Vous êtes sur la page 1sur 44

Ministre de lEnseignement Suprieur et de La Recherche Scientifique

Universit El-Hadj Lakhdar - BATNA Facult des Sciences


Dpartement d'Informatique

PROJET DE FIN D'ETUDES

pour lobtention du Diplme de Master en Informatique Option : Cryptographie et Scurit

par BENNOUI Issam

LUTILISATION DE LA STEGANOGRAPHIE POUR LA SECURITE DES DONNEES

Encadreur: Mr ALLEG Mbarek

Promotion 2012

Lutilisation de la stganographie pour la scurit des donnes

Remerciement

Tout dabord, je remercie ALLAH pour la volont, la force, la sant et la patience quil ma donn afin de raliser ce travail. Nous tenons particulirement Remercier notre encadreur Mr Mbarek ALLEG pour ses prcieux conseils et son sens dorganisation et le suivi quil nous apport durant ce travail. Nous remerciant toute la noble famille enseignante et particulirement lensemble des enseignants dpartement de linformatique. Enfin, je remercie Toute personne qui a des degrs divers, contribu sur le plan intellectuel, technique, moral, affectif ou encore matriel lachvement de ce travail.

Lutilisation de la stganographie pour la scurit des donnes

Rsum
Si la cryptographie est l'art du secret, la stganographie est l'art de la dissimulation : l'objet de la Stganographie est de faire passer inaperu un message dans un autre message et non de rendre un message inintelligible autre que qui-de-droit. Pour prendre une mtaphore, la stganographie consisterait enterrer son argent dans son jardin l o la cryptographie consisterait l'enfermer dans un coffre-fort, cela dit, rien n'empche de combiner les deux techniques, de mme qu'on peut enterrer un coffre dans son jardin.

. . .

Abstract
Steganography is the art and science of writing hidden messages in such a way that no one, apart from the sender and intended recipient, suspects the existence of the message.

Mots cls
Cryptographie, stganographie, l'art du secret, message dans un autre message, l'art de la dissimulation, writing hidden messages.

Lutilisation de la stganographie pour la scurit des donnes

Table des matires


Introduction Partie I : Etat de lart Chapitre 1: Dfinition & Histoire
1. Dfinition.................................................................................................................................. 2 2. Historique................................................................................................................................. 2 2.1. L'criture invisible, au jus de citron........................................................................................... 4 2.2. Le disque de Phastos...............................................................................................................4 2.3. La technique du rouleau assyrien.............................................................................................. 5 3. Les premires mthodes de chiffrement.......................................................................................5 3.1. La substitution mono-alphabtique.......................................................................................... 6 3.2. Chiffrement de Csar............................................................................................................... 6 3.3. La substitution polyalphabtique.............................................................................................. 6 4. Conclusion ................................................................................................................................ 7

Chapitre 2 : Formes & Technique


1.Introduction............................................................................................................................. 9 1.1. La stganographie linguistique............................................................................................... 9 1.2. La stganographie technique.................................................................................................. 10 2.Buts, intrts.............................................................................................................................. 11 3.Principes gnraux et caractristiques.......................................................................................... 12 3.1. Codage des couleurs............................................................................................................... 12 3.2. Formats des images numriques............................................................................................ 13 3.3. Rgle en stganographie........................................................................................................ 14 3.4. Analyse................................................................................................................................ 15 3.5. Processus.............................................................................................................................. 15 4.Techniques dinsertion de donnes............................................................................................ 16 4.1. Le marquage des bits de poids faible...................................................................................... 16 4.2. Techniques avances............................................................................................................. 17 5.Impact dune large diffusion de cette technologie sur la scurit................................................... 19 6.Scurit................................................................................................................................... 20 6.1. Attaque active....................................................................................................................... 20 6.2. Attaque passive.................................................................................................................... 21 7. Conclusion .............................................................................................................................. 21

Partie II : Etude de cas

Table des matires

Lutilisation de la stganographie pour la scurit des donnes

Chapitre 3. Conception & Implmentation


a) b) c) d) Conception.....................................................................................................................23 Notions acquises lors de la conception..............................................................................24 Utilisation du prototype...................................................................................................27 Conclusion de la ralisation............................................................................................. 29

Conclusion gnrale et perspectives Rfrences Glossaire Annexe s

Liste des figures


Fig 1.1 Reprsentation chronologique ________________________________ Fig 1.2. L'criture invisible __________________________________________ Fig1.3. Le disque de Phastos ________________________________________ Fig 1.4. La technique du rouleau assyrien ______________________________ Fig 1 : Pixel dans une image- ___________________________________ _____ Fig 2: Diagramme reprsentant quelques formats dimage ___________ _____ Fig 3 : Etat de la compression dans des fichiers JPEG _____________________ Fig 4 : Insertion de donnes dans la source ____________________________ Fig 5 : Extraction des donnes de la source ____________________________ Fig 6: Tableau reprsentant un octet et son MSB et LSB __________________ Fig 7 : Exemple dapplication du LSB sur 3 pixels ________________________ Fig 8 : Segmentation dune image ____________________________________ Fig 9 : Prsence dimages contenant de la stganographie_________________ Fig 10 : Reprsentation des classes manipulant limage ___________________ Fig 11 : Rprsentation de la classe PixelGrabber ________________________ Fig 12 : Reprsentation dun pixel avec RGB _______________________ _____ p.3 p.4 p.4 p.5 p.12 p.13 p.14 p.15 p.15 p.16 p.17 p.18 p.19 p.25 p.26 p.27
Table des matires

Lutilisation de la stganographie pour la scurit des donnes

Introduction :

La cryptographie est lensemble des techniques permettant de dissimuler une information l'aide d'un code secret. Les techniques de codage d'un message ont exist de tout temps, et de nos jours, elles ont atteint un haut degr de complexit. Aprs plusieurs sicles d'utilisation de cryptages reposant sur une proprit physique de la matire, ou une astuce tenue secrte, ou encore un mcanisme complexe, la cryptographie est devenue mathmatique. Nous allons tenter, travers ce travail, d'analyser la stganographie comme technique et de comprendre ce que cette mthode a apport de plus que les autres techniques cryptographiques.

Lutilisation de la stganographie pour la scurit des donnes

Organisation de la mmoire :
Le premier chapitre traitant les dfinitions et lhistoire de la stganographie, Le deuxime chapitre prsente les formes et technique de la stganographie, Le troisime chapitre constitue la conception et limplmentation, Les conclusions et les perspectives sont la fin de ce travail.

