Mémoires de Fin d’Etudes
Etablissement
Université Mohamed Boudiaf des Sciences et de la Technologie - Mohamed Boudiaf d’Oran
Affiliation
Département d’Electronique
Auteur
SABRI, Ahmed
Directeur de thèse
OUSLIM M. (Maitre de conférence)
Filière
Electronique
Diplôme
Magister
Titre
Combinaison de la cryptographie et du watermarking pour renforcer la sécurité de la transmission des données biométriques dans un réseau informatique
Mots clés
watermarking ; cryptographie ; iris ; empreinte digitale ; attaque biométrique ; quantification vectorielle ; le chaos.
Résumé
Le travail proposé dans ce mémoire de magister s’inscrit dans le cadre de l’intersection de deux axes de recherche à savoir : la sécurité de transmission, par application de la cryptographie et du watermarking, et la biométrie. La méthode proposée présente une solution de compromis pour garantir un système biométrique fiable et plus sécurisé. Au cours de cette investigation on a combiné la modalité de l’empreinte digitale avec celle de l’iris. Ce choix est justifié par le fait que l’empreinte digitale est non-intrusive, elle n’atteint pas l’intimité de l’individu. Elle constitue l’une des voies les plus naturelles pour reconnaître une personne, elle permet d’effectuer un travail à la volée et son coût de déploiement est relativement faible. D’autre part, la modalité de l’iris est plus intrusive, mais elle est actuellement considérée comme l’une des plus précises. On a procédé par fusionnement des deux signatures biométriques et l’utilisation du watermarking à base de quantification vectorielle. La technique proposée se base sur l’extraction des caractéristiques à partir de l’image d’empreinte pour masquer le code d’iris. Cette alternative semblait la plus évidente, vues le type des images manipulées. La robustesse de cette technique a été prouvée en procédant par plusieurs tests connus, tels que l’attaque par la compression JPEG, atteignant des facteurs de compression inferieurs à 10%. Les résultats obtenus montrent que les similarités entre les codes d’iris extraits et le code original restent supérieurs à 70%, ce qui nous mène à déduire que cette technique est très robuste contre la compression JPEG. Les autres tests ont couvert les attaques de l’image tatouée par le filtrage , médian, means et Gaussian blur, tout en considérant des filtres de tailles assez grandes (10×10). Les résultats obtenus montrent aussi que les similarités entre les codes d’iris extraits et le code original restent supérieurs à 65%. En ce qui concerne l’attaque par le bruit, on a ajouté du bruit Gaussian centré avec des variances très variées et assez grandes. Les résultats obtenus montrent des valeurs de PSNR inferieures à 10 pour les images attaquées c.-à-d. des grandes déformations dans l’image et des similarités supérieures à 65%. Les tests concernant les attaques par transformations géométriques, ont donné des similarités supérieures à 80% entre les codes d’iris extraits et le code original, ces tests couvrent la rotation pour des angles atteignant les 20 degrés, le flip vertical ou horizontal, le découpage de 50% et les translations On a aussi appliqué le cryptage chaotique avec plusieurs alternatives sur l’image d’empreinte pour renforcer la sécurité de transmission. Les résultats des tests effectués ont été considères très favorables. Après l’application des tests de cryptanalyse, comme les tests de corrélation, soit entre les images chiffrées et l’image originale, entre deux images chiffrées avec deux clés légèrement différentes, ou entre les pixels horizontaux ou verticaux de l’image chiffrée, les valeurs de corrélation restent relativement petites et même négatives dans certains cas. La sensibilité de la clé de cryptage a été testée par un changement de 〖10〗^(-14) dans la clé originale de cryptage et qui ne peut pas décrypter l’image, et même donne une corrélation inferieure à zéro entre l’image originale et l’image déchiffrée avec cette clé légèrement différente à la clé originale. Les résultats obtenus, sont d’une manière générale, acceptables et toujours supérieurs aux valeurs espérées. On a entamé aussi la programmation réseau à base de l’architecture client/serveur via les sockets, pour concrétiser l’envoi des données biométriques. Une interface graphique conviviale a été développée pour regrouper les différentes taches effectuées durant ce travail et afin de permettre une utilisation simple et facile de l’application.
Date de soutenance
21/03/2013
Cote
02-09-463
Pagination
163 p.
Illusatration
schémas, graphes
Format
A4
Statut
Soutenue