LA STEGANOGRAPHIE Rapport de projet recherche - Laura LECLERC
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
2019 – 2020 3e Année – Polytech Angers Spécialité SAGI Rapport de projet recherche Laura LECLERC LA STEGANOGRAPHIE Encadrant : Mr. Laurent AUTRIQUE
Engagement de non plagiat Je soussigné(e) Laura LECLERC déclare être pleinement conscient(e) que le plagiat de documents ou d’une partie d’un document publiée sur toutes formes de support, y compris l’internet, constitue une violation des droits d’auteur ainsi qu’une fraude caractérisée. En conséquence, je m’engage à citer toutes les sources que j’ai utilisées pour écrire ce rapport ou mémoire. Signé par l'étudiant(e) le 27/06/2020 Laura Leclerc
Glossaire Malware : logiciel malveillant nocif pour un système. Analyse de Fourier : décomposition d’un signal sous forme d’une superposition de sinusoïdes. Watermarking : empreinte, visible ou non, inscrite sur un support médiatique. Stegware (Steganography Malware) : utilisation de la Stéganographie dans des cyberattaques. Cryptographie : discipline visant à chiffrer un message en utilisant des secrets ou des clés. Stego-contenu ou Stego-système : fichier modifié contenant le message caché.
Table des matières 1 Introduction ...................................................................................1 1.1 Justification du choix du sujet .....................................................1 1.2 Présentation de la problématique ................................................1 2 État de l’art ....................................................................................2 3 Action mise en place ........................................................................8 3.1 Présentation de l’action .............................................................8 3.2 Mise en œuvre .........................................................................8 3.3 Résultats et discussion ............................................................ 10 4 Lecture d’articles ........................................................................... 11 4.1 Résumé de l’article 1............................................................... 11 4.2 Résumé de l’article 2............................................................... 13 4.3 Résumé de l’article 3............................................................... 15 Liste des figures Figure 1: Un exemple d’utilisation d’encre invisible .................................... 2 Figure 2 : Informations cachées dans une image codée sur 24 bits ............... 4 Figure 3 : Spectrogramme d’un enregistrement de voix chantée .................. 5 Figure 4 : « Devil Face » d’Aphex Twin .................................................... 5 Figure 5 : Images issues du son provenant de la vidéo (2015).......................6 Figure 6 : Fenêtre Coagula........................................................................8 Figure 7 : Apparition du spectre sonore sur Sonic Visualiser...........................9 Figure 8 : Apparition du message caché......................................................9 Figure 9 : Apparition du message caché du fichier .mp3 .............................10
1 Introduction 1.1 Justification du choix du sujet Dans le cadre de ma première année au sein de l’école d’ingénieur Polytech, en filière SAGI (Systèmes Automatisés et Génie Informatique) à Angers, j’ai effectué un projet d’initiation à la recherche scientifique. L’objectif de ce projet était double. D’une part, il m’a permis de découvrir un sujet donné et d’enrichir mes connaissances scientifiques. D’autre part, il m’a permis d’acquérir les compétences requises pour la recherche bibliographique. J’ai choisi de lier ce projet à l’informatique. Premièrement, j’ai immédiatement voulu étudier la sécurité informatique, la protection des données et le piratage. Cette idée étant trop vague, mon tuteur m’a dirigé vers un art de dissimulation en informatique que je ne connaissais pas : la Stéganographie. Étant curieuse et motivée, j’ai donc décidé de mener à bien ce projet avec ce sujet. Ce rapport m’a permis de synthétiser mes différentes recherches : après avoir présenté ma problématique et les diverses connaissances sur la Stéganographie, j’ai mis en œuvre une action de démonstration du concept grâce à plusieurs outils informatiques. Enfin, j’ai sélectionné et résumé 3 articles pertinents sur le sujet. 