210 likes | 414 Views
Ecole nationale Supérieure d’Informatique. Finger Cryptosystem pour L’Authentification . Ferhaoui Chafia ESI Algerie. Rencontres sur la Recherche en Informatique R2I 2011. Contexte : Cryptosystème Biométrique . Les documents électroniques circulent en clair sur les réseaux .
E N D
Ecole nationale Supérieure d’Informatique Finger Cryptosystem pour L’Authentification FerhaouiChafia ESI Algerie Rencontres sur la Recherche en Informatique R2I 2011
Contexte: Cryptosystème Biométrique • Les documents électroniques circulent en clair sur les réseaux . • Besoins accrus en terme de sécurité • Authentifier les documents et les personnes par : • Ce que connait la personne: mots de passe, clefs • Ce qu’elle possède :cartes à puce, badges magnétiques • Problèmes de méthodes classiques d’authentification • Cartes à puce, badges magnétiquesperte, vol, falsification • Mots de passes , clef Simples à deviner, difficiles à retenir • , pas de non répudiation
Contexte: Cryptosystème Biométrique • Vers une approches d’authentification plus originales les caractéristiques physiologiques et comportementales sont plus fiables que Les mots de passe, ne peuvent pas être perdues où oubliées, difficile à copier, à imiter où à partager .
Contexte: Cryptosystème Biométrique • La robustesse des systèmes biométriques contre les attaques réside dans leur garantie d’assurer la sécurité des gabarits biométriques sauvegardés dans une base de données • Problème • l’incorporation des données biométrique dans un système classique de cryptage –décryptage • Solution Naïve • Authentification forte • une technique d’hybridation entre la biométrie et la cryptographie a été proposée pour l’authentification.
Contexte: Cryptosystème Biométrique Robustesse contre les attaques Sécurité Biométrie Protection de gabarits biométriques Biométrie cryptée Cryptosystèmes biométriques
Plan de la présentation Cryptosystème biométrique • Cryptosystèmes Biométriques • Techniques floues: fuzzy vault, fuzzy commitment Plan Contribution et Mise en Ouvre • Solution Proposée • Implémentation • RésultatsExpérimentaux Conclusion et perspectives
Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives Cryptosystèmes Biométriques
Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives Cryptosystèmes Biométriques
Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives Cryptosystèmes Biométriques X K = CX(K) = X-K Fuzzy commitment c1 c2 c3 c4 c6 c7 c8 c5 c9 c10 c11 c12
Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives Cryptosystèmes Biométriques X’ X K f Donnant et X’X ... f(X’ - ) = K Fuzzy commitment c1 c2 c3 c4 c6 c7 c8 c9 c10 c11 c12
Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives Cryptosystèmes Biométriques Ens A a3 a4 a2 a5 a1 Fuzzy Vault Calcul des projections P(A) pour tout les éléments de A Rajout de quelques faux points (qui ne sont pas calculés à partir du polynôme P)
Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives Cryptosystèmes Biométriques Ensemble A Ensemble B Fuzzy Vault: Illustration Le Secret K estdévoilési la majorité des éléments de l’ensemble B soientsuperposésavec ceux de A.
Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives Problématique Problème
Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives Algorithme Proposé: Enrôlement Engagement Flou H (Ci) Localisations et orientations de minuties (XG) Minuties du Gabarit MG RS-Encode FuzzyVault -Encoder sans rajout de faux points Mots de code(Ci) Clé ( K) 32 parties du FingerCode (Fi) FuzzyCommitment Décalages (i)
Algorithme Proposé: Authentification • Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives Minuties de l’empreinte en cours Mq Localisations et orientations de minuties(XQ) Parties du Finger-Code en cours (F’i) Ensemble de décodage du Vault L’ H(Ci) Décalages (i) Ensemble d’encodage du Vault L FuzzyVaultDecoder Fuzzy De- Commitment Matching de Minuties Match/ Non Match
Résultats Expérimentaux • Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives
Résultats Expérimentaux • Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives
Résultats Expérimentaux • Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives
Conclusions et Perspectives • Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives
Conclusions et Perspectives • Biométrie ,Concept et Applications • Sécurité de L’information • Cryptosystèmes Biométriques • Approche proposée • Résultats Expérimentaux • Conclusion & perspectives