Documente Academic
Documente Profesional
Documente Cultură
Promotion 2012
Remerciement
Tout dabord, je remercie ALLAH pour la volont, la force, la sant et la patience quil ma donn afin de raliser ce travail. Nous tenons particulirement Remercier notre encadreur Mr Mbarek ALLEG pour ses prcieux conseils et son sens dorganisation et le suivi quil nous apport durant ce travail. Nous remerciant toute la noble famille enseignante et particulirement lensemble des enseignants dpartement de linformatique. Enfin, je remercie Toute personne qui a des degrs divers, contribu sur le plan intellectuel, technique, moral, affectif ou encore matriel lachvement de ce travail.
Rsum
Si la cryptographie est l'art du secret, la stganographie est l'art de la dissimulation : l'objet de la Stganographie est de faire passer inaperu un message dans un autre message et non de rendre un message inintelligible autre que qui-de-droit. Pour prendre une mtaphore, la stganographie consisterait enterrer son argent dans son jardin l o la cryptographie consisterait l'enfermer dans un coffre-fort, cela dit, rien n'empche de combiner les deux techniques, de mme qu'on peut enterrer un coffre dans son jardin.
. . .
Abstract
Steganography is the art and science of writing hidden messages in such a way that no one, apart from the sender and intended recipient, suspects the existence of the message.
Mots cls
Cryptographie, stganographie, l'art du secret, message dans un autre message, l'art de la dissimulation, writing hidden messages.
Introduction :
La cryptographie est lensemble des techniques permettant de dissimuler une information l'aide d'un code secret. Les techniques de codage d'un message ont exist de tout temps, et de nos jours, elles ont atteint un haut degr de complexit. Aprs plusieurs sicles d'utilisation de cryptages reposant sur une proprit physique de la matire, ou une astuce tenue secrte, ou encore un mcanisme complexe, la cryptographie est devenue mathmatique. Nous allons tenter, travers ce travail, d'analyser la stganographie comme technique et de comprendre ce que cette mthode a apport de plus que les autres techniques cryptographiques.
Organisation de la mmoire :
Le premier chapitre traitant les dfinitions et lhistoire de la stganographie, Le deuxime chapitre prsente les formes et technique de la stganographie, Le troisime chapitre constitue la conception et limplmentation, Les conclusions et les perspectives sont la fin de ce travail.
CHAPITRE 1
Partie I
Etat de lart
Chapitre 1
Dfinition & Histoire
Chapitre 1
CHAPITRE 1
1. Dfinition
La stganographie est un art utilis depuis des sicles pour faire passer un message de manire inaperue. Ce mot est issu du grec Stgan , qui signifie Je couvre et Graph qui veut dire Jcris. Ainsi, on dissimule les informations que lon souhaite transmettre confidentiellement dans un ensemble de donnes dapparence anodine afin que leur prsence reste imperceptible. Contrairement la cryptographie, les informations sont caches mais pas ncessairement chiffres. Une fois la mthode de dissimulation connue, tout le monde est capable de lire le message secret. Il est possible dintgrer la cryptologie dans un message ; ainsi, la communication nest pas seulement dissimule mais galement brouille.
2. Historique
La stganographie est un art exploit et connu depuis lAntiquit. Depuis 3000 ans environ, les tres humains ont tenu garder secret certaines conversations. Pour cela, il y et diverses techniques de cryptage reposant sur des principes mconnus des espions. Vous trouverez ci-dessous quelques dates et utilisations de cette discipline. Il est bien entendu que cette description nest pas exhaustive. Sa premire mention est relate en 440 avant JC. Hrodote relate le fait : quHistie rasa la tte dun esclave fidle afin dy tatouer un message et attendit la repousse des cheveux, rendant ainsi le message invisible. Suite aux instructions de lesclave, pu lire le message qui lui donnait le signal de la rvolte. Au fils du temps, la stganographie a t trs souvent employe et sest ouverte un grand nombre de formes. Une reprsentation chronologique, illustre la page suivante, retrace certaines de ses utilisations dans lhistoire. Certaines dentre-elles seront dtailles par la suite.
