14.06.2014 Views

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Authentification sur le principe de Juels <strong>et</strong> Wattenberg<br />

<strong>avec</strong> des données chiffrées<br />

Utilisation de cryptosystèmes homomorphes<br />

Par exemple, chiffrement de Goldwasser-Micali :<br />

❁ b ❂ × ❁ b ′ ❂=❁ b ⊕ b ′ ❂<br />

en notant ❁ b ❂= y 2 x b<br />

mod n où y est tiré au hasard<br />

1 A l’enrôlement, calculer P = SS C (w) = c ⊕ w <strong>et</strong> H(c) où c est pris<br />

au hasard dans C <strong>et</strong> où H est une fonction de hachage<br />

cryptographique. Alice conserve ❁ P ❂ <strong>et</strong> le serveur stocke H(c) dans<br />

une base de données<br />

2 Lorsqu’Alice veut s’authentifier grâce à w ′ , elle calcule<br />

❁ P ❂ × ❁ w ′ ❂=❁ c ⊕ w ⊕ w ′ ❂=❁ c ⊕ e ❂= Z.<br />

Le serveur déchiffre Z, décode w ′ ⊕ P en c ′ <strong>et</strong> vérifie si H(c ′ ) = H(c)<br />

H. Chabanne (Sagem Sécurité) <strong>C2</strong> (<strong>Codage</strong>, <strong>Cryptographie</strong>) <strong>et</strong> <strong>Biométrie</strong> 17 mars 2008 30 / 45

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!