Cryptosystème Biométrique

Download Report

Transcript Cryptosystème Biométrique

1

Contexte: Cryptosystème Biométrique

Les documents électroniques circulent en clair sur les réseaux .

Besoins accrus en terme de sécurité Authentifier les documents et les personnes par : Ce que connait la personne: mots de passe, clefs Ce qu’elle possède :cartes à puce, badges magnétiques

Problèmes de méthodes classiques d’authentification

Cartes à puce, badges magnétiques perte, vol, falsification Mots de passes , clef Simples à deviner, difficiles à retenir , pas de non répudiation 2

Contexte: Cryptosystème Biométrique

Vers une approches d’authentification plus originales

les caractéristiques physiologiques et comportementales sont plus fiables que Les mots de passe, ne peuvent pas être perdues où oubliées, difficile à copier, à imiter où à partager .

3

Contexte: Cryptosystème Biométrique

Problème

•La robustesse des systèmes données biométriques contre les attaques réside dans leur garantie d’assurer la sécurité des gabarits biométriques sauvegardés dans une base de

Solution Naïve

•l’incorporation des données biométrique dans un système classique de cryptage –décryptage Authentification forte cryptographie a été proposée pour l’authentification.

4

Contexte: Cryptosystème Biométrique

Robustesse contre les attaques

Biométrie Sécurité

Protection de gabarits biométriques Biométrie cryptée Cryptosystèmes biométriques

Plan de la présentation

Cryptosystème biométrique

Plan

Techniques floues: fuzzy vault, fuzzy commitment Contribution et Mise en Ouvre

Solution Proposée

Conclusion et perspectives

Résultats Expérimentaux

6

Cryptosystèmes Biométriques

      Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives Systèmes dédiés à l'authentification • Appariement secrètes.

des données biométriques et génération des clés Systèmes dédiés à la protection des données biométriques • les travaux se sont focalisés sur la protection des modèles biométriques et la génération des versions dissimulées pour ces derniers.

Systèmes assurant les deux aspects • Systèmes dédié à la des données biométrique.

fois à l'authentification et à la protection 7

Cryptosystèmes Biométriques

      Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Constat

• Les tendances actuelles vont au profit de l’approche Fuzzy Vault à laquelle les chercheurs tentent d’apporter des améliorations.

Orientation

• Nous avons opté à orienter notre travail dans la même direction que tout les autres travaux d’actualité, ayant comme objectif d’aiguiser la sécurité de l’approche Fuzzy Vault . 8

Cryptosystèmes Biométriques

      Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

c 1

c 2 c 6 X c 3 c 7 c 4 c 8 K 5 c 9 c 10 c 11 c 12

9

Cryptosystèmes Biométriques

      Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

c 4 f c 1 K c 2

c 6 X’ X c 3 c 7 c 8 c 9 c 10 c 11 c 12

10

Cryptosystèmes Biométriques

      Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives a 5 a 3 a 1 a 2 a 4 11

Cryptosystèmes Biométriques

      Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives 12

Problématique

      Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Problème

le problème non résolu du fuzzy vault est que cette dérnière nécessite de publier un ensemble de points dans lequel certaines abscisses correspondent à de vraies minuties Donnant ainsi la possibilité à un administrateur mal intentionné à casser la sécurité du système, ou même pour un intrus appliquant une attaque à force brute sur toutes les combinaisons possibles des points afin de retrouver la clé secrète.

13

Algorithme Proposé: Enrôlement

      Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives 14

Algorithme Proposé: Authentification

      Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives 15

Résultats Expérimentaux

Scénario 1

      Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Scénario 2

Le décodage est considéré réussi si au moins une impression de l’empreinte considérée réussie à décoder le Vault.

16

Résultats Expérimentaux

      Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives 17

Résultats Expérimentaux

4,00% 3,50% 3,00% 2,50% 2,00% 1,50% 1,00% 0,50% 0,00% 5 95% 90% 85% 80% 75% 70% 65% 60% 5 6 7 8 9

Degrés du Polynôme(d)

10 6 7 8 9

Degrés du Polynôme (d)

10       Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives 11 11 Scénario2 Scénario1 18

Conclusions et Perspectives

      Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Objectifs

• Discuter les différents crypto-systèmes biométriques proposés dans la littérature.

• Proposition d’authentification d’individus d’une approche crypto-biométrique • Evaluer l’efficacité de notre approche en biais des tests effectués sur la FVC2002 DB2 • Les résultats éxpérimentaux que nous avons obtenu s’avère très encourageants 19

Conclusions et Perspectives

      Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives 1 • nous envisageons de mieux paramétrer notre code correcteur de Reed Solomon afin d’atteindre un taux de fausses acceptations à 0% 2 • Utiliser de nouvelles techniques plus fiable d’appariement et de matching afin de rehausser les performances de notre modèle.

3 • Adapter notre crypto-système biométrique pour d’autres types de données biométriques.

20

21