Lutilisation de la stganographie pour la scurit des donnes

CHAPITRE 1

Partie I
Etat de lart

Chapitre 1
Dfinition & Histoire

Chapitre 1

Lutilisation de la stganographie pour la scurit des donnes

CHAPITRE 1

1. Dfinition
La stganographie est un art utilis depuis des sicles pour faire passer un message de manire inaperue. Ce mot est issu du grec Stgan , qui signifie Je couvre et Graph qui veut dire Jcris. Ainsi, on dissimule les informations que lon souhaite transmettre confidentiellement dans un ensemble de donnes dapparence anodine afin que leur prsence reste imperceptible. Contrairement la cryptographie, les informations sont caches mais pas ncessairement chiffres. Une fois la mthode de dissimulation connue, tout le monde est capable de lire le message secret. Il est possible dintgrer la cryptologie dans un message ; ainsi, la communication nest pas seulement dissimule mais galement brouille.

2. Historique
La stganographie est un art exploit et connu depuis lAntiquit. Depuis 3000 ans environ, les tres humains ont tenu garder secret certaines conversations. Pour cela, il y et diverses techniques de cryptage reposant sur des principes mconnus des espions. Vous trouverez ci-dessous quelques dates et utilisations de cette discipline. Il est bien entendu que cette description nest pas exhaustive. Sa premire mention est relate en 440 avant JC. Hrodote relate le fait : quHistie rasa la tte dun esclave fidle afin dy tatouer un message et attendit la repousse des cheveux, rendant ainsi le message invisible. Suite aux instructions de lesclave, pu lire le message qui lui donnait le signal de la rvolte. Au fils du temps, la stganographie a t trs souvent employe et sest ouverte un grand nombre de formes. Une reprsentation chronologique, illustre la page suivante, retrace certaines de ses utilisations dans lhistoire. Certaines dentre-elles seront dtailles par la suite.

Histie
Chapitre 1

Lutilisation de la stganographie pour la scurit des donnes

CHAPITRE 1

2004 Petites annonces pour lobtention dune ranon au travers dun langage convenu Auteur : AZF

1997 2001 Messages potentiellement cachs dans des images informatiques. Auteur : Al Qaeda

Micropoints dans les billets de banques suisses. Auteur : Jrg Zintzmeyer

1950 Transmission de penses grce la stganographie pour des tours de magie. Auteurs : Myr et Myroska

1939 1945

1833 Echange de pomes utilisant des smagrammes. Auteurs : Georges Sand et Alfred de Musset

Transmission dinformations grce des nuds dans les mailles de pulls Enigma. Auteurs : larme allemande

1685 1750 1er sicle avant JC Description de la ralisation dun message lencre invisible. Auteur : Pline lAncien

Code insr dans de la musique. Auteur : JS Bach

484 avant JC Message crit mme le bois et enduit de cire. Auteur : Dmarate

440 avant JC Transmission dun message au travers dun tatouage sur le crne ras dun esclave. Auteur : Histie

Fig 1.1 R eprsentatio n ch ro no lo gique retrace certaines utilisations de la stganograph ie dans lh istoire

Chapitre 1

Lutilisation de la stganographie pour la scurit des donnes

CHAPITRE 1

2.1. L'criture invisible, au jus de citron


Ecrire un message l'aide d'une plume trempe dans du jus de citron permet de rendre le message invisible.

Fig 1.2. L'criture invisible Pour tre en mesure de le lire, il faut connatre le truc : il faut approcher la feuille de papier, sur laquelle le message est crit, d'une flamme et le message apparat en transparence.

2.2. Le disque de Phastos


En 1908, sur une plaine crtoise de la Messara, une quipe d'archologues italiens exhument au milieu des ruines millnaires du palais de Phaistos un disque dargile recouvert sur ses deux faces de pictogrammes inconnus. Le disque de Phastos est en argile cuite trs fine, un peu irrgulier. Son diamtre varie de 15,8 cm 16,5 cm, son paisseur de 16 21 mm. Sur chaque face une ligne en spirale fait fonction de guide, comme les lignes d'un cahier d'colier moderne.

Fig1.3. Le disque de Phastos

Chapitre 1

Lutilisation de la stganographie pour la scurit des donnes

CHAPITRE 1

Sur une face, 122 hiroglyphes en 31 groupes spars l'un de l'autre par un trait vertical. Sur l'autre 199 en 30 groupes pareillement spars. Ces hiroglyphes ont t, non pas tracs, mais estampills (c'est le premier exemple connu). NB : L'estampillage est une forme de gravure. quoi ressemblent ces hiroglyphes? Ple-mle, on y voit une tte chauve, une autre coiffe comme un Mohican, une coquille Saint-Jacques (ou un gant de baseball), une mchoire d'ne (ou une gondole vnitienne), un bouclier rond (ou un barillet de revolver), une querre, une colombe avec une branche d'olivier, un chrysanthme (ou une marguerite), un pressoir (ou une ruche), ... En tout, 45 signes diffrents. Les traductions proposes vont de l'hymne Posdon au rcit de la disparition de l'Atlantide. C'est un fait bien connu des experts en cryptologie que, tant donn un texte chiffr suffisamment court, on peut en proposer peu prs n'importe quel dchiffrement sans qu'il soit possible de dcider lequel est le vrai. Or, non seulement le texte du disque de Phastos est court, 241 hiroglyphes, mais on n'en connat pas la langue. On ne s'accorde mme pas sur le sens de l'criture: du centre la priphrie, ou l'inverse. Et on ne risque pas de le savoir, car Shannon et Weaver ont prouv que la mesure de la proprit mathmatique fondamentale des textes, l'entropie, tait la mme qu'on les lise dans un sens ou dans l'autre.

2.3. La technique du rouleau assyrien


Le message est crit sur une feuille enroule autour d'un rouleau d'un certain diamtre. Durant le transport de la feuille, le message est illisible. Pour lire le message, on enroule la feuille autour d'un rouleau de mme diamtre.

Fig 1.4. La technique du rouleau assyrien

3. Les premires mthodes de chiffrement


Le premier document chiffr connu remonte l'Antiquit. Il s'agit d'une tablette d'argile, retrouve en Irak, et datant du XVIe sicle av. JC. Un potier y avait grav sa recette secrte en supprimant des consonnes et en modifiant l'orthographe des mots.

Chapitre 1

Lutilisation de la stganographie pour la scurit des donnes

CHAPITRE 1

3.1. La substitution mono-alphabtique


Dfinition : La substitution mono-alphabtique consiste remplacer dans un message chaque lettre de l'alphabet par une autre. Cest une permutation des lettres de lalphabet. On dit alphabet dsordonn. Exemple : Chiffrement Atbash Clair : ABCDEFGHIJKLMNOPQRSTUVWXYZ Chiffr : z y x w v u t s r q p o n m l k j i h g f e d c b a Texte clair : MON MESSAGE Texte chiffr : nlm nvhhztv

3.2. Chiffrement de Csar


En cryptographie, le chiffrement de Csar est une mthode de chiffrement par substitution mono-alphabtique trs simple utilise par Jules Csar dans ses correspondances secrtes. Le chiffrement de Csar est un chiffrement par dcalage. Exemple : Dcalage de 3 vers la droite Clair : ABCDEFGHIJKLMNOPQRSTUVWXYZ Chiffr : d e f g h i j k l m n o p q r s t u v w x y z a b c Texte clair : ALEA JACTA EST Texte chiffr : dohd mdfwd hvw Le dcalage de 3 vers la droite sappelle la cl du chiffrement. Donc on a une cl gale +3. A un dcalage de 3 vers la gauche correspondra une cl gale -3. Pour viter de retrouver facilement les mots simples comme les lettres esseules ou les dterminants le, la, , on regroupe les lettres du message chiffr par groupe de 5 ou 6 lettres ou plus, au choix.