Histie
Chapitre 1
CHAPITRE 1
2004 Petites annonces pour lobtention dune ranon au travers dun langage convenu Auteur : AZF
1997 2001 Messages potentiellement cachs dans des images informatiques. Auteur : Al Qaeda
1950 Transmission de penses grce la stganographie pour des tours de magie. Auteurs : Myr et Myroska
1939 1945
1833 Echange de pomes utilisant des smagrammes. Auteurs : Georges Sand et Alfred de Musset
Transmission dinformations grce des nuds dans les mailles de pulls Enigma. Auteurs : larme allemande
1685 1750 1er sicle avant JC Description de la ralisation dun message lencre invisible. Auteur : Pline lAncien
484 avant JC Message crit mme le bois et enduit de cire. Auteur : Dmarate
440 avant JC Transmission dun message au travers dun tatouage sur le crne ras dun esclave. Auteur : Histie
Fig 1.1 R eprsentatio n ch ro no lo gique retrace certaines utilisations de la stganograph ie dans lh istoire
Chapitre 1
CHAPITRE 1
Fig 1.2. L'criture invisible Pour tre en mesure de le lire, il faut connatre le truc : il faut approcher la feuille de papier, sur laquelle le message est crit, d'une flamme et le message apparat en transparence.
Chapitre 1
CHAPITRE 1
Sur une face, 122 hiroglyphes en 31 groupes spars l'un de l'autre par un trait vertical. Sur l'autre 199 en 30 groupes pareillement spars. Ces hiroglyphes ont t, non pas tracs, mais estampills (c'est le premier exemple connu). NB : L'estampillage est une forme de gravure. quoi ressemblent ces hiroglyphes? Ple-mle, on y voit une tte chauve, une autre coiffe comme un Mohican, une coquille Saint-Jacques (ou un gant de baseball), une mchoire d'ne (ou une gondole vnitienne), un bouclier rond (ou un barillet de revolver), une querre, une colombe avec une branche d'olivier, un chrysanthme (ou une marguerite), un pressoir (ou une ruche), ... En tout, 45 signes diffrents. Les traductions proposes vont de l'hymne Posdon au rcit de la disparition de l'Atlantide. C'est un fait bien connu des experts en cryptologie que, tant donn un texte chiffr suffisamment court, on peut en proposer peu prs n'importe quel dchiffrement sans qu'il soit possible de dcider lequel est le vrai. Or, non seulement le texte du disque de Phastos est court, 241 hiroglyphes, mais on n'en connat pas la langue. On ne s'accorde mme pas sur le sens de l'criture: du centre la priphrie, ou l'inverse. Et on ne risque pas de le savoir, car Shannon et Weaver ont prouv que la mesure de la proprit mathmatique fondamentale des textes, l'entropie, tait la mme qu'on les lise dans un sens ou dans l'autre.
Chapitre 1
CHAPITRE 1
Chapitre 1
CHAPITRE 1
On s'aperoit tout de suite que chiffrer une suite identique de lettres donne une indication (entre autres) sur la longueur de la cl utilise. On sait depuis le XIXe sicle que ce principe de polysubstitution possde de nombreuses failles, comme le montre l'officier prussien Friedrich Kasiski dans son test. Chiffres l'utilisant : chiffre de Vigenre, chiffre de Hill, Enigma,
4. Conclusion :
La stganographie est un ancien moyen de cacher des messages sans qu'un lecteur non autoris en prenne connaissance. Elle a souvent t dans l'ombre. La stganographie est en fait un monde vaste et vari mais totalement inconnu du grand public. Mais pouvait-il en tre autrement de quelque chose dont la finalit est de dissimuler la communication ?
Chapitre 1
CHAPITRE 2
Chapitre 2
Formes & Technique
Chapitre 2
1. Introduction
La stganographie peut tre classe en deux catgories : la stganographie linguistique et la stganographie technique. La premire comprend toutes les formes de styles possibles, jeux de langue ou utilisation de repres au niveau des caractres. La seconde regroupe les moyens de transmissions purement physiques.
Acrostiche
Ce procd permet de transmettre des donnes au travers de lettres initiales dans chaque vers de pome et qui, lues de haut en bas, forment un mot ou une expression. Elle a de nombreuses variantes (mot plac dans des vers ou des chapitres,).
