• Aucun résultat trouvé

La capacité secrète a été initialement introduite par Aaron Wyner en 1975 [13], qui a donné la nais- sance de la notion de la sécurité de la couche physique pour un modèle de canal appelé canal d’écoute dégradé DWTC (voir la figure4.3). Ce modèle permet d’introduire un grand nombre d’outils mathé- matiques de la sécurité de l’information sans la complexité supplémentaire de modèles entièrement généraux dans le but de comprendre comment on peut introduire un bruit aléatoire pour accroitre la sécurité des communications. Les principes de fonctionnement de ces systèmes sont définis comme suit : un émetteur, Alice, tente de communiquer avec un récepteur légitime, Bob, sur un canal bruité

principal dénoté Qm. Alors, un espion, Eve, observe une version dégradée du signal obtenu par le récepteur légitime à travers un canal supplémentaire appelé le canal d’écoute Qw. Un canal discret

M M n X n Y n Z Y X p | Z Y p

Encodeur

Décodeur

Alice Bob

Eve

FIGURE4.3: Modèle de canal de communication sous écoute dégradé de Wyner [13],[4].

sans mémoire sous écoute (DWTC) (X , pZ|YpY|X,Y, Z) se compose d’un alphabet fini d’entrée X , de deux alphabets finis de sortie Y et Z, et des probabilités conditionnelles de transition pY|X et pZ|Y tels que [4] : ∀n ≥ 1 ∀(xn, yn, zn) ∈ Xn ×Yn × Zn, p YnZn|Xn(yn, zn|xn) = n

i=1 pY|X(yi|xi) pZ|Y(zi|yi) (4.7) Le DMC (X , pY|X,Y) caractérisé par les probabilités conditionnelles de transition pY|X que l’on ap- pelle le canal principal, tandis que le DMC (X , pZ|X,Z), caractérisé par les probabilités de transition conditinnelles pZ|X, est appelé le canal d’écoute.

En outre, pour assurer la confidentialité, Wyner a proposé une nouvelle contrainte de secret : le taux d’équivocation (1n)H(M|Zn)est arbitrairement proche du taux d’entropie du message (1

n)H(M) avec

une longueur de mot de code n suffisamment grande [4].

Les codes qui assurent une probabilité d’erreur plus faibles sont appelés les codes sous écoute. Avec cette condition de sécurité, on peut conclure qu’il existe des codes de canal qui assurent une pro- babilité d’erreur plus faible au niveau du récepteur. Ces codes sont connus comme des codes d’écoute (wiretap codes). La vitesse de transmission maximale réalisable est appelée la capacité secrète (se- crecy capacity), et il peut être démontré strictement positif lorsque l’observation de Znde l’espion est plus bruités que Yn.

4.3.1 Taux d’équivocation

On utilise le taux d’équivocation (rate equivocation) normalisée Recomme métrique de performance du secret [34] :

Re= 1

nH(M|Z

n) (4.8)

Le taux de codage R, pour le récepteur légitime (Bob) [34] est donné par [4] : R=log2|M|

4.3.1.1 Taux d’équivocation faible

Le taux d’équivocation faible (weak rate equivocation) (R, Re)est atteignable pour un canal dégradée sous écoute DWTC, s’il existe une séquence de codes {Cn}n≥1(2nR, n)telle que [4] :

lim n→∞Pe(Cn) =0 et (4.10) lim n→∞ 1 nE(Cn)≥ Re (4.11)

où l’équation (4.10) définit la condition de fiabilité et l’équation (4.11) la condition de secret faible. La région taux-équivocation faible pour un DWTC est définie par [4] :

RDWTC ∆=cl({(R, Re): (R, Re)est atteignable}) (4.12)

où cl représente la fermuture de l’ensemble, la capacité du secréte faible pour un DWTC est : CsDWTC=∆sup

R {R : (R, R) ∈ R

DWTC} (4.13)

4.3.1.2 Taux équivocation fort

Le taux-équivocation fort (R, Re)est atteignable pour un canal dégradé sous écoute DWTC, s’il existe une séquence de codes {Cn}n≥1(2nR, n)avec [4] :

lim

n→∞Pe(Cn) =0 et (4.14)

lim

n→∞[E (Cn)− nRe]≥ 0 (4.15)

La région taux d’équivocation fort pour un DWTC est [4] : ¯RDWTC ∆=cl({(R, R

e): (R, Re)est atteignable}) (4.16)

Ici encore, l’équation (4.14) définit la condition de fiabilité et l’équation (4.15) la condition de secret fort.

La capacité secrète forte pour un DWTC est donnée par [4] : ¯

CsDWTC=∆sup

R {R : (R, R) ∈ ¯R

DWTC} (4.17)

4.3.2 Le secret faible

On définit la condition du secret comme suit : lim n→∞

I(M; Zn)

n =0 (4.18)

que l’on appelle le secret faible.

