HABILITATION À DIRIGER LES RECHERCHES Présentée à L
Transcription
HABILITATION À DIRIGER LES RECHERCHES Présentée à L
HABILITATION À DIRIGER LES RECHERCHES Présentée à L’Université Ibn Zohr, Faculté des Sciences, Agadir Par Mohamed EL HAZITI Doctorat National de la Faculté des Sciences de Rabat Professeur Assistant à l'EST de salé Protection des données : du watermarking aux systèmes biométriques Soutenue le 29/06/2013 devant le jury : Président : Driss ABOUTAJDINE : PES, Directeur du CNRST, Rabat Examinateurs : Hassan DOUZI : PES, faculté des sciences, Agadir - rapporteur Abdelkarim ZATNI : EST, Agadir examinateur Ahmed TOUMANARI : PH, ENSA, Agadir - rapporteur Mohamed OUMSIS : PH, EST, salé - rapporteur Contexte général Les travaux de recherche développés dans cette HU concernent principalement trois axes. Le premier s’inscrit dans le cadre de protection des données en utilisant les techniques de watermarking appliquées aux images. Le deuxième axe entre dans le cadre des techniques de classification non supervisées en utilisant l'algorithme k-means. Le troisième axe s'intéresse à l'analyse de la sécurité des crypto systèmes biométriques contre des attaques. Dans le premier axe nous présentons un schéma de tatouage par insertion dans le domaine fréquentiel à travers les coefficients de la DCT appliquée à une image. Il s'agit de dissimuler une certaine quantité d’informations binaires secrètes de manière imperceptible, robuste ou fragile, suivant l’application visée dans un document. Le system de watermarking consiste à passer par trois étapes principales. La génération de la marque, l'insertion et la phase de détection ou d'extraction. Un tel système peut être classifié selon plusieurs critères. On peut envisager la classification selon : - le domaine d'insertion (insertion dans le domaine spatial directement dans les pixels de l'image ou dans le domaine fréquentiel sur les coefficients d'une transformation de l'image) - selon la robustesse de l'algorithme face aux différents types d'attaques (robuste, fragile, semi fragile,…) - selon la technique d'extraction ou détection (blind not blind). - Selon la façon d'insertion ou de substitution - … Dans ce travail, nous avons procédé à une insertion dans l'espace fréquentiel des images après application de la transformation en cosinus discrète. Avant d'insérer la marque, une sélection des blocs candidats pour l'insertion est réalisée. Dans la deuxième partie nous avons mis le point sur l'application de la méthode de segmentation non-supervisée k-means aux images. Nous avons fait une analyse pour le calcul du nombre de classes optimal et nous avons calculé pour cela des indices de validités intra/inter. Cependant il ya d'autres problèmes à résoudre pour améliorer l'algorithme k-means. Il s'agit principalement de : o Initialiser les centres des classes au début de l'algorithme. o Reconstruire les classes au cours des itérations o De faire le bon choix des mesures utilisées pour les similarités Le troisième axe s’attache aux techniques de protections biométriques. Il s'agit de présenter un ensemble de critères permettant une analyse de la sécurité des crypto systèmes biométriques. Ces critères représentent plusieurs types d'attaques qu'un crypto système biométrique doit faire face pour l'évaluation de sa performance. Contributions Tatouage des images basé DCT Dans le cadre de watermarking appliqué aux images nous avons présenté des contributions par insertion de la marque dans l'espace fréquentiel (transformation en cosinus discrète). La technique proposée se base sur la DCT, elle a pour principe de partitionner l'image originale en un ensemble de blocs puis de leur appliquer la DCT et enfin faire une sélection de ceux dans lesquels la marque sera insérée. Pour chacun de ces blocs, un coefficient DC est substitué par une combinaison des coefficients DC de ses voisinages de gauche et de droite selon un critère qui dépond de leurs caractéristiques. Lors de la phase de détection, la marque subi alors la permutation en utilisant la même clé que celle de l’insertion. L’image supposée marquée et modifiée sera partitionnée puis une sélection des blocs est faite de la même manière. Analyse de sécurité des crypto systèmes biométriques Dans cette partie nous avons contribué par la proposition d'un certain nombre d'attaques pour tester la robustesse et ainsi analyser la sécurité des crypto systèmes biométriques en prenant comme exemple la méthode fuzzy Vault. La sécurité est une nécessité pour avoir des systèmes biométrique robustes et conviviaux. Deux catégories de solutions pour protéger les modèles biométriques ont été citées dans ce travail : les modèles basés sur la transformation des caractéristiques et les crypto systèmes biométriques. Dans ce travail nous nous intéressons à l'analyse de la sécurité de la deuxième catégorie des systèmes biométriques en prenant une parmi les méthodes connues dans le domaine, il s'agit de la méthode Fuzzy Vault. Pour évaluer la performance, on distingue les deux cas avant et après le cryptage. Nous avons utilisé une évaluation de mesure de sécurité en procédant par un ensemble de critères. Tous ces critères sont basés sur la probabilité d'accès au système en utilisant un seuil de tolérance d'accès.