Cartes Bancaires Transactionnelles Hautement S - PowerPoint PPT Presentation

1 / 67
About This Presentation
Title:

Cartes Bancaires Transactionnelles Hautement S

Description:

Cartes Bancaires Transactionnelles Hautement S curis es Esmail AHOUZI, Oum El Kheir ABRA Institut National des Postes et T l communications. – PowerPoint PPT presentation

Number of Views:68
Avg rating:3.0/5.0
Slides: 68
Provided by: world193
Category:

less

Transcript and Presenter's Notes

Title: Cartes Bancaires Transactionnelles Hautement S


1
Cartes Bancaires Transactionnelles Hautement
Sécurisées
Esmail AHOUZI, Oum El Kheir ABRA Institut
National des Postes et Télécommunications. Av.
Allal al Fassi Madinat al IRFANE Rabat Maroc.
2
Sécurité biométriques
  • La carte d'identité biométrique la carte
    d'identité nationale, qui inclurait des
    empreintes biométriques.
  • La carte de crédit utilisant la technologie
    biométrique le paiement bancaire biométriques
  • Le passeport biométrique il s'agit d'un document
    de circulation comportant certaines
    caractéristiques corporelles du titulaire, a
    priori infalsifiables, afin de pouvoir
    authentifier son identité.

3
Cartes Bancaires Transactionnelles Hautement
Sécurisées
  • Avec ce système nous avons des usages variés 
  • -   Validation dune transaction par vérification
    de lauthenticité dun motif crypté sur la carte
    de crédit
  • -   Vérification des CIN, Passeport, Id Cards et
    en général documents personnels contre la
    falsification 

4
Cartes Bancaires Transactionnelles Hautement
Sécurisées
  • La carte sécurisée proposée est un outil
    permettant de répondre efficacement à plusieurs
    critères essentiels pour la sécurité
    identification, authentification, confidentialité
    et non répudiation. L'intérêt de cette carte
    sécurisée réside dans le fait doffrir un
    mécanisme d'authentification très robuste.

5
Chiffrement optique de l'information
Le chiffrement optique de l information est
réalisé au moyen de deux masques de phase
aléatoires. Linformation est présentée sous
forme d image f(x). ?(x) limage chiffrée
est
6
Chiffrement optique de l'information
Schéma de principe du système de cryptage
optique à double phase Chiffrement.
Fourier Plane Phase Code expi2pb(?)
L
L
Encrypted Image ?(x)
Input Phase Code expi2pp(x)
Input Image f(x)
7
Déchiffrement optique de l'information
Schéma de principe du système de cryptage
optique à double phase Déchiffrement.
Fourier Plane Phase Code exp-i2pb(?)
Decrypted Image f(x)
Encrypted Image ?(x)
L
L
8
Chiffrement optique de l'information Exemple
Image originale
Image cryptée
9
Chiffrement optique de l'information
Information partielle de limage chiffrée
Binarized real part
Real part
Reconstructed complex image
Encrypted image
Binarization
? j
Imaginary part
Binarized imaginary part
Decryption
Decrypted image
10
Chiffrement optique de l'information
Information partielle de limage chiffrée
Encrypted image
Binarized real part
Real part
Decryption
Binarization
Decrypted image
11
Simulation du Chiffrement optique de l'information
Information partielle de limage chiffrée
Agence nationale de réglementation des
télécommunications Agence nationale de
réglementation des télécommunications Agence
nationale de réglementation des
télécommunications Agence nationale de
réglementation des télécommunications Agence
nationale de réglementation des
télécommunications Agence nationale de
réglementation des télécommunications
12
Simulation du Chiffrement optique de l'information
Information partielle de limage chiffrée
13
Simulation du Chiffrement optique de l'information
Information partielle de limage chiffrée
14
Simulation du Chiffrement optique de l'information
Information partielle de limage chiffrée
15
Simulation du Chiffrement optique de l'information
Information partielle de limage chiffrée
Agence nationale de réglementation des
télécommunications Agence nationale de
réglementation des télécommunications Agence
nationale de réglementation des
télécommunications Agence nationale de
réglementation des télécommunications Agence
nationale de réglementation des
télécommunications Agence nationale de
réglementation des télécommunications
Les donnés déchiffrées
16
Chiffrement Binary Phase Only Filter
Considérons une image
17
Binary Phase Only Filter
Le BPOF est obtenu par seuillage de la phase à -1
ou 1.
18
(No Transcript)
19
Corrélation entre limage décryptée avec le
masque authentique et la référence
Image décryptée avec le masque authentique
20
Corrélation entre limage décryptée avec le
masque non authentique et la référence
Image décryptée avec le masque non authentique
21
(No Transcript)
22
Image décryptée par le masque authentique
Corrélation entre limage décryptée avec le
masque non authentique et la référence
Corrélation entre limage décryptée avec le
masque authentique et la référence Image
décryptée par le masque non authentique
Corrélation entre limage décryptée avec le
masque non authentique et la référence
23
Cartes Bancaires Transactionnelles Hautement
Sécurisées
  • Les cartes bancaires actuelles sont-elles sûres?
  •    le système de cartes bancaires est vulnérable
    vis-à-vis de plusieurs attaques, en particulier
    la fabrication et le clonage de cartes 
  •    le système de vente à distance présente
    plusieurs failles dont la plus dangereuses est
    celle qui consiste à laisser passer certaines
    cartes comme valides alors qu'elle ne le sont
    pas.

24
Cartes Bancaires Transactionnelles Hautement
Sécurisées
  • Code secret ou pas, il faut bien constater que
    les cartes bancaires ne sont pas inviolables.
  • La fraude à la carte bancaire prend, en France,
    des proportions impressionnantes 120 millions de
    Euros par an, c'est le chiffre récemment publié
    dans le Figaro Magazine. Un chiffre minimum
    puisque c'est celui reconnu par le Groupement des
    cartes bancaires. L'affaire a commencé à
    s'ébruiter lorsqu'un informaticien français,
    Serge Humpich, a prouvé qu'il était possible
    d'utiliser une carte sans en connaître le code
    PIN.

25
Systèmes optoélectroniques pour
lauthentification et la validation
26
Carte sécurisée avec un cryptogramme
27
Carte sécurisée avec un cryptogramme
28
Carte sécurisée avec un cryptogramme
29
Carte sécurisée avec un cryptogramme
30
Carte sécurisée avec un cryptogramme
31
(No Transcript)
32
L'iris contient une quantité d'information
particulièrement importante, que certains
n'hésitent pas à comparer à la quantité
d'information contenue dans l'ADN.
33
Iris
  • Liris constitue un moyen idéal pour
    lauthentification des personnes car elle est
    très difficile à reproduire. En plus de son
    unicité et de la stabilité de sa structure durant
    le cycle de vie dune personne, liris se
    caractérise par de grandes variations dune
    personne à lautre.

34
Iris
  • Le concept de la reconnaissance automatique des
    personnes par leur iris a été introduit pour la
    première fois vers la fin des années 80. Depuis,
    plusieurs recherches ont été effectuées dans ce
    domaine 

Iris humain
35
Iris
  • Processus de reconnaissance par iris 
  • La phase de segmentation de liris est la
    première étape dans le processus de
    reconnaissance elle consiste à isoler la région
    diris du reste de limage numérique de lœil
  • Cette région peut être approximée par deux
    cercles non concentriques représentant les
    frontières iris-pupille et iris-sclera.
  • Une transformation en coordonnées polaires permet
    de normaliser liris (proposée par Daugman)

36
Iris
  • Processus de reconnaissance par iris 
  • Extraction des caractéristiques utiles à la
    génération du code à partir de la texture de
    liris,
  • comparaison entre le code dentrée et le code de
    référence et décision à partir de valeurs de
    seuils définis.

37
Schéma standard des systèmes de reconnaissance
par iris
Iris
38
Schéma de segmentation diris par corrélation
(proposé par Kumar et al.)La détection des
contours circulaires diris et de pupille est
réalisée en effectuant des cross-corrélations
entre limage de lœil et une banque de filtres
Iris
39
(No Transcript)
40
Schéma de reconnaissance diris par corrélation
41
Schéma de reconnaissance diris par corrélation
42
Simulations
  • Les travaux de simulation réalisés
  • Elaboration des premiers programmes dextraction
    de liris par technique de corrélation
  • Programmation des filtres de corrélation (SDF
    MACE)

43
Schéma de segmentation diris par corrélation
proposé dans notre travail La détection du
contour circulaire de la pupille est réalisée en
effectuant une seule opération de corrélation
entre limage de lœil et le filtre proposé
Simulations
44
Simulations
Détection de la pupille par corrélation (méthode
proposée)
45
BASE DE DONNEES UTILISEE (CASIA)
Simulations
individus individus Age et genre Age et genre Intervalle de temps Environnement
Chinois 95.3 Agelt25 41 Au moins un mois entre deux périodes de capture Conditions normales (indoor)
Chinois 95.3 25ltAgelt50 55 Au moins un mois entre deux périodes de capture Conditions normales (indoor)
Autres 4.7 Agegt50 4 Au moins un mois entre deux périodes de capture Conditions normales (indoor)
Autres 4.7 Masculin 7 Au moins un mois entre deux périodes de capture Conditions normales (indoor)
Autres 4.7 Féminin 3 Au moins un mois entre deux périodes de capture Conditions normales (indoor)
Échantillons des images diris de la base CASIA
46
Simulations
Résultats (provisoires) obtenus pour la détection
de la pupille
Nombre dimages Détections correctes Détections Fausses
108 x 7 733 23
TAUX 96.96 3.04
47
Perspectives
  • Schéma de principe de lacquisition et de
    traitement de limage de lœil en vue de
    lextraction de liris

