ali pacha rist06 Stéganographie Sécurité par Dissimulation A ALI-PACHA N HADJ- SAID A BELGORAF A M ? HAMED Université des Sciences et de la Technologie d ? Oran ??USTO Institut National des Télécommunications Evry- Paris E Mail alipacha yahoo com Introduc
Stéganographie Sécurité par Dissimulation A ALI-PACHA N HADJ- SAID A BELGORAF A M ? HAMED Université des Sciences et de la Technologie d ? Oran ??USTO Institut National des Télécommunications Evry- Paris E Mail alipacha yahoo com Introduction our éviter un jour de devoir fournir des versions décryptées de ces messages à la justice la stéganographie s'avère bien entendu indispensable La stéganographie a pour fonction de permettre la transmission sécurisée de messages dans des circonstances o? la cryptographie ne peut être mise en ?uvre par exemple parce qu'elle est interdite La stéganographie un procédé de codage des données et qui met à pro ?t l'immensité d'Internet et les caractéristiques des images numériques est l'art et la science de dissimuler un message à cacher dans un message quelconque On peut par exemple remplacer le dernier bit signi ?catif de chaque point d'une image par celui du message Ainsi l'aspect graphique est quasiment inchangé L'insertion d'un message dans le ?chier choisi implique la modi ?cation de parties de son code Tout l'art de la stéganographie consiste à faire en sorte que ces changements soient invisibles ou inaudibles Plus le message est réduit et le ?chier volumineux plus cette altération a des chances de passer inaperçue D'o? l'utilisation de ?chiers image son ou vidéo plutôt que de ?chiers texte de taille plus réduite A cet aspect quantitatif s'ajoute un aspect qualitatif Le message caché est inséré là o? il sera le plus imperceptible dans les ?chiers son par exemple le message caché est intégré aux basses fréquences qui correspondent au bruit de fond Exemple un email non crypté sur Internet peut être comparé à une vulgaire carte postale tout comme il nous parait logique de mettre nos lettres sous enveloppe lorsque nous utilisons la poste physique il devrait para? tre naturel de crypter nos emails a ?n que seul leur correspondant légitime puisse les lire Seulement à la di ?érence de l'enveloppe facilement ouvrable et refermable discrètement la cryptographie forte n'autorise le déchi ?rement du message qu'en connaissance de la clé secrète dans le cas de cryptographie symétrique ou de la clé privée dans le cas de cryptographie asymétrique RIST Vol n Année CLa stéganographie repose sur l'idée de sécurité par l'obscurité si personne ne sait qu'il y a un ?chier caché personne ne cherchera à le regarder ou le récupérer Et avec tout ce qui passe sur l ? Internet et le nombre de ?chiers joints que les gens s'échangent personne ne dispose de su ?samment de ressources informatiques pour scanner tous ces transferts d'images sons et autres ?chiers La stéganographie permet de nos jours à dissimuler un ?chier une musique un dessin un texte dans un autre document numérique musique texte code html Avec l'informatique la stéganographie prend une nouvelle ampleur mais la dissimulation de message ne date pas d'hier Historique de la Stéganographie I- Stéganographie sur Support Physique Bien avant la stéganographie informatique existait la stéganographie sur support physique Ces techniques consistaient à camou er l'information secrète dans le support
Documents similaires










-
25
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Mar 07, 2021
- Catégorie Literature / Litté...
- Langue French
- Taille du fichier 82.8kB