Ponctuation
Lutilisation de points, hauteur de lettres et virgules par les prisonniers de guerre a galement permis de transmettre des messages leur famille.
Nulles
Les codes camoufls, aussi appels les nulles, consistent marquer dun signe particulier certaines lettres dun texte (par des piqres daiguilles sur ou sous les lettres). Il suffit alors de rassembler les lettres marques pour former un mot.
Insertion derreurs
Mise en valeur de linformation au travers derreurs ou de formes de style dans un texte.
Tricot
Pendant la seconde guerre mondiale, un procd a t ralis par les agents allemands en Angleterre qui envoyaient des pulls en Allemagne contenant des nuds dans la laine. Les tricots taient dmaills leur arrive. Sur un mur sur lequel se trouvait lalphabet sous la forme dune rgle, ils posaient lextrmit du fil un point et regardait la position du nud. Grce lemplacement du nud sur la rgle, ils retrouvaient petit petit le message cach. Ces diffrents procds restent nanmoins difficiles et longs raliser et laissent vite suspecter la possibilit dun message dissimul. De nombreuses censures ont t ainsi appliques afin de limiter lusage de ces techniques. En effet, les journaux, les patrons des couturires taient trs strictement vrifis pendant les priodes de guerre.
Camouflage physique
Cette catgorie comprend tout objet ou parties du corps. Les ourlets dhabits contenant un message cach lintrieur furent couramment utiliss comme lieu sr au fil du temps.
Cardan
Utilis aujourdhui comme outils de scurit par certaines banques, le cardan permet de dcoder un message grce un masque compos de trous que lon applique sur un ensemble de donnes1.
Bandes magntiques
Cette technique se base sur le fait que les donnes ne sont visibles quau travers des machines et non pas par lhomme. Cest donc le cas pour les cartes de crdit et de tlphone, o les bandes magntiques ainsi que les numros de sries sont difficiles lire et de se fait reproduire. Ces technologies ne servent pas uniquement la scurit, mais galement aux softwares, pices de rechanges mcaniques, produits pharmaceutiques, habits de marques
Micropoints
Cette mthode consiste rduire un texte ou une image en un point dun millimtre ou moins. Celui-ci est ensuite dispos dans un texte ou une image normale. Ce procd a t utilis dans les billets de banque suisses2 et est galement voqu dans la bande dessine de Blake et Mortimer3.
Audio
Afin de transmettre de linformation de manire cache dans du son, diffrentes techniques existent et se basent sur le fait quun son affecte la perception dun autre : Un son plus fort peu en cacher un autre. Un son peut tre cach temporairement lorsquil est moins fort et quil est plac avant ou aprs un son plus fort mais peut tre plus facilement dtectable.
1
Annexe 1 : Grille de cardan 2 Annexe 2 : La stganographie dans les billets de banque 3 Annexe 3 : Blake et Mortimer : stganographie
Il est galement possible de cacher des donnes en utilisant la reprsentation des notes. Prenons comme exemple un livre de Gaspar Schott, Schola Steganographica, o il explique que des messages ont t cachs dans de la musique, chaque note correspondant une lettre. J.S Bach, lui, utilisait le nombre doccurrences de notes qui apparaissait. John Wilkin a mme dmontr que deux musiciens discutaient au travers de leur musique comme si leurs instruments parlaient.
Formes gomtriques
Les formes gomtriques peuvent elles aussi transmettre de linformation : les points, les fins de lignes et les angles de la figure peuvent permettre de dterminer une lettre.
Anamorphisme
Lanamorphisme peut tre considr comme un systme stganographique : suivant la position et les angles o lon se situe, on peut voir les uvres dart ou les images diffremment. Les illusions optiques en sont un exemple trs connu.
Autres voies
Il est galement possible de communiquer une information en dissimulant un message (ou un fichier) dans les parties inutilises d'un disque ou d'une disquette.
Images, vido
Enfin, une image ou une vido peuvent galement contenir un message. Une image est constitue de pixels. Il est possible dinsrer des lettres ou des chiffres lintrieur sans que ces modifications soient perceptibles lil humain. Cette mthode-ci fera lobjet dun exemple pratique que nous dvelopperons par la suite. Aujourdhui la stganographie a normment volu et a un intrt grandissant. En effet, depuis 1996, cet art est de plus en plus employ, et ce notamment pour les copyrights. Dautre part, on lui a port une attention particulire puisque diffrents groupes terroristes sont suspects dy avoir eu recours5.
2. Buts, intrts
Cette technologie apporte de nombreuses possibilits :
La connaissance de la stganographie
Le fait de connatre les diffrentes techniques possibles et employes pourra permettre au service de lordre et des lois de dtecter les origines des fuites, de tenter de trouver la provenance de messages.
Lanonymat
Ce systme rend impossible la dtermination de lidentit de la personne mettrice ainsi que la mise en place dune surveillance. Cela peut avoir des cots positifs comme lors dlections ou de transferts de donnes bancaires o il est primordial de permettre lanonymat des communications. Cependant, cela risquerait galement de donner loccasion aux terroristes de profiter de ce paramtre qui deviendrait alors une faiblesse.
La libert
Transmissions de donnes, cover-channel liminant toute censure, ou surveillance. En effet, il est possible de passer par des protocoles anodins pour communiquer et passer travers un firewall, et ce, mme pour des communications non-autorises.
La palette de couleurs
La palette est compose de 256 couleurs dans laquelle nous allons slectionner, pour chaque pixel, la couleur dsire. La valeur dun pixel sert ainsi dindex une table et ne contient donc pas la valeur des couleurs. Dans la mesure o peu de couleurs sont effectivement utilises, cette mthode permet ainsi de rduire la taille du fichier.
Le format BMP
Ce format est lun des plus simples et des plus rpandus. Un fichier BMP est un fichier Bitmap. Limage est code en pixels ayant chacun leur propre couleur. Son codage se fait en inscrivant successivement les bits correspondants chaque pixel, ligne par ligne en commenant par le pixel en bas gauche. Nombre de couleurs dans limage 2 couleurs 16 couleurs 256 couleurs Couleurs relles Nombre de bit(s) par pixel 1 4 8 24 Nombre de pixels qui peuvent tre cods dans un octet 8 2 1 3 octets pour un pixel
Le nombre total doctets contenu dans chaque ligne de limage doit tre un multiple de 4 ; dans le cas contraire, des 0 doivent complter la ligne.
Le format GIF
Le format GIF (Graphic Interchange Format) est particulier puisquil utilise la palette de couleur. Les images GIF ont t mises au point pour permettre le tlchargement d'images. De par sa petite capacit de palette de couleurs, les images obtenues par ce format ont une taille gnralement trs rduite. Il a comme caractristique de supporter
la transparence et de permettre galement de crer des animations : les GIFs anims. Le format GIF est un format qui utilise une compression sans perte de qualit
Le format JPEG
Le format JPEG (Joint Photographic Experts Group) est une compression avec pertes. Son utilisation, principalement sur les images photographiques, permet dobtenir lun des meilleurs taux de compression connus, ceci, au dtriment dune perte de qualit. Les tapes de la compression JPEG sont les suivantes : a. Rchantillonnage de la chrominance, car loeil ne peut discerner de diffrences de chrominance au sein dun carr de 2x2 points ; b. Dcoupage de limage en blocs de 8x8 points, puis application de la fonction TCD qui dcompose limage en somme de frquences ; c. Quantification de chaque bloc, cest--dire quil est appliqu un coefficient de perte (permettant de dterminer le ratio taille/qualit) qui "annulera" ou diminuera des valeurs de hautes frquences, afin dattnuer les dtails en parcourant le bloc intelligemment avec un codage RLE; d. Encodage de limage puis compression avec la mthode de Huffman6.
5466 octets 2506 octets 1147 octets
compression faible compression moyenne compression forte Fig 3 : Etat de la compression dans des fichiers JPEG7
David A Huffman. A method for the construction of minimum-redundancy codes. Proceedings of the IRE. Volume 40, Number 9, pp. 1098-1101, 1952 7 Source : http://www.lookimage.com/formats/
3.4. Analyse
En outre, il est important de se rendre compte que les individus qui nous cachons linformation ne resteront pas obligatoirement ignorants du systme utilis. Il est donc ncessaire de les identifier, de savoir quelles sont leurs connaissances, car la scurit des techniques utilises pour la stganographie dpendra du rsultat de cette analyse.
