Le chaos sécurise les méthodes de dissimulation d'information

Par 12 mai 2010
Mots-clés : Smart city

L'université de Franche Comté a mis au point un système inspiré de la théorie du chaos pour évaluer le niveau de sécurité des systèmes de stéganographie et de tatouage numériques.

Pour évaluer la sécurité des systèmes de stéganographie et de tatouage numérique (watermarking), l'université de Franche Comté propose une méthode d'évaluation basée sur la théorie du chaos. Celle-ci vérifiant l'instabilité, et donc la non prédictibilité du processus. Cela permettant de le rendre plus difficilement piratable. "Nous évaluons en fait la sécurité de l'étalement de spectre des algorithmes de stéganographie et de watermarking", explique à L'Atelier Jacques Bahi, chercheur à la faculté. Pour rappel, la stéganographie consiste à cacher une information dans un support numérique - image, vidéo, etc.- . Cela afin de protéger un document secret ou établir un canal de communication. Le tatouage numérique, lui, vise à insérer une marque (un filigrane) à un support, et ce de manière robuste.
Imprévisibilité de l'algorithme
Ce tatouage invisible qui ne dégrade pas le contenu d'une image, permet en revanche de détecter l'éventuelle source d'un vol. Car le tatouage s'apparente à un identifiant pour l'acheteur. Techniquement, le système étudie les propriétés de chaos mathématique de l'algorithme : le degré de mélange des données - soit leur entropie-, leur éparpillement, et la sensibilité d'une clé. "La théorie du chaos possède bon nombre d'outils qui permettent d'évaluer qualitativement et quantitativement le désordre généré par un système", poursuit le chercheur. "Plus grand est le nombre de propriétés de chaos satisfaites par le système, meilleure est l'imprévisibilité, donc la sécurité, de l'algorithme".
La probabilité pas assez sûre
D'autres méthodes existent déjà pour évaluer la sécurité de ces solutions de cryptage. Elles sont basées sur les probabilités, c'est-à-dire qu'elles mesurent le niveau de chance qu'un attaquant a de pouvoir trouver le message caché sans connaître la clé secrète. Mais, explique Jacques Balhi, "le problème avec cette théorie est qu'elle ne s'avère applicable que dans certains cadres - utilisation d'une même clé secrète- et qu'elle suppose des hypothèses fortes rarement satisfaites". A terme, l'équipe souhaite introduire son système au sein d'une méthode de sécurisation des solutions de cryptage. "Notre approche permettra de choisir les algorithmes les plus sûrs pour un système de watermarking", indique le chercheur.

Mentions légales © L’Atelier BNP Paribas