La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier.

Présentations similaires


Présentation au sujet: "1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier."— Transcription de la présentation:

1 1

2 Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier les documents et les personnes par : Ce que connait la personne: mots de passe, clefs Ce quelle possède :cartes à puce, badges magnétiques Problèmes de méthodes classiques dauthentification Cartes à puce, badges magnétiques perte, vol, falsification Mots de passes, clef Simples à deviner, difficiles à retenir, pas de non répudiation

3 Vers une approches dauthentification plus originales les caractéristiques physiologiques et comportementales sont plus fiables que Les mots de passe, ne peuvent pas être perdues où oubliées, difficile à copier, à imiter où à partager. 3 Contexte: Cryptosystème Biométrique

4 lincorporation des données biométrique dans un système classique de cryptage –décryptage Solution Naïve Authentification forte une technique dhybridation entre la biométrie et la cryptographie a été proposée pour lauthentification. La robustesse des systèmes biométriques contre les attaques réside dans leur garantie dassurer la sécurité des gabarits biométriques sauvegardés dans une base de données Problème 4 Contexte: Cryptosystème Biométrique

5 Sécurité Biométrie Robustesse contre les attaques Protection de gabarits biométriques Biométrie cryptéeCryptosystèmes biométriques Contexte: Cryptosystème Biométrique

6 Plan Cryptosystèmes Biométriques Techniques floues: fuzzy vault, fuzzy commitment Cryptosystème biométrique Conclusion et perspectives 6 Plan de la présentation Contribution et Mise en Ouvre Solution Proposée Implémentation Résultats Expérimentaux

7 7 Cryptosystèmes Biométriques Biométrie,Concept et Applications Sécurité de Linformation Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives Appariement des données biométriques et génération des clés secrètes. Systèmes dédiés à l'authentification les travaux se sont focalisés sur la protection des modèles biométriques et la génération des versions dissimulées pour ces derniers. Systèmes dédiés à la protection des données biométriques Systèmes dédié à la fois à l'authentification et à la protection des données biométrique. Systèmes assurant les deux aspects

8 8 Cryptosystèmes Biométriques Biométrie,Concept et Applications Sécurité de Linformation Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives Les tendances actuelles vont au profit de lapproche Fuzzy Vault à laquelle les chercheurs tentent dapporter des améliorations. Constat Nous avons opté à orienter notre travail dans la même direction que tout les autres travaux dactualité, ayant comme objectif daiguiser la sécurité de lapproche Fuzzy Vault. Orientation

9 c1c1 c2c2 c3c3 c5c5 c6c6 c7c7 c9c9 c 10 c 11 c4c4 c8c8 c 12 K X 9 Cryptosystèmes Biométriques Biométrie,Concept et Applications Sécurité de Linformation Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

10 c1c1 c2c2 c3c3 c6c6 c7c7 c9c9 c 10 c 11 c4c4 c8c8 c 12 X X f K 10 Cryptosystèmes Biométriques Biométrie,Concept et Applications Sécurité de Linformation Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

11 a1a1 a3a3 a2a2 a4a4 a5a5 11 Cryptosystèmes Biométriques Biométrie,Concept et Applications Sécurité de Linformation Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

12 12 Cryptosystèmes Biométriques Biométrie,Concept et Applications Sécurité de Linformation Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

13 13 Problématique Biométrie,Concept et Applications Sécurité de Linformation Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives Problème Donnant ainsi la possibilité à un administrateur mal intentionné à casser la sécurité du système, ou même pour un intrus appliquant une attaque à force brute sur toutes les combinaisons possibles des points afin de retrouver la clé secrète. le problème non résolu du fuzzy vault est que cette dérnière nécessite de publier un ensemble de points dans lequel certaines abscisses correspondent à de vraies minuties

14 14 Algorithme Proposé: Enrôlement Biométrie,Concept et Applications Sécurité de Linformation Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

15 15 Algorithme Proposé: Authentification Biométrie,Concept et Applications Sécurité de Linformation Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

16 16 Résultats Expérimentaux Biométrie,Concept et Applications Sécurité de Linformation Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives Scénario 1 Le décodage est considéré réussi si au moins une impression de lempreinte considérée réussie à décoder le Vault. Scénario 2

17 17 Résultats Expérimentaux Biométrie,Concept et Applications Sécurité de Linformation Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

18 18 Résultats Expérimentaux Biométrie,Concept et Applications Sécurité de Linformation Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives

19 19 Conclusions et Perspectives Biométrie,Concept et Applications Sécurité de Linformation Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives Discuter les différents crypto-systèmes biométriques proposés dans la littérature. Proposition dune approche dauthentification crypto-biométrique dindividus Evaluer lefficacité de notre approche en biais des tests effectués sur la FVC2002 DB2 Les résultats éxpérimentaux que nous avons obtenu savère très encourageants Objectifs

20 20 Conclusions et Perspectives Biométrie,Concept et Applications Sécurité de Linformation Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives 1 nous envisageons de mieux paramétrer notre code correcteur de Reed Solomon afin datteindre un taux de fausses acceptations à 0% 2 Utiliser de nouvelles techniques plus fiable dappariement et de matching afin de rehausser les performances de notre modèle. 3 Adapter notre crypto-système biométrique pour dautres types de données biométriques.

21 21


Télécharger ppt "1. Contexte: Cryptosystème Biométrique 2 Les documents électroniques circulent en clair sur les réseaux. Besoins accrus en terme de sécurité Authentifier."

Présentations similaires


Annonces Google