1.2 Présentation de la problématique La Stéganographie est un art de dissimulation. Elle consiste à faire passer inaperçu un message secret dans un autre message. La Stéganographie existe depuis très longtemps, bien avant l’apparition de l’ordinateur, et apparait pour la première fois vers le Ve siècle avant J.C [1]et connaît une véritable renaissance avec l’apparition du numérique. De nos jours, la Stéganographie est utilisée dans divers domaine, comme l’industrie par exemple. Cependant, elle sert aussi dans des pratiques illégales : elle sert par exemple à diffuser des malwares, qui empêchent l’ordinateur infecté de détecter un virus [2]. Mais heureusement, la Stéganographie demeure un procédé complexe qui demande un effort considérable, elle est donc peu utilisée par les cybercriminels. La problématique choisie pour cette étude est donc : La Stéganographie est-elle une technique de dissimulation fiable et sans faille ? Laura Leclerc – La Stéganographie 1
2 État de l’art Histoire, premières apparitions et exemples de Stéganographie. Les premières techniques de Stéganographie peuvent se lire dans les récits d’Hérodote, vers le Ve siècle avant J.C, durant la deuxième guerre médique qui opposaient les Grecs aux Perses [1]. A cette époque, trois techniques de dissimulation étaient utilisées. La première technique de dissimulation par Stéganographie consistait à transmettre un message sur un support qui n’est pas prévu à cet usage. Par exemple, pour communiquer avec ses alliés, on transportait le message caché en tatouant sur le crâne rasé d’un esclave. L’esclave était envoyé au destinataire une fois que ses cheveux avaient repoussés, puis ce dernier était de nouveau rasé par le destinataire afin de lire le message [1]. Une autre méthode consistait à dissimuler une information au travers d’un support qui transmet déjà de l’information. Par exemple, la tablette de cire était un support d’information. Pour y cacher un message, le but était d’écrire sur une tablette de cire totalement grattée puis la recouvrir de nouveau de cire. Ainsi, il suffisait que le destinataire gratte totalement la tablette pour découvrir le message qui lui était destiné [1]. Enfin, la dernière technique de dissimulation par Stéganographie, et l’une des plus simples, consistait à utiliser des encres invisibles pour écrire un message. Ces derniers étaient des liquides tels que le lait, le vin, le vinaigre ou encore le jus de citron. Il suffisait alors d’approcher la feuille d’une flamme pour faire apparaître l’information cachée [1]. Figure 1 : Un exemple d’utilisation d’une encre invisible (lait) [1] Laura Leclerc – La Stéganographie 2
Suite à cet épisode de guerre, on a retrouvé la Stéganographie dans d’autres domaines, comme l’écriture, la littérature ou encore le cinéma. Par exemple, au XIXe siècle, Alfred de Musset et George Sand s’envoyaient des lettres avec des messages cachés [2]. Voici par exemple une lettre de De Musset à Sand : Quand je mets à vos pieds un éternel hommage, Voulez-vous qu’un instant je change de visage ? Vous avez capturé les sentiments d’un cœur Que pour vous adorer forma le créateur. Je vous chéris, amour, à ma plume en délire Couche sur le papier ce que je n’ose dire. Avec soin de mes vers lisez les premiers mots, Vous saurez quel remède apporter à mes maux En lisant seulement le premier mot de chaque vers, on comprend alors les intentions de De Musset envers son destinataire. On retrouve également des exemples de Stéganographie dans le monde du cinéma. Par exemple, dans la célèbre série Prison Break, le personnage principal dissimule ingénieusement les plans d’une prison dans un tatouage, c’est également de la Stéganographie. Concept et fonctionnement Comme dit précédemment, la Stéganographie est un art de dissimulation qui consiste à faire passer inaperçu un message secret dans un autre message, et qui connaît une véritable renaissance avec l’apparition de l’informatique et du numérique. Dans les applications de Stéganographie moderne, le support est généralement une image ou un son [2]. • Comment cache-t-on un message dans une image ? Pour comprendre comment il est possible de dissimuler des informations dans une image, il faut d’abord comprendre la structure de cette image. Une image est composée de pixels, et chaque pixel est composé de 3 octets pour 3 couleurs primaires. Il y a donc 8 bits pour la couleur rouge, 8 bits pour le vert et 8 bits pour le bleu. Sachant que chaque octet offre 256 possibilités, cela signifie qu’à partir de 3 octets, on peut avoir plus de 16 millions de couleurs différentes [2]. Une image étant un fichier dans lequel sont stockées toutes les valeurs des pixels qui la composent, pour cacher une information dans une image, il faut substituer un bit de chaque octet (donc 3 bits de chaque pixels) par notre information [2]. Laura Leclerc – La Stéganographie 3
