0% ont trouvé ce document utile (0 vote)
110 vues33 pages

Stéganographie informatique : enjeux et méthodes

Ce document décrit la stéganographie, son histoire, ses applications informatiques et certains logiciels utilisés. Il présente également un exemple de programme en C++ pour cacher une image dans une autre.

Transféré par

Ahmed Haddad
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPT, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
110 vues33 pages

Stéganographie informatique : enjeux et méthodes

Ce document décrit la stéganographie, son histoire, ses applications informatiques et certains logiciels utilisés. Il présente également un exemple de programme en C++ pour cacher une image dans une autre.

Transféré par

Ahmed Haddad
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPT, PDF, TXT ou lisez en ligne sur Scribd

1

C’est quoi la
stéganographie et son
évolution au cours des
siècles?
Comprendre le
mécanisme de création
de ces programmes

2
PLAN
Introduction
La stéganographie
• Définition
• Historique
La stéganographie informatique
• Les logiciels
• Exemples
• Utilisation de la stéganographie dans les attaques
du 11 Septembre.
• Le programme (cacher une image par une autre)
Conclusion
3
Introduction

-Avec l’avènement de l’informatique et la multiplication des transferts de


fichiers sur les réseaux.

-La stéganographie est devenue un sujet à la mode.

-Quoi de plus facile d’en effet que de glisser quelques bits discrets au
milieu d’un flot d’images, de textes et de programmes. L’exemple le plus
simple est probablement les messages cachés dans les pages web.

-Ce phénomène est extrêmement dangereux vu qu’il présente une piste


favorable à l’expansion de la cyber-criminalité.

4
Définition

La stéganographie (du grec steganos, couvert et


graphein, écriture)

5
La stéganographie: définition

 La stéganographie qui est une méthode parmi plusieurs de


cryptographie informatique.
 l’art de cacher un message dans un autre message anodin, de
telle sorte que le premier soit discret.
 On peut en fait cacher des images ou encore des sons.
 La stéganographie est caractérisée par l’invisibilité: le faite que
l’information soit secrète.
 Le correspondant doit connaître un secret et/ou la technique
pour déchiffrer ce message. 6
La stéganographie: élément d’historique

Les Grecs envoyaient un message codé inclus dans un message

anodin tout en perçant des petits trous d’aiguilles selon un

code bien déterminé.

L’opération d’écrire un message sur le crâne d’un messager,

cette personne sera envoyée quand ses cheveux auraient

repoussés, la lecture du message sera immédiate juste après le

rasage.
7
La stéganographie: élément d’historique

On écrit, au milieu des textes écrits à l’encre, un message à


l’aide de certains produits chimiques : celui-ci paraît invisible
à l’œil mais une simple flamme, ou un bain dans un réactif
chimique révèle le message.

8
Exemple:

9
La stéganographie: élément d’historique

Voila un exemple réel pendant la seconde guerre Mondiale, le message a


été envoyé par un espion Allemand:

Ce message semble tout à fait anodin mais en prennent la 2éme lettre de


chaque mot on obtient « le pershing part de New-york le 1ére Juin »

10
La stéganographie informatique
L’informatique offre une source extraordinaire de cachettes de messages
à l’intérieur de tout ce qui peut se transporter, tels que les messages
électroniques (E-mail), les documents partagés en réseau (Internet), les
images(.bmp, .jpg) ou les sons(.wav).

Pour les images dont chaque pixel est codé sur 24bits (16777216 couleurs
) et que l’on modifie le bit de poids faible, on obtient un pixel légèrement
modifié mais inchangé pour l’œil humain.

Pour les sons, il existe des bruits inaudibles pour l’oreille humaine (en
dehors de la plage 20Hz-20KHz) qui peuvent être modifiés sans que l’un
s’en aperçoive.

11
Les logiciels de la stéganographie

stega.net
En essayant de stéganographier avec ce logiciel, toute fois le but de
stéganographie est de dissimuler un message sans éveiller
l’attention humaine, avec la stéganographie informatique il faut
également veiller à ne pas éveiller l’attention des logiciels d’analyse.

