M. Abid, S. Song, H. Moustafa, and &. H. Afifi, Efficient identity-based authentication for IMS based services access, Proceedings of the 7th International Conference on Advances in Mobile Computing and Multimedia, MoMM '09, pp.278-284, 2009.
DOI : 10.1145/1821748.1821798

URL : https://hal.archives-ouvertes.fr/hal-00444226

M. Abid, S. Kanade, D. Petrovska-delacrétaz, B. Dorizzi, and &. H. Afifi, Iris based authentication mechanism for e-Passports, 2010 2nd International Workshop on Security and Communication Networks (IWSCN), pp.77-81, 2010.
DOI : 10.1109/IWSCN.2010.5497990

URL : https://hal.archives-ouvertes.fr/hal-00629924

A. Ahmad, A. Biri, H. Afifi, and &. D. Zeghlache, TIBC: Trade-off between Identity-Based and Certificateless Cryptography for future internet, 2009 IEEE 20th International Symposium on Personal, Indoor and Mobile Radio Communications, pp.2866-2870, 2001.
DOI : 10.1109/PIMRC.2009.5450118

URL : https://hal.archives-ouvertes.fr/hal-01366510

J. Bringer, H. Chabanne, G. Cohen, B. Kindarji, and &. G. Zemor, Optimal Iris Fuzzy Sketches, 2007 First IEEE International Conference on Biometrics: Theory, Applications, and Systems, 2007.
DOI : 10.1109/BTAS.2007.4401904

URL : https://hal.archives-ouvertes.fr/hal-00270547

M. Burmester, T. Van-le, B. De-medeiros, and &. G. Tsudik, Universally Composable RFID Identification and Authentication Protocols, Transactions on Information and System Security (TIS- SEC), 2009.
DOI : 10.1145/1513601.1513603

A. Burnett, F. Byrne, T. Dowling, and &. A. Duffy, A Biometric Identity Based Signature Scheme, International journal of network security, vol.5, issue.3, 2007.

G. Camarillo and &. M. Garcia-martin, The 3g ip multimedia subsystem (ims): merging the internet and the cellular worlds, 2004.

J. Camenisch, S. Hohenberger, and &. M. Pedersen, Batch verification of short signatures, Proceedings of EUROCRYPT, pp.246-263, 2007.

A. Cavoukian and &. A. Stoianov, Biometric Encryption: A Positive- Sum Technology that Achieves Strong Authentication, Security AND Privacy, 2007.

&. S. Chang and . Chang, The design of e-traveler's check with efficiency and mutual authentication, Proceedings of the 3rd International Conference on Ubiquitous Information Management and Communication, pp.309-316, 2009.

Y. Chevalier, L. Compagna, J. Cuellar, P. Hankes-drieslma, J. Mantovani et al., A High Level Protocol Specification Language for Industrial Security-Sensitive Protocols, Proceedings of Workshop on Specification and Automated Processing of Security Requirements, pp.193-205, 2004.
URL : https://hal.archives-ouvertes.fr/inria-00100219

]. D. Johnson, Elliptic curve DSA (ECSDA): an enhanced DSA, Proceedings of the 7th conference on USENIX Security Symposium, pp.13-23, 1998.

A. Juels and &. M. Wattenberg, A fuzzy commitment scheme, Proceedings of the 6th ACM conference on Computer and communications security , CCS '99, pp.28-36, 1999.
DOI : 10.1145/319709.319714

URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.40.763

A. Juels and &. M. Sudan, A fuzzy vault scheme, Proceedings IEEE International Symposium on Information Theory,, 2002.
DOI : 10.1109/ISIT.2002.1023680

A. Juels, D. Molnar, and &. D. Wagner, Security and Privacy Issues in E-passports, First International Conference on Security and Privacy for Emerging Areas in Communications Networks (SECURECOMM'05), pp.74-88, 2005.
DOI : 10.1109/SECURECOMM.2005.59

S. Kanade, D. Camara, E. Krichen, D. Petrovska-delacrétaz, and &. B. Dorizzi, Three factor scheme for biometric-based cryptographic key regeneration using iris, 2008 Biometrics Symposium, pp.59-64, 2008.
DOI : 10.1109/BSYM.2008.4655523

URL : https://hal.archives-ouvertes.fr/hal-01395049

]. G. Kc and &. P. Karger, Security and Privacy Issues inMachine Readable Travel Documents (MRTDs), 10th European Symposium on Research in Computer Security, pp.14-16, 2005.

G. W. Kim, D. G. Lee, J. W. Han, S. C. Kim, and &. S. Kim, Security Framework for Home Network: Authentication, Authorization, and Security Policy, In Lecture Notes in Computer Science, vol.4819, pp.621-628, 2009.
DOI : 10.1007/978-3-540-77018-3_61

]. N. Koblitz, Elliptic curve cryptosystems, Mathematics of Computation, pp.203-209, 1987.
DOI : 10.1090/S0025-5718-1987-0866109-5

A. Kumar and &. A. Kumar, Development of a new cryptographic construct using palmprint-based fuzzy vault Home Network Modelling and Home Network User Authentication Mechanism Using mobile networks, Proceedings of the 2nd ACM international workshop on Quality of service & security for wireless and mobile networks, pp.17-24, 2006.

R. Snelick, M. Indovina, J. Yen, and &. A. Mink, Multimodal biometrics, Proceedings of the 5th international conference on Multimodal interfaces , ICMI '03, pp.68-72, 2003.
DOI : 10.1145/958432.958447

R. Snelick, U. Uludag, A. Mink, M. Indovina, and &. A. Jain, Large-scale evaluation of multimodal biometric authentication using state-of-the-art systems, IEEE Transactions Pattern Analysis and Machine Intelligence 27, pp.450-455, 2005.
DOI : 10.1109/TPAMI.2005.57

. Kumar, Biometric encryption, ICSA Guide to Cryptography. Mc-Graw Hill, chapter 22, 1999.

. Tispan and . Tispan, Telecoms & Internet converged Services & Protocols for Advanced Networks

&. A. Uludag and . Jain, Securing Fingerprint Template: Fuzzy Vault with Helper Data, 2006 Conference on Computer Vision and Pattern Recognition Workshop (CVPRW'06), pp.163-170, 2006.
DOI : 10.1109/CVPRW.2006.185

]. X. Wang-05a, Y. L. Wang, &. H. Yin, and . Yu, Finding Collisions in the Full SHA-1, CRYPTO'05, pp.17-36, 2005.
DOI : 10.1007/11535218_2

H. Chaque-fois-que-l-'utilisateur-souhaite-se-connecter-À-la, afin de s'identifier, sans qu'il soit nécessaire de saisir un login ou un mot de passe. Apres l'acquisition des empreintes digitales, elles sont traitées (comme expliqué dans la phase précédente) pour générer l'identifiant de l'utilisateur BioID. L'identifiant généré est ensuite comparé à ceux stockés dans l'équipement

?. La-méthode, F. Du, and . Vault, Uludag 06] est appliquée dans le but de construire un vault (coffre fort) pour cacher la clé secrète. Le BioID est utilisé pour créer la vault en suivant la méthode décrite dans la section 3

?. L-'hg-décrypte-le-défi-en-utilisant-la-clé-secrète, S'ils correspondent, l'utilisateur est authentifié et il/elle reçoit un accès personnalisé. xxx F.3. CAS D'ÉTUDE : RÉSEAU GOUVERNEMENTAL F.3 Cas d'étude : Réseau Gouvernemental Nous étudions, de manière approfondie, une autre utilisation possible de la biométrie

. Dans-un-premier and . Temps, une analyse synthétique des caractéristiques des passeports électroniques et des protocoles d'authentification préconisés par les organismes de normalisation ou proposés par des équipes de recherche est réalisée. L'une des limitations majeures des protocoles existants relevée est la suivante : ces protocoles (ex : le protocole OSEP), s'ils permettent de vérifier la validité d'un passeport électronique

. Pour-répondre-À-cette-problématique, nous proposons deux approches utilisant des outils de cryptographie basée sur les courbes elliptiques et des informations biométriques (empreinte digitale dans un cas ; iris de l'oeil, dans l'autre). L'idée de base de ces méthodes consiste

. Un-vecteur-d, authentification (AV) contenant une valeur aléatoire RAND et les paramètres du PKG

=. La-clé-publique-de-l-'ue-kpub and . Maptopoint, IMPU) où MapToPoint est une fonction de hachage utilisée par le PKG pour convertir une chaîne de caractère en un point de la courbe elliptique E; xxxvi F.4. CAS D'ÉTUDE : LE SOUS-SYSTÈME IP MULTIMÉDIA 4. la clé privée UE Kpriv chiffrée à l'aide de la clé partagée sk

L. Dans-le-message-6 and P. Bsf-transfère-l-'av-(-rand-et-les-paramètres, la clé publique Kpub et la clé privée Kpriv chiffrée à l'UE dans un message http " 401 (unauthorized) message

. Dans-le-message, UE récupère sa clé privée Kpriv en déchiffrant avec la clé partagée sk (stockée dans la carte ISIM) Ensuite, il génère une signature de la valeur RAND (le message m = RAND dans ce travail) à l'aide de l' " Elliptic Curve Digital Signature Algorithm (ECDSA) " (voir Section 2.6.3.3), p.p, q)

. L. Ce-protocole-de-partage-de-clé-est-utilisé-pour-générer-la-clé-ks_naf and . Le, r, s); n; Q et 'a.Kpub' au BSF dans une requête HTTP afin de s'authentifier. Pour vérifier la signature de RAND (r, s) envoyée par l'UE, le BSF devrait suivre l'étape de vérification de signature de l'ECDSA. Si la phase de vérification est réussie, alors, l'utilisateur est authentifié, Bootstrapping Transaction IDentifier, vol.8