3.5. Processus
La structure de la communication se base sur la dissimulation, cest--dire linsertion du message dans la source et le fait de rcuprer cette information. Il est galement possible de dtecter les donnes sans pour autant les extraire. Ce processus peut tre schmatis comme dans les figures prsentes ci-dessous. Marque Stego-Image Cl publique / secrte
Fig 4 : Insertion de donnes dans la source
Algorithme de marquage
Image marque
Algorithme de dtection
Marque
Note : Il est bien entendu que la prsence de la cl publique ou secrte nest pas obligatoire celles-ci ntant employes que dans le cas de messages cryptes, on appellera alors cela une stganographie simple.
7 MSB 0
6 1
5 1
4 0
3 1
2 0
1 1
0 LSB 1
Prenons lexemple dun orange ayant 256 possibilits de reprsentation. Il est vident qu lil nu, la diffrence entre le 157me et le 158me orange nest pas visible ( lexception de quelques niveaux).
Facilit du retrait
Il est tout fait possible, pour enlever tout message ou image secrte que peut contenir une image, de modifier le LSB en le mettant automatiquement zro. Ainsi, limage nest pas modifie mais tout message a disparu. De plus, la compression JPEG va automatiquement le faire disparaitre ainsi que toute forme de rotation ou de manipulation de limage.
Perceptibilit
Lors de la mise en uvre du LSB, certains dtails sont considrer avec circonspection. En effet, il est important de ne pas trop modifier le pixel car la couleur pourrait en tre affecte. De plus, il peut arriver quil y ait une reconnaissance visuelle de limage cache en fonction du niveau de couleur. Solution : afin dviter ce problme, il existe des mthodes pour adapter le nombre de LSB en fonction de la teinte en cours et de la teinte future.
Restriction
Tous les formats dimages ne peuvent pas tre employs avec cette technique. En effet, dans le format GIF par exemple, la couleur est choisie dans une palette. La modification du dernier bit entranera donc un changement de couleur et donc une forte altration de limage (voir Palette de couleur ci-dessous). La technique de marquage des bits faibles peut tre applique sur les supports du type image, mais aussi sur du texte ou du son, puisque les trois sont constitus de byte de donnes. Il est noter galement quen moyenne, seule la moiti des bits sont modifis.
100010011
01011001 01110100 10110100 01001100 10011101 10101110 10111100 10001011 10000101 modifi non modifi
Une amlioration possible est lutilisation dun gnrateur de nombres alatoires pour rpartir le message secret. De cette faon, en partageant une mme cl qui sera utilis comme graine du gnrateur alatoire, les deux protagonistes pourront communiquer de faon moins visible .
Il suffit ensuite de marquer chaque rgion trouve. Afin que le marquage soit le plus invisible possible, seule la couleur bleue sera marque car la sensibilit de lil humain cette couleur est moins grande. Cette mthode permet de limiter les attaques car toute modification aura de graves rpercussions sur limage, puisque les pixels les plus importants auront t altrs.
http://fr.wikipedia.org/wiki/Voronoi_diagram
Source : http://niels.xtdnet.nl/stego/usenet.php
6. Scurit
Actuellement, il existe une technique permettant dattaquer les mthodes de stganographie. Celle-ci est appele la stganalyse. Elle peut tre applique par deux types de personnes. Lattaquant actif, qui connait la prsence de linformation et tente de la modifier ou de lextraire et lattaquant passif, c'est--dire la personne qui arrive dceler la prsence du message et qui ne fait que constater sa prsence.
Sur le march, il existe des programmes comme StirMark10. Cet outil manipule et teste le marquage dimage. Pour cela il dvie les frquences, dplace, introduit des erreurs, etc. Il a pour but de tester le marquage afin de vrifier la robustesse de celui-ci et de par l mme, limiter les possibilits daction des hackers.
Actuellement les attaques mosaques font force et permettent de passer au travers des vrifications automatiques des marques sur Internet (crawlers), des attaques sont utilises en coupant une image en des sous-images et en les rassemblant dans une mme page html. Il est galement possible de les superposer pour ne laisser apparaitre quune image ou dafficher ces images lintrieur dune applet Java (car il est impossible de voir le contenu de lapplet). Lors de la dcoupe de limage, il est usuel de rduire au maximum la taille afin de rendre la dtection plus difficile.