3.3. La substitution polyalphabtique :


La substitution polyalphabtique consiste substituer une lettre du message en clair, par une autre choisie en fonction d'un tat du cryptosystme, et non plus de manire fixe comme pour la monosubstitution. Ce changement de lettre tout au long du processus, s'obtient l'aide d'une cl, qui indique le nombre de dcalage raliser ce moment. Pour chiffrer la lettre suivante on utilise alors le caractre suivant de la cl et ainsi de suite. On recommence au dbut de la cl quand tous ses caractres sont puiss. La plus clbre utilisation de cette technique reste la machine allemande Enigma, utilise pendant la Seconde Guerre mondiale. L'exemple suivant montre une polysubstitution simple avec une cl de longueur 3 qui va dcaler les lettres de l'alphabet : On dfinit la cl '123' qui indique que le premier caractre sera dcal d'une position, le second de 2 et le troisime de 3 positions, etc. Le mot : WIKIPEDIA donne donc dans ce cas XKNJRHEKD. Mais si on chiffre le mot : AAAAAAAAA cela donnera BCDBCDBCD.

Chapitre 1

Lutilisation de la stganographie pour la scurit des donnes

CHAPITRE 1

On s'aperoit tout de suite que chiffrer une suite identique de lettres donne une indication (entre autres) sur la longueur de la cl utilise. On sait depuis le XIXe sicle que ce principe de polysubstitution possde de nombreuses failles, comme le montre l'officier prussien Friedrich Kasiski dans son test. Chiffres l'utilisant : chiffre de Vigenre, chiffre de Hill, Enigma,

4. Conclusion :
La stganographie est un ancien moyen de cacher des messages sans qu'un lecteur non autoris en prenne connaissance. Elle a souvent t dans l'ombre. La stganographie est en fait un monde vaste et vari mais totalement inconnu du grand public. Mais pouvait-il en tre autrement de quelque chose dont la finalit est de dissimuler la communication ?

Chapitre 1

Lutilisation de la stganographie pour la scurit des donnes

CHAPITRE 2

Chapitre 2
Formes & Technique

Chapitre 2

1. Introduction
La stganographie peut tre classe en deux catgories : la stganographie linguistique et la stganographie technique. La premire comprend toutes les formes de styles possibles, jeux de langue ou utilisation de repres au niveau des caractres. La seconde regroupe les moyens de transmissions purement physiques.

1.1. La stganographie linguistique


Smagramme
La forme la plus connue en stganographie linguistique est le smagramme. De cette manire, le systme stganographique chappe totalement lobservateur. Alfred de Musset est lutilisateur le plus connu de ce procd puisquil a entretenu une relation secrte avec Georges Sand (entre 1833 et 1834) au travers de pomes quil lui envoyait.

Acrostiche
Ce procd permet de transmettre des donnes au travers de lettres initiales dans chaque vers de pome et qui, lues de haut en bas, forment un mot ou une expression. Elle a de nombreuses variantes (mot plac dans des vers ou des chapitres,).

Ponctuation
Lutilisation de points, hauteur de lettres et virgules par les prisonniers de guerre a galement permis de transmettre des messages leur famille.

Nulles
Les codes camoufls, aussi appels les nulles, consistent marquer dun signe particulier certaines lettres dun texte (par des piqres daiguilles sur ou sous les lettres). Il suffit alors de rassembler les lettres marques pour former un mot.

Insertion derreurs
Mise en valeur de linformation au travers derreurs ou de formes de style dans un texte.

Tricot
Pendant la seconde guerre mondiale, un procd a t ralis par les agents allemands en Angleterre qui envoyaient des pulls en Allemagne contenant des nuds dans la laine. Les tricots taient dmaills leur arrive. Sur un mur sur lequel se trouvait lalphabet sous la forme dune rgle, ils posaient lextrmit du fil un point et regardait la position du nud. Grce lemplacement du nud sur la rgle, ils retrouvaient petit petit le message cach. Ces diffrents procds restent nanmoins difficiles et longs raliser et laissent vite suspecter la possibilit dun message dissimul. De nombreuses censures ont t ainsi appliques afin de limiter lusage de ces techniques. En effet, les journaux, les patrons des couturires taient trs strictement vrifis pendant les priodes de guerre.

1 Annexe 1 : Correspondances entre Georges Sand et Alfred de Musset

1.2. La stganographie technique


Encres invisibles
Les encres invisibles peuvent tre faites base de sucs de fruits ou de lait, le message rapparaissant grce la chaleur dune bougie. Des produits chimiques comme le chlorate de soude peuvent galement tre utiliss ; lcriture apparat en passant sur l'encre sche une petite ponge trempe dans une solution de vitriol de cuivre. Cette technique a galement permis de remplacer les trous faits laiguille pour marquer les lettres par des points invisibles. Elle reste encore trs utilise, puisque des encres ultraviolettes sont dposes notamment sur les billets, les certificats, les travellerschques. Ce systme cre une raction en cas de photocopies en inscrivant le mot Void contribuant la lutte contre la contrefaon.

Camouflage physique
Cette catgorie comprend tout objet ou parties du corps. Les ourlets dhabits contenant un message cach lintrieur furent couramment utiliss comme lieu sr au fil du temps.

Cardan
Utilis aujourdhui comme outils de scurit par certaines banques, le cardan permet de dcoder un message grce un masque compos de trous que lon applique sur un ensemble de donnes1.

Bandes magntiques
Cette technique se base sur le fait que les donnes ne sont visibles quau travers des machines et non pas par lhomme. Cest donc le cas pour les cartes de crdit et de tlphone, o les bandes magntiques ainsi que les numros de sries sont difficiles lire et de se fait reproduire. Ces technologies ne servent pas uniquement la scurit, mais galement aux softwares, pices de rechanges mcaniques, produits pharmaceutiques, habits de marques

Micropoints
Cette mthode consiste rduire un texte ou une image en un point dun millimtre ou moins. Celui-ci est ensuite dispos dans un texte ou une image normale. Ce procd a t utilis dans les billets de banque suisses2 et est galement voqu dans la bande dessine de Blake et Mortimer3.