Cette technique nous fait disposer d’1/8 de la taille de notre image pour y stocker nos informations, et peut ainsi permettre de cacher une grande quantité d’informations. Par exemple, si une image fait 800 x 600 pixels, cela signifie que nous pouvons y stocker 180 000 octets d’informations, soit un texte, une autre image, ou même un document Word [2]. En retirant 1 bit de chaque octet, il est possible que l’image soit légèrement modifiée, mais cela n’est pas visible à l’œil nu, l’apparence de l’image demeure inchangée aux yeux de l’observateur [2]. Figure 2 : Informations cachées dans une image codée sur 24 bits [3] • Comment cache-t-on un message dans un son ? Il est également possible de dissimuler une image, ou un fichier texte, dans un son. En effet, le son en lui-même n’a rien de spécial : souvent sans rythme et mélodie. Il est aléatoire, étrange et même parfois insoutenable. En soi, il est impossible de voir l’image caché en écoutant le son. Pour découvrir celle-ci, il faut observer le spectrogramme du son [4]. Un spectrogramme est un diagramme à 2 dimensions et 3 paramètres obtenue par une analyse de Fourier numérique : le temps en secondes, généralement représenté sur l’axe horizontal , la fréquence (Hz) et la puissance sonore (dB) [5]. La puissance sonore de chaque point est définie par sa couleur : ainsi, plus la couleur évolue vers le rouge, plus la puissance sonore est grande. Laura Leclerc – La Stéganographie 4
Figure 3 : Spectrogramme d’un enregistrement de voix chantée [6] Ainsi, en affichant le spectrogramme du son étudier, l’image apparaît [4]. Pour convertir une image en un son, il faut utiliser plusieurs logiciels spécialisés (Coagula, Sonic Visualiser…) : cette technique sera démontrée plus tard. A titre d’exemple, la dissimulation d’image dans un son la plus connu est celle d’Aphex Twin, nommée « Equation » ou encore « Devil Face » [4] : Figure 4 : « Devil Face » d’Aphex Twin [4] Laura Leclerc – La Stéganographie 5
Exemple récent, en 2015, une étrange vidéo, sortie de nulle part, circulait sur internet. On y voyait « un homme, portant un masque d’oiseau et rappelant la tenue que portaient les médecins de peste au XVIIe, faisant des signes de la main, le tout accompagné d’un son strident » [7]. Cette vidéo utilisait la Stéganographie : dans ce son insoutenable, des images sont cachées, qui semblent montrer des corps mutilés ainsi que la phrase « You are already dead ». Figure 5 : Images issues du son provenant de la vidéo découverte en 2015 [7] Laura Leclerc – La Stéganographie 6
Utilisation à l’heure actuelle A l’heure actuelle, la Stéganographie est utilisée dans divers domaine, légitime ou malhonnête. Une des applications de la Stéganographie la plus répandue actuellement est le WATERMARKING, qui consiste à cacher un COPYRIGHT dans des images, des vidéos ou des sons protégés [8]. Ainsi, en cas d’une utilisation du fichier non respective, l’auteur peut décider de dévoiler le WATERMARK afin de prouver que l’œuvre lui appartient [2]. Dans d’autres cas, la Stéganographie peut être utilisée pour parvenir à des fins malhonnêtes. Parfois, les pirates l’utilisent dans les cyberattaques, on appelle cela le « stegware ». En matière de cybersécurité, la Stéganographie consiste à incorporer du code malveillant dans des fichiers qui n’éveillent pas de soupçon. Les pirates peuvent intégrer des malwares dans n’importe quel type de fichier (images, vidéos) et avec cela, ils sont plus susceptibles de tromper la victime. C’est pourquoi on dit souvent qu’il ne faut pas ouvrir une pièce jointe à moins d’en savoir la provenance [9]. Bien que cela arrive, les cyberattaques utilisant la Stéganographie restent rares, car c’est un procédé