10
http://www.petitcolas.net/fabien/watermarking/stirmark/
Interprtation
En ce qui concerne les applets, il serait envisageable de combattre cette technique mais cela impliquerait linterprtation de toute la page en analysant limage et vrifiant quelle ne contient aucune marque. Pour rendre encore plus difficile la tche, de nombreuses applets sont vendues via des petits sites qui ncessitent dj lutilisation de vrification des donnes bancaires (Visa,) ce qui passe avant lanalyse de limage.
Logiciel de dtection
Ltape suprieure de protection serait lachat de diffrents logiciels de dtection disponibles sur le march comme StegDetect. Ce software a pour but de dceler la prsence ou non dune information cache sans la modifier. Il reste nanmoins ncessaire de se donner des limites dans lutilisation de ces programmes et de ne pas se laisser entraner par la crainte ou la paranoa.
7. Conclusion
Il est vrai quil ny a pas de limite possible dans les distorsions et manipulations et donc il est difficile de concevoir une parade toutes les attaques. Les pirates nont en gnral pas le niveau, les moyens ou possibilits pour scuriser au maximum leur donne cache. Il est donc ncessaire de se donner un cadre de scurit haut mais qui rpond aux dgradations les plus courantes et les plus probables.
CHAPITRE 3
Partie II
Etude de cas
Chapitre 3
Conception & Implmentation
22
Chapitre 3
Application
Ce prototype de stganographie est destin mettre en application les notions acquises prcdemment. Ce prototype cache dans une image une seconde image du mme format. Une seconde fonctionnalit permet, partir dune image stgan, de retrouver limage cache. La technique employe pour cacher linformation et la rcuprer est le LSB Last _Significant_Bit. Le langage de programmation choisi est Java de manire rendre le prototype indpendant de la plate-forme. Tout ces choix restent trs standards mais permettent dobtenir de solide base dans ce domaine.
Conception
1. Cration de linterface graphique
Pour permettre de plus nous concentrer sur la partie de la stganographie.
4. Enregistrement de limage
Une validation visuelle de limage a t intgre offrant une possibilit ventuelle denregistrer limage tatoue.
5. Rvler limage
La partie raffichage de limage cache a soulev le besoin de stocker la largeur et la hauteur de celle-ci (et donc de revenir sur la partie Application de la technique LSB). Pour cela, il est ncessaire de se poser la question de la capacit maximale stocker dans limage source. Ainsi, une taille maximale a t dtermine pour limage cacher. (voir la partie Notions acquises lors de la conception, Test de validit de la taille page 28 pour plus de dtails).
Un parcourt des pixels de limage source est ensuite effectu afin den retirer les bits de poids faibles et de les stocker puis den retourner limage.
11
3. Manipulation dimage
Java propose des classes permettant de manipuler les images. Plus prcisment de faire correspondre des tableaux de pixels des images. Ce sont les classes PixelGrabber et MemoryImageSource. PixelGrabber Producteur dimage MemoryImageSource
- Fig 10 : Reprsentation des classes manipulant limage
Tableau de pixels
Le tableau de pixel est un tableau dentiers contenant les valeurs RGB des pixels. Les deux classes font partie du paquetage java.awt.image.
La classe PixelGrabber La classe PixelGrabber implmente une ImageConsumer qui permet dattacher une Image et den retirer ses pixels.
Code du constructeur : PixelGrabber(Image img, int x, int y, int w, int h, int[] pix, int off, int scansize)
img y (x, y)
Pix Tableau qui, pour chaque pixel de limage, stocke les valeurs RGB.
Off Dcalage / saut dans le tableau pix pour indiquer o est stock le premier pixel. Scansize Distance dans le tableau qui correspond une ligne de pixels avant de passer la suivante. Public boolean grabPixels() throws InterruptedException GrabPixels effectue le chargement des pixels de limage vers le tableau. Lexception InterruptedException est leve si une autre thread interrompt celle-ci.
