3 U <strong>et</strong> DB engagent un protocole de PIR pour obtenir C i<br />

U déchiffre C i <strong>et</strong> en déduit X ? = R i<br />

H. Chabanne (Sagem Sécurité) <strong>C2</strong> (<strong>Codage</strong>, <strong>Cryptographie</strong>) <strong>et</strong> <strong>Biométrie</strong> 17 mars 2008 39 / 45

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!