Audio
Afin de transmettre de linformation de manire cache dans du son, diffrentes techniques existent et se basent sur le fait quun son affecte la perception dun autre : Un son plus fort peu en cacher un autre. Un son peut tre cach temporairement lorsquil est moins fort et quil est plac avant ou aprs un son plus fort mais peut tre plus facilement dtectable.
1

Annexe 1 : Grille de cardan 2 Annexe 2 : La stganographie dans les billets de banque 3 Annexe 3 : Blake et Mortimer : stganographie

Il est galement possible de cacher des donnes en utilisant la reprsentation des notes. Prenons comme exemple un livre de Gaspar Schott, Schola Steganographica, o il explique que des messages ont t cachs dans de la musique, chaque note correspondant une lettre. J.S Bach, lui, utilisait le nombre doccurrences de notes qui apparaissait. John Wilkin a mme dmontr que deux musiciens discutaient au travers de leur musique comme si leurs instruments parlaient.

Formes gomtriques
Les formes gomtriques peuvent elles aussi transmettre de linformation : les points, les fins de lignes et les angles de la figure peuvent permettre de dterminer une lettre.

Anamorphisme
Lanamorphisme peut tre considr comme un systme stganographique : suivant la position et les angles o lon se situe, on peut voir les uvres dart ou les images diffremment. Les illusions optiques en sont un exemple trs connu.

Autres voies
Il est galement possible de communiquer une information en dissimulant un message (ou un fichier) dans les parties inutilises d'un disque ou d'une disquette.

Images, vido
Enfin, une image ou une vido peuvent galement contenir un message. Une image est constitue de pixels. Il est possible dinsrer des lettres ou des chiffres lintrieur sans que ces modifications soient perceptibles lil humain. Cette mthode-ci fera lobjet dun exemple pratique que nous dvelopperons par la suite. Aujourdhui la stganographie a normment volu et a un intrt grandissant. En effet, depuis 1996, cet art est de plus en plus employ, et ce notamment pour les copyrights. Dautre part, on lui a port une attention particulire puisque diffrents groupes terroristes sont suspects dy avoir eu recours5.

2. Buts, intrts
Cette technologie apporte de nombreuses possibilits :

La protection des possesseurs de copyrights


Cette dernire limite ainsi les droits de copies pour les DVD et CD audio.

Une discrtion des transmissions


En utilisant la stganographie, il est possible de cacher les communications qui peuvent exister entre lmetteur et le destinataire. Ainsi, contrairement au cryptage o les donnes sont illisibles, aucune relation ne peut tre suspecte. Ce moyen est trs intressant pour larme notamment.
5 http://www.apprendre-en-ligne.net/crypto/stegano/suzy.html, http://www.liberation.fr/ny2001/actu/20010915sams.html

La connaissance de la stganographie
Le fait de connatre les diffrentes techniques possibles et employes pourra permettre au service de lordre et des lois de dtecter les origines des fuites, de tenter de trouver la provenance de messages.

Lanonymat
Ce systme rend impossible la dtermination de lidentit de la personne mettrice ainsi que la mise en place dune surveillance. Cela peut avoir des cots positifs comme lors dlections ou de transferts de donnes bancaires o il est primordial de permettre lanonymat des communications. Cependant, cela risquerait galement de donner loccasion aux terroristes de profiter de ce paramtre qui deviendrait alors une faiblesse.

La libert
Transmissions de donnes, cover-channel liminant toute censure, ou surveillance. En effet, il est possible de passer par des protocoles anodins pour communiquer et passer travers un firewall, et ce, mme pour des communications non-autorises.

3. Principes gnraux et caractristiques


Pour comprendre les techniques utilises dans la stganographie, il est ncessaire de dfinir les concepts de base sur lesquels ces techniques sappuyent. Comme nous tudierons principalement la stganographie applique aux images numriques, nous aborderons ces notions de ce point de vue. Il est bien sr entendu quil existe des techniques diffrentes, spcifiques aux informations utilises comme support du message (son, vido, etc.) ; ces techniques sont semblables dans leur approche, mais diffrentes dans leur mise en uvre, cette dernire dpendant fortement du codage choisi pour les informations parasites.

3.1. Codage des couleurs


Notions de base
Une image est constitue dun ensemble de points nomms pixels reprsentant des cases qui forment un tableau deux dimensions. Chaque case est code avec un certain nombre de bits dterminant la couleur.

Fig 1 : Pixel dans une image

Le codage RGB (ou RVB)


Tout dabord, le codage RGB (Red, Green, Blue) reprsente lensemble des couleurs des images numriques laide dintensits de rouge, de vert et de bleu. Ainsi, pour chaque octet (un octet = 8 bits), ils y a 256 possibilits dintensits de ces trois couleurs.

La palette de couleurs
La palette est compose de 256 couleurs dans laquelle nous allons slectionner, pour chaque pixel, la couleur dsire. La valeur dun pixel sert ainsi dindex une table et ne contient donc pas la valeur des couleurs. Dans la mesure o peu de couleurs sont effectivement utilises, cette mthode permet ainsi de rduire la taille du fichier.

3.2. Formats des images numriques


Il existe de multiples types dimages numriques. Il est important de connatre leurs spcificits car les manipulations apportes peuvent avoir ou non une incidence sur limage. Le diagramme ci-dessous reprsente les formats dimage les plus rpandus. Nous nous concentrerons essentiellement sur les trois formats les plus utiliss : BMP, GIF et JPEG. Pour tout complment dinformations sur les autres formats, veuillez vous rfrer au glossaire.

- Fig 2: Diagramme reprsentant quelques formats dimage -

Le format BMP
Ce format est lun des plus simples et des plus rpandus. Un fichier BMP est un fichier Bitmap. Limage est code en pixels ayant chacun leur propre couleur. Son codage se fait en inscrivant successivement les bits correspondants chaque pixel, ligne par ligne en commenant par le pixel en bas gauche. Nombre de couleurs dans limage 2 couleurs 16 couleurs 256 couleurs Couleurs relles Nombre de bit(s) par pixel 1 4 8 24 Nombre de pixels qui peuvent tre cods dans un octet 8 2 1 3 octets pour un pixel

Le nombre total doctets contenu dans chaque ligne de limage doit tre un multiple de 4 ; dans le cas contraire, des 0 doivent complter la ligne.