La classe MemoryImageSource
Cette classe implmente linterface ImageProducer interface qui utilise un array pour produire la valeur des pixels dune image. Code du constructeur : MemoryImageSource (int w, int h, int tabPixels[], int offset, int scansize) int w Largeur de limage. int h Hauteur de limage. int tabPixels[] Tableau de pixels. int offset Offset dans une ligne o lon stocke le premier pixel. int scansize Distance dune ligne de pixels une autre ligne.
Pixel
Utilisation du prototype
5. Fentre principale
Aprs avoir lanc le prototype, la fentre principale apparat offrant deux choix
Pour cacher une image, slectionner limage source et limage cacher souhaites. Une reprsentation visuelle de chacune de ces images permet de vrifier la slection ainsi que le chemin daccs de chacune delles. Un test de validation de la capacit de limage source dissimuler limage cacher est effectu. En cas de problme une fentre davertissement apparat, vous recommandant la slection dune autre image source ou cacher.
Lorsque la validation du choix des fichiers a t effectue, une vue est ouverte, vous permettant de constater que limage source est bien visiblement identique limage tatoue.
Conclusion de la ralisation
La cration de ce prototype a permis de dcouvrir toute la partie de manipulation dimage, mettre en pratique la technique du LSB et prendre connaissance des particularits du format Bitmap. Malgr les recherches effectues au pralable, la mise en pratique a t laborieuse de part le peu de connaissance au niveau des classes Java. De plus, la difficult tait suprieure puisque, contrairement la plupart des logiciels sur le march, le mdia cacher tait une image. Afin dappliquer au maximum la thorie, la partie LSB a t mise en avant au dtriment de linterface. Il est bien entendu que ce prototype nest pas encore termin. Pour entrer dans la catgorie des bons logiciels existants sur le march, ce prototype ncessiterait une plus grande ouverture au niveau des choix des formats ainsi quune documentation plus approfondie. Il reste nanmoins intressant de pouvoir avoir un aperu de la cration dun logiciel de ce type.
Rfrences
PETITCOLAS A.P Fabien, J. ANDERSON Ross, G. KUHN Markus, Information Hiding A Survey,. http://www.petitcolas.net/fabien/publications/ieee99-infohiding.pdf PROVOS Niels, HONEYMAN Peter, Hide and Seek :An Introduction to Steganography, niels.xtdnet.nl/papers/practical.pdf PETITCOLAS A.P Fabien, Katzenbeisser Stefan, Information hiding techniques for steganography and digital watermarking, Sur CD LE CHAPELAIN Pierre, Analyse stganographique dimages numriques, comparaison de diffrentes mthodes, http://www.lis.inpg.fr/stages_dea_theses/theses/dea2003.html DUGELAY J.L., Introduction au tatouage dimages, http://www.eurecom.fr/people/dugelay.fr.htm Stegoarchive.com, [en ligne], http://www.stegoarchive.com/ PETITCOLAS A.P Fabien, http://www.petitcolas.net/fabien/steganography/ GLAUDE David, http://users.skynet.be/glu/artsteg.htm Mantis, Steganographie, [en ligne], http://mantis.free.fr/frame/frame2.htm JOHNSON Neil F, [en ligne], http://www.jjtc.com/Security/stegtools.htm Wikipedia, [en ligne], http://fr.wikipedia.org/wiki/Accueil PILLOUD Jean-Franois, [en ligne], http://www.commentcamarche.net
Glossaire
Chrominance
La chrominance est un ensemble de trois nombres, chacun reprsentant la quantit de couleur primaire quil faut pour faire apparatre la bonne couleur lcran.
Cover-channel
Ce systme permet de disposer d'un vritable canal de communication en dtournant l'usage de canaux de communications anodins. Cette technique permet de contourner l'usage dun firewall. Exemple : ralentir artificiellement un transfert ftp ou au contraire l'acclrer pour coder un bit 1 ou 0, et pouvoir transmettre un observateur le message qu'il construit.
Crowler
Robot d'indexation et de recherche d'informations sur le web. Il s'agit en fait d'une batterie de navigateurs explorant exhaustivement le rseau.
JFIF
Signifiant JPEG File Interchange Format, ce format de fichier est le plus utilis pour les images enregistres avec la compression JPEG. L'extension de fichier .jpeg ou .jpg indique un fichier au format JFIF.
