Download - Finger Cryptosystem pour L’Authentification
![Page 1: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/1.jpg)
1
Finger Cryptosystem pour L’Authentification
Rencontres sur la Recherche en Informatique R2I 2011
Ferhaoui ChafiaESI
Algerie
Ecole nationale Supérieure d’Informatique
![Page 2: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/2.jpg)
2
Contexte: Cryptosystème Biométrique
Les documents électroniques circulent en clair sur les réseaux .
Besoins accrus en terme de sécurité Authentifier les documents et les personnes par :
Ce que connait la personne: mots de passe, clefs Ce qu’elle possède :cartes à puce, badges magnétiques
Problèmes de méthodes classiques d’authentification
Cartes à puce, badges magnétiques perte, vol, falsificationMots de passes , clef Simples à deviner, difficiles à retenir, pas de non répudiation
![Page 3: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/3.jpg)
Vers une approches d’authentification plus originales
les caractéristiques physiologiques et comportementales sont plus
fiables que Les mots de passe, ne peuvent pas être perdues où oubliées,
difficile à copier, à imiter où à partager .
3
Contexte: Cryptosystème Biométrique
![Page 4: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/4.jpg)
4
•l’incorporation des données biométrique dans un système classique de cryptage –décryptage
Solution Naïve
Authentification forte
•une technique d’hybridation entre la biométrie et la cryptographie a été proposée pour l’authentification.
•La robustesse des systèmes biométriques contre les attaques réside dans leur garantie d’assurer la sécurité des gabarits biométriques sauvegardés dans une base de données
Problème
Contexte: Cryptosystème Biométrique
![Page 5: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/5.jpg)
SécuritéBiométrie
Robustesse contre les attaques
Protection de gabarits
biométriques
Biométrie cryptée Cryptosystèmes biométriques
Contexte: Cryptosystème Biométrique
![Page 6: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/6.jpg)
Plan Cryptosystèmes Biométriques Techniques floues: fuzzy vault, fuzzy commitment
Cryptosystème biométrique
Conclusion et perspectives
6
Plan de la présentation
Contribution et Mise en Ouvre
Solution Proposée ImplémentationRésultats Expérimentaux
![Page 7: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/7.jpg)
7
Cryptosystèmes Biométriques Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
Systèmes dédiés à
l'authentification
• Appariement des données biométriques et génération des clés secrètes.
Systèmes dédiés à la protection des
données biométriques
• les travaux se sont focalisés sur la protection des modèles biométriques et la génération des versions dissimulées pour ces derniers.
Systèmes assurant les
deux aspects
• Systèmes dédié à la fois à l'authentification et à la protection des données biométrique.
![Page 8: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/8.jpg)
8
Cryptosystèmes Biométriques Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
Constat• Les tendances actuelles vont au
profit de l’approche Fuzzy Vault à laquelle les chercheurs tentent d’apporter des améliorations.
Orientation •Nous avons opté à orienter notre travail dans la même direction que tout les autres travaux d’actualité, ayant comme objectif d’aiguiser la sécurité de l’approche Fuzzy Vault .
![Page 9: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/9.jpg)
c1 c2 c3
c5 c6 c7
c9 c10 c11
c4
c8
c12
K
X
= CX(K) = X-K
Fuzzy commitment
9
Cryptosystèmes Biométriques Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
![Page 10: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/10.jpg)
Donnant et X’X ...
c1 c2 c3
c6 c7
c9 c10 c11
c4
c8
c12
X
f(X’ - ) = K
X’
fK
10
Cryptosystèmes Biométriques Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
Fuzzy commitment
![Page 11: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/11.jpg)
Fuzzy VaultCalcul des projections P(A) pour tout les éléments de A
Ens A
a1
a3
a2
a4
a5
Rajout de quelques faux points (qui ne sont pas calculés à partir du polynôme P)
11
Cryptosystèmes Biométriques Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
![Page 12: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/12.jpg)
Fuzzy Vault: Illustration
Ensemble A Ensemble B
Le Secret K est dévoilé si la majorité des éléments de l’ensemble B soient superposés
avec ceux de A.
12
Cryptosystèmes Biométriques Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
![Page 13: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/13.jpg)
13
Problématique Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
Problème
![Page 14: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/14.jpg)
14
Algorithme Proposé: Enrôlement Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
32 parties du FingerCode (Fi)
RS-Encode
Mots de code(Ci)
Fuzzy Commitment
Clé ( K)
Fuzzy Vault -Encoder sans rajout de faux
points
Engagement Flou
H (Ci)
Décalages(i)
Localisations et
orientations de minuties
(XG)
Minuties du
Gabarit MG
![Page 15: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/15.jpg)
15
Algorithme Proposé: Authentification Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
Ensemble de décodage du Vault L’
Minuties de l’empreinte en
cours MqLocalisations et orientations de
minuties(XQ)
H(Ci) Décalages
(i)
Parties du Finger-Code en cours (F’i) Ensemble
d’encodage du Vault LFuzzy De-
Commitment
Matching de Minuties
Fuzzy Vault
DecoderMatch/
Non Match
![Page 16: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/16.jpg)
16
Résultats Expérimentaux Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
Scénario 1
Le décodage est considéré réussi si au moins une impression de l’empreinte considérée
réussie à décoder le Vault.
![Page 17: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/17.jpg)
17
Résultats Expérimentaux Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
ScenariosFTCR(%)
d=5
GAR(%) FAR(%) FRR(%) FRR1(%) FRR2(%)
Scénario1 5,55 91,12 3,6 8,88 0 3,33
Scénario2 5,55 71 3,6 29 1,11 22,44
ScenariosFTCR(%)
d=7
GAR(%) FAR(%) FRR(%) FRR1(%) FRR2(%)
Scénario1 5,55 91,12 2,75 8,88 0 3,33
Scénario2 5,55 68 2,75 32 3,33 23,33
ScenariosFTCR(%)
d=11
GAR(%) FAR(%) FRR(%) FRR1(%) FRR2(%)
Scénario1 5,55 90 0,68 10 0 4,44
Scénario2 5,55 64 0,68 36 8,66 22
![Page 18: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/18.jpg)
18
Résultats Expérimentaux Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
5 7 110.00%
0.50%
1.00%
1.50%
2.00%
2.50%
3.00%
3.50%
4.00%
Degrés du Polynôme(d)
False
Acc
ept R
ate(
FAR)
5 7 1160%
65%
70%
75%
80%
85%
90%
95%
Scénario2Scénario1
Degrés du Polynôme (d)
Genu
ine
Acce
pt R
ate(
GAR)
![Page 19: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/19.jpg)
19
Conclusions et Perspectives Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
Objectifs
• Discuter les différents crypto-systèmes biométriques proposés dans la littérature.
• Proposition d’une approche d’authentification crypto-biométrique d’individus
• Evaluer l’efficacité de notre approche en biais des tests effectués sur la FVC2002 DB2
• Les résultats éxpérimentaux que nous avons obtenu s’avère très encourageants
![Page 20: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/20.jpg)
20
Conclusions et Perspectives Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
1 • nous envisageons de mieux paramétrer notre code correcteur de Reed Solomon afin d’atteindre un taux de fausses acceptations à 0%
2• Utiliser de nouvelles techniques plus fiable
d’appariement et de matching afin de rehausser les performances de notre modèle.
3 • Adapter notre crypto-système biométrique pour d’autres types de données biométriques.
![Page 21: Finger Cryptosystem pour L’Authentification](https://reader035.vdocuments.pub/reader035/viewer/2022062411/568166f9550346895ddb57ed/html5/thumbnails/21.jpg)
21
Merci pour votre attention