1
C’est quoi la
stéganographie et son
évolution au cours des
siècles?
Comprendre le
mécanisme de création
de ces programmes
2
PLAN
Introduction
La stéganographie
• Définition
• Historique
La stéganographie informatique
• Les logiciels
• Exemples
• Utilisation de la stéganographie dans les attaques
du 11 Septembre.
• Le programme (cacher une image par une autre)
Conclusion
3
Introduction
-Avec l’avènement de l’informatique et la multiplication des transferts de
fichiers sur les réseaux.
-La stéganographie est devenue un sujet à la mode.
-Quoi de plus facile d’en effet que de glisser quelques bits discrets au
milieu d’un flot d’images, de textes et de programmes. L’exemple le plus
simple est probablement les messages cachés dans les pages web.
-Ce phénomène est extrêmement dangereux vu qu’il présente une piste
favorable à l’expansion de la cyber-criminalité.
4
Définition
La stéganographie (du grec steganos, couvert et
graphein, écriture)
5
La stéganographie: définition
La stéganographie qui est une méthode parmi plusieurs de
cryptographie informatique.
l’art de cacher un message dans un autre message anodin, de
telle sorte que le premier soit discret.
On peut en fait cacher des images ou encore des sons.
La stéganographie est caractérisée par l’invisibilité: le faite que
l’information soit secrète.
Le correspondant doit connaître un secret et/ou la technique
pour déchiffrer ce message. 6
La stéganographie: élément d’historique
Les Grecs envoyaient un message codé inclus dans un message
anodin tout en perçant des petits trous d’aiguilles selon un
code bien déterminé.
L’opération d’écrire un message sur le crâne d’un messager,
cette personne sera envoyée quand ses cheveux auraient
repoussés, la lecture du message sera immédiate juste après le
rasage.
7
La stéganographie: élément d’historique
On écrit, au milieu des textes écrits à l’encre, un message à
l’aide de certains produits chimiques : celui-ci paraît invisible
à l’œil mais une simple flamme, ou un bain dans un réactif
chimique révèle le message.
8
Exemple:
9
La stéganographie: élément d’historique
Voila un exemple réel pendant la seconde guerre Mondiale, le message a
été envoyé par un espion Allemand:
Ce message semble tout à fait anodin mais en prennent la 2éme lettre de
chaque mot on obtient « le pershing part de New-york le 1ére Juin »
10
La stéganographie informatique
L’informatique offre une source extraordinaire de cachettes de messages
à l’intérieur de tout ce qui peut se transporter, tels que les messages
électroniques (E-mail), les documents partagés en réseau (Internet), les
images(.bmp, .jpg) ou les sons(.wav).
Pour les images dont chaque pixel est codé sur 24bits (16777216 couleurs
) et que l’on modifie le bit de poids faible, on obtient un pixel légèrement
modifié mais inchangé pour l’œil humain.
Pour les sons, il existe des bruits inaudibles pour l’oreille humaine (en
dehors de la plage 20Hz-20KHz) qui peuvent être modifiés sans que l’un
s’en aperçoive.
11
Les logiciels de la stéganographie
stega.net
En essayant de stéganographier avec ce logiciel, toute fois le but de
stéganographie est de dissimuler un message sans éveiller
l’attention humaine, avec la stéganographie informatique il faut
également veiller à ne pas éveiller l’attention des logiciels d’analyse.
12
Les logiciels de la stéganographie
The third Eye:
Permet d’incorporer tout type
de fichier dans une image en
format GIF
13
Les logiciels de la stéganographie
JPGX:
On utilise les images
format JPG, le message
est écrit directement
dans l’image il est
totalement invisible (on
joue sur les bits de poids
faibles)
14
Les logiciels de la stéganographie
Win Hip:
Un fichier, qui peut être
du texte, du son ou autre
est ajouté dans le fichier
image au format BMP.
15
Les logiciels de la stéganographie
Wea Wav
Permet de transformer d’un fichier son au format
Wav additionné d’un fichier texte,image ou autre
en un fichier son au format MP3
16
Utilisation de la stéganographie aux
attaques de 11 Septembre
Le 11 Septembre 2001 les Etas-Unis ont connu
l’une des plus grandes catastrophes de leurs
histoire.
En effet, on frappait au cœur même du centre
financier de New-York et quasi simultanément
le Pentagone à Washington et on a essayé de
toucher la Maison Blanche et ceci dans un laps
de temps d’environ une heure …
17
Comment ont ils échangé les informations?
Ces attaques ont nécessité forcement échanger des éléments soit par
courrier, téléphone, fax ou par e-mail et ceci pendant plusieurs semaines
qui ont précédé les attaques.
Nous savons que le réseau dénommé « Échelon » pour les USA surveille la
moindre descommunications téléphoniques, fax et autres e-mail et sans
parler de satellites.
Alors comment les services de renseignement Américains et Européens
ont-ils pu laisser passer de telles informations sans donner l’alerte?
18
Les communications en toute impunité et en toute
discrétion?
-Des centaines d’images codées ont probablement été
échangées par e-mail et certaines d’entre elles contenant un
message.
-Il se peut aussi que le son contenu dans les cassettes vidéos
de « Ben Laden » ait servi à transporter de tels messages.
-Dans tous les cas, le réseau «Échelon» et autres
«Carnivore» n’ont rien vu passer de spécial: ils n’ont pas pu
donner l’alerte car ces messages étaient noyés dans des
millions d’e-mails journaliers avec des simples photos.
19
Le programme : cacher une image par une
autre
Le principe:
-Cacher des données dans une image sans que l’image en
elle-même ne soit altérée. Comment est-ce possible?
Les pixels:
Chaque pixel est défini selon les composantes d’intensité du
bleu, vert et rouge le bitmap (*.bmp) est donc constitué
d’octets, 3 octets codent un pixel.
Chaque composante (bleu, vert, rouge) étant faite d’un
octet alors il y a 256 possibilités (de 0 à255) intensités pour
chacune d’elles.
20
Le principe
-Trois octets représentent (2^8)^3=2^24=16777216
possibilités de pixels différents.
-Plus de seize millions de couleurs représentent bien
plus de couleur que l’œil d’homme ne peut distinguer.
-Si on modifie un tout petit peu la couleur d’un pixel,
l’œil humain ne verra pas la différence.
21
22
23
24
exemple
25
(suite)
26
27
Le programme implémenté en C++
Le choix du Compilateur C++ a été motivé essentiellement par:
La facilité d’ajout et de mise à jour des données
La flexibilité du compilateur et la facilité de son utilisation
La possibilite de réutilisation des informations stockées par
d’autres logiciels
Le format des fichiers à utiliser:
« .bmp » et le « .jpg »
28
29
30
31
32
Conclusion
- On a essayé de voir de plus près la notion de stéganographie et l’importance
du développement des nouvelles technologies de l’information et de la
communication dans l’amplification du phénomène de stéganographie.
- Cela représente un danger de taille qu’il faut comprendre pour lutter contre la
cyber-criminalité.
- Enfin, il faut savoir que la stéganographie n’existe pas que pour les images,
elle existe aussi pour les sons et les programmes …
Au fait , tout ce qui peut contenir des données, sans que l’utilisateur ne
remarque rien, peut être considéré comme de la stéganographie.
33