RIST Vol, 16 n°01 Année 2006 101 Stéganographie : Sécurité par Dissimulation A.

RIST Vol, 16 n°01 Année 2006 101 Stéganographie : Sécurité par Dissimulation A. ALI-PACHA1 ; N. HADJ-SAID1 ; A. BELGORAF1; A. M’HAMED2 1Université des Sciences et de la Technologie d’Oran –USTO, 2Institut National des Télécommunications Evry- Paris E.Mail : alipacha@yahoo.com 1. Introduction our éviter un jour de devoir fournir des versions décryptées de ces messages à la justice, la stéganographie s'avère bien entendu indispensable. La stéganographie a pour fonction de permettre la transmission sécurisée de messages dans des circonstances où la cryptographie ne peut être mise en œuvre (par exemple parce qu'elle est interdite !). La stéganographie, un procédé de codage des données et qui met à profit l'immensité d'Internet et les caractéristiques des images numériques, est l'art et la science de dissimuler un message à cacher dans un message quelconque. On peut, par exemple, remplacer le dernier bit significatif de chaque point d'une image par celui du message. Ainsi, l'aspect graphique est quasiment inchangé. L'insertion d'un message dans le fichier choisi implique la modification de parties de son code. Tout l'art de la stéganographie consiste à faire en sorte que ces changements soient invisibles ou inaudibles. Plus le message est réduit et le fichier volumineux, plus cette altération a des chances de passer inaperçue. D'où l'utilisation de fichiers image, son ou vidéo plutôt que de fichiers texte, de taille plus réduite. A cet aspect quantitatif s'ajoute un aspect qualitatif. Le message caché est inséré là où il sera le plus imperceptible : dans les fichiers son, par exemple, le message caché est intégré aux basses fréquences qui correspondent au bruit de fond. Exemple, un email non crypté sur Internet peut être comparé à une vulgaire carte postale : tout comme il nous parait logique de mettre nos lettres sous enveloppe lorsque nous utilisons la poste physique, il devrait paraître naturel de crypter nos emails afin que seul leur correspondant légitime puisse les lire. Seulement à la différence de l'enveloppe facilement ouvrable et refermable discrètement, la cryptographie forte n'autorise le déchiffrement du message qu'en connaissance de la clé secrète (dans le cas de cryptographie symétrique) ou de la clé privée (dans le cas de cryptographie asymétrique). RIST Vol, 16 n°01 Année 2006 102 La stéganographie repose sur l'idée de sécurité par l'obscurité : si personne ne sait qu'il y a un fichier caché, personne ne cherchera à le regarder ou le récupérer. Et avec tout ce qui passe sur l’Internet, et le nombre de fichiers joints que les gens s'échangent, personne ne dispose de suffisamment de ressources informatiques pour scanner tous ces transferts d'images, sons et autres fichiers. La stéganographie permet de nos jours à dissimuler un fichier, une musique, un dessin, un texte dans un autre document numérique, musique, texte, code html, ... Avec l'informatique la stéganographie prend une nouvelle ampleur, mais la dissimulation de message ne date pas d'hier. 2. Historique de la Stéganographie I- Stéganographie sur Support Physique Bien avant la stéganographie informatique existait la stéganographie sur support physique [1, 3]. Ces techniques consistaient à camoufler l'information secrète dans le support physique même du message anodin. Bien entendu avec l'avènement du traitement numérique de l'information, cette stéganographie a disparu mais reste néanmoins assez intéressante voire même amusante. La stéganographie sur support physique nécessite bien entendu l'usage de courrier de physique (ou de messagers). L'histoire veut que les premières utilisations de la steganographie date du 5eme siècle avant Jésus-Christ. Herodotus, auteur grec, relate les communications secrètes entre deux chefs de guerre qui utilisaient des esclaves pour passer des messages et plans de batailles. L'idée était simple, ils tatouaient sur le crâne des esclaves le message, laisser repousser les cheveux. Les Grecs vont mettre en place plusieurs mécanismes dédiés à la stéganographie. Des trous sur un disque représentant des lettres. Des fils, de couleurs différentes, permettaient de lire un mot. Une autre technique était de percer un petit trou, sur les lettres d'un document pour en faire un message. Une prémisse aux messages enchâssés. Avec le développement de la chimie, par la suite on utilisait des encres sympathiques pour communiquer des messages en toute discrétion, (l'encre "invisible", souvent du jus de citron, d'ognon ou de chlorure d'ammoniac ou avec une solution de vinaigre et d'alun). Il suffisait d'écrire un message sans importance et d'inscrire entre les lignes quelques mots du message secret à transmettre à l'aide de l'encre sympathique. Passées quelques minutes l'encre sympathique devenait invisible. Le message sans importance n'éveillait pas l'attention et le destinataire légitime était le seul à connaître le procédé : pour lire le message secret, il suffisait de chauffer le papier ou de le tremper dans un bain d'espèce chimique spécifique. RIST Vol, 16 n°01 Année 2006 103 II- La stéganographie informatique Grâce aux moyens informatiques dont nous disposons, nous pouvons exprimer toute notre créativité et stéganographier à loisir tout en éveillant au minimum l'attention. En effet l'information numérique à l'état brut peut généralement subir de nombreuses compressions destructives par élimination de données inutiles. L'idée est alors de remplacer ces données inutiles, ces bruits de fond parasites par des données plus utiles qui seras en fait les données que l'on veut cacher. Pour cacher des données, on peut utiliser toute sorte de types de fichiers numériques : images, sons, vidéos,... 3. Définitions et Terminologies La stéganographie (en anglais: steganography ou data hiding) est encore une technique peu connue du grand public : pour preuve aucun dictionnaire ne lui consacre une entrée (à noter au passage qu'il ne faut pas confondre sténographie et stéganographie). En fait le mot stéganographie (en anglais : steganography) tire son origine d'une étymologie grecque : steganos signifiant caché, couvert et graphos signifiant écriture, dessin. Ainsi nous pouvons en déduire que la stéganographie est l'art de cacher des messages secrets au sein de messages plus anodins. La stéganographie est la technique consistant à insérer un fichier dans un second fichier, sans que l'aspect extérieur de ce dernier ne soit modifié (hormis sa taille). En d'autres termes, on peut insérer à l'intérieur d'une image, d'un fichier son, d'un fichier Adobe Acrobate, ou même d'une page html, un fichier de son choix, quelque soit sa nature. Par exemple, tapez votre courrier dans un simple éditeur de texte, encryptez-le, insérez le fichier ainsi créé dans la dernière photo de vos vacances, et envoyez cette photo au destinataire de votre courrier. En apparence, il recevra une photo, qu'il pourra d'ailleurs visionner sans problème. Mais s'il *sait* que la photo contient un courrier et s'il a le logiciel adéquat, il pourra alors extraire votre courrier de la photo, puis le décrypter par la méthode habituelle. Ceci a un intérêt énorme, à l'heure ou la sécurité des transferts de fichiers par Internet n'est plus assurée. Le terme dissimulation d'information est très général ; il désigne le fait de cacher une information dans un support. Cependant, selon les objectifs, et les contraintes qui en découlent, on distingue différentes variantes. Tout d'abord, le médium vierge dans lequel des informations sont cachées est appelé médium de couverture, ou plus simplement le médium. Une fois que les informations sont insérées, nous utilisons alors l'expression stégo-médium. RIST Vol, 16 n°01 Année 2006 104 D'une manière générale, nous appelons données l'information dissimulée dans le stégo- médium. Le fichier "destinataire" doit être de taille suffisante pour accueillir votre fichier de données. Dans certains cas, sa taille initiale va varier, dans d'autres non. Mais ceci n'a strictement aucune importance tant que personne ne peut comparer le fichier initial et le nouveau fichier créé. Le fichier destinataire peut être de différents types: Graphique (jpg, gif, bmp, pcx, tif, etc), Son (wav), Text (txt), ou autres formats divers (html, pdf, etc). Par contre il n'existe pas de logiciel permettant d'utiliser tous ces types à la fois. Il vous faudra donc choisir un logiciel en fonction du type de fichier que vous désirez utiliser. Le processus complet de dissimulation d'information repose sur deux opérations : • la dissimulation, qui consiste à insérer l'information dans le médium ; • l'extraction, qui récupère cette information. Le mot détection est également utilisé lorsqu'il s'agit de vérifier la présence d'une information (représentée grâce à un signal, une caractéristique particulière du médium...) dans le stégo-médium, sans pour autant vouloir l'extraire. Selon les objectifs poursuivis, les schémas de dissimulation d'information portent des noms différents, on en distingue trois principaux : 1) La stéganographie (Data Hiding) [4] cherche à cacher un message secret, ou message plus sommairement, dans un médium de sorte que personne ne puisse distinguer un médium vierge d'un stégo-médium. La nature de l'information dissimulée ne revêt pas d'importance : il peut tout aussi bien s'agir d'un texte en clair que de sa version chiffrée. Ce message n'a a priori aucun lien avec le stégo-médium qui le transporte. 2) Le tatouage cherche à répondre au problème de la protection des droits d'auteur [5, 6, 7]. Un client essaye d'abord de détecter le possible présence d'une marque dans un médium, puis dans l'affirmative, de vérifier si l'utilisateur a bien acheté une licence. Il s'agit bien de dissimulation d'information puisque, pour y parvenir, on insère uploads/Litterature/ 7-ali-pacha-rist06.pdf

  • 35
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager