0% ont trouvé ce document utile (0 vote)
36 vues102 pages

Cours Crypto

Le document présente un cours sur la cryptographie, le tatouage numérique et la biométrie, en abordant les objectifs de sécurité tels que la confidentialité, l'intégrité, l'authentification et la non-répudiation. Il explique les systèmes de cryptographie symétrique et asymétrique, ainsi que les algorithmes associés, tout en introduisant des concepts de dissimulation de données comme la stéganographie. Enfin, il traite des fonctions de hachage et de la signature électronique, soulignant l'importance de la sécurité des informations numériques.

Transféré par

أم رقية
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
36 vues102 pages

Cours Crypto

Le document présente un cours sur la cryptographie, le tatouage numérique et la biométrie, en abordant les objectifs de sécurité tels que la confidentialité, l'intégrité, l'authentification et la non-répudiation. Il explique les systèmes de cryptographie symétrique et asymétrique, ainsi que les algorithmes associés, tout en introduisant des concepts de dissimulation de données comme la stéganographie. Enfin, il traite des fonctions de hachage et de la signature électronique, soulignant l'importance de la sécurité des informations numériques.

Transféré par

أم رقية
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Module : cryptographie

Sécurité, Tatouage et
Biométrie

Bouramoul Année 2015/2016


PLAN DU COURS

Chapitre 1 : Notions de cryptographie


Objectifs et services de sécurité
Mécanismes de sécurité : La cryptographie moderne
L’authentification cryptographique : la signature numérique

Chapitre 2 : Le tatouage numérique


Stéganographie et marquage numérique : caractéristiques
Le marquage dans l’image : les algorithmes
L’authentification par marquage

Chapitre 3 : La biométrie
Systèmes biométriques : architecture et fonctionnement
L’identification et l’authentification
Les modalités biométriques
2
PARTIE 1: SÉCURITÉ

3
Chapitre 1 : Notions de
cryptographie

Intégrité

La cryptographie Authentification

vise 4 objectifs
Non-
de sécurité Confidentialité
Répudiation

4
Objectifs de sécurité (1)

1- La confidentialité :
Assure que seules les personnes autorisées, dans des
conditions prédéfinies, ont accès aux informations considérées
 droit de propriété d’une entreprise (secrets de fabrication)
 droit individuel : dossier médical, dossier judiciaire…

2- L’intégrité des données:


Assure que les données ne subissent aucune modification non
autorisée: seules les entités habilitées, dans des conditions
prédéfinies, peuvent modifier les données.

5
Objectifs de sécurité (2)

3- L’authentification:
On distingue:
- L’authentification des utilisateurs : Elle assure que seules les entités
autorisées ont accès au SI. Elle protège de l’usurpation d’identité.
- L’authentification des données: Elle assure que les données n’ont pas
été modifiées et qu’elles proviennent bien de la bonne source.

4- La non répudiation:
Elle assure que l’auteur d’une transaction ne peut nier l’avoir effectuée.
Une entité, à travers sa signature, est d’abord authentifiée et s’engage à
honorer sa signature.
L’engagement est contractuel et juridique, l’entité ne peut pas revenir en
arrière.

6
Cryptologie ??
7

Cryptologie Cryptographie Cryptanalyse

permet
d’effectuer des permet d’étudier
opérations sur un les systèmes
Science texte afin cryptographiques
mathématique d’assurer une ou en vue de les
plusieurs tester ou de les
propriétés de casser
sécurité

7
Crypto-Systèmes

Les crypto-
systèmes
symétriques

Les crypto-
systèmes
asymétriques

Les fonctions de
hachage
Cryptographie Symétrique
Les deux parties utilisent un algorithme symétrique et
une même clé pour chiffrer et déchiffrer les données.

Identique
Clé Clé
01010000111 01010000111

Canal de
Texte clair Texte clair
Chiffrement Déchiffrement
Voici le communication Voici le
numéro numéro
de ma de ma
carte de ☺☼♀☻ carte de
crédit ♠♣▼╫◊ crédit
1110111, 1110111,
♫◙◘€£
¥₪Ω‫٭‬

Texte chiffré
Emetteur Récepteur
Cryptographie Symétrique

2 modes de chiffrement

Chiffrement par flux Chiffrement par bloc

-Opère sur un flux continu de


données -Opère sur des blocs de
- Adapté à la communication données de taille fixe
en temps réel
- En général, implémentation
-Implémenté en général sur logicielle
des supports hardwares
Chiffrement par bloc: mode ECB

Le texte en clair est découpé en blocs et chaque bloc est chiffré,


indépendamment des autres, avec la clé de chiffrement.

Découpage

Concaténati
on

2 blocs avec le même contenu seront chiffrés de la même manière. on peut tirer
Inc: des informations à partir du texte chiffré en cherchant les séquences
11
Chiffrement par bloc: mode
CBC
12
On applique sur chaque bloc un ‘OU exclusif’ avec le chiffrement
du bloc précédent avant qu’il soit lui-même chiffré.
Pour le premier bloc, un vecteur d’ initialisation (IV) est utilisé.
Algorithmes symétriques

DES (IBM)
IDEA (Massey et Xuejia)
RC4 (Ronald Rivest)
RC5 (Ronald Rivest)
AES (Rijndael, Daemen, Rijmen)
Serpent (Anderson, Biham, Knudsen)
Triple DES (IBM)
Blowfish (Bruce Shneier)
Twofish (Bruce Shneier)
Cryptographie Asymétrique

Principe : Chaque personne dispose d’une paire de clés :

Clé privée : connue uniquement par son


propriétaire
Clé publique : publiée dans des annuaires
publiques
Si on chiffre avec l’une des clés, le déchiffrement
se fait uniquement avec l’autre

3 conditions simples :
1- D(E(P))= P
2- Excessivement difficile de déduire D de E
3- E ne peut être cassé par une attaque sur texte en clair
choisi
aucune raison que la clé soit secrète!!
Cryptographie Asymétrique
Fonctionnement
Basée sur des problèmes mathématiques très
compliqués
dont la résolution est impossible sans connaître un
paramètre (l’une des clés)
Exemples :
La factorisation des grands nombres :
Trouver les facteurs premiers d’un nombre donné
(n=p·q)
Opérations qui consomment beaucoup de
temps !!
Le logarithme discret : Étant donnés 2 nombres a et b
inférieurs à un nombre premier n, trouver x tel que a
≡bx[n] Problème qui n’a pas de solution
!!
Cryptographie Asymétrique

Premier mode :Ce mode assure la confidentialité des


données

Clé publique Clé privée


du récepteur du récepteur

Canal de
Texte clair Chiffrement Déchiffrement Texte clair
communication
Voici le Voici le
numéro numéro
de ma de ma
carte de ☺☼♀☻ carte de
crédit ♠♣▼╫◊ crédit
111111, 111111,
♫◙◘€£
¥₪Ω‫٭‬

Texte chiffré
Emetteur Récepteur

16
Cryptographie Asymétrique

Deuxième mode assure


: l’authenticité de
l’émetteur
et la non-répudiation
Clé privée Clé publique
de l’émetteur de l’émetteur

Canal de
Texte clair Chiffrement Déchiffrement Texte clair
communication
Voici le Voici le
numéro numéro
de ma de ma
carte de ☺☼♀☻ carte de
crédit ♠♣▼╫◊ crédit
111111, 111111,
♫◙◘€£
¥₪Ω‫٭‬

Texte chiffré
Emetteur Récepteur
Algorithmes asymétriques

RSA (R. Rivest, A. Shamir et l. Adelman)


utilisé pour le chiffrement et la signature électronique
DSA : Digital Signature Algorithm
utilisé pour la signature électronique
Diffie-Hellman

utilisé pour l’échange et la distribution des clés symétriques


ELGAMAL

utilisé pour le chiffrement et la signature électronique


Algorithme RSA

Initialisation

1.Choisir deux nombres premiers, p et q, les deux


étant plus grands que 10100.
2.Calculer n = p · q
3.Choisir e aléatoire tel que e et ((p – 1)·(q - 1))
soient premiers entre eux.
4.Trouver d tel que (e · d) soit divisible par (p – 1)·(q -
1),
donc : ed = 1 mod((p - 1)(q - 1)).

Clé publique: (n,e )Clé privée : (n,d)


19
Algorithme RSA

Chiffrement : C = Me mod n

Déchiffrement M = Cd mod n
:

Signature numérique :

1. L'expéditeur crée la signature s à partir du


message M : S = Md mod(n),
où (n,d) est la clé privée de l'expéditeur.
2. Le destinataire reçoit S et M et effectue la
vérification de M : M = Se mod(n),
où (n,e) est la clé publique de l'expéditeur.
20
Algorithme RSA : Exemple
Brahim veut envoyer le message « BONJOUR » à Ali
1- Ali crée ses clés : Soit p = 53 , q = 97
Il publie sa clé publique : e = 7 (premier avec 52*96), n = 53*97
= 5141
et garde secrète d/ e.d = 1 mod (52*96)
2- Brahim puise la clef publique de Ali diffusée dans l’annuaire

3- Il remplace chaque lettre par sa position dans l'alphabet :


BONJOUR = 2 15 14 10 15 21 18

4- Il découpe le message en blocs de longueur inférieure à n:


BONJOUR = 002 151 410 152 118

5) Il chiffre chacun des blocs (B) par la transformation C = B emod n :


C1 = 27mod 5141 = 128
C2 = 1517mod 5141 =
Il envoie le message chiffré C :
800
128 800 3761 660 204
C3 = 4107mod 5141 =
3761
6- AliCdécoupe
4 = 152 mod 5141 =en blocs et applique M = Cd mod n à
7
le message 21
Comparaison

Cryptographie Cryptographie
symétrique asymétrique
+ Assure la + Assure l’authentification
confidentialité et la non-répudiation
+ Rapide + N’est pas limité par la
- Problème de gestion distribution des clés
des - Système lent (1500xDES)
clés - pbm d'authentification
- Problème de d'un destinataire
distribution
• Clef
de de session en asymétrique données en symétrique
clés
• Une PKI pour assurer la vérification des clés publiques.
Fonctions de hachage

Définition Fonction H / pour un entier x, il est simple


de calculer H(x), mais étant donné H(x), il
est pratiquement impossible de
déterminer x

La fonction de hachage permet


d’extraire une empreinte qui caractérise
les données
Propriétés Une empreinte a toujours une taille fixe
indépendamment de la taille des
données
Il est pratiquement impossible de
trouver deux données ayant la même
Fonction de hachage

Texte clair
Texte clair Hachage
Canal de
communicati
Hachage on
=?
Empreinte Empreinte Empreinte
reçue recalculée
Emetteur Récepteur

1) = Le texte reçu est intègre

Empreinte Empreinte
reçue recalculée

2) ≠ Le texte reçu est altéré

Empreinte Empreinte 24

reçue recalculée
Fonction de hachage:
MAC
25

Message
(longueur variable)

Chiffrement
Clé
secrète symétrique
( en mode CBC)

MAC
(les 64 derniers bits)

Exemples : (Keyed-Hash , HMAC)


Signature électronique (Hash-and-
sign)

Message
(longueur variable)

Au lieu de signer un message très


long on signe un condensé
Fonction de hachage du
à sens unique
message (MD5, SHA, RIPE-MD)

Empreinte (128 ou 160 bits)

Chiffrement
Clé
privée
asymétrique
(RSA, DSA)

Signature numérique
Longueur fixe (128,160,256,320,1024 bits)
26
Partie 2

La dissimulation de données
(Data Hiding)

27
Chapitre 2 : Dissimulation de
données

consiste à inclure dans un document numérique


Définition : une marque, de manière imperceptible /secrète
destinée à réaliser un objectif de sécurité bien défini.

Stéganographie, tatouage, filigranage, aquamarquage,


Synonymes ?
watermarking , (Dépend de l’objectif de sécurité visé)

Message de couverture (texte, image, son)

Message utile (texte image, son)


La stéganographie
 Consiste à dissimuler un message secret au sein de données
d’apparence anodine de façon à le faire transiter sans éveiller de
soupçons.
Steganos = caché et graphos = écriture

Information
secrète
Insertion Stégo Information
Document document Extraction
secrète
de
couverture
Clé Clé

Emetteur Canal Récepteur


Applications de la stéganographie

 la dissimulation des données hautement


confidentielles par exemple dans le domaine
militaire ou médical

 permet de communiquer en toute liberté là où


l’utilisation de la cryptographie n’est pas permise

 publier ouvertement mais à l’insu de tous, des


informations, qui pourront ensuite être révélées et
dont l’antériorité sera vérifiable par tous

30
Cryptographie vs stéganographie

Cryptographie Stéganographie

Le message n’est pas caché. Le message est caché.

L’ennemi va tenter de
L’ennemi va tenter de
découvrir le médium de
déchiffrer le message.
couverture.
La sécurité repose sur le fait
La sécurité repose sur le fait
que
que le message transmis est
le message transmis est non
incompréhensible
visible
Aspects importants

Les meilleurs supports :


Supports - contenant beaucoup de
redondance
- plus de précision que nécessaire
Ex : image en niveaux de grix : 256 niveaux de
grix
Alors que l’oeil humain ne peut en discerner que
60
Les meilleures techniques :
Celles offrant - Invisibilité
- capacité
- robustesse

32
Algorithmes

Technique des LSB : Cacher les bits les + significatifs du


message
dans les bits les – significatifs de l’image
On peut - Cacher du texte dans une
image

Numérotation des bits 7 6 5 4 3 2 1 0

MSB LSB

Valeur des bits 0 1 1 0 1 0 1 1

Rq: sur 9 pixels (72 bits) seulement 2 bits ont été


modifiés
33
Technique des LSB
Remarques :
1- s'applique tout particulièrement au format d'image
BMP
(sans compression destructive)
2- tout procédé de compression-décompression
d'images est susceptible de détruire le message
stéganographique (stérilisation.)
3- On peut facilement stériliser tout document de ce
type
Amélioration :
4- Grande capacité
Pour donner à la technique précédente un peu de solidité,
on peut décider de répéter un grand nombre de fois le même
bit pour qu'une étude statistique nous donne le bit marqué.

34
Technique du Patchwork

Opère en cachant un bit d’information secrète dans une


paire de pixels situés dans des endroits différents de
l’image
1. Pour chaque bit forcé à 1 par le marquage, on force
un autre bit à 0. Ainsi, les propriétés globales
statistiques de l'image sont inchangées;

2. De plus, pour rendre cette marque invisible


localement, on utilise une clef qui va coder
l'emplacement des bits à 0 et des bits à 1. L'extraction
de la marque se fait par un calcul de la somme des
différences entre les positions des bits donnés par la
clef.
35
Technique du Patchwork
Algorithme d’insertion
1- Générer une suite de bits de manière pseudo-aléatoire
(clef)
pour choisir des paires de pixels de l’image couverture.
2- Pour chaque paire, calculer la différence d entre les 2
pixels. Coder un bit d’information dans chaque paire:
Soit d < 0 représente 0 et d > 0 représente 1.
Si les pixels sont dans le mauvais ordre, les permuter.
3- Si d est supérieur à un certain seuil prédefini ou est égal
à
0, écarter
Algorithme la paire et passer à la suivante.
d’extraction
1. Récuperer toutes les n paires grâce à la clé secrète.
2. Pour chaque paire calculer la différence entre les pixels
Si d < 0 récupérer 0 et si d > 0 récupérer 1
Reconstituer le message

Remarque: Cet algorithme est - destiné pour des messages assez


courts.
36
Le marquage numérique

insertion de la marque dans un domaines de l’image


2 étapes :
extraction de la marque par des procédés inverses.

