21
Finger Cryptosystem pour L’Authentification 1 Rencontres sur la Recherche en Informatique R2I 2011 Ferhaoui Chafia ESI Algerie Ecole nationale Supérieure d’Informatique

Finger Cryptosystem pour L’Authentification

  • Upload
    denzel

  • View
    70

  • Download
    0

Embed Size (px)

DESCRIPTION

Ecole nationale Supérieure d’Informatique. Finger Cryptosystem pour L’Authentification . Ferhaoui Chafia ESI Algerie. Rencontres sur la Recherche en Informatique R2I 2011. Contexte : Cryptosystème Biométrique . Les documents électroniques circulent en clair sur les réseaux . - PowerPoint PPT Presentation

Citation preview

Page 1: Finger  Cryptosystem pour L’Authentification

1

Finger Cryptosystem pour L’Authentification

Rencontres sur la Recherche en Informatique R2I 2011

Ferhaoui ChafiaESI

Algerie

Ecole nationale Supérieure d’Informatique

Page 2: Finger  Cryptosystem pour L’Authentification

2

Contexte: Cryptosystème Biométrique

Les documents électroniques circulent en clair sur les réseaux .

Besoins accrus en terme de sécurité Authentifier les documents et les personnes par :

Ce que connait la personne: mots de passe, clefs Ce qu’elle possède :cartes à puce, badges magnétiques

Problèmes de méthodes classiques d’authentification

Cartes à puce, badges magnétiques perte, vol, falsificationMots de passes , clef Simples à deviner, difficiles à retenir, pas de non répudiation

Page 3: Finger  Cryptosystem pour L’Authentification

Vers une approches d’authentification plus originales

les caractéristiques physiologiques et comportementales sont plus

fiables que Les mots de passe, ne peuvent pas être perdues où oubliées,

difficile à copier, à imiter où à partager .

3

Contexte: Cryptosystème Biométrique

Page 4: Finger  Cryptosystem pour L’Authentification

4

•l’incorporation des données biométrique dans un système classique de cryptage –décryptage

Solution Naïve

Authentification forte

•une technique d’hybridation entre la biométrie et la cryptographie a été proposée pour l’authentification.

•La robustesse des systèmes biométriques contre les attaques réside dans leur garantie d’assurer la sécurité des gabarits biométriques sauvegardés dans une base de données

Problème

Contexte: Cryptosystème Biométrique

Page 5: Finger  Cryptosystem pour L’Authentification

SécuritéBiométrie

Robustesse contre les attaques

Protection de gabarits

biométriques

Biométrie cryptée Cryptosystèmes biométriques

Contexte: Cryptosystème Biométrique

Page 6: Finger  Cryptosystem pour L’Authentification

Plan Cryptosystèmes Biométriques Techniques floues: fuzzy vault, fuzzy commitment

Cryptosystème biométrique

Conclusion et perspectives

6

Plan de la présentation

Contribution et Mise en Ouvre

Solution Proposée ImplémentationRésultats Expérimentaux

Page 7: Finger  Cryptosystem pour L’Authentification

7

Cryptosystèmes Biométriques Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Systèmes dédiés à

l'authentification

• Appariement des données biométriques et génération des clés secrètes.

Systèmes dédiés à la protection des

données biométriques

• les travaux se sont focalisés sur la protection des modèles biométriques et la génération des versions dissimulées pour ces derniers.

Systèmes assurant les

deux aspects

• Systèmes dédié à la fois à l'authentification et à la protection des données biométrique.

Page 8: Finger  Cryptosystem pour L’Authentification

8

Cryptosystèmes Biométriques Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Constat• Les tendances actuelles vont au

profit de l’approche Fuzzy Vault à laquelle les chercheurs tentent d’apporter des améliorations.

Orientation •Nous avons opté à orienter notre travail dans la même direction que tout les autres travaux d’actualité, ayant comme objectif d’aiguiser la sécurité de l’approche Fuzzy Vault .