JPEG 2000
Norme commune de l'ISO et de l'UIT-T de compression d'images dfinie par le comit Joint Photographic Experts Group. JPEG 2000 est capable de travailler avec ou sans pertes, utilisant une transformation par ondelettes (mthode d'analyse mathmatique du signal). En compression irrversible, JPEG 2000 est plus performante que la mthode de compression JPEG. On obtient donc des fichiers d'un poids infrieur pour une qualit d'image gale. De plus, les contours nets et contrasts sont mieux rendus.
JPEG-LS
Norme de compression sans pertes (donc rversible).
PNG
Portable Network Graphics, un format de donnes pour les images numriques qui permet une compression sans perte. Il est destin remplacer le format GIF sur Internet.
PNM
Le format PNM (Portable aNyMap) est un format d'images, srement le plus simple qui existe. Il permet trs simplement de dcrire des images en bitmap (2 couleurs : ''image.pbm''), graymap (niveaux de gris : ''image.pgm'') et pixmap (couleurs RGB : ''image.ppm'').
RAW
RAW (de l'anglais raw, qui signifie brut) est un format d'images numriques peu compress. Ce n'est pas rellement un standard, mais plutt une dsignation commune pour les fichiers gnrs par les dispositifs tels qu'appareils photos numriques, ou scanners, et n'ayant subi aucun traitement. Ces fichiers sont gnralement spcifiques chaque constructeur d'appareil, voire chaque appareil, et ncessitent donc souvent un logiciel spcial pour pouvoir les exploiter. Ce type de fichier est en quelque sorte en attente de dveloppement dans la mesure o il n'a subi aucun des traitements de linarisation, dmatriage, contraste, luminosit ou saturation, ncessaires pour produire une image lisible.
TIFF
Signifiant Tagged Image File Format, ce format est extrmement flexible. Il est notoirement connu pour permettre l'enregistrement des donnes multi-octets au format big endian (l'octet de poids fort est stock avant l'octet de poids faible) ou little endian (l'octet de poids faible est stock avant l'octet de poids fort). Il permet d'utiliser de nombreux types de compression, avec ou sans perte de donnes. Il supporte de nombreux codages des pixels, de 1 64 bits par pixel, ainsi que les formats en virgule flottante 32 et 64 bit. Il supporte de nombreux espaces colorimtriques : noir et blanc, monochrome, palette de couleur (de toute taille), RGB, YCbCr, CMYK, CIELab.
WBMP
Le Wireless BitMap est un format d'image noir et blanc utilis de manire exclusive pour l'insertion d'images dans les pages WAP.
Annexe 1
Grille de cardan http://www.apprendre-en-ligne.net/crypto/stegano/cardan.html La grille de Cardan consiste en une feuille d'un matriau rigide dans laquelle ont t dcoupes, des intervalles irrguliers, des fentres rectangulaires de la hauteur d'une ligne d'criture et de longueur variable. Le chiffreur pose ce cache sur la feuille de papier et inscrit le message secret dans les fentres. Il enlve ensuite la grille et remplit les espaces vides avec des lettres quelconques. Le dchiffreur place simplement la grille sur le texte pour voir apparatre le message.
Le cardinal de Richelieu utilisait un systme analogue pour chiffrer ses messages. Le correspondant recevait une lettre d'apparence anodine sur laquelle il posait un cache fourni auparavant par le cardinal. Le message secret, compos de seulement quelques lettres du message crit, apparaissait alors.
L'inconvnient de ce systme est que le message chiffr est beaucoup plus long que le message clair.
Annexe 2
La stganographie dans les billets de banque http://www.apprendre-en-ligne.net/crypto/stegano/10francs.html On trouve un exemple de stganographie lmentaire sur tous les billets de banque suisses. Voici l'actuel billet de dix francs:
L'image ci-contre a t obtenue en agrandissant fortement le petit carr entour d'un cercle vert: on a scann cette partie du billet avec une rsolution de 2400 ppi pour voir apparatre le texte (une simple loupe ne permet pas de lire les caractres). C'est une variante du micropoint.
Annexe 3
Blake et Mortimer : stganographie Bande dessine de Blake et Mortimer, SOS Mtores d'Edgar P. Jacobs, pp. 24-25