Plusieurs types de marquage suivant l’application visée

– visible ou non visible


- Robuste ou fragile ou encore semi-fragile
- Aveugle, Semi-aveugle et Non aveugle
Schéma générique

Document
original

Insertion Document Détection/


marqué Extraction Marque
Marque
Clé Clé

Emetteur Canal Récepteur

38
Applications possibles

 Identifier le propriétaire d’une œuvre numérique

 Identifier les sources de copie illégales (traçabilité, fingerprinting)

 Protection contre la copie, copie conditionnelle

 Surveillance d’une diffusion large (TV à la carte)

 Insertion de méta-données (classification, indexation)

 Amélioration de contenu (contenus augmentés )

 Authentification et contrôle d’intégrité

39
Caractéristiques d'un bon marquage

- le ratio ou capacité: c'est la quantité d’informations que l’on


espère cacher par rapport à la quantité d’informations associée au
support
- la visibilité : Il s'agit de faire en sorte que l'impact visuel du
marquage (distorsion) soit la plus faible possible afin que le
document marqué reste fidèle à l'original

- la robustesse : il s'agit ici de pouvoir récupérer la marque


même si l'image marquée a été manipulée (attaquée).

- Résistance aux attaques Э plusieurs types d'attaques:


• malveillantes (lessivage comme Unzign et Stirmark) ou non
(compression JPEG, conversion de format, changements de résolution )
• destructives ou non (dégradations visibles et/ou d’utilisation
commerciale rendue impossible)
Différentes classifications du marquage

- Le type de clef appliquée (asymétrique ou


symétrique)
- l'information nécessaire à l'extraction
(aveugle, semi-aveugle ou non-aveugle)

- à la robustesse (fragile, semi-fragile ou robuste)


selon
- la perception du SVH (visible ou invisible)

- la préservation de l'image originale


(inversible ou non-inversible)

- la technique d'insertion (additive ou substitutive)

- le domaine de travail (spatial ou transformé)


Algorithmes robustes :
copyrighting

- Le propriétaire d'une image originale (Iorig)


souhaite
défendre ses droits de propriété;
- Il introduit une marque (un identifiant) dans
l'image;

- L'image ainsi modifiée (Imarq) est ensuite diffusée;

- A tout moment, le propriétaire peut extraire son


identifiant de l'image (Imarq) face à une tierce
personne, même si l'image (Imarq) a été modifiée
entretemps en une image "proche" (I‘marq)
Exemple : Contrôle de copie (DRM)
Algorithme de Koch et Zhao
(robuste)
Ici on cherche à marquer les bits de fréquences moyennes, ceci
car :
• Les fréquences hautes correspondent aux pixels. Les modifier
permet l’invisibilité du marquage mais celui-ci serait trop fragile
(une compression JPEG les effacerait).
• Les fréquences basses correspondent aux grandes zones
homogènes. Les modifier garantirait la robustesse du marquage
mais celui-ci serait visible.

Fonctionnement
• Extraire un certain nombre de carrés de 8x8 pixels de
l'image
• Calculer la transformée discrète en cosinus (DCT) de ces
blocs
• Marquer un bit sur les moyennes fréquences
correspondantes
• Application de la DCT inverse
• Réintégration des blocs dans l’image
Algorithme de Koch et Zhao

1
Transformée en
cosinus discrète

Insertion du 2
4
message au niveau Message
Compression JPEG des moyennes
fréquences

Transformée en
cosinus inverse

3
Rappel sur la compression JPEG

– Transformation de l’espace
Quatre étapes : colorimétrique ;
– Transformation en cosinus discrets ;
– Quantification ;
– Codage run-length et codage
entropique.
Koch et Zhao : Algorithme d'insertion

1. Soit une séquence de k bits (b1,…,bk) à cacher dans l'image;

2. Sélectionner dans l'image (selon une clé secrète) k blocs B (B 1,


…,Bk)
de taille 8x8;

3. Calculer les coefficients DCT (a11,… a88) de chaque bloc


sélectionné;

4. Pour i allant de 1 à k faire :


Soient (akl)i et (amn)i 2 coefficients DCT du bloc Bi, et bi le bit à
cacher
• Si { (bi = 1) et (akl)i › (amn)i } ou { (bi = 0 ) et (akl)i < (amn)i },
alors ne rien faire.
• Sinon modifier les valeurs de (akl)i et (amn)i pour que la relation
précédente soit vérifiée.
Koch et Zhao : Algorithme d‘extraction

1. Repérer les blocs marqués grâce à la clé


secrète;

2. Calculer les coefficients DCT associés aux blocs


sélectionnés;

3. Comparer les valeurs des coefficients DCT afin


de
déterminer si le bit concerné du message était
un
"0" ou un "1".
Algorithme de Koch et Zhao
exemple
Authentification d’images

2 categories de manipulation
d’images :

Malveillantes Innocentes
- Amélioration -compression avec perte
- Composition - conversion de format
- -ré-échantillonage
Copier/Déplacer -filtrage
- Recadrage

Falsification
Exemple : Authenticité
Ajouter/supprimer/remplacer
Copier-Déplacer

Copier des regions de l’ image originale et


les coller dans une autre région.
Composition

Combiner 2 ou plusieurs images pour créer une nouvelle


image
Authentification : problématique

visibilité ?

Image + Image
originale marquée
Attaque
ratio * s
?
Marque - Image
marquée
attaquée
robustesse ?

Propriétaire Utilisateur(s)
Marquage Fragile
 On utilise un marquage fragile lorsque l'on souhaite
pouvoir détecter si le document a subi des
transformations
et plus spécifiquement si son intégrité a été préservée.
 L'objectif est totalement différent de celui du
marquage robuste : Ici, la marque ne doit plus
résister au plus grand nombre d'attaques mais, au
contraire, elle doit constituer une preuve de ces
attaques.
 Se base généralement sur l’utilisation d’un logo binaire.
Toute manipulation de l’image laissera son impact
sur la
marque. Le retrait de la marque et son examen
confirmera ou infirmera la manipulation de l’image.
Algorithme de
Wong

Un logo binaire, identifiant le propriétaire de l'image, et une


empreinte MD5 de l'image sont insérés en guise de marque.
L'image et le logo sont découpés en blocs de 8x8, l’empreinte de
chaque bloc de l'image est calculée et les premiers bits sont
XORés, au bloc du logo qui sera inséré dans les LSB du bloc de
l'image à marquer.

