C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...
C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...
C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
EPIR : PIR Etendu [BCPT CANS 2007]<br />
Dans nos protocoles d’authentification, nous n’avons pas besoin de la<br />
valeur de référence mais seulement d’un résultat sur la valeur<br />
Base de données DB contient les données biométriques chiffrées :<br />
(R 1 , . . . , R n )<br />
A un utilisateur U sont associés un indice i <strong>et</strong> un champ R i<br />
U veut effectuer une évaluation d’une fonction simple f (X , R i ),<br />
par exemple : f (X , R i ) =<br />
(X ? = R i )<br />
d(X , R i )<br />
Propriétés attendues :<br />
Perm<strong>et</strong> l’évaluation de f souhaitée<br />
Respect de la vie privée de U<br />
Respect de la base DB<br />
H. Chabanne (Sagem Sécurité) <strong>C2</strong> (<strong>Codage</strong>, <strong>Cryptographie</strong>) <strong>et</strong> <strong>Biométrie</strong> 17 mars 2008 36 / 45