Analyse st´ eganographique du sch´ ema scalaire de Costa Ga¨ etan Le Guelvouit 2 , Ahmedou Ould Bouya 1 , Joseph Bourgeois 1 , Claude Delpha 1 , R´ emy Boyer 1 1 Laboratoire des Signaux et Syst` emes (CNRS, Sup´ elec, Universit´ e Paris Sud 11) 3, Rue Joliot Curie — 91192 Gif sur Yvette 2 France Telecom R&D 4, Rue du Clos Courtel — 35512 Cesson S´ evign´ e cedex Ahmedou.Ouldbouya@lss.supelec.fr, Claude.Delpha@lss.supelec.fr, Remy.Boyer@lss.supelec.fr gaetan.leguelvouit@orange-ftgroup.com esum´ e– Nous proposons ici une analyse st´ eganographique du Sch´ ema Scalaire de Costa. D’un point de vue th´ eorique nous montrons ses limites puis nous proposons d’am´ eliorer ce sch´ ema en utilisant la quantification cod´ ee en treillis (TCQ). Nous comparons les r´ esultats obtenus d’un point de vue th´ eorique et pratique pour le marquage d’images. Par l’interm´ ediaire de simulations Monte-Carlo nous prouvons l’efficacit´ e de la solution propos´ ee. Abstract – We provide in this paper a steganographical analysis of the Scalar Costa Scheme. We then theoretically show the limits of this scheme and we propose to use treillis coded quantization to improve the steganographic quality of the scheme. We compare the theoretical results to the practical ones done for images. Futhermore, Monte-Carlo simulations demonstrate the efficiency of the solution. Introduction Dans le classique probl` eme des prisonniers [1], Alice et Bob sont en prison et cherchent ` a monter une ´ evasion. Ils peuvent se transmettre des documents, mais ceux-ci sont surveill´ es par un gardien. Si ce dernier trouve que les do- cuments sont suspects, il d´ ecidera de couper les ´ echanges entres les deux prisonniers. Alice et Bob doivent donc utili- ser la st´ eganographie pour communiquer secr` etement leur plan. Il existe de nombreux sch´ emas de st´ eganographie s’appuyant sur la modification subtile de documents mul- tim´ edia [2]. Ils ont en commun le fait de n´ ecessiter une clef secr` ete, partag´ ee entre Alice et Bob. Mˆ eme si le gar- dien trouve le document hˆ ote suspect, il ne peux savoir ce qu’il contient. Mais cette clef doit ˆ etre ´ echang´ ee entre Alice et Bob. Comment faire s’ils ne peuvent se rencontrer physiquement ? La st´ eganographie asym´ etrique cherche `a esoudre ce probl` eme. Une clef publique k pub peut ˆ etre distribu´ ee `a tous (mˆ eme le gardien peut ˆ etre au courant), et une clef priv´ ee k prv reste secr` ete pour le destinataire des messages. Le sch´ ema scalaire de Costa (SCS) [3], habituellement exploit´ e dans le cadre du tatouage robuste, pr´ esente des failles de s´ e- curit´ e. Un sch´ ema de st´ eganographie ` a clef publique bas´ e sur le SCS a ´ et´ e propos´ e dans [4]. Cependant, les auteurs indiquent – de mani` ere exp´ erimentale – des contraintes s´ e- v` eres d’utilisation portant sur la puissance d’insertion du tatouage et sur la densit´ e de probabilit´ e du signal d’en- tr´ ee. Dans ce travail, nous justifions d’un point de vue th´ eorique les r´ esultats obtenus dans [4] et nous proposons une solution garantissant sans contrainte les conditions d’invisibilit´ e statistique n´ ecessaires en st´ eganographie. 1 St´ eganographie ` a clef publique bas´ ee sur le SCS Cette section fait un rappel sur les travaux pr´ ec´ edents cherchant ` a d´ efinir une technique de st´ eganographie asy- etrique de signaux multim´ edia. 1.1 Rappels sur le SCS Le sch´ ema scalaire de Costa (SCS) est une technique de tatouage bas´ ee sur la quantification scalaire des don- ees hˆotes. C’est une mise en pratique simple des principes de Costa pour les canaux avec information adjacente [5]. Consid´ erons un message binaire m et un signal hˆ ote x. Par quantification, le SCS d´ efinit deux sous-dictionnaires par ´ echantillon x[i]` a marquer : U 0 [i] = {k∆+ d[i], k Z} et U 1 [i] = k∆+ d[i]+ 2 , k Z . (1) Le param` etre ∆ est le pas de quantification (utilis´ e pour egler le compromis entre robustesse et distorsion) et d[i] [/2; +∆/2] est un bruit de dithering formant une clef secr` ete 1 . En fonction du bit m[i]` a ins´ erer, l’un des deux sous-dictionnaires est retenu. Le mot de code u [i] le plus proche de x[i] est choisi. L’´ echantillon marqu´ e est alors donn´ e par y[i]= x[i]+ α (u [i] x[i]) , 1 Sans ce param` etre, impossible de reconstruire les dictionnaires, et donc de transmettre ou de recevoir des informations. Colloque GRETSI, 11-14 septembre 2007, Troyes 1221