14.06.2014 Views

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

EPIR : PIR Etendu [BCPT CANS 2007]<br />

Dans nos protocoles d’authentification, nous n’avons pas besoin de la<br />

valeur de référence mais seulement d’un résultat sur la valeur<br />

Base de données DB contient les données biométriques chiffrées :<br />

(R 1 , . . . , R n )<br />

A un utilisateur U sont associés un indice i <strong>et</strong> un champ R i<br />

U veut effectuer une évaluation d’une fonction simple f (X , R i ),<br />

par exemple : f (X , R i ) =<br />

(X ? = R i )<br />

d(X , R i )<br />

Propriétés attendues :<br />

Perm<strong>et</strong> l’évaluation de f souhaitée<br />

Respect de la vie privée de U<br />

Respect de la base DB<br />

H. Chabanne (Sagem Sécurité) <strong>C2</strong> (<strong>Codage</strong>, <strong>Cryptographie</strong>) <strong>et</strong> <strong>Biométrie</strong> 17 mars 2008 36 / 45

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!