Logo ETI Quitter la lecture facile
Un algorithme qui rend impossible la détection d’échanges de données sensibles

En ce moment

Un algorithme qui rend impossible la détection d’échanges de données sensibles

Posté le par Philippe RICHARD dans Informatique et Numérique

La stéganographie permet de cacher des informations sensibles dans un contenu anodin comme une photo. Mais jusqu’à présent, les algorithmes modifiaient quelque peu le contenu inoffensif utilisé. Même si elle est minime, cette altération peut éveiller les soupçons de cyberattaquants. Des chercheurs britanniques affirment avoir développé un algorithme qui n’altère plus du tout le support, ce qui renforce la confidentialité des échanges.

L’information sensible doit rester confidentielle pour préserver sa valeur. Pour assurer la confidentialité de ce type de données, les entreprises ont recours à des solutions qui « chiffrent » (le grand public connaissant plutôt le terme – inapproprié – de « crypter ») le contenu transmis par email ou stocké dans le cloud.

Mais l’information chiffrée est repérable, son passage est visible sur le réseau. Toutefois, une clé est nécessaire pour la déchiffrer. Selon les algorithmes utilisés, un certain temps et certaines ressources de calcul sont indispensables pour retrouver la clé.

L’idéal est donc d’être suffisamment discret pour que l’on ne devine pas la présence des informations que nous voulons protéger. C’est ce que propose « la stéganographie », une technique qui existait déjà au moyen âge.

Plus d’informations cachées

Très peu utilisée par les entreprises, elle reste encore cantonnée à la recherche. Et dans ce domaine, des chercheurs de l’Université d’Oxford et l’Université Carnegie Mellon affirment avoir mis au point un algorithme très efficace.

Bien qu’elles soient étudiées depuis plus de 25 ans, les méthodes de stéganographie existantes présentent généralement une sécurité imparfaite, ce qui signifie que les personnes qui les utilisent risquent d’être détectées. En effet, les algorithmes de stéganographie précédents modifient quelque peu le contenu inoffensif utilisé (un son, des images ou des vidéos).

Pour y remédier, l’équipe de recherche a utilisé des avancées récentes en théorie de l’information, en particulier le couplage à entropie minimale, qui permet d’associer deux distributions de données de manière à maximiser leur information mutuelle, tout en préservant les distributions individuelles.

Par conséquent, avec le nouvel algorithme, il n’y a pas de différence entre la distribution du contenu inoffensif et la distribution du contenu qui encode des informations sensibles.

En plus d’être parfaitement sûr, le nouvel algorithme a montré une efficacité d’encodage jusqu’à 40 % supérieure à celle des méthodes de stéganographie précédentes dans une variété d’applications, ce qui permet de dissimuler plus d’informations dans un seul fichier anodin.

L’équipe de recherche a déposé une demande de brevet pour l’algorithme. Mais il sera sous une licence gratuite pour une utilisation responsable non commerciale, par exemple pour de la recherche universitaire et humanitaire.

Pour aller plus loin

Posté le par Philippe RICHARD


Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

INSCRIVEZ-VOUS
AUX NEWSLETTERS GRATUITES !