complexe difficile à mettre en place pour un cybercriminel quelconque [9]. Quelles sont les limites de la Stéganographie ? On sait, à l’heure actuelle, que la Stéganographie comporte des limites, notamment pour une image. En effet, la dissimulation d’informations dans une image dépend du format de l’image utilisée [10]. Cette dernière doit être dans un format non compressé, ou du moins dans un format dont la compression est non destructive [3]. Sinon, l’image comportera sûrement encore des traces de message caché, mais celui-ci ne sera plus compréhensible. Par exemple, si l’image de base qui contient l’information est en format .bmp et qu’on souhaite la convertir en format .jpeg, la conversion entraîne un endommagement de l’information, voire même une destruction totale [2]. Laura Leclerc – La Stéganographie 7
3 Action mise en place 3.1 Présentation de l’action D’après l’état de l’art, on sait que la Stéganographie est un procédé complexe, ingénieux et discret. Cependant, lorsqu’il faut dissimuler une information dans une image, la Stéganographie connaît des limites. En effet, lorsque l’image est compressée ou convertie, l’information cachée peut être détruite ou endommagée [3]. Mais qu’en est-il pour un son ? La Stéganographie est-elle une technique de dissimulation sans faille lorsqu’elle est réalisée sur un son ? N’ayant pas trouvé d’information à ce sujet, j’ai donc décidé de me focaliser sur cet aspect. L’action mise en place pour cette étude se fera en deux temps : premièrement, nous allons dissimuler une image dans un son, à l’aide de deux logiciels (Coagula [4] [11] et Sonic Visualiser). Deuxièmement, nous allons convertir ce fichier dans un autre format, voir si l’information est conservée ou non. Nous verrons alors si cette méthode connaît aussi des limites. 3.2 Mise en œuvre • Première étape : utilisation du logiciel Coagula pour l’encodage [11]. Coagula permet en effet de générer un son à partir d’une image. Pour commencer, il faut choisir l’image, au format .bmp, que l’on souhaite cacher dans un fichier audio. On peut aussi créer son image directement sur Coagula : les deux cas seront expérimentés. Ensuite, il faut importer cette image sur le logiciel Coagula. Puis, il faut cliquer sur « Render image as audio without bleu/noise » : cela génère un fichier .wav à partir de notre image qui s’enregistre directement sur le PC. Figure 6 : Fenêtre Coagula Laura Leclerc – La Stéganographie 8
• Deuxième étape : utilisation de Sonic Visualiser pour le décodage [11]. Pour cette deuxième étape, il faut ouvrir le logiciel Sonic Visualiser et ouvrir le fichier .wav généré plus tôt. On observe alors le spectre sonore, mais pas le message directement : Figure 7 : Apparition du spectre sonore sur Sonic Visualiser Pour voir le message caché, il faut cliquer sur « Layer » puis « Add spectrogram ». Là, on peut clairement voir apparaître le message caché. Figure 8 : Apparition du message caché • Dernière étape : convertir ce son L’objectif de cette dernière étape est de déterminer si une conversion du son entraîne la disparition du message caché. Tout d’abord, on convertit le fichier audio .wav et .mp3 puis on importe ce fichier sur Sonic Visualiser. Là, on réalise toutes les manipulations décrites précédemment. On obtient alors : Laura Leclerc – La Stéganographie 9
Figure 9 : Apparition du message caché du fichier .mp3 pour la première image 3.3 Résultats et discussion On remarque que dans les deux cas, avec le fichier .wav et le fichier .mp3, le message caché est visible. Cela signifie que le message n’est pas détruit. Cependant, si on observe bien les deux résultats, on peut observer une légère différence : le message caché dans le fichier .mp3 semble légèrement modifié, on le voit un peu plus « plat » à l’œil nu mais l’information caché reste visible. Certes le message reste visible à l’œil nu, on peut donc considérer que la Stéganographie dans un son est fiable. • Conclusion Ainsi, dans le cas d’un son, et étant donné les résultats précédents, la Stéganographie est une technique de dissimulation sans faille. • Critique L’action mise en place se base sur l’observation à l’œil nu du message visible sur le spectrogramme : on peut alors se demander si l’analyse de ces résultats par un ordinateur aboutirait à la même conclusion. En effet, il est possible que le décodage du message par un logiciel donne un message incompréhensible. De plus, l’action mise en place se base sur un seul changement de format, une seule conversion de .wav vers .mp3. On peut supposer que pour d’autres formats, le message caché est aussi visible, mais cela reste à vérifier. Laura Leclerc – La Stéganographie 10
4 Lecture d’articles 4.1 Résumé de l’article 1 [12] • Titre : La Stéganographie Moderne • Auteurs : Gaëtan Le Guelvouit et Teddy Furon • Journal : INRIA • Date : Janvier 2005 La Stéganographie est une science très ancienne dont l’étymologie vient de deux mots grecs : « stegano » qui signifie « je couvre » et « grapho » qui signifie « j’écris ». Elle se distingue de la cryptographie (où l’on voit qu’un message est caché mais on n’est pas en mesure de le déchiffrer) puisqu’on ne devine même pas la présence d’un message caché dans le contenu. La Stéganographie rencontre un regain d’intérêt à cause de deux faits que l’article nomme : les évènements du 11 septembre (les services secrets américains pensent que le réseau terroriste utilise la Stéganographie pour cacher des messages dans des images publiées sur le web) et les logiciels espions. On appelle contenu original un fichier (image, son, vidéo…) sans message caché, et stego-contenu ce fichier modifié, contenant cette fois un message caché. L’article indique qu’un Stego-système est alors caractérisé par 3 valeurs. La première est le taux de communication, défini par le rapport du nombre de bits de message secret transmis par élément de contenu. La deuxième est l’imperceptibilité : le fichier doit avoir l’air d’un contenu ordinaire pour ne pas éveiller les soupçons, les différences entre le contenu original et le stego-contenu doivent être imperceptible pour l’homme. La dernière valeur est la sécurité, qui s’apparente à un test d’hypothèse : un intercepteur potentiel accuse à tort ou à raison l’émetteur du stego-contenu sur la présence d’un message caché, ce qui donne, selon deux probabilités, une courbe indicative sur la sécurité du système. Le théorème du traitement de données dit que plus les stego-contenus sont similaires aux contenus originaux, moins l’intercepteur a de chance de pouvoir les distinguer. Laura Leclerc – La Stéganographie 11
« Il existe des stego-systèmes très sûrs à condition que la stego-clef ne soit utilisée qu’une fois. » Ainsi, deux personnes communiquant doivent s’échanger une unique stego-clef pour chaque message secret envoyé. Il existe plusieurs techniques de Stéganographie. Dans cet article, deux sont mentionnées : le marquage additif, et le marquage par substitution. Le marquage additif permet de transférer un message sur un canal très bruité. Le marquage par substitution consiste à remplacer les parties redondantes d’un document multimédia, qui peuvent être remplacés ou supprimés sans influence notable sur la perception du document, par le message que l’on souhaite transmettre de façon secrète. La stéganalyse correspond aux méthodes permettant de détecter si le document transmis contient un message secret ou non. Ces techniques permettent seulement de prouver la présence d’un message caché, mais ne permettent pas de le découvrir. L’article cite plusieurs de ces techniques : une première consiste à supprimer les éléments non marqués du document suspect et de vérifier visuellement s’il n’apparait rien d’anormal. Une autre consiste à rechercher des bits de poids faible suspects. Laura Leclerc – La Stéganographie 12
4.2 Résumé de l’article 2 [13] • Titre : A Review on the different Types of Steganography • Auteurs : Eren Kilic et Berke Evrensevdi (TED Universitesi) • Journal : Journal of TED Universitesi • Date : Mai 2020 Avec l’essor d’internet, la sécurité de l’information est devenue primordiale. Pour maintenir cette sécurité, on utilise deux méthodes : la Cryptographie et la Stéganographie. Alors que la Cryptographie sert à préserver un message en utilisant différentes méthodes mathématiques pour crypter/décrypter, la Stéganographie sert à cacher l’existence de ce message : c’est l’art de rendre l’information secrète, qui apparait pour la première fois dans l’histoire de la Grèce Antique. L’article expose brièvement comment fonctionne la Stéganographie : pour cacher un message, il faut sélectionner un support de couverture. Grâce à un algorithme