Vous êtes sur la page 1sur 56

Cryptographie et Stéganographie

Module :ingénierie Multimédia

Réalisé par: AGRIMA ABDELLAH Encadré par : Pr .LAMNII


BENHAROUSSE Khalifa
2

Plan de la présentation

1 Definition 5 Détails de la méthode

2 Histoire de la stéganographie 6 Algorithmes de cryptage

3 Applications 7 Application Matlab

4 Deux conteneurs principaux


Définition 1
Stéganographie
4

• La stéganographie est l'art de la dissimulation. Elle consiste à


cacher un message au sein d'un autre message anodin, de
sorte que l'ignore l'existence même du secret.
• Alors que la cryptographie repose sur le fait que le message ne
soit pas compris, la stéganographie repose sur le fait que le
message ne soit pas trouvé.
Histoire de la 2
stéganographie
Stéganographie 6

Histoire de la stéganographie
L’apparition de la stéganographie remonte à l’époque des grecs mais la Chine a
également innovée dans le domaine de la dissimulation d’informations.
Des musiques la confidentialité du
Joués transfert d'informations
01 Tablettes de 03 05 via l insertion des
avec piano pour
cire des transmettre des information a l intérieur d
Grecs . informations. une image ou vidéo .

deux guerres Auguste Kerckhoffs En


600 avant J-C
Mondiales 1883 la cryptographie
messages sur
les crânes rasés 02 Encres invisibles 04 moderne méthode de 06
(jus de citron). chiffrement avec clé.
des esclaves.
APPLICATIONS 3
Stéganographie
De nos jours :applications

Sécurité pour entreprise et personnel


• Un employé mal intentionné peut, vouloir faire sortir d'une entreprise des
données confidentielles. On doit trouver un moyen pour empêcher ça.
• Protection des informations : Empêcher les personnes non désirées de lire nos
documents privés
• Des occasions qui ont besoin d’être anonyme :La liberté d’expression en
ligne, Transmettre des renseignements personnels, Juste élection etc.
• Services militaires et de renseignements :Dans les communications militaires,
non détecté par l'ennemi.
4 Deux conteneurs
principaux
Stéganographie
Deux conteneurs principaux

• Dissimulation dans un Texte:


Modification des espaces /tabulations entre les mots
Alternance MAJUSCULES/minuscules . . . . . . . . .
Un exemple

Big rumble in New Guinea. Big rumble in New Guinea.


The war on The war on
Celebrity acts should end soon. celebrity acts shouldend soon.
Over four Over four
big ecstatic elephants replicated Big ecstatic elephants replicated

Bring two cases of beer.


Stéganographie
La méthode DCT
• Dissimulation dans une Image

La méthode DCT « transformation en cosinus discrète » pour images


compressées JPEG
 Découpage en blocs carrés de côté 8 pixels
 Application DCT (transformation en cosinus discrète) pour chaque
couleur de chacun des pixels de chaque bloc, on obtient 64 DCT
coefficients
 Cette transformation permet de déterminer les coefficients pouvant être
modifiés sans impact visuel
Stéganographie
La méthode LSB

 Cette méthode consiste à modifier le bit de poids faible des pixels codant
l'image
 LSB(Least Significant Bit), le bit de poids faible

 Pour chaque pixel, on code la couleur avec trois octets: un pour le rouge,
un pour le vert, un pour le bleu.
 Chaque octet indique l'intensité de la couleur correspondante, sur un
niveau allant de 0 a 255
Stéganographie
Mise en pratique

 On prend un octet correspondant à l'une des trois couleurs d'un pixel,


par exemple 01010110.
 Si on change les deux derniers bits, cela ne change que de peu la
couleur.
 Par exemple 01010110, 10 correspond donc aux bits de poids faible.
 L'idée est de remplacer ces bits de poids faible par ceux de l'information
que l'on souhaite dissimuler.
Stéganographie

Exemple

Cacher une image dans une autre

Image origine « Lièvre » Image origine « F15 »


Stéganographie
Exemple
 Le premier bit de poids fort d’image F15
remplace le
premier bit de poids faible d’image
« lièvre »dans
l’image origine « lièvre »

 Image extrait d’image


dessus
Stéganographie
Exemple
Les deux bits de poids fort d’image F15
remplacent les deux bits de poids faible
d’image « lièvre » dans l’image origine
« lièvre »

Image extrait d’image


dessus
Stéganographie

Exemple

Les quatre bits de poids fort d’image F15


remplacent les quatre bits de poids faible
d’image Lièvre dans l’image
Origine « lièvre »

Image extrait d’image


dessus
Détails de la
méthode
5
Stéganographie
Détails pour « couverture »

• 01010110 origine ;10010001 on veut cacher.


• Le but est 0101 1001.
• On translate 10010001 4 bits à droit, donc
00001001
• and(01010110,11110000)=01010000 11110000
correspond à
2^n-1=15 ,n=4
• Le résultat = or(01010000, 00001001)= 0101 1001.
Stéganographie
Détails pour « extrait »

• Le résultat couverture= 01011001


• Pour extraire , on translate 01011001 4 bits à
gauche , donc 10010000
Stéganographie

Cacher du texte dans


une image
• Un texte codé en ASCII s'étend sur des valeurs allant de 0 à127.
Chaque caractères est donc codé par un octet.
Space 32 00100000
0–9 48 –57 00110000–00111001
A–Z 65–90 01000001 –01011010
a–z 97–122 01100001–01111010
• Comment coder l'octet 01100001(a) ?
On peut donc couper cet octet en deux : 0110 et 0001.
On peut cacher par exemple le premier morceau dans la partie
rouge de l'image et le deuxième morceau dans la partie bleue .
Stéganographie
Autr es co nteneur s
• Fichiers audio : par exemple, WAV, modification des fréquences
inaudibles par l’homme (< 20 Hz ou >20 kHz) .
• Fichiers HTML et XML : espaces, commentaires .
Algorithmes de 6
cryptage
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Cryptographie
Application (Matlab)
Conclusion
et Discussion 7
Conclusion et Discussion

• La stéganographie est exploitable dans de


nombreux domaines.
• Complément aux techniques
cryptographiques
• Détournement possible à des fins illégale
• Absence de règlementation
Merci de votre
attention
Questions ?

Vous aimerez peut-être aussi