• Aucun résultat trouvé

3.2 Principes de base

3.2.3 Capacit´ e

Dans le contexte de la st´eganographie avec un gardien passif, o`u la seule contrainte est celle de l’ind´etectabilit´e. Cox et al. [5] d´efinissent la capacit´e comme “le nombre maximum de bits d’information que l’on pourrait cacher dans un cover-document, tel que la probabilit´e de d´etection par l’adversaire est n´egligeable.00. Tel qu’il a ´et´e d´ecrit dans la sous-section pr´ecedente la contrainte d’ind´etectabilit´e est v´erifi´ee si σ2E ≤ Dstat. Par ailleurs et afin d’am´eliorer les performances des st´ego-syst`emes, la condition donn´ee par Eqn.3.9 qui est plus contraignante sera adopt´ee. Ainsi, nous pourrons respecter les deux conditions : fid´elit´e et ind´etectabilit´e. Cependant, le contexte de ce chapitre est la st´eganographie avec gardien actif. Ceci modifie la d´ efi-nition de la capacit´e st´eganographique donn´ee dans le contexte du gardien passif. En d’autres termes, le gardien d´efinie le canal de transmission. Le gardien actif signifie : – la communication entre Alice et Bob doit rester ind´etectable : la seule contrainte

du gardien passif,

– Wendy, le gardien, insert des modifications avec une puissance maximale ´egale `

a D2 : toutes les modifications possibles sont mod´elis´ees par une attaque AWGN avec une puissance ´egale `a σ2

V,

– Wendy n’utilise pas les particularit´es et les sp´ecificit´es du st´ego-signal pour effectuer ses attaques. Par exemple, elle ne va pas utiliser des attaques qui uti-lisent le pas de quantification dans les sch´emas d’insertion bas´es sur la quan-tification (SCS, TCQ, ... etc). Autrement, le gardien deviendra “malicieux00 ce qui sera un contexte diff´erent du gardien actif adopt´e dans cette partie du travail tel qu’il est montr´e dans l’article [5].

Le sch´ema g´en´eral du st´ego-syst`eme adopt´e dans cette partie du travail est d´ecrit sur la figure Fig. 3.1. Le cover-signal est mod´elis´e par l’ensemble des s´equences : S = {S1, . . . , SN} des ´echantillons i.i.d. d´ecrient `a partir de la p.d.f. {pS(s), s ∈ S}. Le message m ∈ M est celui qui est ins´er´e dans le signal s. L’encodeur produit le st´ego-signal x, dans le but de transmettre le message m au d´ecodeur. Ainsi, le gardien observe le signal x et teste si ce signal suit la p.d.f. du cover-signal pS. Si ce n’est pas le cas, le gardien met fin `a la communication entre Alice et Bob. Lorsque le st´ego-signal x ne pr´esente pas de suspicion, le gardien proc`ede `a une distorsion de signal et produit le signal corrompu y en faisant passer x `a travers un certain canal

Attack Decoder Encoder Active warden X Y PS= PX? PS PX Source S Secret key k Message m ! m

Figure 3.1 – Sch´ema de la st´eganographie dans un contexte de gardien actif comme un sch´ema de communication.

d’attaque : pY |X(y|x). En d’autres termes, lorsque la contrainte d’ind´etectabilit´e est v´erifi´ee, le st´ego-signal sera forc´ement distordu.

St´ego-capacit´e Dans ce qui suit, nous d´eveloppons une formule de la st´ ego-capacit´e en se basant sur les hypoth`eses ´etablies pr´ec´edemment et les contraintes impos´ees par le contexte de ce travail. Pour cette raison, nous utilisons les d´efinitions de la capacit´e d’un canal de communication et la st´ego-capacit´e.

