• Aucun résultat trouvé

Générer une clé cryptographique avec la biométrie

3.3 Utilisation de la biométrie dans la signature numérique

3.3.2 Générer une clé cryptographique avec la biométrie

Dans les systèmes cryptographiques traditionnels, l’authentification de la signature nu- mérique repose sur la possession de clés. Les clés peuvent être perdues, volées ou par- tagées illégalement, mais la possibilité de relier une clé cryptographique à des données biométriques peut améliorer la fiabilité d’un système. L’utilisation de la biométrie dans le domaine de la signature numérique implique que les clés nécessaires pour la cryp- tographie soient obtenues à l’aide de données biométriques, ce qui est aussi mentionné par Kanade dans [43]. Ces systèmes sont classés en trois catégories : Libération de clé, Génération de clé et Régénération de clé, que nous allons relater de manière détaillée ci-dessous.

3.3.2.1 Libération de clé cryptographique avec la biométrie

Un moyen simple d’utiliser les systèmes biométriques dans un cadre cryptographique est la libération de la clé comme illustré la Figure 3.3.2.1. Les clés sont générées avec

des algorithmes connus, puis la clé est stockée dans un coffre-fort et elle est libérée seulement après que l’utilisateur a réussi la vérification biométrique. Dans cette confi- guration, la reconnaissance biométrique classique est utilisée pour pouvoir libérer la clé. Un exemple de l’utilisation de la libération de clé est le « Biometric Framework » de Windows [44] qui est inclus dans Windows 7. Ce framework permet aux utilisateurs de se connecter à leur session Windows avec leurs données biométriques.

Youn Joo Lee, Kang Ryoung Park, Sung Joo Lee ont travaillé sur une méthode de libéra- tion de clé cryptographique avec la biométrie dans [45]. Une Fuzzy Vault fait référence à un système de chiffrement biométrique qui peut être utilisé pour protéger efficace- ment les clés privées et les libérer uniquement lorsque les utilisateurs légitimes entrent leurs données biométriques. À l’aide de cette méthode, ils ont pu montrer que les clés privées de 128 bits étaient sécurisées et générées de manière robuste en utilisant des données d’iris sans nécessiter de préalignement.

FIGURE3.9 – Libération de clé cryptographique avec la biométrie

3.3.2.2 Génération de clés cryptographiques à partir de la biométrie

Cette technique consiste à générer la clé avec une chaîne de bits stables venant de la biométrie. Souvent, cette approche fonctionne sans modèle biométrique, ce qui veut dire qu’elle ne nécessite pas de stockage de la donnée biométrique, mais plutôt qu’elle stocke seulement la chaîne de vérification extraite à partir de la donnée biométrique ou la clé comme illustré la Figure3.3.2.2. Des exemples d’utilisation de cette méthode sont trouvés dans [46], [47]. La figure ci-dessous illustre cette fonctionnalité, une autre extraction de chaîne de vérification requise au moment de la vérification et la validité de clé est établie en faisant la comparaison entre les deux chaînes de vérification.

FIGURE3.10 – Génération de clés cryptographiques à partir de la biométrie

3.3.2.3 Régénération de clés cryptographiques à partir de la biométrie

Cette méthode est plus largement étudiée, l’idée étant d’avoir une clé aléatoire, puis de la combiner avec les données biométriques à l’aide de techniques cryptographiques comme nous montre la Figure3.3.2.3. Au moment de la vérification, cette clé est retirée des données combinées. Karthik Nandakumar et son équipe ont utilisé cette méthode dans [48]. Ils ont utilisé l’empreinte digitale comme données biométriques.

Les études réalisées par KANADE dans [43] nous ont permis de dresser un tableau comparatif de ces trois systèmes crypto-biométriques.

Avantage Limite

Libération de clé

Révocable, diversité des

modèles et la protection de la vie privée à la biométrie.

La vérification du résultat est un bit (oui/non), ils souffrent du problème du goulot d’étranglement

biométrique.

Génération de clé

Il peut être conçu comme un système sans modèle, donc aucune fuite d’information

sur les données biométriques.

Difficile à concevoir, besoin du paramètre supplémentaire (comme NIP ou PWD) pour être révocable. La clé n’est pas générée au hasard.

Régénération de clé

S’ils sont bien conçus, ces systèmes peuvent avoir les propriétés de révocabilité, de diversité des

modèles et de protection de la vie privée ; les touches sont générées au hasard et des touches d’entropie élevée peuvent être obtenues.

Le rendement en matière de vérification se dégrade générale- ment par rapport à celui du système biométrique de base.

TABLE3.5 – Comparaison des systèmes crypto-biométriques

3.4

Conclusion

Dans ce chapitre, nous avons présenté l’état de l’art dans le domaine de la signature numérique de document ainsi que l’utilisation de la biométrie dans le domaine de la signature. Nous avons exposé le processus de signature numérique de document, les différents types de signature et les outils de signature de document numérique dispo- nibles sur le marché.

Partant de la revue de littérature sur les travaux antérieurs, l’étude a montré que les méthodes et outils de signature numérique de document qui sont utilisés actuellement comportent de nombreux aspects intéressants, mais sont néanmoins limités en ce qui concerne certaines de leurs fonctions.

En effet, selon le Tableau3.2qui compare les travaux de recherche sur la signature nu- mérique, rares sont les approches qui satisfont tous les critères que nous avons mis pour les évaluer. Il y a certaines approches qui sont sécuritaires et possèdent un bon moyen d’authentification du signataire en utilisant la biométrie par exemple, mais la signature générée est une image collée sur le document qui ne garantit pas forcément la non-répudiation. Certaines utilisent la biométrie pour l’authentification et la signa- ture est générée par l’algorithme asymétrique, ce qui garantit bien la non-répudiation, mais celle-ci utilise un seul modèle biométrique, donc si on suppose que le signataire n’est pas à l’aise avec ce modèle biométrique, cette méthode de signature ne sera pas

adaptée. Nous constatons également que la plupart des approches stockent la clé pri- vée dans leurs bases de données, ce qui n’est pas une méthode très sûre, vu les attaques massives qui surviennent sur le réseau.

La solution choisie est donc de proposer un nouveau schéma de signature qui va com- bler tous ces manques actuels. Ainsi, notre objectif est de mettre en place un outil de signature numérique qui possède les caractéristiques suivantes :

— Multiplateforme, c’est-à-dire que le signataire peut utiliser n’importe quel outil pour signer (PC, tablette, smartphone, USB. . . )

— Biométrie multimodale : pour s’authentifier le signataire a plusieurs choix de modèle biométrique (empreinte digitale, reconnaissance faciale, voix, etc.), selon l’outil utilisé.

— La clé privée doit être stockée localement auprès du signataire sécurisé avec la biométrie

— Possibilité de l’utiliser en local pour les organisations qui ont un accès limité à internet, en ligne pour la signature à distance.

— Sécurisé

— La signature est générée par l’algorithme asymétrique elliptic curve ; le format de signature est donc une chaîne de caractères qui est l’encryption de l’hash du document avec la clé privée. Pour avoir plus de formalité vis-à-vis du signataire, nous avons rajouté sur le fichier PDF l’image de sa signature manuscrite.

Le moyen choisi pour aboutir à ce résultat est l’utilisation de FIDO2, que nous avons présenté au chapitre 3. Le chapitre suivant décrit cette approche, l’implémentation et les résultats du test.

Chapitre 4

Contribution, mise en œuvre et

résultats

Ce chapitre présente notre approche de signature d’un document électronique avec le protocole FIDO2. Nous allons exposer notre approche de création et de vérification de signature pour ensuite exposer les résultats de notre test. Nous effectuerons par la suite une discussion de nos résultats afin de déterminer les points forts de notre projet ainsi que ses limites.

4.1

Contribution

Documents relatifs