Le secret faible impose que le taux de fuite d’information à un espion tend vers zéro quand la longueur des blocs du codeur devient grande. Wyner a montré, dans le cas de DWTC dégradé, que des taux

allant jusqu’à la capacité de secret Csexistent pour les encodeurs et les décodeurs qui satisfont (4.18). On réalise ainsi une probabilité d’erreur arbitrairement faible pour les parties destinées, c’est à dire lorsque X → Y → Z forme une chaîne de Markov. Csiszar et Korner [25] ont plus tard généralisé ces résultats supprimant la restriction de canal dégradé, ont démontré que Cs>0, si Qmest moins bruité que Qw. Cette version plus générale du modèle de canal sous écoute a été présentée à la figure4.3. Pour le canal sous écoute dégradée, la capacité de secret est définie dans [14],[4] :

Cs=max pX(x) I(X ; Y|Z) =max pX(x) (I(X; Y )− I(X; Z)) ≥ max pX(x) (I(X; Y ))− max pX(x) (I(X; Z)) = Cm−Cw (4.19)

où Cmest la capacité de canal pour le canal principal (ou légitime), et Cwest la capacité de canal pour le canal sous écoute. Pour certains canaux, nous remarquons que Cs= Cm−Cw, mais dans le canal sous écoute dégradé, la capacité secrète est au moins aussi grande que la différence entre la capacité du canal principal et la capacité du canal de l’espion [14].

Intuitivement, d’autant plus que le canal légitime est meilleur que le canal de l’espion, d’autant plus que le taux secret de donnés est élevé. Cette sécurisation est réalisée uniquement en utilisant la sécurité de la couche physique. Il est pertinent de souligner qu’il s’agit d’une condition de secret plus de sens significatif outre que du secret faible [14].

4.3.3 Le secret fort

Si on définit un système tel que [14], [4] : lim

n→∞ I(M; Z

n) =0 (4.20)

alors le système atteint le critère secret fort.

Il est clair que cette condition est beaucoup plus restrictive sur la fuite d’informations que dans le cas de canal de secret faible. En outre, on peut s’attendre à ce que Cs diminue si l’on définit la capacité de secret comme le taux d’encodage maximal auquel le secret fort est réalisable, plutôt que le secret faible.

La condition de secret faible est couramment utilisée en raison de sa plus grande traçabilité mathéma- tique, mais c’est une moins bonne mesure de secret puisque qu’elle représente des schémas de codage faiblement sécurisés avec des failles cryptographiques évidentes.

Du point de vue de la théorie de l’information, la mesure spécifique de l’indépendance statistique asymptotique peut sembler hors de propos, et l’on peut être tenté de choisir une métrique sur la seule base de sa traçabilité mathématique. Malheureusement, la condition de secret faible et la condition du secret fort ne sont pas équivalentes. Plus important encore, il est possible de construire des exemples de schémas de codage avec des failles de sécurité évidentes qui satisfont la condition de secret faible

[4].

Wyner a défini la région R d’un canal DWTC (X , pZ|YpY|X,Y, Z) avec une distribution pX sur X , comme suit [4] : RDW TC(pX) ∆ = (R, Re): ( 0 ≤ Re≤ R ≤ I(X; Y ) 0 ≤ Re≤ I(X; Y |Z). (4.21) où la distribution conjointe de X , Y, et Z se factorise en pXpY|XpZ|Y. Ensuite, la région taux-équivocation de la DWTC est la région convexe [4] :

RDWTC=[

pX

RDWTC(pX) (4.22)

La forme typique de la région RDWTC(p

X) est illustrée à la figure4.4, que l’on peut décrire comme suit : la limite de la région du taux d’équivocation atteignable [34] se compose de deux segments AB et BC. Le segment AB correspond à un secret parfait atteignable c.-à-d. : Re= R≤ Cm−Cw. Le point B correspond à la capacité parfaite. Le segment BC représente des taux plus élevés de transmis- sion fiable. Dans ce cas, certaines informations sont divulguées à Eve (l’équivocation dans ce cas est strictement inférieure au taux).

e

R

R

m w CC m w CC

A

B

C

m C

FIGURE4.4: Forme typique de la région du taux d’équivocation RDWTC(p

X). ¯ CsDWTC=∆sup R {R : (R, R) ∈ ¯R DW TC } (4.23)

Wyner a défini le taux d’équivocation par le symbole ∆∆

=1kH (M|ZnCn) avec k = log2nR . Puisque ∆=Re

R, la région du taux d’équivocation (∆, R) peut être obtenue à partir de la région du taux d’équivocation (R, Re), mais, en général, la région (R, ∆) n’est pas convexe.

On peut exprimer la notion de capacité secrète par [4] :