Vous êtes sur la page 1sur 3

CRYPTOGRAPHIE AVANCEE Dr. S.

SABRI Année universitaire 2023-2024

SERIE TD 03-steganographie-corrigé

Exercice 1 le processus stéganographique


Message Il s’agit de l’information à dissimuler

Support Appelé aussi Cover-medium : ou bien le "medium de couverture",


c'est le support au sein duquel les informations sont dissimulées
Schéma stéganographique
Fonction de ou bien "Embedding algorithm" il est utilisé pour voiler les
Paramètres des dissimulation messages secrets dans le cover-medium-il peut être protégé par une
fonctions
clé secrète de sorte à ce que seuls ceux qui la possèdent peuvent
accéder au message caché.
Paramétres Ce sont des paramètres d’entrées nécessaires de ces fonctions
Message Fonction De Message Message des fonctions
Fonction
dissimulation
dissimulé d’extractions
Support Support Fonction Ou bien "Detector function", c'est une fonction appliquée sur
d’extraction le stégo-médium afin d'extraire le message caché

Espion Message Ou bien "Embedded-Data", il représente les informations


dissimulé cachées dans le support numérique.

Espion Il représente un intrus (une personne, un programme, etc)


non autorisée ou qui a des intentions malveillantes
CRYPTOGRAPHIE AVANCEE Dr. S.SABRI Année universitaire 2023-2024

Exercice 2 Anecdotes historiques Exercice 4 (Code Barn )

stéganographie Q1 Q3 Q5 A) Le message caché :


cryptographie Q2 Q4 Q6
V o u d r a s

7 3 6 2 4 1 5

Hier, Jean est venu nous rendre visite,

il descendait du train et s'est arrêté


Exercice 3 – stéganographie ancienne- -Exemples -
un moment chez nous pour bavarder et

1. Tatouage des cranes des esclaves -Hérodote (455 av J.C)- : On tatouait donner des nouvelles à mon père de
les cranes des esclaves fidèles par un message secret, ensuite les cheveux
son Paris. En principe, il doit rester
repousser et passaient donc inaperçu le message, à l’arrivée à destination on
lui donnait l’ordre de se raser les cheveux pour pouvoir lire le message secret quelques jours ici pour mettre en ordre

2. Messages écrits sur de la soie – un procédé utilisé par les chinois- ses affaires avant de repartir pour la
3. Les encres invisibles : Ecrire le message sur le papier en utilisant des capitale. A Paris, c'est calme, mais la
substances naturelles (citron, vinaigre, etc), les caractères sont alors invisibles
et réapparaitre quand le message est exposé à la chaleur ou révélé par veille il avait été dérangé en plein

exemple avec un produit chimique. sommeil par les sirènes deux fois dans
4. Micropoint de Zapp : Ils utilisaient aussi le micropoint qui consiste en la la nuit ! Ceci mis à part, il
diminution d'une photographie ou d'une image jusqu'à ce que celle-ci ait la
doit nous faire envoyer par un ami
taille d'un point, et elle sera insérée par la suite dans un texte(les points des
« i » ou les virgules) à lui des pneus neufs pour nos

5. La stéganographie linguistique (Exemple l’acrostiche, Code de l'Abbé vélos. Il en a pour le moment,


Jean de Trithème, Le Barncode…).
profitons-en ! A bientôt de tes nouvelles.
6. Etc

B) L’inconvénient de cette méthode réside dans la difficulté de trouver un texte et une clé.
CRYPTOGRAPHIE AVANCEE Dr. S.SABRI Année universitaire 2023-2024

Exercice 5 Citer les différences entre la stéganographie et la cryptographie.

stéganographie cryptographie
Signification écriture écriture secrète chiffrée
couverte/dissimuléé
Popularité La stéganographie est La cryptographie est la plus
moins populaire que la
cryptographie.
Nom de Steganalysis Cryptanalyse
l’attaque
Modification de Généralement, elle n’est La structure des données est
la structure de pas modifiée. modifiée.
données
principes de Stéganographie prend en la cryptographie prend en
sécurité charge les principes de charge les principes de sécurité
sécurité de de confidentialité et d’
confidentialité et d’ authentification ainsi que l’
authentification intégrité des données et la
. non-répudiation .
Implication de Peu de transformations Implique l’utilisation de la
transformations mathématiques théorie des nombres, des
mathématiques mathématiques, etc. pour
modifier les données

Vous aimerez peut-être aussi