48
Security verification using Fourier key
Esmail Ahouzi and Bahram Javidi Institut
National Des Postes et Télécommunications
Avenue Allal Alfassi Madinat AL IRFANE,
RABAT. E-mail ahouzi_at_inpt.ac.ma
University of Connecticut, Electrical
Engineering Department Strorrs, Connecticut
06269-3157.
E-mail bahram_at_eng2.uconn.edu
49
Description du système optoélectronique de
sécurité
L'image bio-métrique dempreinte digitale ou de
vascularisation rétinienne f(x,y) est codée en
phase cela signifie mathématiquement une
transformation du genre Physiquement, le codage
en phase signifie une variation de lindice de
réfraction. On peut obtenir un codage en phase
par gravure sur le verre ce qui donne une
variation dépaisseur proportionnelle à la phase.
L'intervalle de variation de phase est 0, ?.
50
Description du système optoélectronique de
sécurité
L'image bio-métrique codée en phase est
transformée par convolution en utilisant un
masque aléatoire C(x,y). Ce masque est choisi
d'une façon à reproduire une distribution
purement de phase par une transformation de
Fourier. Le C(x,y) est considéré comme le numéro
personnel d'identification PIN.
51
Description du système optoélectronique de
sécurité
La convolution de et C(x,y) est une
distribution complexe où ? dénote la
convolution bidimensionnelle.
52
Description du système optoélectronique de
sécurité
L'information codée, par processus numérique, sur
la carte est une combinaison solide incassable de
l'information bio-métrique f(x,y) servant pour
l'authentification et un code machine PIN c(x,y)
servant à sécuriser l'accès. Pour renforcer
la sécurité, l'image de convolution destinée à
être appliquée sur une carte de crédit peut être
transformée on une information purement de phase
en imposant que le module la distribution
complexe soit égale a 1.
53
Description du système optoélectronique de
sécurité
Alors la distribution de phase dans le masque à
utiliser sur la carte de crédit est la suivante
On obtient donc une image en phase impossible
à reproduire car transparente et dont il est
impossible de extraire de linformation sans
connaissance du masque de phase.
54
Description du système optoélectronique de
sécurité
On peut considérer la binarisation de la
référence pour facilité uniquement le processus
de fabrication des hologrammes sans risquer pour
la sécurité ni pour l'authentification. L'image
binarisée est définie par où
signifie la partie réel de p(x,y).
55
Description du système optoélectronique de
sécurité
  • La vérification est réalisée optiquement au moyen
    dun corrélateur à transformation jointe (Joint
    Transform Correlator JTC).
  • Mais il est toujours possible de faire une
    adaptation électronique de la méthode pour les
    systèmes exigeant à la fois la sécurité et
    l'authentification dans les systèmes de
    télécommunications au sens large.
  • Un corrélateur est un dispositif optique
    permettant lobtention de la fonction de
    corrélation.

56
Montage OPTIQUE pour la sécurité et
authentification
Input primary image
Spatial filter matched to the reference random
code.
CCD
BS
(?,?)
L
L
(x,y)
(u,v)
L
L
L
BS
(x,y)
BS
L
Laser
Vout
ID card inserted into the correlator
IFFT
Vin
VT(?,?)
Verification
57
Image d'origine
Image binarisée
58
Résultats de simulation
(b)
(a)
Linformation bio-métrique utilisée dans la
simulation a) Empreinte digitale autorisée. b)
Empreinte digitale non autorisée.
59
Résultats de simulation sécurité et
authentification
Résultats de lauthentification et de la
validation des cartes de crédit. a) Carte
authentique. Cartes falsifiées b) Empreinte
digitale non autorisée. c) Code non autorisé. d)
Empreinte digitale et code non autorisées.
60
Résultats de simulation sécurité et
authentification
  • Information bio-métrique bruitée par un bruit
    additif.
  • Information bio-métrique avec information
    manquante.
  • Problème dinvariance à la rotation.

61
Résultats de simulation sécurité et
authentification
  • Information bio-métrique bruitée par un bruit
    additif.

62
Résultats de simulation sécurité et
authentification
(a)
(b)
Information bio-métrique bruitée par un bruit
additif. a) bruit blanc, moyenne nulle et
variance 0.3. b) bruit coloré, variance 0.3 et
bande passante de 15.
63
Résultats de simulation sécurité et
authentification
Résultats de lauthentification et de la
validation des cartes de crédit. a) Carte
authentique. Cartes falsifiées b) Empreinte
digitale non autorisée. c) Code non autorisé. d)
Empreinte digitale et code non autorisées.
Information bio-métrique bruitée par un bruit
additif.
64
Résultats de simulation sécurité et
authentification
Linformation invariante par rotation encodée sur
la carte est donnée par léquation suivante
65
Résultats de simulation sécurité et
authentification
Résultats de lauthentification et de la
validation des cartes de crédit, avec NJTC
(k0.3) et utilisant la référence invariante à la
rotation. a) Carte authentique. Cartes
falsifiées b) Empreinte digitale non autorisée.
c) Code non autorisé. d) Empreinte digitale et
code non autorisées.
66
Résultats de simulation sécurité et
authentification
Linformation biométrique utilisée dans les
simulations avec 25 dinformation manquante.
67
Résultats de simulation sécurité et
authentification
Résultats de lauthentification et de la
validation des cartes de crédit avec 25
dinformation bio-métrique manquante.
Write a Comment
User Comments (0)
About PowerShow.com