Étude topologique de l`étalement de spectre

publicité
Étude topologique de l’étalement de spectre
Jacques M. Bahi, Christophe Guyeux
Laboratoire d’Informatique de l’Université de Franche-Comté (LIFC)
IUT de Belfort-Montbéliard
BP 527, 90016 Belfort Cedex, France
{jacques.bahi,christophe.guyeux}@univ-fcomte.fr
Résumé Nous nous proposons d’exposer et d’approfondir, aux Journées
Codes et Stéganographie des 18 et 19 janvier 2011, un élément clé de
notre thèse intitulée Le désordre des itérations chaotiques et leur utilité
en sécurité informatique, présentée le 13 décembre 2010 (rapporteurs :
Pascale Charpin, Éric Filiol, Pierre Spitéri). Il était consacré à l’étude
topologique de l’étalement de spectre et aux conséquences concernant la
résistance à divers types d’attaques.
Keywords: Étalement de spectre ; Résistance aux attaques ; Topologie
mathématique.
L’étalement de spectre (ES) est une famille de techniques dans laquelle le
message m ∈ {0; 1}Nc est dissimulé dans l’hôte x ∈ RNv , pour obtenir le contenu
tatoué y ∈ RNv défini par :
y = x + w,
(1)
où le filigrane w ∈ RNv a été construit à partir de m de diverses manières, selon
la technique retenue. Une de ces techniques, l’étalement de spectre dit naturel,
pour laquelle :
w=
NX
c −1
i=0
i
< x, ui >
< x, ui > i
− 1 + η (−1)m
u,
i
| < x, u > |
||ui ||2
a été prouvée stégo-sûr par Cayre et Bas en 2008
[1], et ce lorsque sonpara
mètre η vaut 1 (dans la formule ci-dessus, les ui ∈ RNv , i ∈ J0; Nc − 1K sont
des vecteurs tirés aléatoirement, dits « porteurs de secret »). Il est donc raisonnable d’envisager d’utiliser cette technique particulière dans le cadre de l’attaque
dite de l’objet tatoué seul (WOA : Watermark-Only-Attack), cadre dans lequel
l’adversaire n’a accès qu’à des contenus tatoués pour réaliser ses attaques. Cependant, à notre connaissance, nul ne sait si l’ES reste sûr dans d’autres cadres
d’attaques, tels que [2] :
Attaque du message connu. L’adversaire a accès à des couples de contenus
tatoués avec leurs messages cachés correspondants. Noté KMA : Known Message Attack.
2
Jacques M. Bahi, Christophe Guyeux
Attaque de l’original connu. L’adversaire a accès à des couples de contenus
tatoués avec leurs messages originaux. Noté KOA, pour Known Original
Attack.
Attaque du message constant. L’adversaire observe plusieurs contenus tatoués, et sait seulement que le message caché est le même dans tous les
contenus. Noté CMA : Constant-Message Attack.
Nous avons proposé dans notre thèse [4] d’utiliser une approche topologique
pour décrire le comportement de l’ES dans ces diverses catégories d’attaques.
Le but était d’étudier la dynamique des diverses techniques, et de déterminer
s’il était possible de prévoir à plus ou moins long terme leurs comportements,
ce qui s’avérerait à notre sens problématique. Cette prévision se fait au moyen
d’outils issus du domaine de la topologie mathématique. Elle nécessite, pour
ce faire, de réécrire l’étalement de spectre sous la forme d’un système itératif
xn+1 = f (xn ) sur un espace dont la topologie est à définir, et avec f continue
pour cette dernière. Alors, le comportement à terme de f , c’est-à-dire l’évolution
de l’algorithme, peut s’étudier topologiquement. Par exemple, on peut évaluer
s’il est possible de réduire le système itératif à divers sous-systèmes plus simples
à appréhender, si un petit changement des clés (la condition initiale) conduit
à un comportement foncièrement différent de l’algorithme, ou si l’espace sur
lequel on itère est grand aux yeux de la topologie. En outre, il est possible de
déterminer quelle quantité d’information une itérée de l’algorithme doit révéler
pour permettre à l’attaquant de connaître soit l’état initial, soit l’état final de
ce dernier.
En pratique, nous avons supposé
filigranes était bornée par
que la taille des une valeur finie Nb donnée : max ||w||∞ w ∈ RNv 6 Nb . Soient alors X =
N
J−Nb , Nb KNv × RNv et f ((S, E)) = (σ(S); ι(S) + E), où :
– σ est la fonction décalage (shift), définie par :
N
N
σ : J−Nb ; Nb KNv
−→ J−Nb ; Nb KNv
(S n )n∈N
7−→ (S n+1 )n∈N ,
– la fonction initiale ι est l’application qui transforme une suite en son premier terme :
N
ι : J−Nb ; Nb KNv
−→ J−Nb ; Nb KNv
n
(S )n∈N
7−→ S 0 .
Avec ces définitions, nous avons été en mesure de modéliser l’ES sous la
forme d’un système itératif. En effet, les techniques d’étalement de spectre sont
les résultats de Nc itérations du système dynamique : X 0 ∈ X , X n+1 = f (X n ),
où X 0 dépend des données initiales et de la technique choisie, et le média tatoué
est la deuxième coordonnée de X Nc .
Dans ce modèle, la deuxième coordonnée de X k correspond à l’image hôte
après k itérations de l’algorithme, tandis que sa première coordonnée explique
comment modifier l’hôte à la prochaine itération. Par exemple, la technique
d’étalement de spectre dit naturel correspond au cas où la condition initiale
X 0 = (S 0 , E 0 ) est définie par :
Étude topologique de l’étalement de spectre
3
– E 0 est le vecteurhôte
x,
i
< x, ui > i
0
mi < x, u >
– S est la suite − 1 + η(−1)
u
,
| < x, ui > |
||ui ||2
i=0,...,Nc −1
complétée avec des vecteurs nuls.
Nous avons muni X d’une distance topologique, discuté de l’impact de ce
choix, et montré que l’ES est continu sur (X , d). Étant alors pleinement dans le
cadre d’étude des systèmes dynamiques topologiques, nous avons alors pu nous
intéresser au comportement des techniques d’étalement de spectre, regardant
notamment si, aux yeux de la topologie mathématique, ce comportement était
prévisible ou non.
Nous avons commencé par établir la régularité et la transitivité de l’ES : l’ensemble des points périodiques de f est dense dans X (régularité), et pour chaque
couple d’ouverts non vides A, B ⊂ X , il existe k ∈ N tel que f k (A)∩B 6= ∅ (transitivité). Quand un système dynamique discret est transitif, on peut être aussi
proche que l’on veut de tout x ∈ X en « partant » de n’importe quel ouvert de X .
On peut aussi rejoindre n’importe quel ouvert à partir de n’importe quel autre
ouvert. Enfin, les systèmes transitifs visitent tout l’espace, ils n’abandonnent aucun lieu, entraînant notamment que le système est indécomposable, irréductible,
que sa complexité est intrinsèque : on ne peut espérer étudier topologiquement
l’étalement de spectre sur des sous-systèmes plus facile à appréhender.
De ce tiraillement entre la densité des points périodiques et l’obligation de visiter tout l’espace naît un comportement des plus imprévisibles pour l’étalement
de spectre : des comportements fondamentalement différents sont possibles (périodicité, divergence, etc.), et ils se produisent de manière imprévisible. C’est-àdire que l’étalement de spectre est chaotique selon Devaney [3]. En particulier, on
peut en déduire que l’étalement de spectre est sensible aux conditions initiales :
∃ε > 0, ∀x ∈ X , ∀δ > 0, ∃y ∈ X , ∃n ∈ N, d(x, y) < δ et d (f n (x), f n (y)) > ε. En
d’autres termes, pour chaque x, il existe des points arbitrairement proches de x
dont les orbites respectives sont séparées d’au moins ε pendant l’évolution du
système. La constante de sensibilité de l’étalement de spectre a été par ailleurs
évaluée.