L'extraction se fait en recalculant l’empreinte des blocs de


l'image marquée sans les LSB. L’empreinte obtenue est XORée
aux LSB ce qui permet de retrouver le logo. Si l'image marquée a
été modifiée, les modifications apparaissent sur le logo.

57
Algorithme de Wong : exemple
Algorithme de Wong : Insertion
Soit une image I et un logo binaire A de dimensions N*M :

1. On découpe l’image I et le logo A en n blocs de 8*8 pixels Ik et Ak.


2. Pour chaque bloc Ik on fait correspondre un bloc Ak et on met
les LSB de tous les pixels à zéro pour obtenir I*k.
3. Pour chaque I*k on calcule le condensé H des 7 MSB de tous les
pixels
du bloc à l’aide d’une fonction de hachage
H (M, N, I*k) = (pk1, pk2,......., pks) = Pk avec pki bit de sortie de la
fonction de hachage et s la taille de la sortie de la fct de
hachage.
4. On calcule Pk xor Ak = Wk
5. On chiffre Wk à l’aide d’un algorithme de chiffrement Ck = Ek’(Wk)

où k’ est la clé de chiffrement.


Algorithme de Wong : Extraction

1. L’image I’ est découpée en n blocs I’k de 8*8 pixels .

2. Pour chaque I’k on calcule l’empreinte H des 7 MSB de tous les


pixels à
l ’aide d’une fonction de hachage : H (M, N, I’k) = (p’k1, p’k2,….,
p’ks) = P’k

3. On extraie les LSB du bloc I’k ; on obtient Gk.

4. On déchiffre Gk à l’aide d’un algorithme de déchiffrement et


une clé K : UK = DK (Gk)

5. On calcule P’k XOR Uk = W’k


Schématiquement
Bloc du logo Ak Clé K’
Clé K
Wk Ck Insérer Wk Bloc
Largeur image H(K,M,N,I*k) Ck =
INSERTION
XOR marqu
dans les
M Ek’(Wk) é
LSBs deI*k
Hauteur image I’k
NBloc de Mettre I*k
l’image les
Ik
LSBs à
‘0’

Clé K
A’k
Largeur image H(K,M,N,I’*k) XOR Bloc du
M logo
recalculé
Hauteur image
N Mettre les I’*
LSBs à
EXTRACTION
k
Bloc de Clé K’
l’image ‘0’
I’k Extraire Gk UK
UK =
les LSBs 61
DK’(Gk)
Autres algorithmes fragiles
Schéma de Walton : insertion de «checksums» dans les LSB
Sélectionner aléatoirement des pixels, calculer le checksum des 7
MSB et les insérer au niveau des LSB.

1. Soit N suffisamment grand ;


2. Diviser l’image en blocs de taille 8 × 8 pixels ;
3. Pour chaque bloc Bi :
- définir un ordre de parcours pseudo-aléatoire (selon une clé
secrète et l’indice du bloc Bi) des 64 pixels (p1 ,p2, . . . , p64) ;
– générer une séquence pseudo-aléatoire de 64 entiers (a1, a2,. . . ,
a64 ) du même ordre de grandeur que N ;
– la valeur de checksum est alors avec
g(pj) le

niveau de gris du pixel p(j ) en ne tenant compte que des 7 MSB.


– coder et crypter S en binaire ;
– insérer la séquence binaire résultante dans les LSB des pixels du
bloc L’algorithme de vérification est dual de celui
Autres algorithmes fragiles

Schéma de Fridrich : Self-embedding


Découper l’image en blocs 8 × 8.
Calculer les coefficients DCT des MSB et les quantifier
comme pour une compression Jpeg à 50 %.
La matrice résultante est codée sur 64 bits et insérée
dans LSB des pixels d’un autre bloc.

Av : impact visuel très faible.


Inc : restauration incorrecte si plusieurs régions sont
manipulées.
cacher + d’informations, permet une reconstruction
partielle des régions détériorées

63
Authentification souple

Selon le contexte applicatif, on peut souhaiter soit détecter tout


type de modification, soit un ensemble donné de transformations
qui seront alors interdites.
On peut par exemple autoriser certains taux de compression, des
changement d'échelle, des filtrages, mais interdire les
manipulations locales frauduleuses telles que l'ajout ou l'effacement
d'un objet.
Dans le premier cas, on utilisera des techniques fragiles où la
marque disparaît à la moindre manipulation, et dans le deuxième
des méthodes semi-fragiles où la marque va résister aux
manipulations autorisées.

Marquage semi-fragile : double objectif


Robuste face aux opérations légitimes Authentification
(légales ) souple
Fragile aux manipulations frauduleuses .
Marquage semi-fragile

Combiner les propriétés du marquage robuste et


fragile.
Robustes : ils tolèrent certains changements
comme les
rotations, translations ou addition de bruit.
Fragiles : capables de déterminer les régions où
l’image a
été brutalement modifiée et celles où elle reste
authentique
arrivent à différencier les changements " légers"
comme l’ajout d’un bruit des changements
"destructeurs" comme la compression JPEG.

Avantage : moins sensible que le marquage


fragile.
Marquage semi-fragile
Marquage de caractéristiques ((Rey & Dugelay, 2000)
Extraire de l’image certaines caractéristiques invariantes
et les ré-insérer sous forme d’une marque robuste.
Le choix des caractéristiques conditionnera les
manipulations autorisées et celles interdites.
Ex: moyenne de luminance, points d’intérêts,
contours, . . .
Partie 3: Biométrie

67
Introduction
Etymologiquement : Biométrie = étude quantitative des êtres
vivants
Définition Science permettant l'identification ou l’authentification
: d'individus par la reconnaissance automatique de leurs
caractéristiques physiologiques ou comportementales
préalablement enregistrées.
 Ces caractéristiques doivent être infalsifiables et uniques
pour
pouvoir être représentatives d'un et un seul individu.
 l'idée de caractériser les personnes par leurs données
physiques
n'est pas nouvelle. ..

 19ème siècle : empreintes digitales comme moyen


d'identification
des criminels. Reconnaissance manuelle, réalisée par des
 La biométrie utilisée aujourd'hui dans les systèmes de
experts.
sécurité a
pour objectif de rendre la reconnaissance automatique.
Biométrie = preuve d’identité

Trois possibilités pour prouver son identité :

1. Ce que l'on possède carte, badge, document … Auth. par objets


2. Ce que l'on sait un nom, un mot de passe …Auth. par connaissance
3. Ce que l'on est empreintes digitales, main, visage ...
biométrie

Utilisation :
- dans le domaine de la sécurité : banques, salles de serveur,
entreprises, laboratoires de recherche , centrale nucléaire …
- dans le domaine de la surveillance : aéroports, stades,
métro, …)

69
Systèmes biométriques
3 catégories de SB:

• Analyses biologiques: Odeur, sang, salive, urine, ADN…

• Analyses comportementales: La dynamique de la


signature, la dynamique de frappe au clavier, la voix, la
démarche...

• Analyses morphologiques: empreintes digitales, forme de


la main, traits du visage, la rétine, l’iris….
Critères des caractéristiques
 Universalité : qui signifie que chaque personne possède des
caractéristiques comparables.

 Caractère distinctif : la caractéristique doit être suffisamment


différente chez deux personnes.

 Permanence : la caractéristique doit être suffisamment immuable


pendant une période donnée.

 Perceptibilité : la caractéristique peut être mesurée


quantitativement.

 La performance : fiabilité et rapidité de reconnaissance du système.

 L’acceptabilité : mesure dans laquelle les gens sont disposés à


accepter l’utilisation du système biométrique à des fins
d’identification.

 La facilité de contournement : facilité avec laquelle le système peut


71
Architecture d’un système
biométrique
SB : 3 modules , 2 principaux et un facultatif

Pendant l’apprentissage le système va acquérir une ou plusieurs


mesures biométriques pour construire un modèle de l’individu qui
servira de point de comparaison lors de la reconnaissance. Le
modèle peut être réévalué après chaque utilisation grâce au
72
Module d’apprentissage ou
enrôlement
 La caractéristique biométrique est tout d’abord mesurée grâce
à un capteur; on parle d’acquisition ou de capture.

 En général, des transformations sont appliquées pour ne


conserver que les paramètres pertinents.

 Le modèle est une représentation compacte du signal qui


permet de faciliter la phase de reconnaissance, mais aussi de
diminuer la quantité de données à stocker.

 La qualité du capteur peut grandement influencer les


performances du système. Meilleure est la qualité du système
d’acquisition, moins il y aura de prétraitements à effectuer mais
plus il sera coûteux.

 Le modèle peut être stocké dans une base de données ou sur


une carte de type carte à puce.
73
Module d’enrôlement

74
Le module de reconnaissance
 La caractéristique biométrique est mesurée et un ensemble de
paramètres est extrait comme lors de l’apprentissage.
 Le capteur utilisé doit avoir des propriétés aussi proches que
possibles du capteur utilisé durant la phase d’apprentissage.
 Le système décide si la correspondance est suffisante en
calculant
un score.
2 modes opératoires sont à distinguer
 En mode identification , le système doit deviner l’identité de la
personne. Il repond donc à une question de type "Qui suis-je ? “
Le système va comparer le signal mesuré avec les différents
modèles contenus dans la BDD.
 En mode vérification ou authentification, le système doit
répondre à une question du type : "Suis-je bien la personne que
je prétends être ?”
L’utilisateur propose une identitè au système et le système doit 75
Le mode vérification

76
Le mode identification

77
Module d’adaptation
Pendant la phase d’apprentissage, le système biométrique ne
capture que quelques instances d’un même attribut afin de limiter
la gêne pour l’utilisateur. Il est donc difficile de construire un
modèle général capable de décrire toutes les variations possibles
de cet attribut. De plus, les caractéristiques ainsi que ses conditions
d’acquisition peuvent varier. L’adaptation est donc nécessaire pour
maintenir voire améliorer la performance d’un système, utilisation
après utilisation.

L’adaptation peut se faire en mode supervisé ou non-supervisé. Le


second mode est de loin le plus utile en pratique. Si un utilisateur
est identifié par le module de reconnaissance, les paramètres
extraits serviront alors à ré-estimer son modèle. En général, le taux
d’adaptation dépend du degré de confiance du module de
reconnaissance dans l’identité de l’utilisateur.

78
Fiabilité d’un système biométrique
Utilisateurs honnêtes
En biométrie, nous sommes en face de
deux populations:
– Les véritables clients (Genuine),
Zone
ceux qui sont dûment autorisés à
protégée
pénétrer dans la zone protégée
– Les imposteurs (Imposters) qui n'ont
aucune autorisation, mais qui vont
quand même essayer de rentrer. Imposteurs

Rejeté Accepté
Utilisateur honnête Faux rejet Fonctionnement
correct

Imposteur Fonctionnement correct Fausse acceptation

79
Taux d’erreur d’un système
biométrique

– FAR (False Accept Rate) :


proportion des imposteurs acceptés
par le système

– FRR (False Reject Rate) :


proportion des clients honêtes rejetés

Nb de FR Nb de FA
FRR = FAR =
Nb de Nb imposteurs
clients

But: diminuer le FRR, tout en maintenant un taux relativement bas de


FAR. Il s’agit donc de trouver un compromis entre le FRR et le FAR.
80
LES MODALITÉS
BIOMÉTRIQUES

81
La signature

 Le dispositif de capture consiste en une


tablette graphique et un stylet pour capturer la
signature .

 Le dispositif va mesurer plusieurs


caractéristiques lors de la signature, tel que la
vitesse,
l'ordre des frappes, la pression et
les accélérations, le temps total, etc…

Avantages:
Bonne acceptabilité, technique familière, la plus confortable
dans l'utilisation

Inconvénients:
Peu fiable 82
Dynamique de frappe au
clavier
 Lors de la mise en place de cette technique, il est demandé à
l’utilisateur de saisir son mot de passe une dizaine de fois
de suite.
 Elle porte sur des paramètres comme le temps d’appui sur
chaque touche , la vitesse de frappe, la fréquence des erreurs,
la durée de
la frappe sans arrêt, etc…
 La dizaine de saisie est moyennée pour bâtir un profil de
frappe de l’utilisateur qui servira de référence.
Géométrie de la main
Cette technique consiste à déterminer plusieurs caractéristiques
de la main d’un individu (jusqu'à 90) : forme, largeur, longueur,
courbure des doigts, formes des articulations, longueurs inter
articulations, etc... etc.

Avantages:
Usage aisé, bonne acceptabilité.
Inconvénients:
Blessures, membres d’une même famille
Empreintes digitales
 Les lignes papillaires de la dernière
phalange,forment un réseau de
points situés en fins de crètes ou
aux bifurcations de lignes : les
minuties
 Une quinzaine de minuties
suffisent à identifier quelqu'un,
mais le niveau de précision peut
aller jusqu'à 100 points.
 un capteur optique scanne
l'extrémité du doigt, les données
Avantages:
sont transmises par Ethernet, GSM
 ou
Technologie la moins coûteuse, la plus
ondes radio.
aisée.
 Il y a 1/17 milliards de chances de
trouver 2 empreintes avec plus de 17
points similaires.
Inconvénients:
 Facile
Les scanners sont peu encombrants.
à contrefaire.
 Problèmes d'hygiène, en milieu
Le Visage
Le lecteur repère la position des yeux pour
procéder à un « alignement », puis un relevé
de différents points caractéristiques du visage
est effectué tels que :
- l’écart entre les yeux,
- la largeur de la bouche,
- le triangle nez-bouche-yeux….
Un tracé géométrique personnel est alors
enregistré comme gabarit codé sur 84 octets.

Avantages:
 Usage aisé, technologie non intrusive, même à l’insu des
individus.
permet d’opérer à une relativement grande distance (15-20 m).
 En position fixe les taux de reconnaissance sont très élevés.
Inconvénients:
 Doit tenir compte des changements tels une barbe, des lunettes,
effet de l’âge (rides) , religion …
 En vidéo la technique n'est pas encore au point.
Reconnaissance vocale
 Cette technologie est utilisée dans
des
secteurs comme les centres d’appel,
les opérations bancaires …
Les données utilisées ne sont en
général pas imitables à condition
que le texte à réciter soit aléatoire,
sinon un
simple enregistrement de la voix
suffit
à tromper le système.
Avantages:
Technique simple, très bonne acceptabilité, peu coûteuse

Inconvénients:
La voix change facilement( ex : rhume) 87
L’Iris
 C’est la membrane colorée de l'œil; elle est
constituée d'un réseau de tubes fins dont le
diamètre est inférieur à celui d'un cheveu.

 Caractère très intéressant en biométrie car il


comporte une infinité de points
caractéristiques.

 Méthode : détecter la pupille et supprimer les


paupières pour isoler le tissu de l’iris des
autres régions (localisation).

Avantages:
 Il est quasiment infalsifiable car il est différents pour chaque
individu, même entre deux vrais jumeaux.
 La texture de l'iris est parfaitement stable au cours du temps

Inconvénients:
La prise de vue n'est pas très simple : la taille de l'iris est très
variable suivant la lumière ambiante ou l'état de fatigue 88
La rétine
 La rétine est la paroi interne de l'œœil
sur laquelle se projettent les images
que nous voyons. Cette paroi est
tapissée par un réseau de vaisseaux
sanguins, qui forment un motif unique
pour chaque individu.
 On éclaire le fond de l'œœil par un
faisceau lumineux de faible intensité,
puis le réseau veineux rétinien est
numérisé et cartographié sous forme
de lignes et de points (jusqu'à 400
points caractéristiques).
Avantages:
 Le scanner rétinien est la technique la plus dure à contrefaire.
 La fiabilité est très élevée : taux d'erreur de moins de 1 sur 10 millions.

