HABILITATION À DIRIGER LES RECHERCHES Présentée à L

Transcription

HABILITATION À DIRIGER LES RECHERCHES Présentée à L
HABILITATION À DIRIGER LES RECHERCHES
Présentée à
L’Université Ibn Zohr, Faculté des Sciences, Agadir
Par
Mohamed EL HAZITI
Doctorat National de la Faculté des Sciences de Rabat
Professeur Assistant à l'EST de salé
Protection des données : du watermarking aux systèmes biométriques
Soutenue le 29/06/2013 devant le jury :
Président :
Driss ABOUTAJDINE : PES, Directeur du CNRST, Rabat
Examinateurs :
Hassan DOUZI : PES, faculté des sciences, Agadir - rapporteur
Abdelkarim ZATNI : EST, Agadir examinateur
Ahmed TOUMANARI : PH, ENSA, Agadir - rapporteur
Mohamed OUMSIS : PH, EST, salé - rapporteur
Contexte général
Les travaux de recherche développés dans cette HU concernent principalement trois axes. Le
premier s’inscrit dans le cadre de protection des données en utilisant les techniques de
watermarking appliquées aux images. Le deuxième axe entre dans le cadre des techniques de
classification non supervisées en utilisant l'algorithme k-means. Le troisième axe s'intéresse à
l'analyse de la sécurité des crypto systèmes biométriques contre des attaques.

Dans le premier axe nous présentons un schéma de tatouage par insertion dans le
domaine fréquentiel à travers les coefficients de la DCT appliquée à une image.
Il s'agit de dissimuler une certaine quantité d’informations binaires secrètes de manière
imperceptible, robuste ou fragile, suivant l’application visée dans un document.
Le system de watermarking consiste à passer par trois étapes principales. La génération de la
marque, l'insertion et la phase de détection ou d'extraction. Un tel système peut être classifié
selon plusieurs critères.
On peut envisager la classification selon :
-
le domaine d'insertion (insertion dans le domaine spatial directement dans les pixels de
l'image ou dans le domaine fréquentiel sur les coefficients d'une transformation de
l'image)
-
selon la robustesse de l'algorithme face aux différents types d'attaques (robuste,
fragile, semi fragile,…)
-
selon la technique d'extraction ou détection (blind not blind).
-
Selon la façon d'insertion ou de substitution
-
…
Dans ce travail, nous avons procédé à une insertion dans l'espace fréquentiel des images après
application de la transformation en cosinus discrète. Avant d'insérer la marque, une sélection
des blocs candidats pour l'insertion est réalisée.

Dans la deuxième partie nous avons mis le point sur l'application de la méthode de
segmentation non-supervisée k-means aux images. Nous avons fait une analyse pour le calcul
du nombre de classes optimal et nous avons calculé pour cela des indices de validités
intra/inter.
Cependant il ya d'autres problèmes à résoudre pour améliorer l'algorithme k-means. Il s'agit
principalement de :
o Initialiser les centres des classes au début de l'algorithme.
o Reconstruire les classes au cours des itérations
o De faire le bon choix des mesures utilisées pour les similarités

Le troisième axe s’attache aux techniques de protections biométriques. Il s'agit de
présenter un ensemble de critères permettant une analyse de la sécurité des crypto systèmes
biométriques. Ces critères représentent plusieurs types d'attaques qu'un crypto système
biométrique doit faire face pour l'évaluation de sa performance.
Contributions

Tatouage des images basé DCT
Dans le cadre de watermarking appliqué aux images nous avons présenté des contributions
par insertion de la marque dans l'espace fréquentiel (transformation en cosinus discrète).
La technique proposée se base sur la DCT, elle a pour principe de partitionner l'image
originale en un ensemble de blocs puis de leur appliquer la DCT et enfin faire une sélection de
ceux dans lesquels la marque sera insérée. Pour chacun de ces blocs, un coefficient DC est
substitué par une combinaison des coefficients DC de ses voisinages de gauche et de droite
selon un critère qui dépond de leurs caractéristiques.
Lors de la phase de détection, la marque subi alors la permutation en utilisant la même clé que
celle de l’insertion. L’image supposée marquée et modifiée sera partitionnée puis une
sélection des blocs est faite de la même manière.

Analyse de sécurité des crypto systèmes biométriques
Dans cette partie nous avons contribué par la proposition d'un certain nombre d'attaques pour
tester la robustesse et ainsi analyser la sécurité des crypto systèmes biométriques en prenant
comme exemple la méthode fuzzy Vault.
La sécurité est une nécessité pour avoir des systèmes biométrique robustes et conviviaux.
Deux catégories de solutions pour protéger les modèles biométriques ont été citées dans ce
travail : les modèles basés sur la transformation des caractéristiques et les crypto systèmes
biométriques.
Dans ce travail nous nous intéressons à l'analyse de la sécurité de la deuxième catégorie des
systèmes biométriques en prenant une parmi les méthodes connues dans le domaine, il s'agit
de la méthode Fuzzy Vault.
Pour évaluer la performance, on distingue les deux cas avant et après le cryptage. Nous avons
utilisé une évaluation de mesure de sécurité en procédant par un ensemble de critères. Tous
ces critères sont basés sur la probabilité d'accès au système en utilisant un seuil de tolérance
d'accès.