finger cryptosystem pour l’authentification
DESCRIPTION
Ecole nationale Supérieure d’Informatique. Finger Cryptosystem pour L’Authentification . Ferhaoui Chafia ESI Algerie. Rencontres sur la Recherche en Informatique R2I 2011. Contexte : Cryptosystème Biométrique . Les documents électroniques circulent en clair sur les réseaux . - PowerPoint PPT PresentationTRANSCRIPT
1
Finger Cryptosystem pour L’Authentification
Rencontres sur la Recherche en Informatique R2I 2011
Ferhaoui ChafiaESI
Algerie
Ecole nationale Supérieure d’Informatique
2
Contexte: Cryptosystème Biométrique
Les documents électroniques circulent en clair sur les réseaux .
Besoins accrus en terme de sécurité Authentifier les documents et les personnes par :
Ce que connait la personne: mots de passe, clefs Ce qu’elle possède :cartes à puce, badges magnétiques
Problèmes de méthodes classiques d’authentification
Cartes à puce, badges magnétiques perte, vol, falsificationMots de passes , clef Simples à deviner, difficiles à retenir, pas de non répudiation
Vers une approches d’authentification plus originales
les caractéristiques physiologiques et comportementales sont plus
fiables que Les mots de passe, ne peuvent pas être perdues où oubliées,
difficile à copier, à imiter où à partager .
3
Contexte: Cryptosystème Biométrique
4
•l’incorporation des données biométrique dans un système classique de cryptage –décryptage
Solution Naïve
Authentification forte
•une technique d’hybridation entre la biométrie et la cryptographie a été proposée pour l’authentification.
•La robustesse des systèmes biométriques contre les attaques réside dans leur garantie d’assurer la sécurité des gabarits biométriques sauvegardés dans une base de données
Problème
Contexte: Cryptosystème Biométrique
SécuritéBiométrie
Robustesse contre les attaques
Protection de gabarits
biométriques
Biométrie cryptée Cryptosystèmes biométriques
Contexte: Cryptosystème Biométrique
Plan Cryptosystèmes Biométriques Techniques floues: fuzzy vault, fuzzy commitment
Cryptosystème biométrique
Conclusion et perspectives
6
Plan de la présentation
Contribution et Mise en Ouvre
Solution Proposée ImplémentationRésultats Expérimentaux
7
Cryptosystèmes Biométriques Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
Systèmes dédiés à
l'authentification
• Appariement des données biométriques et génération des clés secrètes.
Systèmes dédiés à la protection des
données biométriques
• les travaux se sont focalisés sur la protection des modèles biométriques et la génération des versions dissimulées pour ces derniers.
Systèmes assurant les
deux aspects
• Systèmes dédié à la fois à l'authentification et à la protection des données biométrique.
8
Cryptosystèmes Biométriques Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
Constat• Les tendances actuelles vont au
profit de l’approche Fuzzy Vault à laquelle les chercheurs tentent d’apporter des améliorations.
Orientation •Nous avons opté à orienter notre travail dans la même direction que tout les autres travaux d’actualité, ayant comme objectif d’aiguiser la sécurité de l’approche Fuzzy Vault .
c1 c2 c3
c5 c6 c7
c9 c10 c11
c4
c8
c12
K
X
= CX(K) = X-K
Fuzzy commitment
9
Cryptosystèmes Biométriques Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
Donnant et X’X ...
c1 c2 c3
c6 c7
c9 c10 c11
c4
c8
c12
X
f(X’ - ) = K
X’
fK
10
Cryptosystèmes Biométriques Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
Fuzzy commitment
Fuzzy VaultCalcul des projections P(A) pour tout les éléments de A
Ens A
a1
a3
a2
a4
a5
Rajout de quelques faux points (qui ne sont pas calculés à partir du polynôme P)
11
Cryptosystèmes Biométriques Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
Fuzzy Vault: Illustration
Ensemble A Ensemble B
Le Secret K est dévoilé si la majorité des éléments de l’ensemble B soient superposés
avec ceux de A.
12
Cryptosystèmes Biométriques Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
13
Problématique Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
Problème
14
Algorithme Proposé: Enrôlement Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
32 parties du FingerCode (Fi)
RS-Encode
Mots de code(Ci)
Fuzzy Commitment
Clé ( K)
Fuzzy Vault -Encoder sans rajout de faux
points
Engagement Flou
H (Ci)
Décalages(i)
Localisations et
orientations de minuties
(XG)
Minuties du
Gabarit MG
15
Algorithme Proposé: Authentification Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
Ensemble de décodage du Vault L’
Minuties de l’empreinte en
cours MqLocalisations et orientations de
minuties(XQ)
H(Ci) Décalages
(i)
Parties du Finger-Code en cours (F’i) Ensemble
d’encodage du Vault LFuzzy De-
Commitment
Matching de Minuties
Fuzzy Vault
DecoderMatch/
Non Match
16
Résultats Expérimentaux Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
Scénario 1
Le décodage est considéré réussi si au moins une impression de l’empreinte considérée
réussie à décoder le Vault.
17
Résultats Expérimentaux Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
ScenariosFTCR(%)
d=5
GAR(%) FAR(%) FRR(%) FRR1(%) FRR2(%)
Scénario1 5,55 91,12 3,6 8,88 0 3,33
Scénario2 5,55 71 3,6 29 1,11 22,44
ScenariosFTCR(%)
d=7
GAR(%) FAR(%) FRR(%) FRR1(%) FRR2(%)
Scénario1 5,55 91,12 2,75 8,88 0 3,33
Scénario2 5,55 68 2,75 32 3,33 23,33
ScenariosFTCR(%)
d=11
GAR(%) FAR(%) FRR(%) FRR1(%) FRR2(%)
Scénario1 5,55 90 0,68 10 0 4,44
Scénario2 5,55 64 0,68 36 8,66 22
18
Résultats Expérimentaux Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
5 7 110.00%
0.50%
1.00%
1.50%
2.00%
2.50%
3.00%
3.50%
4.00%
Degrés du Polynôme(d)
False
Acc
ept R
ate(
FAR)
5 7 1160%
65%
70%
75%
80%
85%
90%
95%
Scénario2Scénario1
Degrés du Polynôme (d)
Genu
ine
Acce
pt R
ate(
GAR)
19
Conclusions et Perspectives Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
Objectifs
• Discuter les différents crypto-systèmes biométriques proposés dans la littérature.
• Proposition d’une approche d’authentification crypto-biométrique d’individus
• Evaluer l’efficacité de notre approche en biais des tests effectués sur la FVC2002 DB2
• Les résultats éxpérimentaux que nous avons obtenu s’avère très encourageants
20
Conclusions et Perspectives Biométrie ,Concept et
Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives
1 • nous envisageons de mieux paramétrer notre code correcteur de Reed Solomon afin d’atteindre un taux de fausses acceptations à 0%
2• Utiliser de nouvelles techniques plus fiable
d’appariement et de matching afin de rehausser les performances de notre modèle.
3 • Adapter notre crypto-système biométrique pour d’autres types de données biométriques.
21
Merci pour votre attention