Inconvénients:
 Système intrusif et peu agréable.
 La mesure doit s'effectuer à très faible distance du capteur
89
Configuration des veines
 Le réseau vasculaire est propre à chaque
individu, même pour les vrais jumeaux.
 Quand la main est éclairée avec une
lumière infrarouge, le réseau veineux
apparaît en noir. Il est enregistré sous forme
de "carte d'identité" dans une BD et pourra
ensuite servir de comparaison lors de
l'authentification
 Cette technique est habituellement
combinée à une autre, comme la géométrie
de la main.
Avantages:
Très grande fiabilité: TFA est de moins de 0,00008% (Selon Fujitsu).
Pas de contact lors de l'authentification, donc pas de problème
d'hygiène.
Inconvénients:
Le scanner est relativement encombrant comparé aux
capteurs d'empreintes digitales. 90
L’ ADN

 L'empreinte génétique est la marque


biologique la plus sûre du monde.

 Elle est obtenue à partir de cheveux,


salive, sang, …

Avantages:
L’ADN est facile à obtenir : bonne acceptabilité.
Grande fiabilité (jusqu’à 99,99%)

Inconvénients:
Coûteux et long (nécessitent des délais de plusieurs semaines):
ce qui interdit les applications d'identification en temps réel.
La démarche

Il s'agit de reconnaître un individu par


sa façon de marcher et de bouger
(vitesse, accélération, mouvements
du corps…), en analysant des
séquences d'images.

Avantages:
Transparente pour l’utilisateur .

Inconvénients:
 Des vêtements amples peuvent compromettre
une bonne identification.
 Technique encore au stade expérimental.
92
Comparatif des modalités
Comparatif des modalités

94
Empreintes digitales : les détails

La capture de l'image d'une empreinte digitale consiste


à trouver les lignes tracées par
 les crêtes : en contact avec le capteur
 et les vallées : les creux.

95
Caractérisation d’une empreinte digitale

Le motif : 3 classes
 Arches
 Boucles
 Tourbillons ou spirales

Arche Boucle à dte Spirale

Les points singuliers:


 Globaux : Noyaux ou Delta
 Locaux ou minuties :16
types
Terminaison Bifurcation Lac Iles

On en retient 4:
o Terminaison à D ou à G (minutie située en fin de
strie)
o Bifurcation à D ou à G (intersection de deux
stries)
o Île : 2 terminaisons
Traitement d’une empreinte
digitale
L’image d’origine est
 binarisée (noir et blanc),
 squelettisée (épaisseur des stries = 1 pixel),
 extraction des minuties grâce à  algorithmes
 stockage de la signature de l’image dans 1 BD
(classification)

Image originale Image binarisée Image


squelettisée
Extraction des minuties

Les minuties de l’empreinte digitale sont extraites à partir de


son squelette en calculant la «connectivité » CN en chaque
point de l’image de la manière suivante :8
CN 0.5 Pi  Pi 1
i 1

Pi est la valeur des pixels dans le voisinage 3*3 de P ce qui


permet d’identifier la nature d’une minutie (avec P9 = P1)

CN Nature de la minutie
0 Erreur : point isolé
1 Terminaison
2 Erreur : Point  sillon
3 Bifurcation
4 Erreur : minutie à 4 branches
Comparaison des empreintes

A partir de deux ensembles de minuties extraites, le système est


capable de donner un indice de similitude ou de correspondance
qui vaut :
 0 % si les empreintes sont totalement différentes.
 100 % si les empreintes viennent de la même image.
La décision d'accepter la similitude entre deux "signatures", se base
sur un seuil d'acceptation préétabli.
Classification

Chaque minutie est répertoriée par :


 Le type : bifurcation ou terminaison.
 La position dans l’image : coordonnées (x;y )
 La direction du bloc local associé à la strie: 
Classification de Galton

Les arches codées 1 ou 2


1 pour celles qui ont un axe de symétrie, c’est à dire a, b
et c
2 pour les autres, c’est à dire d, e, f et h
Les spires codées 3 ou 4
3 pour celles qui ont un axe « normal », c’est à dire h et
i,
Pente normale main gauche :
4 pour les autres, c’est à dire j, k, l et m.
Pente normale main droite :
Les boucles codées 5 ou 6
Classification de Henry ( 1896)
Classification liée au système Type Arche Boucle Spirale

binaire Code A L W

Si un doigt a une empreinte en spirale, il lui est attribué une valeur


puissance de 2, selon le doigt : 16, 8, 4, 2 ou 1, sinon, il lui est attribué 0.
Pouc Pouce Index Majeur
Index Majeur Annulair Auriculaire Annulair Auriculair
e gauch gauch gauch
droit droit e droit droit e gauche e gauche
droit e e e
N° du doigt 1 2 3 4 5 6 7 8 9 10
Valeur si
16 16 8 8 4 4 2 2 1 1
spirale
1 + (somme des valeurs attribuées aux numéros
On calcule alors r =
impairs)
1 + (somme des valeurs attribuées aux numéros
Exemple : LWAALALWLA pair)
N° du doigt 1 2 3 4 5 6 7 8 9 10
Type Boucl
spirale arche arche boucle arche boucle spirale boucle arche
d’empreinte e
Valeur attribuée 0 16 0 0 0 0 0 2 0 0

On calcule r = 1/19 On dit que l’individu appartient au groupe 19 :1.

Vous aimerez peut-être aussi