Cours Crypto
Cours Crypto
Sécurité, Tatouage et
Biométrie
Chapitre 3 : La biométrie
Systèmes biométriques : architecture et fonctionnement
L’identification et l’authentification
Les modalités biométriques
2
PARTIE 1: SÉCURITÉ
3
Chapitre 1 : Notions de
cryptographie
Intégrité
La cryptographie Authentification
vise 4 objectifs
Non-
de sécurité Confidentialité
Répudiation
4
Objectifs de sécurité (1)
1- La confidentialité :
Assure que seules les personnes autorisées, dans des
conditions prédéfinies, ont accès aux informations considérées
droit de propriété d’une entreprise (secrets de fabrication)
droit individuel : dossier médical, dossier judiciaire…
5
Objectifs de sécurité (2)
3- L’authentification:
On distingue:
- L’authentification des utilisateurs : Elle assure que seules les entités
autorisées ont accès au SI. Elle protège de l’usurpation d’identité.
- L’authentification des données: Elle assure que les données n’ont pas
été modifiées et qu’elles proviennent bien de la bonne source.
4- La non répudiation:
Elle assure que l’auteur d’une transaction ne peut nier l’avoir effectuée.
Une entité, à travers sa signature, est d’abord authentifiée et s’engage à
honorer sa signature.
L’engagement est contractuel et juridique, l’entité ne peut pas revenir en
arrière.
6
Cryptologie ??
7
permet
d’effectuer des permet d’étudier
opérations sur un les systèmes
Science texte afin cryptographiques
mathématique d’assurer une ou en vue de les
plusieurs tester ou de les
propriétés de casser
sécurité
7
Crypto-Systèmes
Les crypto-
systèmes
symétriques
Les crypto-
systèmes
asymétriques
Les fonctions de
hachage
Cryptographie Symétrique
Les deux parties utilisent un algorithme symétrique et
une même clé pour chiffrer et déchiffrer les données.
Identique
Clé Clé
01010000111 01010000111
Canal de
Texte clair Texte clair
Chiffrement Déchiffrement
Voici le communication Voici le
numéro numéro
de ma de ma
carte de ☺☼♀☻ carte de
crédit ♠♣▼╫◊ crédit
1110111, 1110111,
♫◙◘€£
¥₪Ω٭
Texte chiffré
Emetteur Récepteur
Cryptographie Symétrique
2 modes de chiffrement
Découpage
Concaténati
on
2 blocs avec le même contenu seront chiffrés de la même manière. on peut tirer
Inc: des informations à partir du texte chiffré en cherchant les séquences
11
Chiffrement par bloc: mode
CBC
12
On applique sur chaque bloc un ‘OU exclusif’ avec le chiffrement
du bloc précédent avant qu’il soit lui-même chiffré.
Pour le premier bloc, un vecteur d’ initialisation (IV) est utilisé.
Algorithmes symétriques
DES (IBM)
IDEA (Massey et Xuejia)
RC4 (Ronald Rivest)
RC5 (Ronald Rivest)
AES (Rijndael, Daemen, Rijmen)
Serpent (Anderson, Biham, Knudsen)
Triple DES (IBM)
Blowfish (Bruce Shneier)
Twofish (Bruce Shneier)
Cryptographie Asymétrique
3 conditions simples :
1- D(E(P))= P
2- Excessivement difficile de déduire D de E
3- E ne peut être cassé par une attaque sur texte en clair
choisi
aucune raison que la clé soit secrète!!
Cryptographie Asymétrique
Fonctionnement
Basée sur des problèmes mathématiques très
compliqués
dont la résolution est impossible sans connaître un
paramètre (l’une des clés)
Exemples :
La factorisation des grands nombres :
Trouver les facteurs premiers d’un nombre donné
(n=p·q)
Opérations qui consomment beaucoup de
temps !!
Le logarithme discret : Étant donnés 2 nombres a et b
inférieurs à un nombre premier n, trouver x tel que a
≡bx[n] Problème qui n’a pas de solution
!!
