BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//GREYC UMR CNRS 6072 - Groupe de Recherche en Informatique, Image, et Instrumentation de Caen - ECPv5.7.0//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:GREYC UMR CNRS 6072 - Groupe de Recherche en Informatique, Image, et Instrumentation de Caen
X-ORIGINAL-URL:https://www.greyc.fr
X-WR-CALDESC:évènements pour GREYC UMR CNRS 6072 - Groupe de Recherche en Informatique, Image, et Instrumentation de Caen
BEGIN:VTIMEZONE
TZID:Europe/Paris
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20240331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20241027T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20240529T140000
DTEND;TZID=Europe/Paris:20240529T150000
DTSTAMP:20260413T033000
CREATED:20240524T140023Z
LAST-MODIFIED:20240524T140023Z
UID:11524-1716991200-1716994800@www.greyc.fr
SUMMARY:Kévin Atighehchi - Untargeted Near-collision Attacks on 2FA Biometric Systems
DESCRIPTION:Un système de reconnaissance biométrique peut fonctionner en mode vérification\, où le système valide l’identité revendiquée par un utilisateur en comparant le modèle fourni avec le modèle enregistré. Les schémas de transformation biométrique produisent généralement des modèles binaires qui sont mieux traités par des schémas cryptographiques\, et la comparaison se base sur une distance qui divulgue des informations sur les similarités entre deux modèles biométriques. Les taux de fausses acceptations (FAR) et de fausses rejets (FRR)\, déterminés expérimentalement par l’ajustement des seuils de reconnaissance\, définissent la précision de la reconnaissance et donc la sécurité du système. À notre connaissance\, peu de travaux fournissent un traitement formel de la sécurité sous un minimum de fuite d’information\, c’est-à-dire le résultat binaire d’une comparaison avec un seuil. Dans cet article\, nous nous appuyons sur la modélisation probabiliste pour quantifier la robustesse des modèles binaires issus de la fusion d’un token pseudo-aléatoire stocké avec une donnée biométrique\, où ces deux facteurs sont fusionnés pour créer un token flou. Nous étudions l’influence de la taille des modèles\, de la taille de la base de données et du seuil sur la probabilité d’une near-collision. Nous mettons en évidence plusieurs attaques non ciblées en considérant des adversaires naïfs et adaptatifs. De manière intéressante\, ces attaques peuvent être lancées en ligne et hors ligne en mode vérification. Nous discutons du choix des paramètres à travers les attaques génériques présentées\, en soulignant que ces attaques ont des implications significatives pour ces systèmes biométriques.
URL:https://www.greyc.fr/event/kevin-atighehchi-untargeted-near-collision-attacks-on-2fa-biometric-systems/
LOCATION:Sciences 3- S3 351
CATEGORIES:General,News,Safe,Séminaire Cryptologie et sécurité
END:VEVENT
END:VCALENDAR