Nous avons ensuite réalisé une étude poussée des diverses propriétés topologiques possédées par l’ES. Tout d’abord, ce dernier est fortement transitif sur
(X , d) : pour tous points A, B ∈ X et tout voisinage V de B, n0 ∈ N et X ∈ V
peuvent être trouvés tels que f n0 (X) = A. En raison de la transitivité forte,
l’ensemble des médias tatoués obtenus en utilisant un filigrane fixé une fois pour
toute, est potentiellement égal à l’ensemble de tous les médias. Dans cette situation, Eve ne peut diviser l’ensemble des médias à étudier lors d’une attaque
CMA.
De plus, les techniques d’ES sont topologiquement mélangeantes sur (X , d) :
pour tout couple d’ouverts disjoints U, V 6= ∅, n0 ∈ N peut être trouvé tel que
∀n > n0 , f n (U ) ∩ V 6= ∅. Ainsi, la résistance face aux attaques de l’ES peut
être largement améliorée en considérant le nombre d’itérations comme une clé
secrète. Un attaquant va atteindre tous les médias possibles lors de ses tentatives d’itérations, même en connaissant tout sauf cette clé. De plus, l’adversaire
4
Jacques M. Bahi, Christophe Guyeux
ne peut pas espérer bénéficier de la configuration KOA, en faisant une étude
approfondie de l’ensemble des médias semblables au média d’origine. Et, comme
dans une situation de mélange topologique, il est possible que tout message caché (état initial) soit envoyé dans un seul et unique contenu tatoué fixé (avec
cependant un nombre différent d’itérations), l’intérêt d’être dans une configuration KMA est considérablement réduite. Enfin, comme tous les contenus tatoués
sont possibles pour un message caché donné, selon le nombre d’itérations, les
attaques CMA vont clairement échouer.
Pour finir, rappelons qu’une fonction f possède la propriété d’expansivité
si ∃ε > 0,∀x 6= y, ∃n ∈ N, d(f n (x), f n (y)) > ε. Dans un système expansif,
toute erreur sur la position initiale est amplifiée, jusqu’à atteindre (au moins) la
constante d’expansivité ε. La propriété d’expansivité renforce considérablement
les effets de la sensibilité, pour contrer les attaques d’Eve dans les configurations KMA ou KOA. Par exemple, du fait de cette expansivité, il est impossible
d’avoir ne serait-ce qu’une quelconque estimation du filigrane, en déplaçant le
message (ou l’hôte) comme un curseur : ce curseur sera trop sensible et les modifications induites seront trop importantes pour qu’Eve puisse en tirer la moindre
information. A contrario, une très grande constante d’expansivité ε n’est pas
acceptable. Il faudrait normalement que le filigrane soit indétectable mais, dans
cette situation, la couverture sera fortement altérée lors du tatouage. Nous avons
prouvé que l’ES n’est pas expansif sur (X , d).
Nous souhaitons donc exposer et approfondir, aux Journées Codes et Stéganographie, ces résultats topologiques concernant l’étalement de spectre, et discuter des conséquences de ces propriétés en termes de résistance aux attaques. Le
cas particulier de l’absence d’expansivité des techniques d’ES sera notamment
traité en profondeur.
Références
1. F. Cayre and P. Bas. Kerckhoffs-based embedding security classes for woa data
hiding. IEEE Transactions on Information Forensics and Security, 3(1) :1–15, 2008.
2. F. Cayre, C. Fontaine, and T. Furon. Watermarking security : theory and practice.
IEEE Transactions on Signal Processing, 53(10) :3976–3987, 2005.
3. Robert L. Devaney. An Introduction to Chaotic Dynamical Systems, 2nd Edition.
Westview Pr., March 2003.
4. Christophe Guyeux. Le désordre des itérations chaotiques et leur utilité en sécurité
informatique. PhD thesis, Université de Franche-Comté, 2010.
Téléchargement