La reconnaissance automatique des empreintes digitales

De nos jours, l’authentification devient un des points essentiels au niveau de la sécurité des contrôles d’accès dans les sociétés ou systèmes informatiques . La reconnaissance biométrique est utilisée dans bon nombre d’applications telles que la protection de l’accès à un ordinateur, un téléphone portable, une clé USB, un établissement, des cartes bancaires… De nombreuses technologies biométriques ont été développées, toutes basées sur les identificateurs biométriques (iris, voix, empreintes digitales, face, signature…). En effet, la biométrie est l’usage de différentes caractéristiques physiologiques et comportementales afin de réaliser une reconnaissance automatique d’un individu. Ce sont ces caractéristiques qu’on appelle Identificateurs Biométriques. Ces derniers sont plus fiables que les systèmes classiques (clé, mot de passe. . .) dans la reconnaissance d’une personne car ils sont difficilement falsifiables. C’est la raison pour laquelle les systèmes biométriques sont actuellement de plus en plus sollicités.[1] Les identificateurs biométriques peuvent être comparés selon certains facteurs : l’universalité (tous les êtres humains en possèdent), l’unicité ou individualité (sont uniques à chaque personne), la persistance ou permanence, la collectabilité … Les identificateurs biométriques les plus utilisés sont les empreintes digitales grâce à leur individualité et persistance. En effet, les empreintes digitales sont uniques à chaque personne et ce dès sa naissance. De plus, elles demeurent inchangées pendant toute la vie de la personne [5]. Lorsqu’elles sont légèrement endommagées (par une blessure par exemple.

L’authentification est basée sur deux composantes:
– L’identification dont le rôle est de définir les identités d’un utilisateur.
– L’authentification permettant de vérifier les identités présumées des utilisateurs.

Concepts de base

En 1888, l’anthropologue anglais Francis Galton introduit la notion de minuties pour réaliser la comparaison d’empreintes digitales (fingerprintsmatching en anglais). Quatre ans plus tard, Galton publie son ouvrage (voir [3]) où il propose une classification rigoureuse des empreintes digitales et démontre qu’il y a seulement une chance sur 64 milliards que deux individus aient une même empreinte.[4] Cet arrangement particulier des lignes papillaires forme des points caractéristiques, nommés minuties qui sont à l’origine de l’individualité des dessins digitaux . A ce jour, on considère qu’il faut 8 à 17 de ces points sans discordance pour qu’on estime établie l’identification. Un chiffre inférieur au seuil minimum aboutit à l’exclusion de l’empreinte digitale comme élément de preuve.

Vue globale du mécanisme de reconnaissance des empreintes digitales

Le principe de la reconnaissance des empreintes digitales consiste à comparer une empreinte fournie au système, à une ou plusieurs autres empreintes (les modèles) dont le système dispose préalablement dans sa base de données biométrique. Le système biométrique renvoie un résultat positif au cas où l’empreinte fournie à l’entrée correspond à l’un des modèles, et un résultat négatif dans le cas contraire. La figure 3 illustre l’enregistrement préalable de modèles . Lors de l’enregistrement, l’image scannée de l’empreinte est recueillie par le système, puis un contrôle de la qualité de l’image est effectué. En effet, une empreinte sérieusement endommagée (par une brûlure grave par exemple) est intraitable par le système [7]. Ensuite, une extraction de traits caractéristiques (généralement appelés minuties) est effectuée pour donner lieu au modèle final que le système sauvegarde dans la base de données.

LA RECONNAISSANCE DES EMPREINTES

Concepts

Une empreinte digitale est le dessin formé par les lignes de la peau des doigts, des paumes des mains, des orteils ou de la plante des pieds. Ce dessin se forme durant la période fœtale. Il existe deux types d’empreintes : l’empreinte directe (qui laisse une marque visible) et l’empreinte latente (saleté, sueur ou autre résidu déposé sur un objet). Elles sont uniques et immuables, elles ne se modifient donc pas au cours du temps (sauf par accident comme une brûlure par exemple) .

Les empreintes sont composées, de terminaisons en crêtes, soit le point où la crête s’arrête, et de bifurcations, soit le point où la crête se divise en deux. Le noyau est le point intérieur, situé en général au milieu de l’empreinte. Il sert souvent de point de repère pour situer les autres minuties. D’autres termes sont également rencontrés : le lac, l’île, le delta, la vallée, la fin de ligne… Ces caractéristiques peuvent être numérisées. Une empreinte complète contient en moyenne une centaine de points caractéristiques mais les contrôles ne sont effectués qu’à partir de 12 points. Statistiquement, il est impossible de trouver 2 individus présentant 12 points caractéristiques identiques, même dans une population de plusieurs millions de personnes.