Cryptographie Asymétrique
Canal de
Texte clair Chiffrement Déchiffrement Texte clair
communication
Voici le Voici le
numéro numéro
de ma de ma
carte de ☺☼♀☻ carte de
crédit ♠♣▼╫◊ crédit
111111, 111111,
♫◙◘€£
¥₪Ω٭
Texte chiffré
Emetteur Récepteur
16
Cryptographie Asymétrique
Canal de
Texte clair Chiffrement Déchiffrement Texte clair
communication
Voici le Voici le
numéro numéro
de ma de ma
carte de ☺☼♀☻ carte de
crédit ♠♣▼╫◊ crédit
111111, 111111,
♫◙◘€£
¥₪Ω٭
Texte chiffré
Emetteur Récepteur
Algorithmes asymétriques
Initialisation
Chiffrement : C = Me mod n
Déchiffrement M = Cd mod n
:
Signature numérique :
Cryptographie Cryptographie
symétrique asymétrique
+ Assure la + Assure l’authentification
confidentialité et la non-répudiation
+ Rapide + N’est pas limité par la
- Problème de gestion distribution des clés
des - Système lent (1500xDES)
clés - pbm d'authentification
- Problème de d'un destinataire
distribution
• Clef
de de session en asymétrique données en symétrique
clés
• Une PKI pour assurer la vérification des clés publiques.
Fonctions de hachage
Texte clair
Texte clair Hachage
Canal de
communicati
Hachage on
=?
Empreinte Empreinte Empreinte
reçue recalculée
Emetteur Récepteur
Empreinte Empreinte
reçue recalculée
Empreinte Empreinte 24
reçue recalculée
Fonction de hachage:
MAC
25
Message
(longueur variable)
Chiffrement
Clé
secrète symétrique
( en mode CBC)
MAC
(les 64 derniers bits)
Message
(longueur variable)
Chiffrement
Clé
privée
asymétrique
(RSA, DSA)
Signature numérique
Longueur fixe (128,160,256,320,1024 bits)
26
Partie 2
La dissimulation de données
(Data Hiding)
27
Chapitre 2 : Dissimulation de
données
Information
secrète
Insertion Stégo Information
Document document Extraction
secrète
de
couverture
Clé Clé
30
Cryptographie vs stéganographie
Cryptographie Stéganographie
L’ennemi va tenter de
L’ennemi va tenter de
découvrir le médium de
déchiffrer le message.
couverture.
La sécurité repose sur le fait
La sécurité repose sur le fait
que
que le message transmis est
le message transmis est non
incompréhensible
visible
Aspects importants
32
Algorithmes
MSB LSB
34
Technique du Patchwork
Document
original
38
Applications possibles
39
Caractéristiques d'un bon marquage
Fonctionnement
• Extraire un certain nombre de carrés de 8x8 pixels de
l'image
• Calculer la transformée discrète en cosinus (DCT) de ces
blocs
• Marquer un bit sur les moyennes fréquences
correspondantes
• Application de la DCT inverse
• Réintégration des blocs dans l’image
Algorithme de Koch et Zhao
1
Transformée en
cosinus discrète
Insertion du 2
4
message au niveau Message
Compression JPEG des moyennes
fréquences
Transformée en
cosinus inverse
3
Rappel sur la compression JPEG
– Transformation de l’espace
Quatre étapes : colorimétrique ;
– Transformation en cosinus discrets ;
– Quantification ;
– Codage run-length et codage
entropique.
Koch et Zhao : Algorithme d'insertion
2 categories de manipulation
d’images :
Malveillantes Innocentes
- Amélioration -compression avec perte
- Composition - conversion de format
- -ré-échantillonage
Copier/Déplacer -filtrage
- Recadrage
Falsification
Exemple : Authenticité
Ajouter/supprimer/remplacer
Copier-Déplacer
visibilité ?
Image + Image
originale marquée
Attaque
ratio * s
?
Marque - Image
marquée
attaquée
robustesse ?
Propriétaire Utilisateur(s)
Marquage Fragile
On utilise un marquage fragile lorsque l'on souhaite
pouvoir détecter si le document a subi des
transformations
et plus spécifiquement si son intégrité a été préservée.
L'objectif est totalement différent de celui du
marquage robuste : Ici, la marque ne doit plus
résister au plus grand nombre d'attaques mais, au
contraire, elle doit constituer une preuve de ces
attaques.
Se base généralement sur l’utilisation d’un logo binaire.
Toute manipulation de l’image laissera son impact
sur la
marque. Le retrait de la marque et son examen
confirmera ou infirmera la manipulation de l’image.
Algorithme de
Wong
57
Algorithme de Wong : exemple
Algorithme de Wong : Insertion
Soit une image I et un logo binaire A de dimensions N*M :
Clé K
A’k
Largeur image H(K,M,N,I’*k) XOR Bloc du
M logo
recalculé
Hauteur image
N Mettre les I’*
LSBs à
EXTRACTION
k
Bloc de Clé K’
l’image ‘0’
I’k Extraire Gk UK
UK =
les LSBs 61
DK’(Gk)
Autres algorithmes fragiles
Schéma de Walton : insertion de «checksums» dans les LSB
Sélectionner aléatoirement des pixels, calculer le checksum des 7
MSB et les insérer au niveau des LSB.
