La stéganographie est une technique de camouflage électronique qui permet de cacher un texte au coeur d’une image, son ou dans une video. On peut ainsi dissimuler des messages qui ne peuvent être récupèrés qu’à l’aide d’un logiciel spècifique et d’une clé décrtptage. Cette technique, féquement exploitée pour marquer les oeuvres copyrightées.


Les différentes techniques de La stéganographie:

Des différentes voies sont possibles pour cacher de l’information.

Message caché dans un texte écrit

Décaler une lettre de quelquẹs pixels ne pose aucun problème sur une imprimante à lạser et c’est pratiquement invisible à l’œil nu. En jouant sur les inter lettrages d’un texte très long et à raison de deux valeurs d’espacement correspondant à 1 et 0, il est possible de transmettre un message sous forme papier, qui ne révèlera son vrai sens qu’ụne fois analysé par un scanner ayant une bonne précision.

Message caché dans une Image

Les documents « porteurs » sont généralement des images. Pour  cacher un document dans une image RVB allons faire une petite définition de ce qu’est une structure d’image.

Le pixel : Ç’est la plus petite unité affichable à l’écran. Un pixel est constitué de 3 octets : un octet pour la composante rouge, un octet pour la composante verte et un octet pour la composante bleue. C’est pour cela que l’on parle de RVB (Rouge Vert Bleu).

 A partir de ces trois octets, on peut donc avoir 256*256*256 = 16777216 couleurs différentes, ce qui est largement plus que ne peut distinguer l’oeil humain.

L’image : Ce n’est ni plus ni moins que le stockage dans un fichier de tous les pixels RVB composant l’image finale. Par exemple, une image 800×600 pixels correspond à 800x600x3 = 1440000 octets.

Cacher l’information dans l’image :  L’astuce est d’utiliser un bit à chaque octet RVB qui compose chaque pixel de l’image. En effet, en retirant 1 bit, on dégrade l’image, mais ce n’est pas visible à l’oeil nu.
De ce fait, on peut récupérer ce bit à chaque fois et l’utiliser pour stocker les données que l’on souhaite. Nous récupérons donc 1/8e de la taille de l’image pour cacher une information ou un document. Dans notre exemple, une image 800×600 pixels permet de stocker une information de 180000 octets. Cela peut être, par exemple, pour stocker un document Word a l’intérieur de l’image…

 Exemple:

  • L’image initiale du château de Chambord. Elle est composé de 256 lignes de 256 points colorés (appelés pixels).
  • L’image transformée du château de Chambord. Quelques points sont modifiés en suivant une règle convenue entre l’envoyeur du message et le receveur. L’image est très peu altérée. En prenant une image comportant plus de points, il est impossible de déceler qu’elle cache un message.
  • Angle supérieur gauche de l’image 2, où l’on voit nettement les points qui ont été colorés en noir et dont l’analyse des coordonnées fournit le message DEMAIN A L’AUBE.

Une Technique de Dissimulation d’information dans une image : Le Watermarking

Il s’agit d’une technique pour protéger les images numériques, en insérant une signature invisible et permanente à l’intérieur des images numériques sur Internet, afin de lutter contre la fraude et le piratage et d’assurer la protection des droits de propriété intellectuelle. Ainsi, en cas de litige de droits d’auteurs, le watermark sera montré pour prouver l’originalité de l’oeuvre.

Image avec Watermarkingn numérique

Message caché dans un Son

De faibles variations, imperceptible pour l’oreille, dans les basses fréquences ou ce que l’on appelle le bruit de fond peuvent contenir une grande quantité d’information. Un grésillement infime peut cacher des secrets. Evidemment, ce bruit doit de préférence être transmis de façon numérique sans quoi les vrais pertes de transmission pourraient effacer entièrement le message caché.

Afin de rester indécelable, le bruit artificiel doit posséder les propriétés statistiques d’un vrai bruit de fond.

Conclusion

Apres tout, quoi de plus inoffensif qu’une image, son ou un texte ? Le problème avec la stéganographie, c’est qu’elle est non seulement difficile à détecter mais également complexe à décrypter. Deux particularités qui en font un vecteur d’attaque très intéressant pour les hackers.

 

1 Commentaire