et une clé, le message est inséré dans le support, ce qui génère un stego-contenu. Ensuite, le récepteur retrouve le message caché en utilisant un algorithme d’extraction et la clé. De nos jours, la Stéganographie est utilisée pour divers raisons. Elle est utilisée pour cacher des données dans des contenus multimédias (images, sons, vidéos) comme des données bancaires par exemple. En effet, cacher des informations dans une image n’attire pas l’attention, et passe inaperçu. Elle peut également être utilisée lors de la mise en œuvre d’un copyright : elle intègre les informations d’identité du propriétaire dans les supports de couverture pour la protection des droits d’auteur. Cet article énumère ensuite les différents types de Stéganographie utilisés à l’heure actuelle. Premièrement, l’article aborde la Stéganographie de texte. Elle se fait en changeant le format du texte ou en modifiant les mots du texte. Une autre méthode, la génération aléatoire et statistique, vise à empêcher la découverte du message caché par comparaison avec le texte brut connu. L’idée derrière ce type est de générer de nouveaux textes de couverture. Laura Leclerc – La Stéganographie 13
Ensuite, l’article aborde la Stéganographie audio. La Stéganographie audio fait référence à l’utilisation d’un signal audio comme support de couverture. Elle bénéficie de l’effet de masquage du système auditif humain : « Le masquage audio est un phénomène où un signal plus faible mais audible (le masqué) peut être rendu inaudible par un signal plus fort se produisant simultanément (le masqueur) ». Dans cet article, le codage bas-bit, le masquage d’écho et le codage de phase sont mentionnés. Ensuite, l’article aborde la Stéganographie sur image. Une image est composée de pixels. Chaque pixel est représenté par des bits et correspond à une couleur distinctive. 8 bits sont utilisés pour identifier la couleur. Pour cacher une information dans une image, il faut substituer un bit de chaque octet (donc 3 bits de chaque pixels) par notre information. Le format JPEG est l’un des formats les plus populaires pour la Stéganographie : il offre une image de qualité avec un stockage faible. La compression d’image est classée en deux catégories : avec et sans perte : le format JPEG est un exemple de compression avec perte. Enfin, l’article aborde la Stéganographie vidéo. Une vidéo étant une combinaison d’images, elle est utilisée comme support pour dissimuler le contenu secret. Le processus de cette approche commence d’abord par diviser la vidéo en images, puis après avoir choisi une image spécifique, on dissimule une information cachée. Laura Leclerc – La Stéganographie 14
4.3 Résumé de l’article 3 [14] • Titre : Cryptography and Steganography whit using Edge detection • Auteurs : Baydaa Jaffer Al-khafaji et Bushra Khraibet Al-Saedi (Université de Baghdad) • Journal : Journal of Xi’an University of Architecture & Technology • Date : Mai 2020 A l’heure actuelle, cacher des données est primordiale, et il est possible de dissimuler des données dans divers formats. Cette dissimulation peut être imperceptible pour l’œil humain. Pour cacher des données, on utilise deux méthodes, confrontées dans cet article : la Stéganographie et la Cryptographie. La Stéganographie étant plus difficile à reconnaître, elle est de plus en plus utilisée et est critique pour la cybersécurité d’aujourd’hui. D’une part, la Cryptographie est l’étude de l’encodage des messages : une personne qui n’est pas destinée à accéder au message caché peut voir qu’il y en a bien un, mais n’est pas capable de le lire puisqu’il a été encoder ou chiffré. Seul le destinataire, possédant le code ou la clé qui permet de déchiffrer le message, peut lire l’information. Cela suscite intrigue et incertitude. D’autre part, avec la Stéganographie, le message est camouflé dans le support (image ou son) et donc imperceptible à l’œil nu : il est impossible, pour une personne à laquelle le message n’est pas destinée, de voir la présence d’une information cachée. « La Stéganographie fonctionne en intégrant un message « couvert » dans un message « ouvert » qui est l’hôte (image, son, vidéo...) ». Dans la suite de l’article, on apprend comment fonctionne la Stéganographie sur image : pour cacher une information dans une image, il faut substituer un bit de chaque octet (donc 3 bits de chaque pixels) par notre information. Cela n’engendre aucun changement visible à l’œil nu sur l’image, l’œil humain ne voit aucune différence entre le contenu original et le fichier modifié. L’idéal est de substitué les bits au niveau des bord pour une meilleure invisibilité. Pour conclure, il est dit que la meilleure méthode à employer pour dissimuler une image est la Stéganographie, en particulier sur les bords de l’image hôte. En effet, la substitution de bits en bordure d’image peut être encore moins visible à l’œil nu qu’en zone très lisse. Laura Leclerc – La Stéganographie 15
