Transcript Cryptosystème Biométrique
1
Contexte: Cryptosystème Biométrique
Les documents électroniques circulent en clair sur les réseaux .
Besoins accrus en terme de sécurité Authentifier les documents et les personnes par : Ce que connait la personne: mots de passe, clefs Ce qu’elle possède :cartes à puce, badges magnétiques
Problèmes de méthodes classiques d’authentification
Cartes à puce, badges magnétiques perte, vol, falsification Mots de passes , clef Simples à deviner, difficiles à retenir , pas de non répudiation 2
Contexte: Cryptosystème Biométrique
Vers une approches d’authentification plus originales
les caractéristiques physiologiques et comportementales sont plus fiables que Les mots de passe, ne peuvent pas être perdues où oubliées, difficile à copier, à imiter où à partager .
3
Contexte: Cryptosystème Biométrique
Problème
•La robustesse des systèmes données biométriques contre les attaques réside dans leur garantie d’assurer la sécurité des gabarits biométriques sauvegardés dans une base de
Solution Naïve
•l’incorporation des données biométrique dans un système classique de cryptage –décryptage Authentification forte cryptographie a été proposée pour l’authentification.
4
Contexte: Cryptosystème Biométrique
Robustesse contre les attaques
Biométrie Sécurité
Protection de gabarits biométriques Biométrie cryptée Cryptosystèmes biométriques
Plan de la présentation
Cryptosystème biométrique
Plan
Techniques floues: fuzzy vault, fuzzy commitment Contribution et Mise en Ouvre
Solution Proposée
Conclusion et perspectives
Résultats Expérimentaux
6
Cryptosystèmes Biométriques
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives Systèmes dédiés à l'authentification • Appariement secrètes.
des données biométriques et génération des clés Systèmes dédiés à la protection des données biométriques • les travaux se sont focalisés sur la protection des modèles biométriques et la génération des versions dissimulées pour ces derniers.
Systèmes assurant les deux aspects • Systèmes dédié à la des données biométrique.
fois à l'authentification et à la protection 7
Cryptosystèmes Biométriques
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
Constat
• Les tendances actuelles vont au profit de l’approche Fuzzy Vault à laquelle les chercheurs tentent d’apporter des améliorations.
Orientation
• Nous avons opté à orienter notre travail dans la même direction que tout les autres travaux d’actualité, ayant comme objectif d’aiguiser la sécurité de l’approche Fuzzy Vault . 8
Cryptosystèmes Biométriques
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
c 1
c 2 c 6 X c 3 c 7 c 4 c 8 K 5 c 9 c 10 c 11 c 12
9
Cryptosystèmes Biométriques
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
c 4 f c 1 K c 2
c 6 X’ X c 3 c 7 c 8 c 9 c 10 c 11 c 12
10
Cryptosystèmes Biométriques
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives a 5 a 3 a 1 a 2 a 4 11
Cryptosystèmes Biométriques
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives 12
Problématique
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
Problème
le problème non résolu du fuzzy vault est que cette dérnière nécessite de publier un ensemble de points dans lequel certaines abscisses correspondent à de vraies minuties Donnant ainsi la possibilité à un administrateur mal intentionné à casser la sécurité du système, ou même pour un intrus appliquant une attaque à force brute sur toutes les combinaisons possibles des points afin de retrouver la clé secrète.
13
Algorithme Proposé: Enrôlement
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives 14
Algorithme Proposé: Authentification
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives 15
Résultats Expérimentaux
Scénario 1
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
Scénario 2
Le décodage est considéré réussi si au moins une impression de l’empreinte considérée réussie à décoder le Vault.
16
Résultats Expérimentaux
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives 17
Résultats Expérimentaux
4,00% 3,50% 3,00% 2,50% 2,00% 1,50% 1,00% 0,50% 0,00% 5 95% 90% 85% 80% 75% 70% 65% 60% 5 6 7 8 9
Degrés du Polynôme(d)
10 6 7 8 9
Degrés du Polynôme (d)
10 Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives 11 11 Scénario2 Scénario1 18
Conclusions et Perspectives
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
Objectifs
• Discuter les différents crypto-systèmes biométriques proposés dans la littérature.
• Proposition d’authentification d’individus d’une approche crypto-biométrique • Evaluer l’efficacité de notre approche en biais des tests effectués sur la FVC2002 DB2 • Les résultats éxpérimentaux que nous avons obtenu s’avère très encourageants 19
Conclusions et Perspectives
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives 1 • nous envisageons de mieux paramétrer notre code correcteur de Reed Solomon afin d’atteindre un taux de fausses acceptations à 0% 2 • Utiliser de nouvelles techniques plus fiable d’appariement et de matching afin de rehausser les performances de notre modèle.
3 • Adapter notre crypto-système biométrique pour d’autres types de données biométriques.
20
21