Stéganographie - Sites personnels de TELECOM ParisTech

Transcription

Stéganographie - Sites personnels de TELECOM ParisTech
Stéganographie CHENG Yao UE CONF Plan !   Définition !   Histoire de la stéganographie !   Applications et Industries !   Deux conteneurs principaux !   Détails de la méthode !   Conclusion et Discussion !   Bibliographie Définition !   La stéganographie est l'art de la dissimulation. Elle consiste à cacher un message au sein d'un autre message anodin, de sorte que l'ignore l'existence même du secret. !   Alors que la cryptographie repose sur le fait que le message ne soit pas compris, la stéganographie repose sur le fait que le message ne soit pas trouvé. Histoire de la stéganographie !   600 avant J.C. : messages sur les crânes rasés des eslcaves !   L’encre invisible !   Seconde guerre mondiale : Des musiques joués avec piano pour transmettre des informations De nos jours : applications !   Sécurité pour entreprise et personnel -­‐-­‐Un employé mal intentionné peut, par exemple, vouloir faire sortir d'une entreprise des données confidentielles. On doit trouver un moyen pour contrecarrer ça. -­‐-­‐Protection des informations : Empêcher les personnes non désirées de lire nos documents privés! De nos jours : applications
!   Des occasions qui ont besoin d’être anonyme : La liberté d’expression en ligne, Transmettre des renseignements personnels, Juste élection etc. !   Services militaires et de renseignements : Dans les communications militaires, non détecté par l'ennemi. Spy vs Spy Logiciels et Industries
!   http://www.invisiblesecrets.com/ !   MP3Stego (Fabien A.P. Petitcolas, Computer Laboratory, University of Cambridge) -­‐-­‐Can hide data inside MP3 sound files; Logiciels et Industries !   EZStego (Stego Online, Stego Shareware, Romana Machado) -­‐-­‐Java based software program which supports only GIF and PICT formats; !   Hide and Seek (Colin Maroney) -­‐-­‐Can hide any data into GIF images; !   JPEG-­‐JSTEG (Derek Upham) -­‐-­‐Can hide data inside a JPEG file Deux conteneurs principaux !   Dissimulation dans un Texte !   Dissimulation dans une Image -­‐-­‐Cacher une image dans une autre -­‐-­‐Cacher du texte dans une image Dissimulation dans un texte
!   Modification des espaces / tabulations entre les mots !   Alternances MAJUSCULES / minuscules !   Les autres .. Un exemple Big rumble in New Guinea. The war on celebrity acts should end soon. Over four big ecstatic elephants replicated.
Un exemple Big rumble in New Guinea. The war on celebrity acts should end soon. Over four big ecstatic elephants replicated. Bring two cases of beer.
Dissimulation dans une image !   La méthode DCT <transformation en cosinus discrète> pour images compressées JPEG !   La méthode LSB ,le plus populaire méthode pour dissimuler l’information. La méthode DCT !   Découpage en blocs carrés de côté 8 pixels !   Application DCT (transformation en cosinus discrète) pour chaque couleur de chacun des pixels de chaque bloc,on obtient 64 DCT coefficients !   Cette transformation permet de déterminer les coefficients pouvant être modifiés sans impact visuel La méthode LSB !   Cette méthode consite à modifier le bit de poids faible des pixels codant l'image !   LSB (Least Significant Bit), le bit de poids faible La méthode LSB
!   Pour chaque pixel, on code la couleur avec trois octets : un pour le rouge, un pour le vert, un pour le bleu. !   Chaque octet indique l'intensité de la couleur correspondante, sur un niveau allant de 0 à 255. Mise en pratique
!   On prend un octet correspondant à l'une des trois couleurs d'un pixel, par exemple 01010110. !   Si on change les deux derniers bits, cela ne change que de peu la couleur. !   Par exemple, 01010110, 10 correspond donc aux bits de poids faible. !   L'idée est de remplacer ces bits de poids faible par ceux de l'information que l'on souhaite dissimuler. Un exemple !   Cacher une image dans une autre !   Image origine <Lièvre> !   Image origine <F15> !   Le premier bit de poids fort d’image F15 remplace le premier bit de poids faible d’image <lièvre> dans l’image origine <lièvre> !   Image extrait d’image dessus !   Les deux bits de poids fort d’image F15 remplacent les deux bits de poids faible d’image <lièvre> dans l’image origine <lièvre> !   Image extrait d’image dessus !   Les quatre bits de poids fort d’image F15 remplacent les quatre bits de poids faible d’image Lièvre dans l’image origine <lièvre> !   Image extrait d’image dessus Détails pour ‘couverture’ !   01010110 origine ; 10010001 on veut cacher. !   Le but est 0101 1001. !   On translate 10010001 4 bits à droit, donc 00001001 !   and(01010110,11110000)=01010000,11110000 correspond à 2^n-­‐1 =15 , n=4 !   Le résultat = or(01010000, 00001001)= 0101 1001. Détails pour ‘extrait’ !   Le résultat couverture= 01011001 !   Pour extraire,on translate 01011001 4 bits à gauche,donc 10010000 !   and(10010000,11111111) = 10010000,11111111 correspond à 255 Cacher du texte dans une image
!   Un texte codé en ASCII s'étend sur des valeurs allant de 0 à 127. Chaque caractères est donc codé par un octet. Space
32
00100000 0 – 9 48 – 57 00110000 – 00111001 A – Z 65 – 90 01000001 – 01011010 a – z 97 – 122 01100001 – 01111010 !   Comment coder l'octet 01100001 (a) ? -­‐-­‐On peut donc couper cet octet en deux : 0110 et 0001. -­‐-­‐On peut cacher par exemple le premier morceau dans la partie rouge de l'image et le deuxième morceau dans la partie bleue Autres conteneurs !   Fichiers audio : par example,WAV,modification des fréquences inaudibles par l’homme (< 20 Hz ou >20 kHz) !   Fichiers HTML et XML : espaces, commentaires Conclusion et Discussion !   La stéganographie est exploitable dans de nombreux domaines. !   Complément aux techniques crytographiques !   Détournement possible à des fins illégales !   Absence de règlementation Bibliographie
!   [1] Stéganographie : http://fr.wikipedia.org/wiki/St
%C3%A9ganographie !   [2] Hiding things out in the open: http://qaa.ath.cx/
PiggyPack.html !   [3] Nathanael COTTIN ,Steganography made easy using Hide & Reveal !   [4] Stefan Katzenbeisser, Fabien A. P. Petitcolas, Information Hiding for Steganography and Digital Watermarking.
Bibliographie
!   [5] Stéganographie http://users.skynet.be/glu/
artsteg.htm !   [6] Joann Kennedy, Steganography in the Corporate Environment !   [7] The image downgrading problem http://
petitcolas.net/fabien/steganography/index.html !   [8] Steganography Today’s Risk to Your Organization http://www.computerforensics.ca/upload/
8060Steganography.pdf