L. Bsf-envoie-ensuite-À-l-'ue-un-message-http, 200 OK message " contenant le B-TID et la point 'b.Kpub' chiffrés avec la clé publique Kpub. L'UE déchiffre les valeurs avec la clé privée Kpriv en utilisant le protocole de Meneze-Vanstone

. Après-avoir-reçu-le-message, B. Ue-récupère-le, L. Kpriv, . La-signature-de-b-tid-et-n, . Lui-permettre-de-récupérer-la-clé-ks_naf et al., CONCLUSION Pour le réseau gouvernemental, nous avons proposé un nouveau protocole d'authentification pour le passeport biométrique en utilisant les empreintes digitales et l'iris de l'oeil. Une chaîne de bits d'information est extraite et elle est utilisée pour générer les paramètres de sécurité du protocole cryptographique. La solution comprend trois phases où la deuxième est la même que celle définie dans la solution de Pasupathinathan et al. [Pasupathinathan 08b], sauf que nous avons utilisé le protocole d'échange de clé Elliptic Curve Diffie-Hellman (ECDH) " . Nous avons présenté une analyse de sécurité et une évaluation de la performance biométrique. Nous avons effectué des tests sur la base de données NIST-ICE d'images de l'iris pour calculer le taux de faux rejet et le taux de fausse acceptation. Les résultats obtenus (par exemple, de 0,2% FRR et FAR de 3,6%) sont satisfaisantes et l'utilisation de la biométrie de l'iris est encourageante pour le déploiement de cette solution. Dans les réseaux de nouvelles générations NGN, nous avons utilisé la cryptographie basée sur l'identité pour améliorer le protocole d'authentification aux services pour le IP Multimedia Subsystem (IMS) Cette identité est une chaîne simple (exp: adresse e-mail ,...). L'IMS est une architecture qui fournit des services multimédias (tels que la Voix sur IP (VoIP), la vidéoconférence, présence, push-to-talk, etc.) au-dessus de tous les réseaux IP et les réseaux NGN. La sécurité est assurée grâce à un protocole symétrique avec une clé partagée (ks) entre l'User Equipement (UE) et le Home Subscriber Server (HSS)identité et nous avons montré comment la solution proposée peut empêcher ces attaques. Nous avons ensuite proposé d'ajouter une vérification de signature par lot (batch verification) au niveau du Bootsrapping Server Function (BSF) pour diminuer le délai de vérification de signature et le temps de réponse de l'authentification

?. Abid, M. Afifi, and H. , Towards a secure E-passport protocol based on biometrics, Journal of Information Assurance and Security JIASSpecial Issue on Access Control and Protocols), vol.4, issue.4, pp.338-345, 2009.
URL : https://hal.archives-ouvertes.fr/hal-00626730

?. Abid, M. Song, S. Moustafa, H. Afifi, and H. , Integrating Identity-Based Cryptography in IMS Service Authentication, International Journal of Network Security & Its Applications (IJNSA), vol.1, issue.3, pp.1-13, 2009.
URL : https://hal.archives-ouvertes.fr/hal-00626731

?. Abid, M. Moustafa, H. Afifi, H. Bourdon, and G. , Fuzzy biometric authentication in Home Networks for personalized users’ access, 2008 International Conference on Telecommunications, 2008.
DOI : 10.1109/ICTEL.2008.4652618

?. Abid, M. Afifi, and H. , Secure E-Passport Protocol Using Elliptic Curve Diffie-Hellman Key Agreement Protocol, 2008 The Fourth International Conference on Information Assurance and Security, pp.99-102, 2008.
DOI : 10.1109/IAS.2008.22

URL : https://hal.archives-ouvertes.fr/hal-00629922

?. Abid, M. Song, S. Moustafa, H. Afifi, and H. , Efficient identity-based authentication for IMS based services access, Proceedings of the 7th International Conference on Advances in Mobile Computing and Multimedia, MoMM '09, pp.278-284, 2009.
DOI : 10.1145/1821748.1821798

URL : https://hal.archives-ouvertes.fr/hal-00444226

?. Abid, M. Kanade, S. Petrovska-delacrétaz, D. Dorizzi, B. Afifi et al., Iris based authentication mechanism for e-Passports, 2010 2nd International Workshop on Security and Communication Networks (IWSCN), pp.77-81, 2010.
DOI : 10.1109/IWSCN.2010.5497990

URL : https://hal.archives-ouvertes.fr/hal-00629924

?. Abid, M. Afifi, and H. , Etat de l'art sur les systèmes Crypto Biométriques', Rapport de recherche, 2007.

?. Yang, D. Abid, M. Song, and S. , Implementation of IMS-IBC Service Authentication Platform, 2010.

?. Abid, M. Afifi, and H. , Un nouveau protocole sécurisé pour les passeports biométriques', Workshop Interdisciplinaire sur la Sécurité Globale WISG'10, pp.26-27, 2010.