Supposons que la p.d.f. du signal de sortie d´epend uniquement du signal d’entr´ee `a un instant donn´e (syst`eme de communication sans m´emoire). Ainsi, il est possible de consid´erer le gardien actif comme un canal discret. D’apr`es l’article [43], la capacit´e d’un canal de communication est donn´ee par la formulation suivante :

C = max

pX(x)I(X; Y ), (3.10)

o`u le maximum est pris sur toute les distributions possibles de l’entr´ee pX(x). En st´eganographie, le canal est d´efini par le gardien Wendy. Ceci modifie la d´ e-finition mˆeme de la capacit´e de canal classique. D’apr`es l’article [37], la capacit´e st´eganographqiue Cstego(D1, D2) comme le supremum de tous les taux atteignables, i.e., le taux R est atteignable si |M| ≥ 2N R et supp

Y |X pe → 0 tel que N → ∞, o`u pe est la probabilit´e d’erreur. Donc, la capacit´e st´eganographique est donn´ee par :

Cstego = lim

L→∞ max

pXU |S∈Q(L,pS,D1) min

pY |X∈A(pX,D2)I(U ; Y ) − I(U ; S), (3.11) o`u :

1, 2, . . . , L pour une variable auxiliaire al´eatoire U dans le st´ego-syst`eme avec une information adjacente.

– PXU |S(x, u|s) est le canal st´eganograhique subissant une distorsion D1 et une fonction de distorsion d(s, x) (voir [37] pour une d´efinition plus d´etaill´ee) dont la marginale conditionnelle PX|S appartient `a l’ensemble

Qstego(pS, D1) = {pX|S : X s,x pX|S(x|s)pS(s)d(s, x) ≤ D1, pX(x) =X s pX|S(x|s)pS(s) = pS(x), ∀x ∈ S}, (3.12)

donc, Qstego(pS, D1) est l’ensemble des canaux soumis `a une distorsion D1. No-tons que les ´el´ements de cet ensemble d´efini dans Eqn.3.12 vont ˆetre restreints `

a ceux correspondant aux st´ego-syst`emes inform´es. – Nous noterons par :

A(pX, D2) = ( pY |X :X x,y pY |X(y|x)pX(x)d(x, y) ≤ D2 ) ,

l’ensemble de toutes les attaques faisables sur un canal discret sans m´emoire. D’un autre cˆot´e, le contexte de cette partie du travail est celui du gardien actif. Toutes les attaques de Wendy sont mod´elis´ees par une attaque AWGN, tel que la puissance du bruit est ´egale `a D2 = σ2

V, o`u σ2

V est la variance du bruit additif. Par ailleurs, nous fixons la p.d.f. conditionnelle pY |X et sa maximisation, sur tous les canaux discrets sans m´emoire dans Eqn.3.11, n’est pas n´ecessaire. De plus, nous supposons que le st´ego-signal v´erifie la condition donn´ee par Eqn.3.9. Donc, la st´ ego-capacit´e donn´ee par Eqn.3.11 converge vers la d´efinition de la capacit´e donn´ee par Gel’fand et Pinsker [44] et devient alors :

C = max

pXU |S

{I(U ; Y ) − I(U ; S)}, (3.13)

o`u U est une variable auxiliaire. Les sch´emas qui nous int´eressent dans ce tra-vail sont tous bas´es sur les travaux de Costa et, comme dans l’article [1]. D’apr`es Eqn.3.11, Eqn.3.12 et Eqn.3.10 la st´ego-capacit´e dans le contexte de chapitre de-vient :

Cstego = C = max

o`u α est le paramˆetre de Costa. Ceci repr´esente le nombre maximum de bits d’infor-mation qui peuvent ˆetre cach´es dans un cover-document donn´e, lorsque la puissance d’insertion est inf`erieure `a la borne D1 et sous une attaque type AWGN avec une puissance D2.

Dans cette partie du travail, nous ´evaluons la capacit´e d’insertion pour chaque st´ego-syst`eme ce qui revient `a ´evaluer le nombre maximum de bits d’information qui peuvent ˆetre ins´er´es dans un document pour un syst`eme st´eganographique donn´e [5].