63
Authentification souple
67
Introduction
Etymologiquement : Biométrie = étude quantitative des êtres
vivants
Définition Science permettant l'identification ou l’authentification
: d'individus par la reconnaissance automatique de leurs
caractéristiques physiologiques ou comportementales
préalablement enregistrées.
Ces caractéristiques doivent être infalsifiables et uniques
pour
pouvoir être représentatives d'un et un seul individu.
l'idée de caractériser les personnes par leurs données
physiques
n'est pas nouvelle. ..
Utilisation :
- dans le domaine de la sécurité : banques, salles de serveur,
entreprises, laboratoires de recherche , centrale nucléaire …
- dans le domaine de la surveillance : aéroports, stades,
métro, …)
69
Systèmes biométriques
3 catégories de SB:
74
Le module de reconnaissance
La caractéristique biométrique est mesurée et un ensemble de
paramètres est extrait comme lors de l’apprentissage.
Le capteur utilisé doit avoir des propriétés aussi proches que
possibles du capteur utilisé durant la phase d’apprentissage.
Le système décide si la correspondance est suffisante en
calculant
un score.
2 modes opératoires sont à distinguer
En mode identification , le système doit deviner l’identité de la
personne. Il repond donc à une question de type "Qui suis-je ? “
Le système va comparer le signal mesuré avec les différents
modèles contenus dans la BDD.
En mode vérification ou authentification, le système doit
répondre à une question du type : "Suis-je bien la personne que
je prétends être ?”
L’utilisateur propose une identitè au système et le système doit 75
Le mode vérification
76
Le mode identification
77
Module d’adaptation
Pendant la phase d’apprentissage, le système biométrique ne
capture que quelques instances d’un même attribut afin de limiter
la gêne pour l’utilisateur. Il est donc difficile de construire un
modèle général capable de décrire toutes les variations possibles
de cet attribut. De plus, les caractéristiques ainsi que ses conditions
d’acquisition peuvent varier. L’adaptation est donc nécessaire pour
maintenir voire améliorer la performance d’un système, utilisation
après utilisation.
78
Fiabilité d’un système biométrique
Utilisateurs honnêtes
En biométrie, nous sommes en face de
deux populations:
– Les véritables clients (Genuine),
Zone
ceux qui sont dûment autorisés à
protégée
pénétrer dans la zone protégée
– Les imposteurs (Imposters) qui n'ont
aucune autorisation, mais qui vont
quand même essayer de rentrer. Imposteurs
Rejeté Accepté
Utilisateur honnête Faux rejet Fonctionnement
correct
79
Taux d’erreur d’un système
biométrique
Nb de FR Nb de FA
FRR = FAR =
Nb de Nb imposteurs
clients
81
La signature
Avantages:
Bonne acceptabilité, technique familière, la plus confortable
dans l'utilisation
Inconvénients:
Peu fiable 82
Dynamique de frappe au
clavier
Lors de la mise en place de cette technique, il est demandé à
l’utilisateur de saisir son mot de passe une dizaine de fois
de suite.
Elle porte sur des paramètres comme le temps d’appui sur
chaque touche , la vitesse de frappe, la fréquence des erreurs,
la durée de
la frappe sans arrêt, etc…
La dizaine de saisie est moyennée pour bâtir un profil de
frappe de l’utilisateur qui servira de référence.
Géométrie de la main
Cette technique consiste à déterminer plusieurs caractéristiques
de la main d’un individu (jusqu'à 90) : forme, largeur, longueur,
courbure des doigts, formes des articulations, longueurs inter
articulations, etc... etc.
Avantages:
Usage aisé, bonne acceptabilité.
Inconvénients:
Blessures, membres d’une même famille
Empreintes digitales
Les lignes papillaires de la dernière
phalange,forment un réseau de
points situés en fins de crètes ou
aux bifurcations de lignes : les
minuties
Une quinzaine de minuties
suffisent à identifier quelqu'un,
mais le niveau de précision peut
aller jusqu'à 100 points.
un capteur optique scanne
l'extrémité du doigt, les données
Avantages:
sont transmises par Ethernet, GSM
ou
Technologie la moins coûteuse, la plus
ondes radio.
aisée.
Il y a 1/17 milliards de chances de
trouver 2 empreintes avec plus de 17
points similaires.
Inconvénients:
Facile
Les scanners sont peu encombrants.
à contrefaire.
Problèmes d'hygiène, en milieu
Le Visage
Le lecteur repère la position des yeux pour
procéder à un « alignement », puis un relevé
de différents points caractéristiques du visage
est effectué tels que :
- l’écart entre les yeux,
- la largeur de la bouche,
- le triangle nez-bouche-yeux….
Un tracé géométrique personnel est alors
enregistré comme gabarit codé sur 84 octets.
Avantages:
Usage aisé, technologie non intrusive, même à l’insu des
individus.
permet d’opérer à une relativement grande distance (15-20 m).
En position fixe les taux de reconnaissance sont très élevés.
Inconvénients:
Doit tenir compte des changements tels une barbe, des lunettes,
effet de l’âge (rides) , religion …
En vidéo la technique n'est pas encore au point.
Reconnaissance vocale
Cette technologie est utilisée dans
des
secteurs comme les centres d’appel,
les opérations bancaires …
Les données utilisées ne sont en
général pas imitables à condition
que le texte à réciter soit aléatoire,
sinon un
simple enregistrement de la voix
suffit
à tromper le système.
Avantages:
Technique simple, très bonne acceptabilité, peu coûteuse
Inconvénients:
La voix change facilement( ex : rhume) 87
L’Iris
C’est la membrane colorée de l'œil; elle est
constituée d'un réseau de tubes fins dont le
diamètre est inférieur à celui d'un cheveu.
Avantages:
Il est quasiment infalsifiable car il est différents pour chaque
individu, même entre deux vrais jumeaux.
La texture de l'iris est parfaitement stable au cours du temps
Inconvénients:
La prise de vue n'est pas très simple : la taille de l'iris est très
variable suivant la lumière ambiante ou l'état de fatigue 88
La rétine
La rétine est la paroi interne de l'œil
sur laquelle se projettent les images
que nous voyons. Cette paroi est
tapissée par un réseau de vaisseaux
sanguins, qui forment un motif unique
pour chaque individu.
On éclaire le fond de l'œil par un
faisceau lumineux de faible intensité,
puis le réseau veineux rétinien est
numérisé et cartographié sous forme
de lignes et de points (jusqu'à 400
points caractéristiques).
Avantages:
Le scanner rétinien est la technique la plus dure à contrefaire.
La fiabilité est très élevée : taux d'erreur de moins de 1 sur 10 millions.
Inconvénients:
Système intrusif et peu agréable.
La mesure doit s'effectuer à très faible distance du capteur
89
Configuration des veines
Le réseau vasculaire est propre à chaque
individu, même pour les vrais jumeaux.
Quand la main est éclairée avec une
lumière infrarouge, le réseau veineux
apparaît en noir. Il est enregistré sous forme
de "carte d'identité" dans une BD et pourra
ensuite servir de comparaison lors de
l'authentification
Cette technique est habituellement
combinée à une autre, comme la géométrie
de la main.
Avantages:
Très grande fiabilité: TFA est de moins de 0,00008% (Selon Fujitsu).
Pas de contact lors de l'authentification, donc pas de problème
d'hygiène.
Inconvénients:
Le scanner est relativement encombrant comparé aux
capteurs d'empreintes digitales. 90
L’ ADN
Avantages:
L’ADN est facile à obtenir : bonne acceptabilité.
Grande fiabilité (jusqu’à 99,99%)
Inconvénients:
Coûteux et long (nécessitent des délais de plusieurs semaines):
ce qui interdit les applications d'identification en temps réel.
La démarche
Avantages:
Transparente pour l’utilisateur .
Inconvénients:
Des vêtements amples peuvent compromettre
une bonne identification.
Technique encore au stade expérimental.
92
Comparatif des modalités
Comparatif des modalités
94
Empreintes digitales : les détails
95
Caractérisation d’une empreinte digitale
Le motif : 3 classes
Arches
Boucles
Tourbillons ou spirales
On en retient 4:
o Terminaison à D ou à G (minutie située en fin de
strie)
o Bifurcation à D ou à G (intersection de deux
stries)
o Île : 2 terminaisons
Traitement d’une empreinte
digitale
L’image d’origine est
binarisée (noir et blanc),
squelettisée (épaisseur des stries = 1 pixel),
extraction des minuties grâce à algorithmes
stockage de la signature de l’image dans 1 BD
(classification)
CN Nature de la minutie
0 Erreur : point isolé
1 Terminaison
2 Erreur : Point sillon
3 Bifurcation
4 Erreur : minutie à 4 branches
Comparaison des empreintes
binaire Code A L W