Le format GIF
Le format GIF (Graphic Interchange Format) est particulier puisquil utilise la palette de couleur. Les images GIF ont t mises au point pour permettre le tlchargement d'images. De par sa petite capacit de palette de couleurs, les images obtenues par ce format ont une taille gnralement trs rduite. Il a comme caractristique de supporter

la transparence et de permettre galement de crer des animations : les GIFs anims. Le format GIF est un format qui utilise une compression sans perte de qualit

Le format JPEG
Le format JPEG (Joint Photographic Experts Group) est une compression avec pertes. Son utilisation, principalement sur les images photographiques, permet dobtenir lun des meilleurs taux de compression connus, ceci, au dtriment dune perte de qualit. Les tapes de la compression JPEG sont les suivantes : a. Rchantillonnage de la chrominance, car loeil ne peut discerner de diffrences de chrominance au sein dun carr de 2x2 points ; b. Dcoupage de limage en blocs de 8x8 points, puis application de la fonction TCD qui dcompose limage en somme de frquences ; c. Quantification de chaque bloc, cest--dire quil est appliqu un coefficient de perte (permettant de dterminer le ratio taille/qualit) qui "annulera" ou diminuera des valeurs de hautes frquences, afin dattnuer les dtails en parcourant le bloc intelligemment avec un codage RLE; d. Encodage de limage puis compression avec la mthode de Huffman6.
5466 octets 2506 octets 1147 octets

compression faible compression moyenne compression forte Fig 3 : Etat de la compression dans des fichiers JPEG7

3.3. Rgle en stganographie


Avant tout, chaque technique doit suivre des rgles trs importantes et souvent difficiles concilier : Lalgorithme doit avoir une complexit minimum afin de pouvoir effectuer le marquage et/ou la dtection de la prsence de marque en un temps minimal. Le support dans lequel le message sera inscrit doit tre le moins possible endommag (lil humain ne doit pas sen apercevoir). La capacit du fichier source doit tre suprieure celle du fichier cacher. Le marquage doit pouvoir supporter diffrentes transformations possibles sans tre trop dgrad .
6

David A Huffman. A method for the construction of minimum-redundancy codes. Proceedings of the IRE. Volume 40, Number 9, pp. 1098-1101, 1952 7 Source : http://www.lookimage.com/formats/

3.4. Analyse
En outre, il est important de se rendre compte que les individus qui nous cachons linformation ne resteront pas obligatoirement ignorants du systme utilis. Il est donc ncessaire de les identifier, de savoir quelles sont leurs connaissances, car la scurit des techniques utilises pour la stganographie dpendra du rsultat de cette analyse.

3.5. Processus
La structure de la communication se base sur la dissimulation, cest--dire linsertion du message dans la source et le fait de rcuprer cette information. Il est galement possible de dtecter les donnes sans pour autant les extraire. Ce processus peut tre schmatis comme dans les figures prsentes ci-dessous. Marque Stego-Image Cl publique / secrte
Fig 4 : Insertion de donnes dans la source

Algorithme de marquage

Image marque

Marque et / ou image source Image test Cl publique / secrte


Fig 5 : Extraction des donnes de la source

Algorithme de dtection

Marque

Note : Il est bien entendu que la prsence de la cl publique ou secrte nest pas obligatoire celles-ci ntant employes que dans le cas de messages cryptes, on appellera alors cela une stganographie simple.

4. Techniques dinsertion de donnes


Cette partie a pour objectif de prsenter, dans les grandes lignes, plusieurs techniques significatives du domaine.

4.1. Le marquage des bits de poids faible


Le LSB (Last Significant Bit) est la mthode la plus connue et la plus facile utiliser sur une image. Chaque pixel a 256 niveaux de couleurs diffrentes (1 octet = 8 bits). Le bit de poids faible est le dernier de ces bits. Son changement (de 0 1 ou de 1 0) est totalement imperceptible pour lil puisquil nest modifi que dun point. On peut donc le considrer comme ngligeable dans la reprsentation et sen servir ainsi pour y stocker des informations. Le schma ci-dessous reprsentent les 8bits contenant la valeur de 01101011 titre dexemple et met en avant lemplacement du LSB et du MSB (Most Significant Bit).

Numrotation des bits Valeur des bits

7 MSB 0

6 1

5 1

4 0

3 1

2 0

1 1

0 LSB 1

- Fig 6: Tableau reprsentant un octet et son MSB et LSB -

Prenons lexemple dun orange ayant 256 possibilits de reprsentation. Il est vident qu lil nu, la diffrence entre le 157me et le 158me orange nest pas visible ( lexception de quelques niveaux).

Inconvnients de cette technique :

Facilit du retrait
Il est tout fait possible, pour enlever tout message ou image secrte que peut contenir une image, de modifier le LSB en le mettant automatiquement zro. Ainsi, limage nest pas modifie mais tout message a disparu. De plus, la compression JPEG va automatiquement le faire disparaitre ainsi que toute forme de rotation ou de manipulation de limage.

Perceptibilit
Lors de la mise en uvre du LSB, certains dtails sont considrer avec circonspection. En effet, il est important de ne pas trop modifier le pixel car la couleur pourrait en tre affecte. De plus, il peut arriver quil y ait une reconnaissance visuelle de limage cache en fonction du niveau de couleur. Solution : afin dviter ce problme, il existe des mthodes pour adapter le nombre de LSB en fonction de la teinte en cours et de la teinte future.

Restriction
Tous les formats dimages ne peuvent pas tre employs avec cette technique. En effet, dans le format GIF par exemple, la couleur est choisie dans une palette. La modification du dernier bit entranera donc un changement de couleur et donc une forte altration de limage (voir Palette de couleur ci-dessous). La technique de marquage des bits faibles peut tre applique sur les supports du type image, mais aussi sur du texte ou du son, puisque les trois sont constitus de byte de donnes. Il est noter galement quen moyenne, seule la moiti des bits sont modifis.

01011001 01110100 10110100 01001101 10011101 10101110 10111100 10001010 10000101

100010011

01011001 01110100 10110100 01001100 10011101 10101110 10111100 10001011 10000101 modifi non modifi

Fig 7 : Exemple dapplication du LSB sur 3 pixels

Une amlioration possible est lutilisation dun gnrateur de nombres alatoires pour rpartir le message secret. De cette faon, en partageant une mme cl qui sera utilis comme graine du gnrateur alatoire, les deux protagonistes pourront communiquer de faon moins visible .

4.2. Techniques avances


Watermarking de seconde gnration
Pour plus de robustesse, il est important de placer linformation des emplacements stratgiques. Ces positions peuvent tre un endroit contenant des informations importantes mais galement certaines caractristiques gomtriques des images comme dans les angles, vers une texture particulire, etc. Pour cela, il faut rechercher les endroits dterminants de limage qui auront une forte stabilit (c'est--dire que malgr des transformations ventuelles, leur emplacement sera le mme) puis segmenter limage en utilisant lalgorithme des diagrammes de Voronoi8. Ainsi on obtient le rsultat suivant :

Fig 8 : Segmentation dune image

Il suffit ensuite de marquer chaque rgion trouve. Afin que le marquage soit le plus invisible possible, seule la couleur bleue sera marque car la sensibilit de lil humain cette couleur est moins grande. Cette mthode permet de limiter les attaques car toute modification aura de graves rpercussions sur limage, puisque les pixels les plus importants auront t altrs.

http://fr.wikipedia.org/wiki/Voronoi_diagram

5. Impact dune large diffusion de cette technologie sur la scurit


Il est ncessaire denvisager lventualit de vol dinformations stratgiques dune entreprise, de donnes confidentielles, de code source dun logiciel propritaire ou autre. Cest pourquoi une tude dans chaque entreprise de ce problme est importante. Les voleurs dinformations sont en effet au courant de toutes les techniques envisageables et la stganographie est tudier au mme titre que les virus. Aussi, il est indispensable de sensibiliser lutilisateur afin quil prenne certaines prcautions. Nanmoins, il est important de ne pas cder la psychose et de relativiser lampleur de lutilisation de la stganographie. Suite des recherches, il a t rvl que sur 1 million dimages tlcharges sur les forums USENET, seulement 2.2% de toutes les images semblaient dissimuler un contenu cach (soit environ 22'000).

