1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les...

21
Finger Cryptosystem pour L’Authentification 1 Rencontres sur la Recherche en Informatique R2I 2011 Ferhaoui Chafia ESI Algerie Ecole nationale Supérieure d’Informatique

Transcript of 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les...

Page 1: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

1

Finger Cryptosystem pour L’Authentification

Rencontres sur la Recherche en Informatique R2I 2011

Ferhaoui ChafiaESI

Algerie

Ecole nationale Supérieure d’Informatique

Page 2: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

2

Contexte: Cryptosystème Biométrique

Les documents électroniques circulent en clair sur les réseaux .

Besoins accrus en terme de sécurité Authentifier les documents et les personnes par :

Ce que connait la personne: mots de passe, clefs Ce qu’elle possède :cartes à puce, badges magnétiques

Problèmes de méthodes classiques d’authentification

Cartes à puce, badges magnétiques perte, vol, falsificationMots de passes , clef Simples à deviner, difficiles à retenir, pas de non répudiation

Page 3: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

Vers une approches d’authentification plus originales

les caractéristiques physiologiques et comportementales sont plus

fiables que Les mots de passe, ne peuvent pas être perdues où oubliées,

difficile à copier, à imiter où à partager .

3

Contexte: Cryptosystème Biométrique

Page 4: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

4

•l’incorporation des données biométrique dans un système classique de cryptage –décryptage

Solution Naïve

Authentification forte

•une technique d’hybridation entre la biométrie et la cryptographie a été proposée pour l’authentification.

•La robustesse des systèmes biométriques contre les attaques réside dans leur garantie d’assurer la sécurité des gabarits biométriques sauvegardés dans une base de données

Problème

Contexte: Cryptosystème Biométrique

Page 5: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

SécuritéBiométrie

Robustesse contre les attaques

Protection de gabarits

biométriques

Biométrie cryptée Cryptosystèmes biométriques

Contexte: Cryptosystème Biométrique

Page 6: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

Plan Cryptosystèmes Biométriques Techniques floues: fuzzy vault, fuzzy commitment

Cryptosystème biométrique

Conclusion et perspectives

6

Plan de la présentation

Contribution et Mise en Ouvre

Solution Proposée ImplémentationRésultats Expérimentaux

Page 7: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

7

Cryptosystèmes Biométriques Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Systèmes dédiés à

l'authentification

• Appariement des données biométriques et génération des clés secrètes.

Systèmes dédiés à la protection des

données biométriques

• les travaux se sont focalisés sur la protection des modèles biométriques et la génération des versions dissimulées pour ces derniers.

Systèmes assurant les

deux aspects

• Systèmes dédié à la fois à l'authentification et à la protection des données biométrique.

Page 8: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

8

Cryptosystèmes Biométriques Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Constat• Les tendances actuelles vont au

profit de l’approche Fuzzy Vault à laquelle les chercheurs tentent d’apporter des améliorations.

Orientation •Nous avons opté à orienter notre travail dans la même direction que tout les autres travaux d’actualité, ayant comme objectif d’aiguiser la sécurité de l’approche Fuzzy Vault .

Page 9: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

c1 c2 c3

c5c6 c7

c9 c10 c11

c4

c8

c12

K

X

= CX(K) = X-K

Fuzzy commitment

9

Cryptosystèmes Biométriques Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Page 10: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

Donnant et X’X ...

c1 c2 c3

c6 c7

c9 c10 c11

c4

c8

c12

X

f(X’ - ) = K

X’

f

K

10

Cryptosystèmes Biométriques Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Fuzzy commitment

Page 11: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

Fuzzy VaultCalcul des projections P(A) pour tout les éléments de A

Ens A

a1

a3

a2

a4

a5

Rajout de quelques faux points (qui ne sont pas calculés à partir du polynôme P)

11

Cryptosystèmes Biométriques Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Page 12: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

Fuzzy Vault: Illustration

Ensemble A Ensemble B

Le Secret K est dévoilé si la majorité des éléments de l’ensemble B soient superposés

avec ceux de A.

12

Cryptosystèmes Biométriques Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Page 13: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

13

Problématique Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Problème

Page 14: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

14

Algorithme Proposé: Enrôlement Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

32 parties du FingerCode (Fi)

RS-EncodeRS-Encode

Mots de code(Ci)Mots de code(Ci)

Fuzzy Commitment

Fuzzy Commitment

Clé ( K)

Fuzzy Vault -Encoder sans rajout de faux

points

Engagement Flou

H (Ci)

Décalages(i)

Localisations et

orientations de minuties

(XG)

Minuties du

Gabarit MG

Page 15: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

15

Algorithme Proposé: Authentification

Biométrie ,Concept et Applications

Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Ensemble de décodage du Vault L’

Minuties de l’empreinte en

cours MqLocalisations et orientations de

minuties(XQ)

H(Ci) Décalages

(i)

Parties du Finger-Code en cours (F’i) Ensemble

d’encodage du Vault LFuzzy De-

Commitment

Fuzzy De-

Commitment

Matching de MinutiesMatching

de Minuties

Fuzzy Vault

Decoder

Fuzzy Vault

DecoderMatch/

Non Match

Page 16: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

16

Résultats Expérimentaux Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Scénario 1

Le décodage est considéré réussi si au moins une impression de l’empreinte considérée

réussie à décoder le Vault.

Page 17: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

17

Résultats Expérimentaux Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

ScenariosFTCR(%)

d=5

GAR(%) FAR(%) FRR(%) FRR1(%) FRR2(%)

Scénario1 5,55 91,12 3,6 8,88 0 3,33

Scénario2 5,55 71 3,6 29 1,11 22,44

ScenariosFTCR(%)

d=7

GAR(%) FAR(%) FRR(%) FRR1(%) FRR2(%)

Scénario1 5,55 91,12 2,75 8,88 0 3,33

Scénario2 5,55 68 2,75 32 3,33 23,33

ScenariosFTCR(%)

d=11

GAR(%) FAR(%) FRR(%) FRR1(%) FRR2(%)

Scénario1 5,55 90 0,68 10 0 4,44

Scénario2 5,55 64 0,68 36 8,66 22

Page 18: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

18

Résultats Expérimentaux Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

5 7 110.00%

0.50%

1.00%

1.50%

2.00%

2.50%

3.00%

3.50%

4.00%

Degrés du Polynôme(d)

False

Acc

ept R

ate(

FAR)

5 7 1160%

65%

70%

75%

80%

85%

90%

95%

Scénario2Scénario1

Degrés du Polynôme (d)

Gen

uine

Acc

ept R

ate(

GA

R)

Page 19: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

19

Conclusions et Perspectives Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Objectifs

• Discuter les différents crypto-systèmes biométriques proposés dans la littérature.

• Proposition d’une approche d’authentification crypto-biométrique d’individus

• Evaluer l’efficacité de notre approche en biais des tests effectués sur la FVC2002 DB2

• Les résultats éxpérimentaux que nous avons obtenu s’avère très encourageants

Page 20: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

20

Conclusions et Perspectives Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

1 • nous envisageons de mieux paramétrer notre code correcteur de Reed Solomon afin d’atteindre un taux de fausses acceptations à 0%

2• Utiliser de nouvelles techniques plus fiable

d’appariement et de matching afin de rehausser les performances de notre modèle.

3 • Adapter notre crypto-système biométrique pour d’autres types de données biométriques.

Page 21: 1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

21

Merci pour votre attention