Vous êtes sur la page 1sur 29

Stganographie

CHENG Yao
UE CONF

Plan
! Dnition
! Histoire de la stganographie
! Applications et Industries
! Deux conteneurs principaux
! Dtails de la mthode
! Conclusion et Discussion
! Bibliographie

Dnition
! La stganographie est l'art de la dissimulation. Elle
consiste cacher un message au sein d'un autre
message anodin, de sorte que l'ignore l'existence
mme du secret.
! Alors que la cryptographie repose sur le fait que le
message ne soit pas compris, la stganographie
repose sur le fait que le message ne soit pas trouv.

Histoire de la
stganographie
! 600 avant J.C. : messages sur les crnes rass des
eslcaves
! Lencre invisible

! Seconde guerre mondiale :


Des musiques jous avec piano pour transmettre des
informations

De nos jours : applications


! Scurit pour entreprise et personnel
--Un employ mal intentionn peut, par exemple,
vouloir faire sortir d'une entreprise des donnes
condentielles. On doit trouver un moyen pour
contrecarrer a.
--Protection des informations :
Empcher les personnes non dsires de lire nos
documents privs!

De nos jours : applications


! Des occasions qui ont besoin dtre anonyme :
La libert dexpression en ligne, Transmettre des
renseignements personnels, Juste lection etc.

! Services militaires et de renseignements :


Dans les communications militaires,
non dtect par l'ennemi.

Spy vs Spy

Logiciels et Industries
! http://www.invisiblesecrets.com/

! MP3Stego (Fabien A.P. Petitcolas, Computer Laboratory,


University of Cambridge)
--Can hide data inside MP3 sound les;

Logiciels et Industries
! EZStego (Stego Online, Stego Shareware, Romana
Machado)
--Java based software program which supports only
GIF and PICT formats;
! Hide and Seek (Colin Maroney)
--Can hide any data into GIF images;
! JPEG-JSTEG (Derek Upham)
--Can hide data inside a JPEG le

Deux conteneurs
principaux
! Dissimulation dans un Texte
! Dissimulation dans une Image
--Cacher une image dans une autre
--Cacher du texte dans une image

Dissimulation dans un
texte
! Modication des espaces / tabulations entre les mots

! Alternances MAJUSCULES / minuscules

! Les autres ..

Un exemple
Big rumble in New Guinea.
The war on
celebrity acts should end soon.
Over four
big ecstatic elephants replicated.

Un exemple
Big rumble in New Guinea.
The war on
celebrity acts should end soon.
Over four
big ecstatic elephants replicated.

Bring two cases of beer.

Dissimulation dans une


image
! La mthode DCT <transformation en cosinus
discrte> pour images compresses JPEG

! La mthode LSB ,le plus populaire mthode pour


dissimuler linformation.

La mthode DCT
! Dcoupage en blocs carrs de ct 8 pixels
! Application DCT (transformation en cosinus discrte)
pour chaque couleur de chacun des pixels de chaque
bloc,on obtient 64 DCT coecients
! Cette transformation permet de dterminer les
coecients pouvant tre modis sans impact visuel

La mthode LSB
! Cette mthode consite modier le bit de poids
faible des pixels codant l'image

! LSB (Least Signicant Bit), le bit de poids faible

La mthode LSB
! Pour chaque pixel, on code la couleur avec trois
octets : un pour le rouge, un pour le vert, un pour le
bleu.
! Chaque octet indique l'intensit de la couleur
correspondante, sur un niveau allant de 0 255.

Mise en pratique
! On prend un octet correspondant l'une des trois
couleurs d'un pixel, par exemple 01010110.
! Si on change les deux derniers bits, cela ne change
que de peu la couleur.
! Par exemple, 01010110, 10 correspond donc aux bits de
poids faible.
! L'ide est de remplacer ces bits de poids faible par
ceux de l'information que l'on souhaite dissimuler.

Un exemple
! Cacher une image dans une
autre

! Image origine <Livre>

! Image origine <F15>

! Le premier bit de poids fort


dimage F15 remplace le
premier bit de poids faible
dimage <livre> dans
limage origine <livre>

! Image extrait dimage


dessus

! Les deux bits de poids fort


dimage F15 remplacent les
deux bits de poids faible
dimage <livre> dans
limage origine <livre>

! Image extrait dimage


dessus

! Les quatre bits de poids fort


dimage F15 remplacent les
quatre bits de poids faible
dimage Livre dans limage
origine <livre>

! Image extrait dimage


dessus

Dtails pour couverture


! 01010110 origine ; 10010001 on veut cacher.
! Le but est 0101 1001.
! On translate 10010001 4 bits droit, donc 00001001
! and(01010110,11110000)=01010000,11110000 correspond
2^n-1 =15 , n=4
! Le rsultat = or(01010000, 00001001)= 0101 1001.

Dtails pour extrait


! Le rsultat couverture= 01011001
! Pour extraire,on translate 01011001 4 bits
gauche,donc 10010000
! and(10010000,11111111) = 10010000,11111111 correspond
255

Cacher du texte dans une


image
! Un texte cod en ASCII s'tend sur des valeurs allant de 0 127.
Chaque caractres est donc cod par un octet.
Space

32

00100000

0 9

48 57

00110000 00111001

A Z

65 90

01000001 01011010

a z

97 122

01100001 01111010

! Comment coder l'octet 01100001 (a) ?


--On peut donc couper cet octet en deux : 0110 et 0001.
--On peut cacher par exemple le premier morceau dans la partie
rouge de l'image et le deuxime morceau dans la partie bleue

Autres conteneurs
! Fichiers audio : par example,WAV,modication des
frquences inaudibles par lhomme (< 20 Hz ou >20
kHz)
! Fichiers HTML et XML : espaces, commentaires

Conclusion et Discussion
! La stganographie est exploitable dans de nombreux
domaines.
! Complment aux techniques crytographiques
! Dtournement possible des ns illgales
! Absence de rglementation

Bibliographie
! [1] Stganographie : http://fr.wikipedia.org/wiki/St
%C3%A9ganographie
! [2] Hiding things out in the open: http://qaa.ath.cx/
PiggyPack.html
! [3] Nathanael COTTIN ,Steganography made easy
using Hide & Reveal
! [4] Stefan Katzenbeisser, Fabien A. P. Petitcolas,
Information Hiding for Steganography and Digital
Watermarking.

Bibliographie
! [5] Stganographie http://users.skynet.be/glu/
artsteg.htm
! [6] Joann Kennedy, Steganography in the Corporate
Environment
! [7] The image downgrading problem http://
petitcolas.net/fabien/steganography/index.html
! [8] Steganography Todays Risk to Your Organization
http://www.computerforensics.ca/upload/
8060Steganography.pdf