Cryptosystème Biométrique

Report
1
Contexte: Cryptosystème Biométrique
Les documents électroniques circulent en clair sur les réseaux .
Besoins accrus en terme de sécurité
Authentifier les documents et les personnes par :
Ce que connait la personne: mots de passe, clefs
Ce qu’elle possède :cartes à puce, badges magnétiques
Problèmes de méthodes classiques d’authentification
Cartes à puce, badges magnétiques
perte, vol, falsification
Mots de passes , clef
Simples à deviner, difficiles à retenir
, pas de non répudiation
2
Contexte: Cryptosystème Biométrique
Vers une approches d’authentification plus originales
les caractéristiques physiologiques et comportementales sont plus
fiables que Les mots de passe, ne peuvent pas être perdues où oubliées,
difficile à copier, à imiter où à partager .
3
Contexte: Cryptosystème Biométrique
Problème
•La robustesse des systèmes biométriques contre les
attaques réside dans leur garantie d’assurer la sécurité
des gabarits biométriques sauvegardés dans une base de
données
Solution
Naïve
•l’incorporation des données biométrique dans un système
classique de cryptage –décryptage
Authentification•une technique d’hybridation entre la biométrie et la
cryptographie a été proposée pour l’authentification.
forte
4
Contexte: Cryptosystème Biométrique
Robustesse contre
les attaques
Sécurité
Biométrie
Protection de
gabarits
biométriques
Biométrie cryptée
Cryptosystèmes
biométriques
Plan de la présentation
Cryptosystème biométrique
 Cryptosystèmes
Biométriques
Plan
Techniques floues: fuzzy vault, fuzzy commitment
Contribution et Mise en Ouvre
Solution Proposée
 Implémentation
Conclusion et perspectives
Résultats Expérimentaux
6

Cryptosystèmes Biométriques
Systèmes dédiés à
l'authentification





Biométrie ,Concept et
Applications
Sécurité de L’information
Cryptosystèmes Biométriques
Approche proposée
Résultats Expérimentaux
Conclusion & perspectives
• Appariement
des
données
biométriques et génération des clés
secrètes.
Systèmes dédiés à la • les travaux se sont focalisés sur la
protection des modèles biométriques
protection des
et la génération des versions
données biométriques
dissimulées pour ces derniers.
à
Systèmes assurant les • Systèmes dédié à la fois
l'authentification et à la protection
deux aspects
des données biométrique.
7

Cryptosystèmes Biométriques





Biométrie ,Concept et
Applications
Sécurité de L’information
Cryptosystèmes Biométriques
Approche proposée
Résultats Expérimentaux
Conclusion & perspectives
• Les tendances actuelles vont au
Constat
Orientation
profit de l’approche Fuzzy Vault à
laquelle les chercheurs tentent
d’apporter des améliorations.
• Nous avons opté à orienter notre
travail dans la même direction que
tout les autres travaux d’actualité,
ayant comme objectif d’aiguiser la
sécurité de l’approche Fuzzy Vault .
8

Cryptosystèmes Biométriques
c1
c2
c3
c4
c6
c7
c8
c10
c11
c12
X

c5
K
c9





Biométrie ,Concept et
Applications
Sécurité de L’information
Cryptosystèmes Biométriques
Approche proposée
Résultats Expérimentaux
Conclusion & perspectives
9

Cryptosystèmes Biométriques
c1
c2





Biométrie ,Concept et
Applications
Sécurité de L’information
Cryptosystèmes Biométriques
Approche proposée
Résultats Expérimentaux
Conclusion & perspectives
c3
c4
c6
c7
c8
c10
c11
c12
X
K
f
c9
X’

10

Cryptosystèmes Biométriques
a3





Biométrie ,Concept et
Applications
Sécurité de L’information
Cryptosystèmes Biométriques
Approche proposée
Résultats Expérimentaux
Conclusion & perspectives
a4
a2
a5
a1
11

Cryptosystèmes Biométriques





Biométrie ,Concept et
Applications
Sécurité de L’information
Cryptosystèmes Biométriques
Approche proposée
Résultats Expérimentaux
Conclusion & perspectives
12

Problématique





Biométrie ,Concept et
Applications
Sécurité de L’information
Cryptosystèmes Biométriques
Approche proposée
Résultats Expérimentaux
Conclusion & perspectives
Problème
le problème non résolu du fuzzy vault est que cette dérnière
nécessite de publier un ensemble de points dans lequel
certaines abscisses correspondent à de vraies minuties
Donnant ainsi la possibilité à un administrateur mal
intentionné à casser la sécurité du système, ou même pour
un intrus appliquant une attaque à force brute sur toutes
les combinaisons possibles des points afin de retrouver la
clé secrète.
13

Algorithme Proposé: Enrôlement





Biométrie ,Concept et
Applications
Sécurité de L’information
Cryptosystèmes Biométriques
Approche proposée
Résultats Expérimentaux
Conclusion & perspectives
14

Algorithme Proposé: Authentification





Biométrie ,Concept et
Applications
Sécurité de L’information
Cryptosystèmes Biométriques
Approche proposée
Résultats Expérimentaux
Conclusion & perspectives
15

Résultats Expérimentaux
Scénario 1





Biométrie ,Concept et
Applications
Sécurité de L’information
Cryptosystèmes Biométriques
Approche proposée
Résultats Expérimentaux
Conclusion & perspectives
Scénario 2
Le décodage est considéré
réussi si au moins une
impression de l’empreinte
considérée réussie à décoder
le Vault.
16

Résultats Expérimentaux





Biométrie ,Concept et
Applications
Sécurité de L’information
Cryptosystèmes Biométriques
Approche proposée
Résultats Expérimentaux
Conclusion & perspectives
17






False Accept Rate(FAR)
Résultats Expérimentaux
Biométrie ,Concept et
Applications
Sécurité de L’information
Cryptosystèmes Biométriques
Approche proposée
Résultats Expérimentaux
Conclusion & perspectives
4.00%
3.50%
3.00%
2.50%
2.00%
1.50%
1.00%
0.50%
0.00%
5
6
7
8
9
10
11
Degrés du Polynôme(d)
Genuine Accept Rate(GAR)
95%
90%
85%
80%
75%
Scénario2
70%
Scénario1
65%
60%
5
6
7
8
9
Degrés du Polynôme (d)
10
11
18

Conclusions et Perspectives
Objectifs





Biométrie ,Concept et
Applications
Sécurité de L’information
Cryptosystèmes Biométriques
Approche proposée
Résultats Expérimentaux
Conclusion & perspectives
• Discuter les différents crypto-systèmes
biométriques proposés dans la littérature.
• Proposition
d’une
approche
d’authentification
crypto-biométrique
d’individus
• Evaluer l’efficacité de notre approche en
biais des tests effectués sur la FVC2002
DB2
• Les résultats éxpérimentaux que nous
avons obtenu s’avère très encourageants
19

Conclusions et Perspectives
1
2
3





Biométrie ,Concept et
Applications
Sécurité de L’information
Cryptosystèmes Biométriques
Approche proposée
Résultats Expérimentaux
Conclusion & perspectives
• nous envisageons de mieux paramétrer notre code correcteur
de Reed Solomon afin d’atteindre un taux de fausses
acceptations à 0%
• Utiliser de nouvelles techniques plus fiable d’appariement et de
matching afin de rehausser les performances de notre modèle.
• Adapter notre crypto-système biométrique pour d’autres types
de données biométriques.
20
21

similar documents