Page 9: Finger  Cryptosystem pour L’Authentification

c1 c2 c3

c5 c6 c7

c9 c10 c11

c4

c8

c12

K

X

= CX(K) = X-K

Fuzzy commitment

9

Cryptosystèmes Biométriques Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Page 10: Finger  Cryptosystem pour L’Authentification

Donnant et X’X ...

c1 c2 c3

c6 c7

c9 c10 c11

c4

c8

c12

X

f(X’ - ) = K

X’

fK

10

Cryptosystèmes Biométriques Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Fuzzy commitment

Page 11: Finger  Cryptosystem pour L’Authentification

Fuzzy VaultCalcul des projections P(A) pour tout les éléments de A

Ens A

a1

a3

a2

a4

a5

Rajout de quelques faux points (qui ne sont pas calculés à partir du polynôme P)

11

Cryptosystèmes Biométriques Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Page 12: Finger  Cryptosystem pour L’Authentification

Fuzzy Vault: Illustration

Ensemble A Ensemble B

Le Secret K est dévoilé si la majorité des éléments de l’ensemble B soient superposés

avec ceux de A.

12

Cryptosystèmes Biométriques Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Page 13: Finger  Cryptosystem pour L’Authentification

13

Problématique Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Problème

Page 14: Finger  Cryptosystem pour L’Authentification

14

Algorithme Proposé: Enrôlement Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

32 parties du FingerCode (Fi)

RS-Encode

Mots de code(Ci)

Fuzzy Commitment

Clé ( K)

Fuzzy Vault -Encoder sans rajout de faux

points

Engagement Flou

H (Ci)

Décalages(i)

Localisations et

orientations de minuties

(XG)

Minuties du

Gabarit MG

Page 15: Finger  Cryptosystem pour L’Authentification

15

Algorithme Proposé: Authentification Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Ensemble de décodage du Vault L’

Minuties de l’empreinte en

cours MqLocalisations et orientations de

minuties(XQ)

H(Ci) Décalages

(i)

Parties du Finger-Code en cours (F’i) Ensemble

d’encodage du Vault LFuzzy De-

Commitment

Matching de Minuties

Fuzzy Vault

DecoderMatch/

Non Match

Page 16: Finger  Cryptosystem pour L’Authentification

16

Résultats Expérimentaux Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Scénario 1

Le décodage est considéré réussi si au moins une impression de l’empreinte considérée

réussie à décoder le Vault.

Page 17: Finger  Cryptosystem pour L’Authentification

17

Résultats Expérimentaux Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

ScenariosFTCR(%)

d=5

GAR(%) FAR(%) FRR(%) FRR1(%) FRR2(%)

Scénario1 5,55 91,12 3,6 8,88 0 3,33

Scénario2 5,55 71 3,6 29 1,11 22,44

ScenariosFTCR(%)

d=7

GAR(%) FAR(%) FRR(%) FRR1(%) FRR2(%)

Scénario1 5,55 91,12 2,75 8,88 0 3,33

Scénario2 5,55 68 2,75 32 3,33 23,33

ScenariosFTCR(%)

d=11

GAR(%) FAR(%) FRR(%) FRR1(%) FRR2(%)

Scénario1 5,55 90 0,68 10 0 4,44

Scénario2 5,55 64 0,68 36 8,66 22

Page 18: Finger  Cryptosystem pour L’Authentification

18

Résultats Expérimentaux Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

5 7 110.00%

0.50%

1.00%

1.50%

2.00%

2.50%

3.00%

3.50%

4.00%

Degrés du Polynôme(d)

False

Acc

ept R

ate(

FAR)

5 7 1160%

65%

70%

75%

80%

85%

90%

95%

Scénario2Scénario1

Degrés du Polynôme (d)

Genu

ine

Acce

pt R

ate(

GAR)

Page 19: Finger  Cryptosystem pour L’Authentification

19

Conclusions et Perspectives Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

Objectifs

• Discuter les différents crypto-systèmes biométriques proposés dans la littérature.

• Proposition d’une approche d’authentification crypto-biométrique d’individus

• Evaluer l’efficacité de notre approche en biais des tests effectués sur la FVC2002 DB2

• Les résultats éxpérimentaux que nous avons obtenu s’avère très encourageants

Page 20: Finger  Cryptosystem pour L’Authentification

20

Conclusions et Perspectives Biométrie ,Concept et

Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

1 • nous envisageons de mieux paramétrer notre code correcteur de Reed Solomon afin d’atteindre un taux de fausses acceptations à 0%

2• Utiliser de nouvelles techniques plus fiable

d’appariement et de matching afin de rehausser les performances de notre modèle.

3 • Adapter notre crypto-système biométrique pour d’autres types de données biométriques.

Page 21: Finger  Cryptosystem pour L’Authentification

21

Merci pour votre attention