Académique Documents
Professionnel Documents
Culture Documents
SERIE TD 03-steganographie-corrigé
7 3 6 2 4 1 5
1. Tatouage des cranes des esclaves -Hérodote (455 av J.C)- : On tatouait donner des nouvelles à mon père de
les cranes des esclaves fidèles par un message secret, ensuite les cheveux
son Paris. En principe, il doit rester
repousser et passaient donc inaperçu le message, à l’arrivée à destination on
lui donnait l’ordre de se raser les cheveux pour pouvoir lire le message secret quelques jours ici pour mettre en ordre
2. Messages écrits sur de la soie – un procédé utilisé par les chinois- ses affaires avant de repartir pour la
3. Les encres invisibles : Ecrire le message sur le papier en utilisant des capitale. A Paris, c'est calme, mais la
substances naturelles (citron, vinaigre, etc), les caractères sont alors invisibles
et réapparaitre quand le message est exposé à la chaleur ou révélé par veille il avait été dérangé en plein
exemple avec un produit chimique. sommeil par les sirènes deux fois dans
4. Micropoint de Zapp : Ils utilisaient aussi le micropoint qui consiste en la la nuit ! Ceci mis à part, il
diminution d'une photographie ou d'une image jusqu'à ce que celle-ci ait la
doit nous faire envoyer par un ami
taille d'un point, et elle sera insérée par la suite dans un texte(les points des
« i » ou les virgules) à lui des pneus neufs pour nos
B) L’inconvénient de cette méthode réside dans la difficulté de trouver un texte et une clé.
CRYPTOGRAPHIE AVANCEE Dr. S.SABRI Année universitaire 2023-2024
stéganographie cryptographie
Signification écriture écriture secrète chiffrée
couverte/dissimuléé
Popularité La stéganographie est La cryptographie est la plus
moins populaire que la
cryptographie.
Nom de Steganalysis Cryptanalyse
l’attaque
Modification de Généralement, elle n’est La structure des données est
la structure de pas modifiée. modifiée.
données
principes de Stéganographie prend en la cryptographie prend en
sécurité charge les principes de charge les principes de sécurité
sécurité de de confidentialité et d’
confidentialité et d’ authentification ainsi que l’
authentification intégrité des données et la
. non-répudiation .
Implication de Peu de transformations Implique l’utilisation de la
transformations mathématiques théorie des nombres, des
mathématiques mathématiques, etc. pour
modifier les données