La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Finger Cryptosystem pour L’Authentification

Présentations similaires


Présentation au sujet: "Finger Cryptosystem pour L’Authentification"— Transcription de la présentation:

1 Finger Cryptosystem pour L’Authentification
Ecole nationale Supérieure d’Informatique Finger Cryptosystem pour L’Authentification Madame la présidente, messieurs les jury, honorable assistance bonjour Nous avons l’honneur de présenter devant vous nos travaux de recherche traitant ‘les cryptosystèmes à base de la biométrie pour l’authentification Ferhaoui Chafia ESI Algerie Rencontres sur la Recherche en Informatique R2I 2011

2 Contexte: Cryptosystème Biométrique
Les documents électroniques circulent en clair sur les réseaux . Besoins accrus en terme de sécurité Authentifier les documents et les personnes par : Ce que connait la personne: mots de passe, clefs Ce qu’elle possède :cartes à puce, badges magnétiques Problèmes de méthodes classiques d’authentification Les documents manipulés actuellement sont majoritairement électroniques et ils circulent en clair sur les réseaux informatiques. le changement très marqué de nos moyens de communication, ainsi l’utilisation d’Internet pour des applications commerciales a relancé le problème crucial du droit à la sécurité. Pour authentifier les personnes et les documents on distingue trois types de méthodes. Les deux méthodes les plus utilisées sont basées sur ce que connaît la personne, comme une clé où un mot passe de ou sur ce qu’elle possède comme un badge ou une carte à puce. Cependant les cartes à puce peuvent être sujettes d’un vol où d’une falsification, les mots de passe simple sont aussi simple à deviner !!Ceux qui sont plus complexes sont difficiles à mémoriser et chères à maintenir en cas d’oubli en plus ils n’assurent pas la non répudiation Cartes à puce, badges magnétiques perte, vol, falsification Mots de passes , clef Simples à deviner, difficiles à retenir , pas de non répudiation

3 Contexte: Cryptosystème Biométrique
Vers une approches d’authentification plus originales les caractéristiques physiologiques et comportementales sont plus fiables que Les mots de passe, ne peuvent pas être perdues où oubliées, difficile à copier, à imiter où à partager . Toutes ces limitations peuvent être freinées en incorporant l’authentification biométrique, L’engouement pour cette dernière s’explique par le fait qu’elle est plus fiables qu’un mot de passe puisqu’elle ne peut pas être perdue où oubliée, difficile à copier, à imiter où à partager

4 Authentification forte
Contexte: Cryptosystème Biométrique Problème La robustesse des systèmes biométriques contre les attaques réside dans leur garantie d’assurer la sécurité des gabarits biométriques sauvegardés dans une base de données Solution Naïve l’incorporation des données biométrique dans un système classique de cryptage –décryptage Authentification forte une technique d’hybridation entre la biométrie et la cryptographie a été proposée pour l’authentification. En revanche, les systèmes biométriques sont plus compliqués par rapport aux schémas traditionnels d’authentification. Un problème spécifique lié à la robustesse de ces systèmes contre les attaques réside dans leur garantie d’assurer la sécurité des gabarits biométriques sauvegardés dans une base de données. A priori la solution naïve qui peut provenir à nos esprits pour renforcer la sécurité de ces systèmes est l’incorporation des données biométrique dans un système classique de cryptage –décryptage, cependant le problème reste non résolu devant une entrée caractérisée principalement par son non uniformité et variation au fil du temps. Le couplage des crypto-systèmes aux systèmes biométriques pour l’authentification se fait intelligemment et s’annonce prometteur dans une association qui profite des avantages de l’un pour combler les lacunes de l’autre, produisant ainsi un bloc unique ayant le potentiel de fusionner la sécurité prouvée des crypto-systèmes à l’utilisation faciles et pratiques des systèmes biométriques.

5 Sécurité Biométrie Contexte: Cryptosystème Biométrique
Robustesse contre les attaques Sécurité Biométrie Ce couplage met la lumière sur les différents problèmes cités précédemment auxquels il tente d’y palier . Il est à noter que le contexte de notre travail traite le quatrième problème concernant les crypto-systèmes biométriques, déceler leurs faiblesses ensuite proposer une solution. Protection de gabarits biométriques Biométrie cryptée Cryptosystèmes biométriques