5 Bibliographie - [1] Apparition de la Stéganographie https://cercledesconnaissances.blogspot.com/2014/03/apparition-de-la-steganographie.html - [2] Dissimulation de données : La Stéganographie https://www.securiteinfo.com/attaques/divers/steganographie.shtml - [3] Stéganographie : techniques https://doc.lagout.org/Others/Steganographie%20%20techniques.pdf - [4] Hidden Images Embedded Into Songs https://twistedsifter.com/2013/01/hidden-images-embedded-into-songs-spectrographs/ - [5] Spectrogramme https://fr.m.wikipedia.org/wiki/Spectrogramme - [6] Exemple de Spectrogramme https://interstices.info/demixer-la-musique/?id=p_84088&portal=j_97&printView=true - [7] Article de 2015 : la vidéo d’un homme-oiseau angoisse le web https://www.ladepeche.fr/article/2015/10/27/2205602-la-video-d-un-homme-oiseau-angoisse-le- web.html - [8] Cacher des fichiers dans une image https://www.pcastuces.com/pratique/securite/steganographie/page1.htm - [9] Stéganographie et Cyberattaques https://www.cyclonis.com/fr/voici-comment-les-pirates-utilisent-la-steganographie-dans-les- cyberattaques/ - [10] La Stéganographie informatique http://bibmath.net/crypto/index.php?action=affiche&quoi=stegano/infostegano - [11] Générer un son à partir d’une image https://www.youtube.com/watch?v=kPvCoT83_R0 - [12] Article 1 : La Stéganographie moderne https://www.researchgate.net/publication/50875195_La_steganographie_moderne - [13] Article 2 : A Review on the different Types of Steganography https://www.researchgate.net/publication/342396406_A_Review_on_the_Different_Types_of_Ste ganography - [14] Article 3 : Cryptography and Steganography with using Edge detection https://www.researchgate.net/publication/341422931_Cryptography_and_Steganography_whit_u sing_Edge_detection_Cumin_operator Laura Leclerc – La Stéganographie 16
Résumé Messages secrets, données bancaires ou encore signatures : cacher des données et des informations a toujours été important. La Stéganographie, discipline ancienne en plein essor grâce aux progrès informatiques, permet de dissimuler des données : en effet, elle consiste à faire passer inaperçu un message secret dans un autre message. Ce rapport regroupe les différentes méthodes de la Stéganographie et met en lumières son utilisation. Pour cacher un message, la Stéganographie demande un support de couverture : à l’heure actuelle, les supports de couverture les plus utilisés sont les images et les sons. Ces derniers permettent de dissimuler l’information secrète, ce qui génère un stego-contenu. Ces stego-contenus servent dans divers domaines : parfois utilisés dans l’industrie ou l’art, ils permettent par exemple la dissimulation d’un copyright. Parfois utilisés illégalement, ils servent à la diffusion des malwares. Mots-clés : Stéganographie, Support de couverture, Stego-contenu, Malware Abstract Secret messages, bank data or signatures : hiding data and information has always been important. Steganography, an old discipline in full swing thanks to computer progress, allows to hide data: in fact, it consists in making a secret message go unnoticed in another message. This report brings together the different methods of Steganography and highlights its use. To hide a message, Steganography requires a cover medium : today, the most used cover mediums are images and sounds. These allow secret information to be concealed, which generates stego-content. These stego-contents are used in various fields : sometimes used in industry or art, they allow for example the concealment of a copyright. Sometimes used illegally, they are used to distribute malware. Keywords : Steganography, Cover support, Stego-content, Malware Laura Leclerc – La Stéganographie 17
Vous pouvez aussi lire