14.06.2014 Views

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

EPIR : PIR Etendu [BCPT CANS 2007]<br />

Dans nos protocoles d’authentification, nous n’avons pas besoin de la<br />

valeur de référence mais seulement d’un résultat sur la valeur<br />

Base de données DB contient les données biométriques chiffrées :<br />

(R 1 , . . . , R n )<br />

A un utilisateur U sont associés un indice i <strong>et</strong> un champ R i<br />

U veut effectuer une évaluation d’une fonction simple f (X , R i ),<br />

par exemple : f (X , R i ) =<br />

(X ? = R i )<br />

d(X , R i )<br />

Propriétés attendues :<br />

Perm<strong>et</strong> l’évaluation de f souhaitée<br />

Respect de la vie privée de U<br />

Respect de la base DB<br />

H. Chabanne (Sagem Sécurité) <strong>C2</strong> (<strong>Codage</strong>, <strong>Cryptographie</strong>) <strong>et</strong> <strong>Biométrie</strong> 17 mars 2008 36 / 45

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!