D’après [7], La probabilité de trouver deux empreintes digitales similaires est de 1 sur 10 puissances 24. Les jumeaux, par exemple, venant de la même cellule, auront des empreintes très proches mais pas semblables.

Le principe de la reconnaissance des empreintes digitales consiste à comparer une empreinte fournie au système, à une ou plusieurs autres empreintes dont le système dispose préalablement dans sa base de données biométrique. Le système biométrique renvoie un résultat positif au cas où l’empreinte fournie à l’entrée correspond à l’un des modèles, et un résultat négatif dans le cas contraire. A ce point, le but global est donc d’avoir un système qui fait la différence entre une image en entrée et plusieurs images situées dans une base de données. Pour cela, il faut utiliser une approche rapide et précise, c’est la raison pour laquelle on va éliminer l’approche par comparaison des images pixel par pixel parce qu’elle est assez lente. La comparaison entre les empreintes est basée sur la recherche de la différence entre les minuties d’image d’entrée et les autres dans la base de données. La méthode généralement utilisée pour détecter les minuties consiste à mettre l’image de l’empreinte en noir et blanc, c’est la binarisation de l’image, et à donner une même taille aux lignes de l’empreinte c’est la squelettisation. Une fois que l’on dispose de l’image binaire squellettisée, les minuties (singularités) sont mieux visibles, on procède alors à leur détection .

La binarisation

La binarisation consiste à transformer une image à plusieurs niveaux en une image en noir et blanc (deux niveaux seulement). C’est le moyen privilégié pour isoler des objets. Par suite, une image binaire peut être représentée par une matrice booléenne dont chaque élément signifie Vrai (1 = blanc) ou Faux (0 = noir).[10] La binarisation d’empreintes digitales est une technique pour produire une image de type 1 -bit, avec 0 comme crêtes qui sont teintées de noir et de 1 les vallées qui sont teintées de blanc .

La squelettisation

Un algorithme d’amincissement (ou shrinkingalgorithm) consiste en la suppression jusqu’à stabilité de points simples, le résultat obtenu s’appelle un noyau homotypique. Si la suppression est réalisée de façon séquentielle alors la topologie est préservée ; cela par la définition même d’un point simple. Si le processus est modifié de façon à ce que certains points simples soient préservés durant le processus de suppression, il est alors possible de conserver des caractéristiques géométriques. Un tel processus s’appelle algorithme de squelettisation (ou thinningalgorithm), et le résultat est appelé squelette. Les points à préserver sont appelés points terminaux ou points extrémités.[11] L’objectif est ici de diminuer l’information redondante contenue dans une image, donc la quantité de données à analyser. La méthode est l’isolement des lignes principales de l’image avec des amincissements successifs jusqu’à ce que l’image résultante ne contienne que des lignes d’épaisseur 1 pixel. La méthode nécessite l’emploi successif de 8 masques. On effectue sur l’image une succession de passes; on arrête lorsque le résultat entre deux passes successives est inchangé. Une passe consiste en l’application successive, sur toute l’image de chacun des 8 masques (le point central sur le point courant à traiter). Les 8 masques correspondent aux transformations suivantes : si la situation de gauche est rencontrée, alors on remplace le pixel traité par 0.

Extraction des minuties 

Après avoir obtenu l’image traitée, on doit trouver dans cette dernière les minuties les plus intéressantes de l’image. La signature retenue pour caractériser l’empreinte est basée sur un ensemble suffisant et fiable de minuties. On entend par suffisant, le nombre minimum de minuties nécessaires pour pouvoir établir des comparaisons fiables entre empreintes. Ce minimum se situe à 12 minuties vis-à-vis de la loi, voire moins pour beaucoup d’entre eux (jusqu’à 8 minimum). Le nombre 12 provient de la règle des 12 points selon laquelle il est statistiquement impossible de trouver 2 individus présentant les mêmes 12 points caractéristiques, même en considérant une population de plusieurs dizaines de millions de personnes. On entend par fiable, les minuties qui ne sont pas influencées par des défauts lors de l’acquisition de l’image ou par l’altération temporaire de l’empreinte digitale (blessure, érosion, etc.). Avec un petit nombre de minuties (15 ou 20) correctement localisées, il est possible d’identifier une empreinte parmi plusieurs millions d’exemplaires. Généralement, chaque minutie occupe un espace de 16 octets sans compactage ni compression. Ceci explique la taille de chaque fichier signature, 240 octets pour 15 minuties et 1600 octets pour 100 minuties. Les bifurcations et les terminaisons sont les deux types de minuties les plus utilisés car ils sont facilement détectables, mais surtout parce qu’ils sont très aisément représentables par le modèle de coordonnées, où chaque minutie est représentée par les coordonnées (x, y) de son emplacement et l’angle 0.

Lors du processus d’extraction, on détecte initialement 100 minuties en moyenne, parmi lesquelles environ 60 % correspondent à de fausses minuties qui seront identi^ées lors d’un processus ultérieur. Généralement les logiciels extraits donc une quarantaine de minuties réelles de l’empreinte. Cette valeur est nettement supérieure aux minima, ce qui augmente la fiabilité. De plus, ce chiffe est loin du total de minuties détectées, ce qui laisse supposer que n’ayant conservé que les plus fiables, on a éliminé les minuties erronées qui auraient pu détériorer le comportement du système. Les minuties sont généralement extraites à partir du squelette de l’image, il existe une approche permettant de détecter les minuties ainsi que leurs ^pes (Terminaison, Bi^rcation) en calculant l’indicateur Crossing-Number(CN) en fonction du voisinage de chaque pixel. Selon la valeur de CN le type du point est déterminé : Continuité ou Discontinuité (minutie) .

Comparaison des minuties

La phase de comparaison des minuties s’apparente à du « point pattern matching ». Le problème majeur des nombreux algorithmes proposés dans ce domaine, c’est la croissance exponentielle de leur complexité en fonction du nombre de points à traiter.

A partir de deux ensembles de minuties extraites, le système est capable de donner un indice de similitude ou de correspondance qui vaut :

❖ 0 % si les empreintes sont totalement différentes.
❖ 100 % si les empreintes viennent de la même image.

ETAT DE L’ART 

La reconnaissance d’empreintes digitales est une technique biométrique mature pour toute application d’identification ou de vérification d’individus. Cette technique d’authentification attire l’attention des chercheurs depuis quelques décennies, et reste encore et toujours un sujet de recherche attractif et très ouvert. Beaucoup de connaissances dans les domaines de la reconnaissance des formes, du traitement d’images, des statistiques ont été appliquées au domaine de la reconnaissance des empreintes. Dans la littérature il existe beaucoup d’algorithmes proposés (plus de 120 algorithmes) pour la reconnaissance des empreintes digitales chacun de ces algorithmes à des caractéristiques “point faible et point fort” par rapport aux autres. L’université de Bologne a fait une collaboration avec l’université de Michigan pour la réalisation de FVC2004 (Figner verificationComptition) [8] le but est de crée plusieurs bases de données, chaque base avec un capteur des empreintes différents pour le but de la réalisation des algorithmes spécialisés à la reconnaissance d’empreinte. Le principe de la reconnaissance des empreintes digitales consiste à comparer une empreinte fournie au système, à une ou plusieurs autres empreintes dont le système dispose préalablement dans sa base de données biométrique. Le système biométrique renvoie un résultat positif au cas où l’empreinte fournie à l’entrée correspond à l’un des modèles, et un résultat négatif dans le cas contraire.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

1 Introduction
1.1 Concepts de base
1.2 Vue globale du mécanisme de reconnaissance des empreintes digitales
1.3. Approche générale
2 Chapitre 1
2.1 Définition
2.2 L’algorithme de la reconnaissance d’empreintes digitales
2.2.1Prétraitement des images d’empreinte
A) La binarisation
B) La squelettisation
2.2.2Extraction des minuties
2.2.3Comparaison des minuties
3 Chapitre 2
1 Introduction
2 Les techniques de reconnaissance
2.1 EFinger
2.1.1 Prétraitement
2.1.2 Extraction des minuties
2.1.3 Comparaison des minuties
2.1.4 Phase de test
2.2 Apprentissage artificiel
2.2.1 Classification des empreintes
2.2.2 Phase de test
2.3 Conclusion
4 Chapitre 3
1 Introduction
2 Proposition d’un algorithme de reconnaissance d’empreinte
2.1Prétraitement des images d’empreintes digitales
2.1. IBinarisation
a) Binarisation d’images par la méthode d’Otsu
b)Bernsen local Threshold
2.1.2Squelettisation
a)L’algorithme d’amincissement de ZhangSuen
b)L’algorithme d’amincissement de Hilditch
2.2 Extraction des minuties
2.2.1L’implémentation de l’extraction des minuties sur java
2.3 Comparaison des minuties
2.4 Description de l’application
2.4.1 Diagramme UML
2.5 Partie test
2.6 Conclusion
CONCLUSION GENERALE

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *