1 / 21

Finger Cryptosystem pour L’Authentification

Ecole nationale Supérieure d’Informatique. Finger Cryptosystem pour L’Authentification . Ferhaoui Chafia ESI Algerie. Rencontres sur la Recherche en Informatique R2I 2011. Contexte : Cryptosystème Biométrique . Les documents électroniques circulent en clair sur les réseaux .

denzel
Download Presentation

Finger Cryptosystem pour L’Authentification

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ecole nationale Supérieure d’Informatique Finger Cryptosystem pour L’Authentification FerhaouiChafia ESI Algerie Rencontres sur la Recherche en Informatique R2I 2011

  2. Contexte: Cryptosystème Biométrique • Les documents électroniques circulent en clair sur les réseaux . • Besoins accrus en terme de sécurité • Authentifier les documents et les personnes par : • Ce que connait la personne: mots de passe, clefs • Ce qu’elle possède :cartes à puce, badges magnétiques • Problèmes de méthodes classiques d’authentification • Cartes à puce, badges magnétiquesperte, vol, falsification • Mots de passes , clef Simples à deviner, difficiles à retenir • , pas de non répudiation

  3. Contexte: Cryptosystème Biométrique • Vers une approches d’authentification plus originales les caractéristiques physiologiques et comportementales sont plus fiables que Les mots de passe, ne peuvent pas être perdues où oubliées, difficile à copier, à imiter où à partager .

  4. Contexte: Cryptosystème Biométrique • La robustesse des systèmes biométriques contre les attaques réside dans leur garantie d’assurer la sécurité des gabarits biométriques sauvegardés dans une base de données • Problème • l’incorporation des données biométrique dans un système classique de cryptage –décryptage • Solution Naïve • Authentification forte • une technique d’hybridation entre la biométrie et la cryptographie a été proposée pour l’authentification.

  5. Contexte: Cryptosystème Biométrique Robustesse contre les attaques Sécurité Biométrie Protection de gabarits biométriques Biométrie cryptée Cryptosystèmes biométriques

  6. Plan de la présentation Cryptosystème biométrique • Cryptosystèmes Biométriques • Techniques floues: fuzzy vault, fuzzy commitment Plan Contribution et Mise en Ouvre • Solution Proposée • Implémentation • RésultatsExpérimentaux Conclusion et perspectives

  7. Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives Cryptosystèmes Biométriques

  8. Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives Cryptosystèmes Biométriques

  9. Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives Cryptosystèmes Biométriques  X K  = CX(K) = X-K Fuzzy commitment c1 c2 c3 c4 c6 c7 c8 c5 c9 c10 c11 c12

  10. Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives Cryptosystèmes Biométriques  X’ X K f Donnant  et X’X ... f(X’ - ) = K Fuzzy commitment c1 c2 c3 c4 c6 c7 c8 c9 c10 c11 c12

  11. Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives Cryptosystèmes Biométriques Ens A a3 a4 a2 a5 a1 Fuzzy Vault Calcul des projections P(A) pour tout les éléments de A Rajout de quelques faux points (qui ne sont pas calculés à partir du polynôme P)

  12. Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives Cryptosystèmes Biométriques Ensemble A Ensemble B Fuzzy Vault: Illustration Le Secret K estdévoilési la majorité des éléments de l’ensemble B soientsuperposésavec ceux de A.

  13. Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives Problématique Problème

  14. Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives Algorithme Proposé: Enrôlement Engagement Flou H (Ci) Localisations et orientations de minuties (XG) Minuties du Gabarit MG RS-Encode FuzzyVault -Encoder sans rajout de faux points Mots de code(Ci) Clé ( K) 32 parties du FingerCode (Fi) FuzzyCommitment Décalages (i)

  15. Algorithme Proposé: Authentification • Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives Minuties de l’empreinte en cours Mq Localisations et orientations de minuties(XQ) Parties du Finger-Code en cours (F’i) Ensemble de décodage du Vault L’ H(Ci) Décalages (i) Ensemble d’encodage du Vault L FuzzyVaultDecoder Fuzzy De- Commitment Matching de Minuties Match/ Non Match

  16. Résultats Expérimentaux • Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives

  17. Résultats Expérimentaux • Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives

  18. Résultats Expérimentaux • Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives

  19. Conclusions et Perspectives • Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives

  20. Conclusions et Perspectives • Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives

  21. Merci pour votre attention

More Related