14.06.2014 Views

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

EPIR, second exemple : la distance de Hamming<br />

Propriétés du cryptosystème de BGN<br />

additivement homomorphe<br />

multiplicativement homomorphe<br />

(une fois seulement, utilise ê : G × G → G 1 )<br />

perm<strong>et</strong> l’évaluation de polynômes multivariés de degré total 2<br />

Nous perm<strong>et</strong> un EPIR <strong>avec</strong> f (R i , X ) = ∑ l−1<br />

k=0 w k × (R (k)<br />

i<br />

⊕ X (k) )<br />

En reprenant la même façon de procéder que pour l’égalité<br />

1 U envoie le chiffrement de i <strong>et</strong> X<br />

2 DB calcule une image temporaire de ses données correspondante au<br />

poids de Hamming pondéré recherché<br />

3 U <strong>et</strong> DB engagent un protocole de PIR pour obtenir le champ idoine<br />

H. Chabanne (Sagem Sécurité) <strong>C2</strong> (<strong>Codage</strong>, <strong>Cryptographie</strong>) <strong>et</strong> <strong>Biométrie</strong> 17 mars 2008 42 / 45

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!