14.06.2014 Views

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

C2 (Codage, Cryptographie) et Biométrie - Travail effectué avec ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Analyse de sécurité<br />

si le protocole de PIR sous-jacent se déroule normalement<br />

alors le protocole EPIR se déroulera également normalement<br />

si le protocole de PIR sous-jacent respecte la vie privée de U<br />

<strong>et</strong> si le problème DDH est difficile<br />

alors le protocole EPIR respectera aussi la vie privée de U<br />

tous les champs de l’image temporaire de la base DB sont aléatoires<br />

sauf le i-ème<br />

H. Chabanne (Sagem Sécurité) <strong>C2</strong> (<strong>Codage</strong>, <strong>Cryptographie</strong>) <strong>et</strong> <strong>Biométrie</strong> 17 mars 2008 40 / 45

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!