Fig 9 : Prsence dimages contenant de la stganographie 9

Source : http://niels.xtdnet.nl/stego/usenet.php

6. Scurit
Actuellement, il existe une technique permettant dattaquer les mthodes de stganographie. Celle-ci est appele la stganalyse. Elle peut tre applique par deux types de personnes. Lattaquant actif, qui connait la prsence de linformation et tente de la modifier ou de lextraire et lattaquant passif, c'est--dire la personne qui arrive dceler la prsence du message et qui ne fait que constater sa prsence.

6.1. Attaque active


Compression et dcompression
Des mthodes de strilisation de linformation passe peuvent tre faites au travers de la compression et dcompression de limage. Cette technique a pour but dentraner des pertes dun message stganographique cod de faon simple.

Modification des proprits de limage


Une autre dmarche manuelle peut tre galement applique : la modification des proprits de limage. Ainsi, en modifiant sa taille, coupant ou en lui faisant faire une rotation, cela entrainera la totale illisibilit du message. Ces deux mthodes nont pas un effet infaillible. En effet, il existe maintenant certains programmes pouvant ; grce des algorithmes avancs ; subir ces transformations sans altrer la donne cache.

Logiciel de test de marquage

Sur le march, il existe des programmes comme StirMark10. Cet outil manipule et teste le marquage dimage. Pour cela il dvie les frquences, dplace, introduit des erreurs, etc. Il a pour but de tester le marquage afin de vrifier la robustesse de celui-ci et de par l mme, limiter les possibilits daction des hackers.

Actuellement les attaques mosaques font force et permettent de passer au travers des vrifications automatiques des marques sur Internet (crawlers), des attaques sont utilises en coupant une image en des sous-images et en les rassemblant dans une mme page html. Il est galement possible de les superposer pour ne laisser apparaitre quune image ou dafficher ces images lintrieur dune applet Java (car il est impossible de voir le contenu de lapplet). Lors de la dcoupe de limage, il est usuel de rduire au maximum la taille afin de rendre la dtection plus difficile.

Assurer une taille minimale


Une dfense imaginable contre les attaques mosaques serait de sassurer dune taille minimale rendant impossible linscription des marques.

10

http://www.petitcolas.net/fabien/watermarking/stirmark/

Extraction des images


Une autre possibilit serait de rcuprer lensemble de la page, de la dcortiquer et den extraire les images afin de les analyser, mais cette mthode est difficile mettre en oeuvre.

Interprtation

En ce qui concerne les applets, il serait envisageable de combattre cette technique mais cela impliquerait linterprtation de toute la page en analysant limage et vrifiant quelle ne contient aucune marque. Pour rendre encore plus difficile la tche, de nombreuses applets sont vendues via des petits sites qui ncessitent dj lutilisation de vrification des donnes bancaires (Visa,) ce qui passe avant lanalyse de limage.

6.2. Attaque passive


Rgles et charte
Au niveau de lentreprise, il convient dattirer lattention des collaborateurs sur les possibilits de prsence de la stganographie dans des images ou du son. La prise de conscience des risques possibles est le premier pas vers une autoprotection. Pour cela, une charte peut tre envisageable ou un rglement strict sur le comportement avoir (viter toute messagerie personnelle par exemple). Mais il reste vident quil est impossible dviter toute tentative.

Logiciel de dtection
Ltape suprieure de protection serait lachat de diffrents logiciels de dtection disponibles sur le march comme StegDetect. Ce software a pour but de dceler la prsence ou non dune information cache sans la modifier. Il reste nanmoins ncessaire de se donner des limites dans lutilisation de ces programmes et de ne pas se laisser entraner par la crainte ou la paranoa.

7. Conclusion
Il est vrai quil ny a pas de limite possible dans les distorsions et manipulations et donc il est difficile de concevoir une parade toutes les attaques. Les pirates nont en gnral pas le niveau, les moyens ou possibilits pour scuriser au maximum leur donne cache. Il est donc ncessaire de se donner un cadre de scurit haut mais qui rpond aux dgradations les plus courantes et les plus probables.

Lutilisation de la stganographie pour la scurit des donnes

CHAPITRE 3

Partie II
Etude de cas

Chapitre 3
Conception & Implmentation

22

Chapitre 3

Application
Ce prototype de stganographie est destin mettre en application les notions acquises prcdemment. Ce prototype cache dans une image une seconde image du mme format. Une seconde fonctionnalit permet, partir dune image stgan, de retrouver limage cache. La technique employe pour cacher linformation et la rcuprer est le LSB Last _Significant_Bit. Le langage de programmation choisi est Java de manire rendre le prototype indpendant de la plate-forme. Tout ces choix restent trs standards mais permettent dobtenir de solide base dans ce domaine.

Conception
1. Cration de linterface graphique
Pour permettre de plus nous concentrer sur la partie de la stganographie.

2. Slection des fichiers


Afin de grer au mieux le format de limage, un filtre limitant le choix de. De plus, une validation a t faite pour tester la capacit de limage source contenir une autre image.

3. Application de la technique LSB


Pour cela, il a tout dabord t ncessaire de transformer limage afin dobtenir des pixels, de parcourir le RGB de chaque pixel, de slectionner le bit de poids faible et de le marquer en fonction de sa valeur. Ensuite, une image tatoue est retourne.

4. Enregistrement de limage
Une validation visuelle de limage a t intgre offrant une possibilit ventuelle denregistrer limage tatoue.

5. Rvler limage
La partie raffichage de limage cache a soulev le besoin de stocker la largeur et la hauteur de celle-ci (et donc de revenir sur la partie Application de la technique LSB). Pour cela, il est ncessaire de se poser la question de la capacit maximale stocker dans limage source. Ainsi, une taille maximale a t dtermine pour limage cacher. (voir la partie Notions acquises lors de la conception, Test de validit de la taille page 28 pour plus de dtails).

Un parcourt des pixels de limage source est ensuite effectu afin den retirer les bits de poids faibles et de les stocker puis den retourner limage.

