Une nouvelle percée permet des communications numériques parfaitement sécurisées

Un groupe de chercheurs a réalisé une percée dans les communications sécurisées en développant un algorithme qui dissimule si efficacement les informations sensibles qu’il est extremely hard de détecter que quoi que ce soit ait été caché.

L’équipe, dirigée par l’Université d’Oxford en étroite collaboration avec l’Université Carnegie Mellon, envisage que cette méthode pourrait bientôt être largement utilisée dans les communications humaines numériques, y compris les médias sociaux et la messagerie privée. En particulier, la possibilité d’envoyer des informations parfaitement sécurisées peut autonomiser les groupes vulnérables, tels que les dissidents, les journalistes d’investigation et les travailleurs humanitaires.

L’algorithme s’applique à un paramètre appelé stéganographie : la pratique consistant à cacher des informations sensibles à l’intérieur d’un contenu inoffensif. La stéganographie diffère de la cryptographie car les informations sensibles sont dissimulées de telle manière que cela masque le fait que quelque selected a été caché. Un exemple pourrait être de cacher un poème de Shakespeare dans une image de chat générée par l’IA.

Bien qu’étudiées depuis furthermore de 25 ans, les approches de stéganographie existantes présentent généralement une sécurité imparfaite, ce qui signifie que les individus qui utilisent ces méthodes risquent d’être détectés. En effet, les algorithmes de stéganographie précédents modifieraient subtilement la distribution du contenu inoffensif.

Pour surmonter cela, l’équipe de recherche a utilisé les avancées récentes de la théorie de l’information, en particulier le couplage d’entropie minimale, qui permet de joindre deux distributions de données de sorte que leurs informations mutuelles soient maximisées, mais que les distributions individuelles soient préservées.

En conséquence, avec le nouvel algorithme, il n’y a pas de différence statistique entre la distribution du contenu inoffensif et la distribution du contenu qui encode des informations sensibles.

L’algorithme a été testé à l’aide de plusieurs sorts de modèles qui produisent du contenu généré automatiquement, tels que GPT-2, un modèle de langage open supply, et WAVE-RNN, un convertisseur de texte en parole. En furthermore d’être parfaitement sécurisé, le nouvel algorithme a montré une efficacité d’encodage jusqu’à 40 % supérieure à celle des méthodes de stéganographie précédentes dans une variété d’applications, permettant de dissimuler in addition d’informations dans une quantité donnée de données. Cela peut faire de la stéganographie une méthode attrayante même si une sécurité parfaite n’est pas requise, en raison des avantages pour la compression et le stockage des données.

L’équipe de recherche a déposé un brevet pour l’algorithme, mais a l’intention de le délivrer sous une licence gratuite à des tiers pour une utilisation responsable non commerciale. Cela inclut l’utilisation académique et humanitaire, et les audits de sécurité de tiers de confiance. Les chercheurs ont publié ce travail sous la forme d’un report préimprimé sur arXiv, ainsi que l’open supply d’une implémentation inefficace de leur méthode sur Github. Ils présenteront également le nouvel algorithme lors de la première conférence sur l’IA, la Conférence internationale 2023 sur les représentations d’apprentissage en mai.

Le contenu généré par l’IA est de moreover en moreover utilisé dans les communications humaines ordinaires, alimenté par des produits tels que ChatGPT, les autocollants Snapchat AI et les filtres vidéo TikTok. En conséquence, la stéganographie pourrait se généraliser auto la uncomplicated présence de contenu généré par l’IA cessera d’éveiller les soupçons.

Le co-auteur principal, le Dr Christian Schroeder de Witt (Département des sciences de l’ingénieur, Université d’Oxford), a déclaré : «Notre méthode peut être appliquée à tout logiciel qui génère automatiquement du contenu, par exemple des filtres vidéo probabilistes ou des générateurs de mèmes. Cela pourrait être très utile, par exemple, pour les journalistes et les travailleurs humanitaires dans les pays où l’acte de cryptage est illégal. Cependant, les utilisateurs doivent toujours faire preuve de précaution car or truck toute procedure de cryptage peut être vulnérable aux attaques par canal latéral telles que la détection d’une software de stéganographie sur le téléphone de l’utilisateur.

Le co-auteur principal Samuel Sokota (département d’apprentissage automatique, Université Carnegie Mellon) a déclaré : «La principale contribution de ce travail montre un lien profond entre un problème appelé couplage d’entropie minimale et une stéganographie parfaitement sécurisée. En tirant parti de cette connexion, nous introduisons une nouvelle famille d’algorithmes de stéganographie qui présentent de parfaites garanties de sécurité.

L’auteur collaborateur, le professeur Jakob Foerster (Département des sciences de l’ingénieur, Université d’Oxford) a déclaré : « Cet report est un fantastic exemple de recherche sur les fondements de l’apprentissage automatique qui conduit à des découvertes révolutionnaires dans des domaines d’application cruciaux. C’est merveilleux de voir qu’Oxford, et notre jeune laboratoire en particulier, est à la pointe de tout cela.

Outre le Dr Christian Schroeder de Witt, Samuel Sokota et le professeur Jakob Foerster, l’étude a impliqué le professeur Zico Kolter de l’Université Carnegie Mellon, aux États-Unis, et le Dr Martin Strohmeier d’armasuisse Science+Technological know-how, en Suisse. Le travail a été partiellement financé par un fonds EPSRC IAA Doctoral Effects hébergé par le professeur Philip Torr, Torr Vision Team, à l’Université d’Oxford.