Attaque d'un algorithme de sécurisation biométrique Fingerprint SHELL
Biométrie résiliables peuvent être une bonne approche pour répondre aux préoccupations de sécurité et de confidentialité sur l'authentification biométrique.
Elle utilise des transformations paramétrées pour convertir un modèle biométrique original dans une nouvelle version pour l'authentification.
La sécurité de la biométrie résiliable se cache dans la non-invertibilité du modèle transformé, de sorte que le modèle d'origine ne peut pas être récupéré.
Une façon d'atteindre cette caractéristique est par l'utilisation d’une fonction de transformation plusieurs-à-un.
Dans ce travail on a analysé l’algorithme de sécurisation de modèle d’empreinte digitale proposé par Chouaib et al.
(2014) basé sur la conversion des données biométriques en représentation de coque (shell).
Cet algorithme présente plusieurs failles de sécurité, on a décrit un algorithme d’attaque permettant de récupérer les données originales à partir de modèles protégés par l’algorithme de coque.
Cela se traduit par la récupération possible de minuties d'origine à partir d’un modèle transformé.
KACEM Elyass ,Né en 1990 Aïn Elmelh- Algérie.Spécialisé en sécurité de l'information plus de 10 ans,Master en informatique, Université de M'sila 2015,Professeur vacataire de 2015 à 2017 Université de M'sila.Séminaires internationaux:Gendarmerie Nationale - Services Electroniques Cybersécurité Algérie 2016 et 2018.
ICANN64 Barcelone - Espagne 2018
Fiche technique
- Auteur
- KACEM ELYASS
- Langue
- Français
- Éditeur
- Noor Publishing
- Pays
- Algérie
30 autres produits dans la même catégorie :
Voir toutLe Web Sémantique et l'Ontologie GOODRELATIONS en Commerce connecté
- Nouveau
Etude comparative des performances des méthodes ensemblistes
- Nouveau
Préparation à la cybersécurité de la gouvernance électronique
- Nouveau
Modèle basé sur un algorithme génétique en stéganographie de texte
- Nouveau
Structure des ordinateurs et notion sur la numérisation
- Nouveau
Informatique : Un mot sur la maintenance en milieu d’entreprise
- Nouveau
Prise en charge de l'exacerbation sévère d'asthme chez l'enfant
- Nouveau
La Mise en Place D'une Application Informatique Intelligente
- Nouveau
Intégration d’une API Mobile Money dans une boutique en ligne
- Nouveau
L’informatique en 4ème année Commerciale de Gestion :
- Nouveau
LA GESTION NUMERIQUE D’UNE INSTITUTION DE SANTE FACE A LA REVOLUTIONDE
- Nouveau
Adaptation des IHM en fonction des sentiments des utilisateurs
- Nouveau
Intelligence Economique et Stratégie de l’operateur de téléphonie mobile ORANGE CI
- Nouveau
Qualité de service dans les réseaux maillés sans fil sur MikroTik
- Nouveau
Génération automatique de service web depuis ReLEL selon la méthodologie Praxeme
- Nouveau
DIMENSIONNEMENT ET DÉPLOIEMENT D'UN RÉSEAU LoRa SUR UN CAMPUS
- Nouveau
Conception et réalisation d’un système de recommandation
- Nouveau