IMIST


Type de document Site actuel Cote Statut Date de retour prévue Code à barres Réservations
Thèse universitaire La bibliothèque des sciences de l'ingénieur
TH-005.8 MOU (Parcourir l'étagère) Disponible 0000000025231
Total des réservations: 0

PH.D Université Mohammed V 2014

Bien que les systèmes de sécurité biométriques aient des avantages inhérents par rapport aux systèmes traditionnels d’authentification personnelle qui utilisent les mots de passe et les cartes ID, le problème d’assurer la sécurité et la confidentialité des données biométriques demeure critique. L’utilisation croissante de la biométrie dans la conception des systèmes de sécurité a provoqué un regain d’intérêt pour la recherche et l’exploration de nouvelles méthodes servant à attaquer les systèmes biométriques. Ces recherches ont prouvé que la biométrie a donné lieu à de nouveaux problèmes et défis liés à la sécurité des données personnelles. Problèmes qui sont encore plus compliqués que ceux des systèmes traditionnels. Les modèles biométriques, stockés dans la base de données, présentent une préoccupation majeure pour la sécurité et la vie privée des systèmes d’authentification biométriques. D’une part, en raison de la liaison forte entre le modèle d’un utilisateur et son identité; et d’autre part, pour la nature irrévocable de ces modèles. Nous croyons que l’évaluation des menaces liées aux attaques contre les modèles biométriques et le développement des schémas de protection de ces modèles, sont le bon chemin qui mène à une technologie biométrique plus robuste et plus sécurisée. C’est la perspective suivie dans cette thèse. Dans ce contexte, nous avons proposé deux nouvelles approches pour la protection des modèles biométriques. Une première approche, appelée Spiral Cube, pour la protection des modèles biométriques représentés sous forme de vecteurs; et une deuxième approche, appelée Fingerprint Shell, pour la protection des systèmes de reconnaissance des empreintes digitales qui utilisent des modèles biométriques sous forme de points d’intérêt. Bien que les nouvelles approches fournissent toutes les exigences d’un schéma de protection idéal, elles sont suffisamment robustes contre les attaques à force brute et les attaque à zéro effort.

Il n'y a pas de commentaire pour ce document.

pour proposer un commentaire.
© Tous droits résérvés IMIST/CNRST
Angle Av. Allal Al Fassi et Av. des FAR, Hay Ryad, BP 8027, 10102 Rabat, Maroc
Tél:(+212) 05 37.56.98.00
CNRST / IMIST

Propulsé par Koha