6 Plan de la présentation
Cryptosystème biométrique Cryptosystèmes Biométriques Techniques floues: fuzzy vault, fuzzy commitment Plan Contribution et Mise en Ouvre Solution Proposée Implémentation Résultats Expérimentaux Conclusion et perspectives Durant cette présentation nous aborderons les volets suivant :en premier lieu nous mettrons la lumières sur la motivation d’incorporer la biométrie à la cryptographie, Puis nous enchainons sur l’étude des cryptosystèmes biométriques existants dans la littérature. À l’issue de cette étude, nous proposons une nouvelle approche pour l’authentification biométrique ,sa mise en œuvre ainsi que les résultats obtenus et enfin nous clôturons par des conclusions et perspectives

7 Cryptosystèmes Biométriques
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives Systèmes dédiés à l'authentification Appariement des données biométriques et génération des clés secrètes. Systèmes dédiés à la protection des données biométriques les travaux se sont focalisés sur la protection des modèles biométriques et la génération des versions dissimulées pour ces derniers. Systèmes assurant les deux aspects Systèmes dédié à la fois à l'authentification et à la protection des données biométrique. Nous avons effectué une étude bibliographique détaillée sur les différents crypto-systèmes biométriques existants dans la littérature. A l’issue de cette étude, nous pouvons dire que ces systèmes développés peuvent être classés en en trois catégories. Systèmes dédiés à l'authentification (appariement des données biométriques et génération des clés secrètes), systèmes dédiés à la protection des données biométriques et systèmes qui assurent les deux aspects.

8 Cryptosystèmes Biométriques
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives Constat Les tendances actuelles vont au profit de l’approche Fuzzy Vault à laquelle les chercheurs tentent d’apporter des améliorations. Orientation Nous avons opté à orienter notre travail dans la même direction que tout les autres travaux d’actualité, ayant comme objectif d’aiguiser la sécurité de l’approche Fuzzy Vault . Nous avons conclu à la fin de cette étude détaillée que les tendances actuelles vont au profit de l’approche Fuzzy vault à laquelle les chercheurs tentent d’apporter des améliorations. Pour cela, ils la valident sur plusieurs données biométriques telles que l’iris et l’empreinte digitales. Nous avons opté à orienter notre travail dans la même direction que tout les autres travaux d’actualité, ayant comme objectif d’aiguiser la sécurité de l’approche Fuzzy Vault qui est une version améliorée pour le Fuzzy Commitment.

9  Fuzzy commitment Cryptosystèmes Biométriques = CX(K) = X-K  X K c1
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives Fuzzy commitment c1 c2 c3 c4 X K c5 c6 c7 c8 l’utilisateur sélectionne un mot de code secret C à la phase de l’enrôlement ,supposant que  est le vecteur de différence entre la clé biométrique X de l’utilisateur et C. Le fuzzy commmitment de l’utilisateur U est le couple (c−x,H (c)). Cette donnée est stockée, le reste est effacé . c9 c10 c11 c12 = CX(K) = X-K

10 f(X’ - ) = K Donnant  et X’X ... Fuzzy commitment
Cryptosystèmes Biométriques Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives Fuzzy commitment c1 c2 c3 c4 X X’ K f c6 c7 c8 A l’authentification, Le système utilise la donnée biométrique courante x′ pour vérifier l’engagement (c−x, H (c)). Pour cela, il faut tout d’abord calculer (c−x)+x′. Si l’utilisateur était bien celui qu’il prétend être, et par voie de conséquence (c−x)+x′ devrait être proche de c. au sens de la métrique de Hamming. Si la distance entre (+x′ et c est inférieure `a la distance du code, alors le mot de code c′, le plus proche de +x′ est égal à c. Pour cela, il suffit de vérifier que H (c′) = H (c) où c′ est le mot de code le plus proche de +x′. L’inconvénient majeur de cette méthode est que son schéma exige que les représentations biométrique de X et X′ doivent être ordonnées . Leur approche repose sur l’hypothèse qu’une donnée biométrique dispose d’une représentation binaire canonique, stable en taille et ordonnée. Ce qui n’est pas le cas en Pratique c9 c10 c11 c12 f(X’ - ) = K Donnant  et X’X ...

