AVIS DE SOUTENANCE de Monsieur Mohamed Amine HMANI

L’Ecole doctorale : Ecole Doctorale de l’Institut Polytechnique de Paris
et le Laboratoire de recherche SAMOVAR – Services rĂ©partis, Architectures, MOdĂ©lisation, Validation, Administration des RĂ©seaux

présentent

l’AVIS DE SOUTENANCE de Monsieur Mohamed Amine HMANI

AutorisĂ© Ă  prĂ©senter ses travaux en vue de l’obtention du Doctorat de l’Institut Polytechnique de Paris, prĂ©parĂ© Ă  TĂ©lĂ©com SudParis en :

Signal, Images, Automatique et robotique

« Utilisation des données biométriques pour la régénération des clés cryptobiométriques révocables »

le JEUDI 10 NOVEMBRE 2022 Ă  9h30

Amphi Rose Dieng
Télécom SudParis 19 place Marguerite Perey 91120 Palaiseau

Membres du jury :

Mme Bernadette DORIZZI, Professeure Ă©mĂ©rite, TĂ©lĂ©com SudParis, FRANCE – Directrice de thĂšse
M. Chafic  MOKBEL, Professeur, Universite de Balamand , LIBAN – Rapporteur
M. Bhiksha RAJ, Professeur, Carnegie Mellon University, ETATS-UNIS – Examinateur
Mme Dijana PETROVSKA DELACRĂ©TAZ, MaĂźtresse de confĂ©rences, TĂ©lĂ©com SudParis, FRANCE – Co-encadrante de thĂšse
M. Sanjay KANADE , Professeur, Bhivarabai Sawant College of Engineering and Research, INDE – Examinateur
M. Teddy FURON, IngĂ©nieur de recherche, CNRS, IRISA, FRANCE – Rapporteur


Résumé :

Ce travail de thĂšse vise Ă  rĂ©gĂ©nĂ©rer des clĂ©s crypto-biomĂ©triques (clĂ©s cryptographiques obtenues avec des donnĂ©es biomĂ©triques) rĂ©sistantes aux mĂ©thodes de cryptanalyse quantique. Le dĂ©fi est d’obtenir des clĂ©s avec une haute entropie pour avoir un haut niveau de sĂ©curitĂ©, sachant que le l’entropie contenue dans les rĂ©fĂ©rences biomĂ©triques limite l’entropie de la clĂ©. Notre choix a Ă©tĂ© d’exploiter la biomĂ©trie faciale. Nous avons d’abord crĂ©Ă© un systĂšme de reconnaissance faciale de pointe basĂ© en utilisant des bases de donnĂ©es publiques. Notre architecture utilise des rĂ©seaux de neurones profonds avec une fonction de perte‘Triplet loss’. Nous avons participĂ© Ă  deux Projets europĂ©ens H2020. Pour le projet SpeechXRays, nous avons fourni des implĂ©mentations de la biomĂ©trie faciale classique et cancelable. Pour le projet H2020 EMPATHIC, nous avons crĂ©Ă© une API REST de vĂ©rification faciale. Nous avons Ă©galement participĂ© au challenge multimĂ©dia NIST SRE19 avec la version finale de notre systĂšme classique de reconnaissance faciale qui a donnĂ©e d’excellents rĂ©sultats. Pour obtenir des clĂ©s crypto-biomĂ©triques, il est nĂ©cessaire de disposer de rĂ©fĂ©rences biomĂ©triques binaires. Pour obtenir les reprĂ©sentations binaires directement Ă  partir d’images de visage, nous avons proposĂ© une mĂ©thode novatrice tirant parti des auto-encodeurs et la biomĂ©trie faciale classique prĂ©cĂ©demment mise en Ɠuvre. Nous avons Ă©galement exploitĂ© les reprĂ©sentations binaires pour crĂ©er un systĂšme de vĂ©rification de visage cancelable. Concernant notre objectif final, gĂ©nĂ©rer des clĂ©s crypto-biomĂ©triques, nous nous sommes concentrĂ©s sur les clĂ©s symĂ©triques. Le chiffrement symĂ©trique est menacĂ© par l’algorithme Groover parce qu’il rĂ©duit la complexitĂ© d’une attaque par force brute de 2^N Ă  2^(N/2). Pour attĂ©nuer le risque introduit par l’informatique quantique, nous devons augmenter la taille des clĂ©s. Pour cela, nous avons essayĂ© de faire la reprĂ©sentation binaire plus longue et plus discriminante. Pour que les clĂ©s soient rĂ©sistantes Ă  l’informatique quantique, ils devraient avoir le double de longueur. Nous avons rĂ©ussi Ă  rĂ©gĂ©nĂ©rer des clĂ©s crypto-biomĂ©triques de plus de 400 bits (avec de faibles taux de fausses acceptations et de faux rejets) grĂące Ă  la qualitĂ© des plongements binaires. Les clĂ©s crypto-biomĂ©triques ont une haute entropie et rĂ©sistent Ă  la cryptanalyse quantique selon le PQCrypto projet car ils satisfont Ă  l’exigence de longueur. Les clĂ©s sont rĂ©gĂ©nĂ©rĂ©es Ă  l’aide d’un schĂ©ma de « fuzzy commitment » en utilisant les codes BCH.


Abstract : « Use of Biometrics for the Regeneration of Revocable Crypto-biometric Keys »

The thesis aims to regenerate crypto-biometric keys (cryptographic keys obtained with biometric data) that are resistant to quantum cryptanalysis methods. The challenge is to obtain keys with high entropy to have a high level of security, knowing that the entropy contained in biometric references limits the entropy of the key. Our choice was to exploit facial biometrics. We first created a state-of-the-art face recognition system based on public frameworks and publicly available data based on DNN embedding extractor architecture and triplet loss function. We participated in two H2020 projects. For the SpeechXRays project, we provided implementations of classical and cancelable face biometrics. For the H2020 EMPATHIC project, we created a face verification REST API. We also participated in the NIST SRE19 multimedia challenge with the final version of our classical face recognition system. In order to obtain crypto-biometric keys, it is necessary to have binary biometric references. To obtain the binary representations directly from face images, we proposed an original method, leveraging autoencoders and the previously implemented classical face biometrics. We also exploited the binary representations to create a cancelable face verification system. Regarding our final goal, to generate crypto-biometric keys, we focused on symmetric keys. Symmetric encryption is threatened by the Groover algorithm because it reduces the complexity of a brute force attack on a symmetric key from 2^N to 2^(N/2). To mitigate the risk introduced by quantum computing, we need to increase the size of the keys. To this end, we tried to make the binary representation longer and more discriminative. For the keys to be resistant to quantum computing, they should have double the length. We succeeded in regenerating crypto-biometric keys longer than 400bits (with low false acceptance and false rejection rates) thanks to the quality of the binary embeddings. The crypto-biometric keys have high entropy and are resistant to quantum cryptanalysis, according to the PQCrypto project, as they satisfy the length requirement. The keys are regenerated using a fuzzy commitment scheme leveraging BCH codes.