KEUFFER Julien

La personne a quitté EURECOM
  • KEUFFER Julien

Thesis

Vérification de la comparaison biométrique déléguée sur un serveur distant

Contexte
1.1 Délégation de calcul et calcul vériable
Depuis les années 2000, le cloud computing prend une importance croissante
pour les systèmes d'information. Il apporte en eet une plus grande
souplesse de fonctionnement, permettant d'augmenter la puissance de calcul
si nécessaire et de s'adapter plus facilement à un pic de demande imprévisible.
Il permet ainsi de réaliser des économies à long terme. Le cloud computing
peut être utilisé pour faire de la délégation de calcul : on utilise des machines
contrôlées par un fournisseur de services pour exécuter des calculs trop coû-
teux à eectuer soi-même. Les téléphones mobiles ou les tablettes l'utilisent
par exemple pour pallier à leur moindre puissance de calcul.
Cependant, l'usage de calculs délégués n'est pas sans inconvénients. Les
fournisseurs de services travaillant à grande échelle et la gestion des données
étant complexe, il n'y a pas a priori de garanties que les calculs délégués
soient toujours corrects. La délégation de calcul fonctionnant comme une
boîte noire, il n'y a pas non plus de raison que les calculs soient exécutés
exactement comme l'attendait le client, ni que les erreurs soient détectables.
Le calcul vériable apporte une réponse à ce problème. Il s'agit pour
un utilisateur, appelé client, de déléguer un calcul à une tierce partie, appel
ée serveur, et de récupérer le résultat du calcul et une preuve que le
calcul s'est déroulé correctement. Pour que l'utilisation de la preuve ait un
intérêt, l'examen de la validité du calcul doit être moins coûteux en temps
pour le client que s'il eectuait le calcul lui-même. Certaines solutions pratiques
sont basées sur la redondance du calcul à déléguer, d'autres font des
hypothèses sur le matériel informatique utilisé ou traitent des cas très particuliers
(et donc non généralisables) de calculs délégués. D'un autre côté, le
problème est résolu en théorie depuis la n de années 1990 grâce aux notions
de  preuves interactives  [GMR85] et de  preuves vériables de manière
1
probabiliste  [AS98]. Cependant, même si ces résultats entraînent l'existence
de preuves de calcul rapides à vérier, la construction de ces preuves
reste hors de portée en pratique : une implantation naïve de ces résultats
donnerait un programme nécessitant des milliard d'années pour construire
la preuve d'un simple calcul arithmétique. En 2007 et 2008, les théories pré-
cédentes ont été ranées pour aboutir à des protocoles qui ont été réalisés
concrètement [GKR08], [IKO07]. Ceux-ci restent pourtant inutilisables dans
un but industriel. En 2013 une nouvelle approche a été découverte représentant
une véritable percée et a mené à un système de calcul vériable, nommé
Pinocchio [PHGR13],  presque pratique  selon ses auteurs : il s'agit de gé-
nérer des codes d'intégrité sur le résultat d'une opération dont la vérication
reste beaucoup plus ecace que le calcul du résultat lui-même.
Depuis, les propositions de systèmes de calcul vériable ont majoritairement
intégré les idées développées dans Pinocchio. Certains systèmes en
utilisent une partie pour traduire les calculs à vérier sous une forme rendant
possible la vérication de calcul [BSCTV14], [BFR+13], [WSR+15], d'autres
ranent ce sytème pour pouvoir eectuer plus ecacement certaines véri-
cations [CFH+15].
1.2 Biométrie
Les systèmes biométriques permettent d'identier et d'authentier les
individus par la reconnaissance des caractéristiques physiologiques qui leur
sont propres, comme les motifs de l'iris ou les empreintes digitales. Ils peuvent
eectuer plusieurs opérations sur les données biométriques relevées sur une
personne comme le stockage ou la recherche de ces données dans des bases
de données spécialisées. L'enjeu principal pour ces systèmes est de pouvoir
concilier la très grande taille des bases de données biométriques avec l'exigence
de temps de réponse pour les opérations courantes sur les données stock
ées et avec l'exigence de pertinence dans la réponse (on attend un faible
taux d'erreur). Le calcul délégué semblerait bien adapté à ce modèle mais
deux problèmes se posent : tout d'abord les exigences de respect de la vie
privée nécessitent que la base de données dans laquelle la recherche sera eectu
ée soit chirée ou que le calcul soit délégué à un serveur distant mais privé.
Ensuite, même dans le cas d'un serveur privé, la probabilité non négligeable
d'erreurs accidentelles ou intentionnelles a engendré un manque de conance
dans ce type de solution et a jusqu'ici empêché la mise en ÷uvre pratique du
calcul délégué pour la biométrie. C'est pourquoi le calcul vériable semble
une piste intéressante pour permettre l'utilisation du cloud computing : les
utilisateurs pourront ainsi vérier que les résultats des requêtes obtenus à
partir du système biométrique sont ables sans avoir à faire de suppositions
sur le serveur distant.
La recherche en cryptographie ayant déjà fourni des méthodes pour la
vériabilité des calculs génériques (voir 1.1), un des enjeux de la thèse sera
2
d'étudier comment appliquer ces méthodes dans le cadre de la biométrie.
On peut par exemple penser au cas d'un téléphone mobile photographiant le
doigt ou le visage d'un utilisateur et s'appuyant sur un serveur distant pour
réaliser une identication à partir de l'image prise.