Notions acquises lors de la conception


1. Choix du format de limage
Pour permettre une slection des fichiers, linterface FileFilter a t employe. Elle est compose de : La fonction getDescription() retournant un string La fonction accept(java.io.File) retournant un boolean

2. Test de validit de la taille


Pour tester la possibilit maximale de contenance de limage source, la formule suivante a t applique : ( ((Nombre total de pixels / 4)*3 ) / 8) - 48 4 reprsente Alpha11, Rouge, Vert et Bleu contenus dans chaque pixel. 3 reprsente le Rouge, Vert et Bleu qui seuls seront marqus. 8 le nombre de bits que chacune de ces couleurs contiennent (sachant quils ne peuvent que cacher un seul bit par RGB). 48 dsigne le nombre de bits utiliss pour stocker les informations de la hauteur et de la largeur de limage cacher. Il est galement important de noter que limage cacher aura comme hauteur et largeur maximales 255bits. Ce chiffre a t choisit afin de ne pas prendre trop de pixels dans limage source et den laisser un maximum pour stocker linformation de limage cache.

11

La donne Alpha sert ajouter divers niveaux de transparence la couleur.

3. Manipulation dimage
Java propose des classes permettant de manipuler les images. Plus prcisment de faire correspondre des tableaux de pixels des images. Ce sont les classes PixelGrabber et MemoryImageSource. PixelGrabber Producteur dimage MemoryImageSource
- Fig 10 : Reprsentation des classes manipulant limage

Tableau de pixels

Le tableau de pixel est un tableau dentiers contenant les valeurs RGB des pixels. Les deux classes font partie du paquetage java.awt.image.

La classe PixelGrabber La classe PixelGrabber implmente une ImageConsumer qui permet dattacher une Image et den retirer ses pixels.
Code du constructeur : PixelGrabber(Image img, int x, int y, int w, int h, int[] pix, int off, int scansize)

img y (x, y)

- Fig 11 : Rprsentation de la classe PixelGrabber

Pix Tableau qui, pour chaque pixel de limage, stocke les valeurs RGB.

Off Dcalage / saut dans le tableau pix pour indiquer o est stock le premier pixel. Scansize Distance dans le tableau qui correspond une ligne de pixels avant de passer la suivante. Public boolean grabPixels() throws InterruptedException GrabPixels effectue le chargement des pixels de limage vers le tableau. Lexception InterruptedException est leve si une autre thread interrompt celle-ci.

La classe MemoryImageSource
Cette classe implmente linterface ImageProducer interface qui utilise un array pour produire la valeur des pixels dune image. Code du constructeur : MemoryImageSource (int w, int h, int tabPixels[], int offset, int scansize) int w Largeur de limage. int h Hauteur de limage. int tabPixels[] Tableau de pixels. int offset Offset dans une ligne o lon stocke le premier pixel. int scansize Distance dune ligne de pixels une autre ligne.

4. Parcours des trois couleurs


Pour rcuprer les bits relatifs la couleur, un pixel est rcupr et on shift travers les bits de 8, 16 ou 24 positions pour nous diriger vers la couleur souhaite. Code : alpha =(pixelsSource[pixelIndex] >>24 )& 0xff; rouge =(pixelsSource[pixelIndex] >>16 )& 0xff; vert =(pixelsSource[pixelIndex] >>8 )& 0xff;

Pixel

- Fig 12 : Reprsentation dun pixel avec RGB-

Utilisation du prototype
5. Fentre principale

Aprs avoir lanc le prototype, la fentre principale apparat offrant deux choix

Cacher une image Rvler une image

6. Cacher une image

Pour cacher une image, slectionner limage source et limage cacher souhaites. Une reprsentation visuelle de chacune de ces images permet de vrifier la slection ainsi que le chemin daccs de chacune delles. Un test de validation de la capacit de limage source dissimuler limage cacher est effectu. En cas de problme une fentre davertissement apparat, vous recommandant la slection dune autre image source ou cacher.

7. Vue de limage tatoue

Lorsque la validation du choix des fichiers a t effectue, une vue est ouverte, vous permettant de constater que limage source est bien visiblement identique limage tatoue.

Une possibilit de sauvegarde vous est offerte.

8. Rvler une image

Pour rvler une image, slectionner limage source tatoue souhaite.

9. Vue de limage rvle


Ds validation de limage tatoue, une vue est ouverte, vous permettant de constater que la prsence de limage cache. Une possibilit de sauvegarde vous est offerte. En cas dabsence, un message derreur apparat et vous tes redirig vers la slection dune autre image.

Conclusion de la ralisation
La cration de ce prototype a permis de dcouvrir toute la partie de manipulation dimage, mettre en pratique la technique du LSB et prendre connaissance des particularits du format Bitmap. Malgr les recherches effectues au pralable, la mise en pratique a t laborieuse de part le peu de connaissance au niveau des classes Java. De plus, la difficult tait suprieure puisque, contrairement la plupart des logiciels sur le march, le mdia cacher tait une image. Afin dappliquer au maximum la thorie, la partie LSB a t mise en avant au dtriment de linterface. Il est bien entendu que ce prototype nest pas encore termin. Pour entrer dans la catgorie des bons logiciels existants sur le march, ce prototype ncessiterait une plus grande ouverture au niveau des choix des formats ainsi quune documentation plus approfondie. Il reste nanmoins intressant de pouvoir avoir un aperu de la cration dun logiciel de ce type.

Conclusion gnrale et perspectives


La stganographie reprsente un gros challenge dans le monde de la scurit informatique. Sous limpulsion des milieux acadmiques, des techniques de plus en plus sophistique sont dveloppes. En parallle, des outils de stganalyse de plus en plus volu apparaissent. La plupart sont trs difficile appliquer en dehors de leur contexte mathmatique. Cependant, la question la plus importante se poser reste de savoir si, part linformaticien du dimanche voulant absolument tester les dernier gadget, la stganographie est rellement utilise des fins criminelles. Ce document ne permet pas de rpondre cette question. Un autre lment souligner est la forte recrudescence de documentation technique concernant la stganographie sur images numriques. Prs de 90 % des documents trouv sattache dcrire les possibilits offertes par ce support. Dun autre ct, trs peu de document traite de laudio, ainsi que des mthodes de stganalyse applicable laudio. Le prolongement de ce travail pourrait aboutir sur la tentative dadaptation, du moins lanalyse de la faisabilit, des mthodes de stganalyse image au contenu audio. Au cours des diverses lectures, on se rend compte que la stganographie constitue un ternelle recommencement. Malgr la relance de popularit dans ce domaine, principalement due aux informations diffuses suite au 11 septembre 2001, la stganographie nest pas un art autant utilis quil ny parat. Ceci provient de la prsence encore trop rare de logiciels performants. Nanmoins, son utilisation basique reste accessible tous et attire un grand nombre de personnes grce son ct anonyme et invisible. Comme le souligne le dernier congrs sur la stganographie, les recherches ont actuellement tendance se diriger plus particulirement vers le tatouage numrique et le fingerprinting. A linstar de la cryptographie, la stganographie peut tre utilise des fins loyales telles le watermarking d'uvres protger ou le camouflage de donnes ncessitant une protection lors dchange entre des personnes physiques ou morales, aussi bien qu' des fins rprhensibles comme la dissmination d'informations racistes, criminelles ou terroristes. Faut-il alors opter pour une interdiction pure et simple de tels moyens et par l-mme, en empcher tout usage correct ?

