Title: Cartes Bancaires Transactionnelles Hautement S
1Cartes Bancaires Transactionnelles Hautement
Sécurisées
Esmail AHOUZI, Oum El Kheir ABRA Institut
National des Postes et Télécommunications. Av.
Allal al Fassi Madinat al IRFANE Rabat Maroc.
2Sécurité biométriques
- La carte d'identité biométrique la carte
d'identité nationale, qui inclurait des
empreintes biométriques. - La carte de crédit utilisant la technologie
biométrique le paiement bancaire biométriques - Le passeport biométrique il s'agit d'un document
de circulation comportant certaines
caractéristiques corporelles du titulaire, a
priori infalsifiables, afin de pouvoir
authentifier son identité.
3Cartes Bancaires Transactionnelles Hautement
Sécurisées
- Avec ce système nous avons des usages variés
- - Validation dune transaction par vérification
de lauthenticité dun motif crypté sur la carte
de crédit - - Vérification des CIN, Passeport, Id Cards et
en général documents personnels contre la
falsification
4Cartes Bancaires Transactionnelles Hautement
Sécurisées
- La carte sécurisée proposée est un outil
permettant de répondre efficacement à plusieurs
critères essentiels pour la sécurité
identification, authentification, confidentialité
et non répudiation. L'intérêt de cette carte
sécurisée réside dans le fait doffrir un
mécanisme d'authentification très robuste.
5Chiffrement optique de l'information
Le chiffrement optique de l information est
réalisé au moyen de deux masques de phase
aléatoires. Linformation est présentée sous
forme d image f(x). ?(x) limage chiffrée
est
6Chiffrement optique de l'information
Schéma de principe du système de cryptage
optique à double phase Chiffrement.
Fourier Plane Phase Code expi2pb(?)
L
L
Encrypted Image ?(x)
Input Phase Code expi2pp(x)
Input Image f(x)
7Déchiffrement optique de l'information
Schéma de principe du système de cryptage
optique à double phase Déchiffrement.
Fourier Plane Phase Code exp-i2pb(?)
Decrypted Image f(x)
Encrypted Image ?(x)
L
L
8Chiffrement optique de l'information Exemple
Image originale
Image cryptée
9Chiffrement optique de l'information
Information partielle de limage chiffrée
Binarized real part
Real part
Reconstructed complex image
Encrypted image
Binarization
? j
Imaginary part
Binarized imaginary part
Decryption
Decrypted image
10Chiffrement optique de l'information
Information partielle de limage chiffrée
Encrypted image
Binarized real part
Real part
Decryption
Binarization
Decrypted image
11Simulation du Chiffrement optique de l'information
Information partielle de limage chiffrée
Agence nationale de réglementation des
télécommunications Agence nationale de
réglementation des télécommunications Agence
nationale de réglementation des
télécommunications Agence nationale de
réglementation des télécommunications Agence
nationale de réglementation des
télécommunications Agence nationale de
réglementation des télécommunications
12Simulation du Chiffrement optique de l'information
Information partielle de limage chiffrée
13Simulation du Chiffrement optique de l'information
Information partielle de limage chiffrée
14Simulation du Chiffrement optique de l'information
Information partielle de limage chiffrée
15Simulation du Chiffrement optique de l'information
Information partielle de limage chiffrée
Agence nationale de réglementation des
télécommunications Agence nationale de
réglementation des télécommunications Agence
nationale de réglementation des
télécommunications Agence nationale de
réglementation des télécommunications Agence
nationale de réglementation des
télécommunications Agence nationale de
réglementation des télécommunications
Les donnés déchiffrées
16Chiffrement Binary Phase Only Filter
Considérons une image
17Binary Phase Only Filter
Le BPOF est obtenu par seuillage de la phase à -1
ou 1.
18(No Transcript)
19Corrélation entre limage décryptée avec le
masque authentique et la référence
Image décryptée avec le masque authentique
20Corrélation entre limage décryptée avec le
masque non authentique et la référence
Image décryptée avec le masque non authentique
21(No Transcript)
22Image décryptée par le masque authentique
Corrélation entre limage décryptée avec le
masque non authentique et la référence
Corrélation entre limage décryptée avec le
masque authentique et la référence Image
décryptée par le masque non authentique
Corrélation entre limage décryptée avec le
masque non authentique et la référence
23Cartes Bancaires Transactionnelles Hautement
Sécurisées
- Les cartes bancaires actuelles sont-elles sûres?
- le système de cartes bancaires est vulnérable
vis-à-vis de plusieurs attaques, en particulier
la fabrication et le clonage de cartes - le système de vente à distance présente
plusieurs failles dont la plus dangereuses est
celle qui consiste à laisser passer certaines
cartes comme valides alors qu'elle ne le sont
pas.
24Cartes Bancaires Transactionnelles Hautement
Sécurisées
- Code secret ou pas, il faut bien constater que
les cartes bancaires ne sont pas inviolables. - La fraude à la carte bancaire prend, en France,
des proportions impressionnantes 120 millions de
Euros par an, c'est le chiffre récemment publié
dans le Figaro Magazine. Un chiffre minimum
puisque c'est celui reconnu par le Groupement des
cartes bancaires. L'affaire a commencé à
s'ébruiter lorsqu'un informaticien français,
Serge Humpich, a prouvé qu'il était possible
d'utiliser une carte sans en connaître le code
PIN.
25Systèmes optoélectroniques pour
lauthentification et la validation
26Carte sécurisée avec un cryptogramme
27Carte sécurisée avec un cryptogramme
28Carte sécurisée avec un cryptogramme
29Carte sécurisée avec un cryptogramme
30Carte sécurisée avec un cryptogramme
31(No Transcript)
32L'iris contient une quantité d'information
particulièrement importante, que certains
n'hésitent pas à comparer à la quantité
d'information contenue dans l'ADN.
33Iris
- Liris constitue un moyen idéal pour
lauthentification des personnes car elle est
très difficile à reproduire. En plus de son
unicité et de la stabilité de sa structure durant
le cycle de vie dune personne, liris se
caractérise par de grandes variations dune
personne à lautre.
34Iris
- Le concept de la reconnaissance automatique des
personnes par leur iris a été introduit pour la
première fois vers la fin des années 80. Depuis,
plusieurs recherches ont été effectuées dans ce
domaine
Iris humain
35Iris
- Processus de reconnaissance par iris
- La phase de segmentation de liris est la
première étape dans le processus de
reconnaissance elle consiste à isoler la région
diris du reste de limage numérique de lœil - Cette région peut être approximée par deux
cercles non concentriques représentant les
frontières iris-pupille et iris-sclera. - Une transformation en coordonnées polaires permet
de normaliser liris (proposée par Daugman)
36Iris
- Processus de reconnaissance par iris
- Extraction des caractéristiques utiles à la
génération du code à partir de la texture de
liris, - comparaison entre le code dentrée et le code de
référence et décision à partir de valeurs de
seuils définis.
37Schéma standard des systèmes de reconnaissance
par iris
Iris
38Schéma de segmentation diris par corrélation
(proposé par Kumar et al.)La détection des
contours circulaires diris et de pupille est
réalisée en effectuant des cross-corrélations
entre limage de lœil et une banque de filtres
Iris
39(No Transcript)
40Schéma de reconnaissance diris par corrélation
41Schéma de reconnaissance diris par corrélation
42Simulations
- Les travaux de simulation réalisés
- Elaboration des premiers programmes dextraction
de liris par technique de corrélation - Programmation des filtres de corrélation (SDF
MACE)
43Schéma de segmentation diris par corrélation
proposé dans notre travail La détection du
contour circulaire de la pupille est réalisée en
effectuant une seule opération de corrélation
entre limage de lœil et le filtre proposé
Simulations
44Simulations
Détection de la pupille par corrélation (méthode
proposée)
45BASE DE DONNEES UTILISEE (CASIA)
Simulations
individus individus Age et genre Age et genre Intervalle de temps Environnement
Chinois 95.3 Agelt25 41 Au moins un mois entre deux périodes de capture Conditions normales (indoor)
Chinois 95.3 25ltAgelt50 55 Au moins un mois entre deux périodes de capture Conditions normales (indoor)
Autres 4.7 Agegt50 4 Au moins un mois entre deux périodes de capture Conditions normales (indoor)
Autres 4.7 Masculin 7 Au moins un mois entre deux périodes de capture Conditions normales (indoor)
Autres 4.7 Féminin 3 Au moins un mois entre deux périodes de capture Conditions normales (indoor)
Échantillons des images diris de la base CASIA
46Simulations
Résultats (provisoires) obtenus pour la détection
de la pupille
Nombre dimages Détections correctes Détections Fausses
108 x 7 733 23
TAUX 96.96 3.04
47Perspectives
- Schéma de principe de lacquisition et de
traitement de limage de lœil en vue de
lextraction de liris
48Security verification using Fourier key
Esmail Ahouzi and Bahram Javidi Institut
National Des Postes et Télécommunications
Avenue Allal Alfassi Madinat AL IRFANE,
RABAT. E-mail ahouzi_at_inpt.ac.ma
University of Connecticut, Electrical
Engineering Department Strorrs, Connecticut
06269-3157.
E-mail bahram_at_eng2.uconn.edu
49Description du système optoélectronique de
sécurité
L'image bio-métrique dempreinte digitale ou de
vascularisation rétinienne f(x,y) est codée en
phase cela signifie mathématiquement une
transformation du genre Physiquement, le codage
en phase signifie une variation de lindice de
réfraction. On peut obtenir un codage en phase
par gravure sur le verre ce qui donne une
variation dépaisseur proportionnelle à la phase.
L'intervalle de variation de phase est 0, ?.
50Description du système optoélectronique de
sécurité
L'image bio-métrique codée en phase est
transformée par convolution en utilisant un
masque aléatoire C(x,y). Ce masque est choisi
d'une façon à reproduire une distribution
purement de phase par une transformation de
Fourier. Le C(x,y) est considéré comme le numéro
personnel d'identification PIN.
51Description du système optoélectronique de
sécurité
La convolution de et C(x,y) est une
distribution complexe où ? dénote la
convolution bidimensionnelle.
52Description du système optoélectronique de
sécurité
L'information codée, par processus numérique, sur
la carte est une combinaison solide incassable de
l'information bio-métrique f(x,y) servant pour
l'authentification et un code machine PIN c(x,y)
servant à sécuriser l'accès. Pour renforcer
la sécurité, l'image de convolution destinée à
être appliquée sur une carte de crédit peut être
transformée on une information purement de phase
en imposant que le module la distribution
complexe soit égale a 1.
53Description du système optoélectronique de
sécurité
Alors la distribution de phase dans le masque à
utiliser sur la carte de crédit est la suivante
On obtient donc une image en phase impossible
à reproduire car transparente et dont il est
impossible de extraire de linformation sans
connaissance du masque de phase.
54Description du système optoélectronique de
sécurité
On peut considérer la binarisation de la
référence pour facilité uniquement le processus
de fabrication des hologrammes sans risquer pour
la sécurité ni pour l'authentification. L'image
binarisée est définie par où
signifie la partie réel de p(x,y).
55Description du système optoélectronique de
sécurité
- La vérification est réalisée optiquement au moyen
dun corrélateur à transformation jointe (Joint
Transform Correlator JTC). - Mais il est toujours possible de faire une
adaptation électronique de la méthode pour les
systèmes exigeant à la fois la sécurité et
l'authentification dans les systèmes de
télécommunications au sens large. - Un corrélateur est un dispositif optique
permettant lobtention de la fonction de
corrélation.
56Montage OPTIQUE pour la sécurité et
authentification
Input primary image
Spatial filter matched to the reference random
code.
CCD
BS
(?,?)
L
L
(x,y)
(u,v)
L
L
L
BS
(x,y)
BS
L
Laser
Vout
ID card inserted into the correlator
IFFT
Vin
VT(?,?)
Verification
57Image d'origine
Image binarisée
58Résultats de simulation
(b)
(a)
Linformation bio-métrique utilisée dans la
simulation a) Empreinte digitale autorisée. b)
Empreinte digitale non autorisée.
59Résultats de simulation sécurité et
authentification
Résultats de lauthentification et de la
validation des cartes de crédit. a) Carte
authentique. Cartes falsifiées b) Empreinte
digitale non autorisée. c) Code non autorisé. d)
Empreinte digitale et code non autorisées.
60Résultats de simulation sécurité et
authentification
- Information bio-métrique bruitée par un bruit
additif. - Information bio-métrique avec information
manquante. - Problème dinvariance à la rotation.
61Résultats de simulation sécurité et
authentification
- Information bio-métrique bruitée par un bruit
additif.
62Résultats de simulation sécurité et
authentification
(a)
(b)
Information bio-métrique bruitée par un bruit
additif. a) bruit blanc, moyenne nulle et
variance 0.3. b) bruit coloré, variance 0.3 et
bande passante de 15.
63Résultats de simulation sécurité et
authentification
Résultats de lauthentification et de la
validation des cartes de crédit. a) Carte
authentique. Cartes falsifiées b) Empreinte
digitale non autorisée. c) Code non autorisé. d)
Empreinte digitale et code non autorisées.
Information bio-métrique bruitée par un bruit
additif.
64Résultats de simulation sécurité et
authentification
Linformation invariante par rotation encodée sur
la carte est donnée par léquation suivante
65Résultats de simulation sécurité et
authentification
Résultats de lauthentification et de la
validation des cartes de crédit, avec NJTC
(k0.3) et utilisant la référence invariante à la
rotation. a) Carte authentique. Cartes
falsifiées b) Empreinte digitale non autorisée.
c) Code non autorisé. d) Empreinte digitale et
code non autorisées.
66Résultats de simulation sécurité et
authentification
Linformation biométrique utilisée dans les
simulations avec 25 dinformation manquante.
67Résultats de simulation sécurité et
authentification
Résultats de lauthentification et de la
validation des cartes de crédit avec 25
dinformation bio-métrique manquante.