Vous êtes sur la page 1sur 1

22 La Stéganographie 229

22.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229


22.2 La stéganographie dans l’Histoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
22.3 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
22.4 Les types de support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
22.5 La stéganalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
22.6 Les Anamorphoses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
22.7 Ressources supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239

23 Conclusions 240

24 Annexe 1 : Rappels mathématiques 241


24.1 Entropie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
24.2 Distance d’unicité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
24.3 Arithmétique modulaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
24.4 Algorithme d’Euclide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

25 Annexe 2 : Concours AES 250


25.1 Rijndael - Daemen, Rijmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
25.2 Serpent - Anderson, Biham, Knudsen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
25.3 Twofish - Schneier, Wagner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

26 Annexe 3 : Sécurité logicielle 253


26.1 Intrusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
26.2 Les firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254

Bibliographie 255

iv

Vous aimerez peut-être aussi