Étude topologique de l’étalement de spectre
Jacques M. Bahi, Christophe Guyeux
Laboratoire d’Informatique de l’Université de Franche-Comté (LIFC)
IUT de Belfort-Montbéliard
BP 527, 90016 Belfort Cedex, France
{jacques.bahi,christophe.guyeux}@univ-fcomte.fr
Résumé Nous nous proposons d’exposer et d’approfondir, aux Journées
Codes et Stéganographie des 18 et 19 janvier 2011, un élément clé de
notre thèse intitulée Le désordre des itérations chaotiques et leur utilité
en sécurité informatique, présentée le 13 décembre 2010 (rapporteurs :
Pascale Charpin, Éric Filiol, Pierre Spitéri). Il était consacré à l’étude
topologique de l’étalement de spectre et aux conséquences concernant la
résistance à divers types d’attaques.
Keywords: Étalement de spectre ; Résistance aux attaques ; Topologie
mathématique.
L’étalement de spectre (ES) est une famille de techniques dans laquelle le
message m∈ {0; 1}Ncest dissimulé dans l’hôte xRNv, pour obtenir le contenu
tatoué yRNvdéfini par :
y=x+w, (1)
où le filigrane wRNva été construit à partir de mde diverses manières, selon
la technique retenue. Une de ces techniques, l’étalement de spectre dit naturel,
pour laquelle :
w=
Nc1
X
i=0
1 + η(1)mi< x, ui>
|< x, ui>|< x, ui>
||ui||2ui,
a été prouvée stégo-sûr par Cayre et Bas en 2008 [1], et ce lorsque son para-
mètre ηvaut 1 (dans la formule ci-dessus, les uiRNv, i J0; Nc1Ksont
des vecteurs tirés aléatoirement, dits « porteurs de secret »). Il est donc raison-
nable d’envisager d’utiliser cette technique particulière dans le cadre de l’attaque
dite de l’objet tatoué seul (WOA : Watermark-Only-Attack), cadre dans lequel
l’adversaire n’a accès qu’à des contenus tatoués pour réaliser ses attaques. Ce-
pendant, à notre connaissance, nul ne sait si l’ES reste sûr dans d’autres cadres
d’attaques, tels que [2] :
Attaque du message connu. L’adversaire a accès à des couples de contenus
tatoués avec leurs messages cachés correspondants. Noté KMA : Known Mes-
sage Attack.
2 Jacques M. Bahi, Christophe Guyeux
Attaque de l’original connu. L’adversaire a accès à des couples de contenus
tatoués avec leurs messages originaux. Noté KOA, pour Known Original
Attack.
Attaque du message constant. L’adversaire observe plusieurs contenus ta-
toués, et sait seulement que le message caché est le même dans tous les
contenus. Noté CMA : Constant-Message Attack.
Nous avons proposé dans notre thèse [4] d’utiliser une approche topologique
pour décrire le comportement de l’ES dans ces diverses catégories d’attaques.
Le but était d’étudier la dynamique des diverses techniques, et de déterminer
s’il était possible de prévoir à plus ou moins long terme leurs comportements,
ce qui s’avérerait à notre sens problématique. Cette prévision se fait au moyen
d’outils issus du domaine de la topologie mathématique. Elle nécessite, pour
ce faire, de réécrire l’étalement de spectre sous la forme d’un système itératif
xn+1 =f(xn)sur un espace dont la topologie est à définir, et avec fcontinue
pour cette dernière. Alors, le comportement à terme de f, c’est-à-dire l’évolution
de l’algorithme, peut s’étudier topologiquement. Par exemple, on peut évaluer
s’il est possible de réduire le système itératif à divers sous-systèmes plus simples
à appréhender, si un petit changement des clés (la condition initiale) conduit
à un comportement foncièrement différent de l’algorithme, ou si l’espace sur
lequel on itère est grand aux yeux de la topologie. En outre, il est possible de
déterminer quelle quantité d’information une itérée de l’algorithme doit révéler
pour permettre à l’attaquant de connaître soit l’état initial, soit l’état final de
ce dernier.
En pratique, nous avons supposé que la taille des filigranes était bornée par
une valeur finie Nbdonnée : max ||w||wRNv6Nb.Soient alors X=
JNb,NbKNvN×RNvet f((S, E)) = (σ(S); ι(S) + E),où :
σest la fonction calage (shift), définie par :
σ:JNb;NbKNvNJNb;NbKNvN
(Sn)nN7−(Sn+1)nN,
la fonction initiale ιest l’application qui transforme une suite en son pre-
mier terme :
ι:JNb;NbKNvNJNb;NbKNv
(Sn)nN7−S0.
Avec ces définitions, nous avons été en mesure de modéliser l’ES sous la
forme d’un système itératif. En effet, les techniques d’étalement de spectre sont
les résultats de Ncitérations du système dynamique : X0 X , Xn+1 =f(Xn),
X0dépend des données initiales et de la technique choisie, et le média tatoué
est la deuxième coordonnée de XNc.
Dans ce modèle, la deuxième coordonnée de Xkcorrespond à l’image hôte
après kitérations de l’algorithme, tandis que sa première coordonnée explique
comment modifier l’hôte à la prochaine itération. Par exemple, la technique
d’étalement de spectre dit naturel correspond au cas où la condition initiale
X0= (S0, E0)est définie par :
Étude topologique de l’étalement de spectre 3
E0est le vecteur hôte x,
S0est la suite 1 + η(1)mi< x, ui>
|< x, ui>|< x, ui>
||ui||2uii=0,...,Nc1
,
complétée avec des vecteurs nuls.