11 Calcul des projections P(A) pour tout les éléments de A
Cryptosystèmes Biométriques Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives Fuzzy Vault Calcul des projections P(A) pour tout les éléments de A Ens A a1 a3 a2 a4 a5 « Le coffre fort flou » est une amélioration pour les travaux de Juels et Wattenberg Supposant que Alice est une utilisatrice légitime et Bob un attaquant . Alice peut placer un secret K dans le coffre fort flou et le cadenasser en utilisant un ensemble non ordonné A. Alice sélectionne un polynôme « P » de degré D qui encode K, ensuite calcule les projections P(A) pour tout les éléments de A, et rajoute quelques points faussés afin de brouiller l’information, un nouvel ensemble R est obtenu. Rajout de quelques faux points (qui ne sont pas calculés à partir du polynôme P)

12 Fuzzy Vault: Illustration
Cryptosystèmes Biométriques Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives Fuzzy Vault: Illustration Ensemble B Ensemble A Quand Bob essaye de connaître K ,il utilise son propre ensemble non ordonné B, si ces éléments sont superposés avec ceux de A ,il sera alors capable de localiser plusieurs points de R,voir D+1 ou plus. e Au biais de l’interpolation de Lagrange il pourra reconstruire P et donc le secret K. Le Secret K est dévoilé si la majorité des éléments de l’ensemble B soient superposés avec ceux de A.

13 Problématique Problème
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives Problème le problème non résolu du fuzzy vault est que cette dérnière nécessite de publier un ensemble de points dans lequel certaines abscisses correspondent à de vraies minuties Donnant ainsi la possibilité à un administrateur mal intentionné à casser la sécurité du système, ou même pour un intrus appliquant une attaque à force brute sur toutes les combinaisons possibles des points afin de retrouver la clé secrète. Comme il a été cité précédemment, le problème non résolu du fuzzy vault est qu’elle nécessite de publier un ensemble de points dans lequel certaines abscisses correspondent à de vraies minuties, donnant ainsi la possibilité à un administrateur mal intentionné bénéficiant des privilèges d’accès à casser la sécurité du système, ou même pour un intrus appliquant une attaque à force brute sur toutes les combinaisons possibles des points afin de retrouver la clé secrète.

14 Algorithme Proposé: Enrôlement
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives Engagement Flou H (Ci) Décalages (i) Localisations et orientations de minuties (XG) RS-Encode Minuties du Gabarit MG Fuzzy Vault - Encoder sans rajout de faux points Clé ( K) Mots de code(Ci) Notre contribution sera exclusivement consacrée pour pallier ce problème. Pour ce faire, nous proposons une approche basée sur le stockage des vraies minuties mais sous forme cryptées au biais d’une fonction de hachage telle que SHA1, donnant ainsi naissance à une nouvelle approche qui utilise les avantages de l’approche fuzzy commitment pour combler les faiblesses du fuzzy vault. Après avoir extrait le vecteur caracteristique basé minuties du gabarit Mg , Nous générons ensuite un polynôme p de degré d . Les coefficients de ce polynôme constituent la clé secrète et aléatoire . Sur ce polynôme, nous calculons les coordonnées de 32 minuties, l’ensemble d’encodage du vault (V) est ainsi obtenus sans rajout de points faussés. Ensuite, en appliquant la fonction d’encodage de Reed Solomon sur les différents éléments de cet ensemble, les 32 mots de codes sont calculés. D’un autre coté on récupère les 32 parties du fingercodes qui est un vecteur de 640 composantes. Chaque composante est un nombre compris entre 0 et 25 reflétant les valeurs du niveau de gris du gabarit Ces dernières seront combinées aves les mots de codes via l’algorithme du Fuzzy Commitment , ce qui produit l’engagement flou qu’on sauvegarde comme modèle dans la base de données. 32 parties du FingerCode (Fi) Fuzzy Commitment

15 Algorithme Proposé: Authentification
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives Minuties de l’empreinte en cours Mq Localisations et orientations de minuties(XQ) Parties du Finger-Code en cours (F’i) H(Ci) Décalages (i) Ensemble de décodage du Vault L’ Ensemble d’encodage du Vault L Fuzzy Vault Decoder Fuzzy De- Commitment Matching de Minuties Match/ Non Match A l’authentification, en appliquant l’algorithme du Fuzzy De-commitment entre les 32 parties du fingercode de l’empreinte en cours et les décalages i de l’engagement floue de l’empreinte enrôlée. Les éléments de l’ensemble d’encodage du Vault ‘L’ se reconstruisent suivant la capacité du fingercode en cours de récupérer les mots de codes Ci .Une opération de matching de minuties sera réalisée entre les minuties du Vault décodées et le vecteur caractéristique des minuties de l’empreinte en cours. Ceci est dans l’objectif de filtrer les tentatives légitimes et de freiner les intrus qui arrivent à décoder un nombre important de l’ensemble d’encodage du Vault lors de la première vérification par leurs fingercodes. A l’issue de cette étape, et suivant un seuil de matching prédéfini, on récupère le polynôme ainsi que la clé dissimulée.

16 Résultats Expérimentaux
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives Scénario 1 Le décodage est considéré réussi si au moins une impression de l’empreinte considérée réussie à décoder le Vault. Scénario 2 L’approche que nous avons proposée a été testée et évaluée sur la base de données standard internationale pour les empreintes digitales Fingerprint Verification Competition (FVC2002 DB2) . Dans notre implémentation, nous avons enrôlé une seule impression pour chaque doigt. À l’authentification, multiples impressions seront disponibles pour décoder le Vault. Ces multiples impressions sont utilises séquentiellement avec les deux scénarios suivants : Scénario 1 : Le décodage est considéré réussi si au moins une impression de l’empreinte considérée réussit à décoder le Vault. Scénario 2 : On comptabilise tout les rejets intra-classes

17 Résultats Expérimentaux
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives Scenarios FTCR (%) d=5 GAR(%) FAR(%) FRR(%) FRR1(%) FRR2(%) Scénario1 5,55 91,12 3,6 8,88 3,33 Scénario2 71 29 1,11 22,44 Scenarios FTCR (%) d=7 GAR(%) FAR(%) FRR(%) FRR1(%) FRR2(%) Scénario1 5,55 91,12 2,75 8,88 3,33 Scénario2 68 32 23,33 Scenarios FTCR (%) d=11 GAR(%) FAR(%) FRR(%) FRR1(%) FRR2(%) Scénario1 5,55 90 0,68 10 4,44 Scénario2 64 36 8,66 22

18 Résultats Expérimentaux
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives A partir des deux graphes représentatifs du taux de GAR et FAR en fonction du degré du polynôme P respectivement (figure 4.4 et 4. 5, respectivement), nous constatons que la réduction du degré du polynôme (d) augmente les deux taux GAR et FAR. Ceci s’explique par la fait que le nombre de minuties exigés pour décoder le Vault est réduit donnant ainsi la chance aux utilisateurs légitimes pour s’authentifier, et même pour nombreux intrus qui arrivent à décoder ce petit nombre de minuties exigées par leurs fingercodes, et à retourner par chance un score de matching élevé entre leurs minuties encours et celle enrôlées dans la base de donné. Ce qui leur donne l’habilité de récupérer la clé par interpolation de Lagrange. Cependant, l’augmentation du degré du polynôme (d) dégrade les performances du modèle biométrique proposé en terme des deux taux, FAR et GAR, car à ce niveau un nombre important de minuties sont exigés lors de la première étape de vérification, ce qui freine significativement les intrus pour détruire le système (de 3,6% on est passé à 0,68%) et même empêche parfois une personne légitime de s’authentifier (de 91,12% on est passé à 90% pour le premier scénario). Donc cela nous permis de conclure que les deux taux sont inversement adéquat avec le degré du polynôme P. Les résultats présentés précédemment mettent en évidence que notre approche proposée s’avère prometteuse. Cependant, il reste à mieux paramétrer notre code correcteur de Reed Solomon afin d’atteindre un taux de fausses acceptations à 0%.

19 Conclusions et Perspectives
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives Objectifs Discuter les différents crypto-systèmes biométriques proposés dans la littérature. Proposition d’une approche d’authentification crypto-biométrique d’individus Evaluer l’efficacité de notre approche en biais des tests effectués sur la FVC2002 DB2 Les résultats éxpérimentaux que nous avons obtenu s’avère très encourageants discuter les différents crypto-systèmes biométriques proposés dans la littérature. la proposition d’une approche d’authentification crypto-biométrique d’individus évaluer l’efficacité de notre approche en biais des tests effectués sur la FVC2002 DB2

20 Conclusions et Perspectives
Biométrie ,Concept et Applications Sécurité de L’information Cryptosystèmes Biométriques Approche proposée Résultats Expérimentaux Conclusion & perspectives 1 nous envisageons de mieux paramétrer notre code correcteur de Reed Solomon afin d’atteindre un taux de fausses acceptations à 0% 2 Utiliser de nouvelles techniques plus fiable d’appariement et de matching afin de rehausser les performances de notre modèle. 3 Adapter notre crypto-système biométrique pour d’autres types de données biométriques. nous envisageons de mieux paramétrer notre code correcteur de Reed Solomon afin d’atteindre un taux de fausses acceptations à 0%. D’ Utiliser de nouvelles techniques plus fiable d’appariement et de matching afin de rehausser les performances de notre modèle. Et enfin d’ Adapter notre crypto-système biométrique pour d’autres types de données biométriques

21 Merci pour votre attention


Télécharger ppt "Finger Cryptosystem pour L’Authentification"

Présentations similaires


Annonces Google