12
Les logiciels de la stéganographie

The third Eye:


Permet d’incorporer tout type
de fichier dans une image en
format GIF

13
Les logiciels de la stéganographie

JPGX:
On utilise les images
format JPG, le message
est écrit directement
dans l’image il est
totalement invisible (on
joue sur les bits de poids
faibles)

14
Les logiciels de la stéganographie

Win Hip:
Un fichier, qui peut être
du texte, du son ou autre
est ajouté dans le fichier
image au format BMP.

15
Les logiciels de la stéganographie

Wea Wav

Permet de transformer d’un fichier son au format


Wav additionné d’un fichier texte,image ou autre
en un fichier son au format MP3

16
Utilisation de la stéganographie aux
attaques de 11 Septembre

Le 11 Septembre 2001 les Etas-Unis ont connu


l’une des plus grandes catastrophes de leurs
histoire.

En effet, on frappait au cœur même du centre


financier de New-York et quasi simultanément
le Pentagone à Washington et on a essayé de
toucher la Maison Blanche et ceci dans un laps
de temps d’environ une heure …

17
Comment ont ils échangé les informations?

Ces attaques ont nécessité forcement échanger des éléments soit par
courrier, téléphone, fax ou par e-mail et ceci pendant plusieurs semaines
qui ont précédé les attaques.
Nous savons que le réseau dénommé « Échelon » pour les USA surveille la
moindre descommunications téléphoniques, fax et autres e-mail et sans
parler de satellites.

Alors comment les services de renseignement Américains et Européens


ont-ils pu laisser passer de telles informations sans donner l’alerte?

18
Les communications en toute impunité et en toute
discrétion?
-Des centaines d’images codées ont probablement été
échangées par e-mail et certaines d’entre elles contenant un
message.
-Il se peut aussi que le son contenu dans les cassettes vidéos
de « Ben Laden » ait servi à transporter de tels messages.
-Dans tous les cas, le réseau «Échelon» et autres
«Carnivore» n’ont rien vu passer de spécial: ils n’ont pas pu
donner l’alerte car ces messages étaient noyés dans des
millions d’e-mails journaliers avec des simples photos.

19
Le programme : cacher une image par une
autre
Le principe:

-Cacher des données dans une image sans que l’image en


elle-même ne soit altérée. Comment est-ce possible?
Les pixels:
Chaque pixel est défini selon les composantes d’intensité du
bleu, vert et rouge le bitmap (*.bmp) est donc constitué
d’octets, 3 octets codent un pixel.
Chaque composante (bleu, vert, rouge) étant faite d’un
octet alors il y a 256 possibilités (de 0 à255) intensités pour
chacune d’elles.
20
Le principe

-Trois octets représentent (2^8)^3=2^24=16777216

possibilités de pixels différents.

-Plus de seize millions de couleurs représentent bien


plus de couleur que l’œil d’homme ne peut distinguer.

-Si on modifie un tout petit peu la couleur d’un pixel,


l’œil humain ne verra pas la différence.

21
22
23
24
exemple

25
(suite)

26
27
Le programme implémenté en C++

Le choix du Compilateur C++ a été motivé essentiellement par:


 La facilité d’ajout et de mise à jour des données
 La flexibilité du compilateur et la facilité de son utilisation
 La possibilite de réutilisation des informations stockées par
d’autres logiciels

Le format des fichiers à utiliser:


« .bmp » et le « .jpg »

28
29
30
31
32
Conclusion

- On a essayé de voir de plus près la notion de stéganographie et l’importance


du développement des nouvelles technologies de l’information et de la
communication dans l’amplification du phénomène de stéganographie.
- Cela représente un danger de taille qu’il faut comprendre pour lutter contre la
cyber-criminalité.
- Enfin, il faut savoir que la stéganographie n’existe pas que pour les images,
elle existe aussi pour les sons et les programmes …
Au fait , tout ce qui peut contenir des données, sans que l’utilisateur ne
remarque rien, peut être considéré comme de la stéganographie.

33

Vous aimerez peut-être aussi