Protection des données biométriques pour le respect de la vie privée

26/08/2017
OAI : oai:www.see.asso.fr:1301:2013-4:19562
DOI :

Résumé

Protection des données biométriques  pour le respect de la vie privée

Métriques

12
4
570.79 Ko
 application/pdf
bitcache://f63c5d20b12fdd86221bf382f6a34a9b1fae8207

Licence

Creative Commons Aucune (Tous droits réservés)
<resource  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
                xmlns="http://datacite.org/schema/kernel-4"
                xsi:schemaLocation="http://datacite.org/schema/kernel-4 http://schema.datacite.org/meta/kernel-4/metadata.xsd">
        <identifier identifierType="DOI">10.23723/1301:2013-4/19562</identifier><creators><creator><creatorName>Julien Bringer</creatorName></creator><creator><creatorName>Hervé Chabanne</creatorName></creator><creator><creatorName>Alain Patey</creatorName></creator></creators><titles>
            <title>Protection des données biométriques  pour le respect de la vie privée</title></titles>
        <publisher>SEE</publisher>
        <publicationYear>2017</publicationYear>
        <resourceType resourceTypeGeneral="Text">Text</resourceType><dates>
	    <date dateType="Created">Sat 26 Aug 2017</date>
	    <date dateType="Updated">Sat 26 Aug 2017</date>
            <date dateType="Submitted">Fri 20 Apr 2018</date>
	</dates>
        <alternateIdentifiers>
	    <alternateIdentifier alternateIdentifierType="bitstream">f63c5d20b12fdd86221bf382f6a34a9b1fae8207</alternateIdentifier>
	</alternateIdentifiers>
        <formats>
	    <format>application/pdf</format>
	</formats>
	<version>33292</version>
        <descriptions>
            <description descriptionType="Abstract"></description>
        </descriptions>
    </resource>
.

42 REE N°4/2013 LA PROTECTION DE L'ACCÈS AUX DONNÉES Julien Bringer1 , Hervé Chabanne1,2 , Alain Patey1,2 Identity and Security Alliance (The Morpho and Télécom ParisTech Research Center), Morpho1 , Télécom ParisTech2 Introduction Traditionnellement, on considère trois facteurs possibles d’authentification pour un être humain : Nous nous focalisons ici sur le troisième facteur empreintes digitales, le visage ou encore l’iris de l’œil, - - - - - - - - Identification biométrique - client et un serveur serveur Protection des données biométriques pour le respect de la vie privée We describe several cryptographic techniques that enable privacy protection in applications using biometric identification. We consider different models, that focus either on confidentiality of the biometric databases or on the privacy of the people that are identified or on both, without affecting the biometric accuracy. We discuss the use of searchable encryption, oblivious RAM and Secure Multi-party Computation techniques such as garbled circuits or homomorphic encryption. ABSTRACT REE N°4/2013 43 Protection des données biométriques pour le respect de la vie privée client interagit avec le serveur en faisant des Enrôlement enrôlement, le client i envoie une don- Identification identification, le client envoie au serveur i - mat- chantes acceptation… Identification sur données claires - 1 Ce modèle correspond plutôt aux biométries de l’iris et du visage. Le modèle pour l’empreinte, basé sur des ensembles de points caractéris- tiques appelés minuties, diffère. En particulier, les données encodées n’ont pas de taille fixe, et les mesures de distance sont différentes. Calcul sécurisé multipartite - - sieurs parties de calculer de façon interactive une fonction de - naires possèdent chacun une certaine somme d’argent et - Chiffrement homomorphe  ᭪ - - - - RSA dans sa version originale, on a - frement RSA est donc multiplicativement homomorphe : - Figure 1 : Modèle client-serveur pour l’identification biométrique. 44 REE N°4/2013 LA PROTECTION DE L'ACCÈS AUX DONNÉES Application à l’identification biométrique sécurisée indistinguabi- lité - indis- tinguabilité - mer l’utilisation du chiffrement homomorphe pour l’identifi- - - - Garbled Circuits2 garbled circuits - utilisent un protocole dit de transfert inconscient Comparaison - - - 2 Littéralement circuit déformé. Figure 2 : Identification biométrique sécurisée à l’aide de chiffrement homomorphe. REE N°4/2013 45 Protection des données biométriques pour le respect de la vie privée - - - - Identification sur données chiffrées - - Fonctions de hachage localement-sensibles fonctions de hachage localement-sensibles - - - filtrage ,…,h - i - - i , - Exemple (Iris) - Figure 3 : Identification biométrique sécurisée à l’aide de garbled circuits (Protocole de Yao). 46 REE N°4/2013 LA PROTECTION DE L'ACCÈS AUX DONNÉES - IrisCodes - - Chiffrement cherchable - - ,…,h - envoie l’identifiant idi i - i i suivre la fin du protocole d’identification et matcher b contre Oblivious RAM - - Figure 4 : Identification biométrique sur données chiffrées à l’aide de fonctions LSH. REE N°4/2013 47 Protection des données biométriques pour le respect de la vie privée - i , le client fait une i i et Conclusion - - - Références [1] A. C.-C. Yao, “How to Generate and Exchange Secrets”, IEEE Symposium on Foundations of Computer Science (FOCS), 1986. [2] C. Gentry, “Fully Homomorphic Encryption Using Ideal Lattices”, 41st ACM Symposium on Theory of Computing (STOC 2009), 2009. [3] P. Paillier, “Public-Key Cryptosystems Based on Composite Degree Residuosity Classes”, EUROCRYPT, 1999. [4] Z. Erkin & al., “Privacy-Preserving Face Recognition”, Privacy Enhancing Technologies, 2009, pp. 235-253. [5] F. Hao, J. Daugman & P. Zielinski, “A Fast Search Algorithm for a Large Fuzzy Database”, IEEE Transactions on Information Forensics and Security (TIFS), vol. 3, no. 2, pp. 203-212, 2008. [6] M. Adjedj, J. Bringer, H. Chabanne & B. Kindarji, “Biometric Identification over Encrypted Data Made Feasible”, ICISS International Conference on Information Systems Security, 2009. [7] O. Goldreich, R. Ostrovsky, “Software Protection and Simulation on Oblivious RAMs”, The Journal of the ACM (JACM), vol. 43, no. 3, pp. 431-473. [8] J. Bringer, H. Chabanne & A. Patey, “Practical Identification with Encrypted Biometric Data Using Oblivious RAM”, IAPR International Conference on Biometrics, 2013. [9] J. Bringer, M. Favre, H. Chabanne & A. Patey, “Faster Secure Computation for Biometric Identification Using Filtering”, ICB, 2012, pp. 257-264. Julien Bringer - Hervé Chabanne Alain Patey LES AUTEURS