Rfrences
PETITCOLAS A.P Fabien, J. ANDERSON Ross, G. KUHN Markus, Information Hiding A Survey,. http://www.petitcolas.net/fabien/publications/ieee99-infohiding.pdf PROVOS Niels, HONEYMAN Peter, Hide and Seek :An Introduction to Steganography, niels.xtdnet.nl/papers/practical.pdf PETITCOLAS A.P Fabien, Katzenbeisser Stefan, Information hiding techniques for steganography and digital watermarking, Sur CD LE CHAPELAIN Pierre, Analyse stganographique dimages numriques, comparaison de diffrentes mthodes, http://www.lis.inpg.fr/stages_dea_theses/theses/dea2003.html DUGELAY J.L., Introduction au tatouage dimages, http://www.eurecom.fr/people/dugelay.fr.htm Stegoarchive.com, [en ligne], http://www.stegoarchive.com/ PETITCOLAS A.P Fabien, http://www.petitcolas.net/fabien/steganography/ GLAUDE David, http://users.skynet.be/glu/artsteg.htm Mantis, Steganographie, [en ligne], http://mantis.free.fr/frame/frame2.htm JOHNSON Neil F, [en ligne], http://www.jjtc.com/Security/stegtools.htm Wikipedia, [en ligne], http://fr.wikipedia.org/wiki/Accueil PILLOUD Jean-Franois, [en ligne], http://www.commentcamarche.net

Glossaire
Chrominance
La chrominance est un ensemble de trois nombres, chacun reprsentant la quantit de couleur primaire quil faut pour faire apparatre la bonne couleur lcran.

Cover-channel
Ce systme permet de disposer d'un vritable canal de communication en dtournant l'usage de canaux de communications anodins. Cette technique permet de contourner l'usage dun firewall. Exemple : ralentir artificiellement un transfert ftp ou au contraire l'acclrer pour coder un bit 1 ou 0, et pouvoir transmettre un observateur le message qu'il construit.

Crowler
Robot d'indexation et de recherche d'informations sur le web. Il s'agit en fait d'une batterie de navigateurs explorant exhaustivement le rseau.

JFIF
Signifiant JPEG File Interchange Format, ce format de fichier est le plus utilis pour les images enregistres avec la compression JPEG. L'extension de fichier .jpeg ou .jpg indique un fichier au format JFIF.

JPEG 2000
Norme commune de l'ISO et de l'UIT-T de compression d'images dfinie par le comit Joint Photographic Experts Group. JPEG 2000 est capable de travailler avec ou sans pertes, utilisant une transformation par ondelettes (mthode d'analyse mathmatique du signal). En compression irrversible, JPEG 2000 est plus performante que la mthode de compression JPEG. On obtient donc des fichiers d'un poids infrieur pour une qualit d'image gale. De plus, les contours nets et contrasts sont mieux rendus.

JPEG-LS
Norme de compression sans pertes (donc rversible).

PNG
Portable Network Graphics, un format de donnes pour les images numriques qui permet une compression sans perte. Il est destin remplacer le format GIF sur Internet.

PNM
Le format PNM (Portable aNyMap) est un format d'images, srement le plus simple qui existe. Il permet trs simplement de dcrire des images en bitmap (2 couleurs : ''image.pbm''), graymap (niveaux de gris : ''image.pgm'') et pixmap (couleurs RGB : ''image.ppm'').

RAW
RAW (de l'anglais raw, qui signifie brut) est un format d'images numriques peu compress. Ce n'est pas rellement un standard, mais plutt une dsignation commune pour les fichiers gnrs par les dispositifs tels qu'appareils photos numriques, ou scanners, et n'ayant subi aucun traitement. Ces fichiers sont gnralement spcifiques chaque constructeur d'appareil, voire chaque appareil, et ncessitent donc souvent un logiciel spcial pour pouvoir les exploiter. Ce type de fichier est en quelque sorte en attente de dveloppement dans la mesure o il n'a subi aucun des traitements de linarisation, dmatriage, contraste, luminosit ou saturation, ncessaires pour produire une image lisible.

TIFF
Signifiant Tagged Image File Format, ce format est extrmement flexible. Il est notoirement connu pour permettre l'enregistrement des donnes multi-octets au format big endian (l'octet de poids fort est stock avant l'octet de poids faible) ou little endian (l'octet de poids faible est stock avant l'octet de poids fort). Il permet d'utiliser de nombreux types de compression, avec ou sans perte de donnes. Il supporte de nombreux codages des pixels, de 1 64 bits par pixel, ainsi que les formats en virgule flottante 32 et 64 bit. Il supporte de nombreux espaces colorimtriques : noir et blanc, monochrome, palette de couleur (de toute taille), RGB, YCbCr, CMYK, CIELab.

WBMP
Le Wireless BitMap est un format d'image noir et blanc utilis de manire exclusive pour l'insertion d'images dans les pages WAP.

Annexe 1
Grille de cardan http://www.apprendre-en-ligne.net/crypto/stegano/cardan.html La grille de Cardan consiste en une feuille d'un matriau rigide dans laquelle ont t dcoupes, des intervalles irrguliers, des fentres rectangulaires de la hauteur d'une ligne d'criture et de longueur variable. Le chiffreur pose ce cache sur la feuille de papier et inscrit le message secret dans les fentres. Il enlve ensuite la grille et remplit les espaces vides avec des lettres quelconques. Le dchiffreur place simplement la grille sur le texte pour voir apparatre le message.

Le cardinal de Richelieu utilisait un systme analogue pour chiffrer ses messages. Le correspondant recevait une lettre d'apparence anodine sur laquelle il posait un cache fourni auparavant par le cardinal. Le message secret, compos de seulement quelques lettres du message crit, apparaissait alors.

L'inconvnient de ce systme est que le message chiffr est beaucoup plus long que le message clair.

Annexe 2
La stganographie dans les billets de banque http://www.apprendre-en-ligne.net/crypto/stegano/10francs.html On trouve un exemple de stganographie lmentaire sur tous les billets de banque suisses. Voici l'actuel billet de dix francs:

L'image ci-contre a t obtenue en agrandissant fortement le petit carr entour d'un cercle vert: on a scann cette partie du billet avec une rsolution de 2400 ppi pour voir apparatre le texte (une simple loupe ne permet pas de lire les caractres). C'est une variante du micropoint.

Annexe 3
Blake et Mortimer : stganographie Bande dessine de Blake et Mortimer, SOS Mtores d'Edgar P. Jacobs, pp. 24-25

Vous aimerez peut-être aussi