Nous avons muni Xd’une distance topologique, discuté de l’impact de ce
choix, et montré que l’ES est continu sur (X, d). Étant alors pleinement dans le
cadre d’étude des systèmes dynamiques topologiques, nous avons alors pu nous
intéresser au comportement des techniques d’étalement de spectre, regardant
notamment si, aux yeux de la topologie mathématique, ce comportement était
prévisible ou non.
Nous avons commencé par établir la régularité et la transitivité de l’ES : l’en-
semble des points périodiques de fest dense dans X(régularité), et pour chaque
couple d’ouverts non vides A, B X , il existe kNtel que fk(A)B6=(tran-
sitivité). Quand un système dynamique discret est transitif, on peut être aussi
proche que l’on veut de tout x∈ X en « partant » de n’importe quel ouvert de X.
On peut aussi rejoindre n’importe quel ouvert à partir de n’importe quel autre
ouvert. Enfin, les systèmes transitifs visitent tout l’espace, ils n’abandonnent au-
cun lieu, entraînant notamment que le système est indécomposable, irréductible,
que sa complexité est intrinsèque : on ne peut espérer étudier topologiquement
l’étalement de spectre sur des sous-systèmes plus facile à appréhender.
De ce tiraillement entre la densité des points périodiques et l’obligation de vi-
siter tout l’espace naît un comportement des plus imprévisibles pour l’étalement
de spectre : des comportements fondamentalement différents sont possibles (pé-
riodicité, divergence, etc.), et ils se produisent de manière imprévisible. C’est-à-
dire que l’étalement de spectre est chaotique selon Devaney [3]. En particulier, on
peut en déduire que l’étalement de spectre est sensible aux conditions initiales :
ε > 0,x X ,δ > 0,y X ,nN,d(x, y)< δ et d(fn(x), f n(y)) >ε. En
d’autres termes, pour chaque x, il existe des points arbitrairement proches de x
dont les orbites respectives sont séparées d’au moins εpendant l’évolution du
système. La constante de sensibilité de l’étalement de spectre a été par ailleurs
évaluée.
Nous avons ensuite réalisé une étude poussée des diverses propriétés topolo-
giques possédées par l’ES. Tout d’abord, ce dernier est fortement transitif sur
(X, d): pour tous points A, B ∈ X et tout voisinage Vde B,n0Net XV
peuvent être trouvés tels que fn0(X) = A. En raison de la transitivité forte,
l’ensemble des médias tatoués obtenus en utilisant un filigrane fixé une fois pour
toute, est potentiellement égal à l’ensemble de tous les médias. Dans cette si-
tuation, Eve ne peut diviser l’ensemble des médias à étudier lors d’une attaque
CMA.
De plus, les techniques d’ES sont topologiquement mélangeantes sur (X, d):
pour tout couple d’ouverts disjoints U, V 6=,n0Npeut être trouvé tel que
n>n0, fn(U)V6=. Ainsi, la résistance face aux attaques de l’ES peut
être largement améliorée en considérant le nombre d’itérations comme une clé
secrète. Un attaquant va atteindre tous les médias possibles lors de ses tenta-
tives d’itérations, même en connaissant tout sauf cette clé. De plus, l’adversaire
4 Jacques M. Bahi, Christophe Guyeux
ne peut pas espérer bénéficier de la configuration KOA, en faisant une étude
approfondie de l’ensemble des médias semblables au média d’origine. Et, comme
dans une situation de mélange topologique, il est possible que tout message ca-
ché (état initial) soit envoyé dans un seul et unique contenu tatoué fixé (avec
cependant un nombre différent d’itérations), l’intérêt d’être dans une configura-
tion KMA est considérablement réduite. Enfin, comme tous les contenus tatoués
sont possibles pour un message caché donné, selon le nombre d’itérations, les
attaques CMA vont clairement échouer.
Pour finir, rappelons qu’une fonction fpossède la propriété d’expansivité
si ε > 0,x6=y,nN,d(fn(x), fn(y)) >ε. Dans un système expansif,
toute erreur sur la position initiale est amplifiée, jusqu’à atteindre (au moins) la
constante d’expansivité ε. La propriété d’expansivité renforce considérablement
les effets de la sensibilité, pour contrer les attaques d’Eve dans les configura-
tions KMA ou KOA. Par exemple, du fait de cette expansivité, il est impossible
d’avoir ne serait-ce qu’une quelconque estimation du filigrane, en déplaçant le
message (ou l’hôte) comme un curseur : ce curseur sera trop sensible et les modi-
fications induites seront trop importantes pour qu’Eve puisse en tirer la moindre
information. A contrario, une très grande constante d’expansivité εn’est pas
acceptable. Il faudrait normalement que le filigrane soit indétectable mais, dans
cette situation, la couverture sera fortement altérée lors du tatouage. Nous avons
prouvé que l’ES n’est pas expansif sur (X, d).
Nous souhaitons donc exposer et approfondir, aux Journées Codes et Stéga-
nographie, ces résultats topologiques concernant l’étalement de spectre, et discu-
ter des conséquences de ces propriétés en termes de résistance aux attaques. Le
cas particulier de l’absence d’expansivité des techniques d’ES sera notamment
traité en profondeur.
Références
1. F. Cayre and P. Bas. Kerckhoffs-based embedding security classes for woa data
hiding. IEEE Transactions on Information Forensics and Security, 3(1) :1–15, 2008.
2. F. Cayre, C. Fontaine, and T. Furon. Watermarking security : theory and practice.
IEEE Transactions on Signal Processing, 53(10) :3976–3987, 2005.
3. Robert L. Devaney. An Introduction to Chaotic Dynamical Systems, 2nd Edition.
Westview Pr., March 2003.
4. Christophe Guyeux. Le désordre des itérations chaotiques et leur utilité en sécurité
informatique. PhD thesis, Université de Franche-Comté, 2010.
1 / 4 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !