14.06.2014 Views

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Protocole d’authentification biométrique correspondant<br />

Hypothèse<br />

Nous supposons que pour un seuil t, la probabilité d’avoir d(w, w ′ ) ≤ t<br />

(resp. d(w, w ′ ) > t)<br />

pour w, w ′ ← W (resp. pour w ← W <strong>et</strong> w ′ ← W ′ , W ≠ W ′ )<br />

est proche de 1.<br />

Le protocole d’EPIR précédent pour calculer la distance de Hamming<br />

donne directement un protocole d’authentification biométrique<br />

H. Chabanne (Sagem Sécurité) <strong>C2</strong> (<strong>Codage</strong>, <strong>Cryptographie</strong>) <strong>et</strong> <strong>Biométrie</strong> 17 mars 2008 43 / 45

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!