2 Contenu de la thèse
2.1 Objectifs
Le but de la thèse est de concevoir des opérations biométriques vériables
à distance par l'intégration des méthodes cryptographiques existantes et la
conception de nouvelles techniques conjointes. Le premier objectif de la thèse
sera d'intégrer les techniques de vériabilité génériques avec les opérations
biométriques. Il y a plusieurs étapes dans le traitement des données biomé-
triques : une phase de pré-traitement de l'image, puis une phase d'extraction
des caractéristiques de cette image et enn une phase de comparaison, le
calcul vériable ayant un intérêt pour chacune de ces étapes. Par ailleurs, le
traitement des données liées à la reconnaissance faciale ou par iris demande
des calculs s'adaptant plus facilement au calcul vériable que le traitement
des données liées aux empreintes digitales. Pour ce qui est de la démarche
scientique, le doctorant pourra s'appuyer sur un état de l'art du calcul véri-
able [WB15] et sur une première tentative d'application du calcul vériable
à la biométrie [BCK+15] pour proposer en particulier :
 la conception de systèmes de calcul vériable pour la reconnaissance
faciale et par iris,
 la conception de systèmes de calcul vériable pour la reconnaissance
par empreintes digitales.
Un second objectif plus ambitieux sera ensuite poursuivi : il consistera à
concevoir des techniques de vériabilité conjointement avec les opérations
biométriques de manière à obtenir des opérations qui implémentent en même
temps la fonction biométrique et la génération de la preuve de vériabilit
é comme dans [BZF13]. La sécurité et la robustesse des mécanismes ainsi
conçus seront validées par des preuves cryptographiques. Les solutions seront
mises en ÷uvre dans le cadre de prototypes répondant à diérents cas
d'usage et correspondant à diérentes architectures ou puissances de calcul.
Elles seront validées par une expérimentation sur des bases de données
réelles.
2.2 Dés
Ce sujet de thèse pose un certain nombre de dés. Tout d'abord, les
systèmes de calculs vériables les plus performants actuellement orent un
délai de vérication de la preuve raisonnable mais la génération de la preuve
et le paramétrage initial du système restent encore trop lourds pour une
3
utilisation pratique généralisée. De plus, toutes les fonctions ne sont pas
ecacement adaptables au calcul vériable. C'est le cas par exemple des
fonctions utilisant des structures de contrôle, or les fonctions réalisant des
comparaisons de données biométriques avec une base de donnée utilisent
intensivement les structures de contrôle. Un autre dé sera donc de trouver
un moyen ecace d'utiliser le calcul vériable pour ces fonctions.
Par ailleurs, dans les systèmes de calcul vériable conçus jusqu'à présent,
le client ne peut pas cacher au serveur ses données. Le serveur a accès à toutes
les données et à tous les calculs intermédiaires eectués. Théoriquement, ce
problème peut être résolu en utilisant la cryptographie homomorphe pour
faire du calcul vériable sur des données chirées. Cependant, cette solution
a un intérêt théorique mais, malgré les progrès eectués ces dernières années,
la cryptographie homomorphe est encore loin de pouvoir être utilisée à cette
n. En 2014, un article permettant de travailler sur certains types de données
chirées a été publié [FGP14]. Il reste à voir si ceci peut être appliqué dans
le cas des systèmes biométriques.
3 Organisation des travaux de recherche
3.1 Acteurs et localisation
La thèse se déroulera dans le contexte d'une collaboration plus large entre
Eurecom et Morpho au sein du projet TREDISEC 1 nancé par l'Union Europ
éenne (programme de recherche et d'innovation Horizon 2020). Ce projet
a pour but d'inventer, analyser et implémenter un ensemble de primitives
de sécurité du cloud garantissant l'intégrité et la condentialité des donn
ées. Ces fonctions seront conçues en supposant l'existence d'un attaquant
capable de compromettre aussi bien l'architecture du cloud que les canaux
de communication entre le fournisseur de cloud et ses utilisateurs.
La thèse sera dirigée par Rek Molva, professeur au sein de l'équipe Ré-
seaux et sécurité de l'école d'ingénieurs Eurecom et co-dirigée par Hervé
Chabanne, expert sécurité chez Morpho et professeur associé à Télécom ParisTech.
Rek Molva travaille notamment sur la conception et l'analyse des
mécanismes de sécurité et des protocoles cryptographiques ainsi que sur la
condentialité et l'intégrité dans le cloud computing. Hervé Chabanne, fondateur
de l'équipe  expertise cryptographique  de Morpho, qu'il a dirigée
pendant sept ans, a une forte expérience en sécurité des systèmes biomé-
triques.
Le doctorant intègrera le pôle de recherche en sécurité et cryptographie
de Morpho. Celui-ci est dirigé par Julien Bringer et traite des diérentes
notions de sécurité, vis-à-vis des systèmes biométriques. En s'appuyant sur
des mécanismes cryptographiques variés, l'équipe propose des solutions sécuris
ées pour eectuer des comparaisons biométriques, selon l'architecture du
1. http://www.tredisec.eu
4
système, et la conance en ses éléments. La thèse se déroulera dans les locaux
de Morpho (Issy-les-Moulineaux), avec des interactions fréquentes avec
Eurecom (Soa-Antipolis). Le doctorant sera également amené à participer
à la vie du projet TREDISEC (collaboration avec les partenaires du projet,
participations aux réunions en Europe) pour donner plus de perspectives à
ses travaux.