| Réf : H5870 v1

Terminologie
Stéganographie

Auteur(s) : Fabien GALAND

Date de publication : 10 avr. 2004

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

  • Fabien GALAND : Doctorant au projet CODES de l’Institut national de recherche en informatique et en automatique (INRIA) et au groupe de recherche en informatique, image, automatique et instrumentation de Caen (GREYC)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Le contrôle des flux d’informations est un problème central pour la sécurité d’un système quel qu’il soit : une entreprise, un État, un particulier ; tous ont des documents à préserver du regard d’autrui. Cela entraîne, par exemple, la volonté de s’assurer de la confidentialité d'un transfert d'informations, de nos jours pris en charge via des mécanismes cryptographiques. À défaut de savoir exactement ce qui peut arriver à la communication, on peut se prémunir des indiscrétions. Cependant, ces mécanismes cryptographiques peuvent ne pas être disponibles, comme c’était encore le cas en France il y a quelques années, où seule une cryptographie faible pouvait être utilisée sans disposition spéciale. Dans ces conditions, assurer la confidentialité relève d’autres techniques, notamment de la stéganographie.

Étymologiquement, « stéganographie » a pour signification « écriture cachée ». Autrement dit, l’objectif principal est de communiquer sans que cela se voit. Pour cela, il n’y a pas de mystère, il doit déjà exister une communication que la stéganographie va détourner de son utilisation classique afin de pouvoir inclure de l’information additionnelle aussi discrètement que possible. Malheureusement, les algorithmes stéganographiques sont très dépendants de la structure des données dans lesquelles se fait l’insertion : c’est assez logique, les modifications devant être imperceptibles, il faut altérer les données dans les endroits les plus discrets, ce qui dépend fortement du type des données (audio, image...) et de leur format de représentation (jpeg, gif, mp3...). Donc, contrairement à la cryptographie, nous avons affaire à un ensemble de techniques très variées dépendant des différents formats, même si certaines caractéristiques peuvent perdurer d’un format à l’autre pour un même type de données.

Le premier argument que nous avons mentionné pour motiver l’intérêt d’une étude de la stéganographie lui donne le beau rôle : assurer la confidentialité. Certes, lorsque cette confidentialité sert à dissimuler aux yeux de la justice des actions illégales, ce rôle est déjà moins clairement positif. Mais le réel problème que pose la stéganographie est celui de la fuite d’information : l’objet même de la stéganographie est de dissimuler l’existence du message, ce qui est en contradiction évidente avec toute politique raisonnable de sécurité, un système doit être en mesure de savoir quel type d’information circule (à défaut d’en connaître exactement le contenu) de manière à éviter la divulgation de données sensibles.

C’est précisément à ce problème que les États-Unis et l’Union soviétique ont été confrontés lors d’un traité sur la prolifération des armes nucléaires (SALT 2). Les protagonistes étudiaient un dispositif devant permettre de détecter la présence de missiles dans les silos, sans révéler les emplacements des silos. Parmi les contraintes imposées au système, il devait empêcher une manipulation de l’information à transmettre et également ne pas pouvoir transmettre plus d’information que nécessaire. Gustavus Simmons, qui a participé à l’évaluation du système proposé, explique comment il était possible d’exploiter une faille du système pour transmettre une dizaine de bits de façon sûre, c’est-à-dire indétectable.

Ce type d’étude constitue la stéganalyse, en d’autres termes la contrepartie de la stéganographie, dont l’objet est la détection de l’utilisation de la stéganographie. L’idéal serait bien entendu de pouvoir empêcher l’utilisation de la stéganographie, mais c’est probablement une tâche trop ambitieuse, et être capable d’identifier la présence de messages cachés est déjà en soi une victoire sur la stéganographie.

Nous aborderons le problème de la dissimulation dans trois catégories de données numériques : les données liées au fonctionnement des systèmes informatiques ; les données échangées par ces systèmes ; et enfin les données multimédias. Le nombre de techniques de dissimulation étant très important, nous avons fait des choix cherchant à concilier, d’une part, l’illustration de la diversité des supports possibles et, d’autre part, les concepts récurrents utilisés en stéganographie. Cependant, l’image ayant toujours été un support de prédilection dans ce domaine, la partie correspondante est un peu plus développée. Pour terminer, nous présentons une technique visant à réduire le nombre de bits modifiés pour dissimuler un message dans des documents comportant des bits modifiables sans dégradation notable (par exemple, les images).

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5870


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

1. Terminologie

La stéganographie se réfère à la dissimulation de message, mais cela peut prendre plusieurs formes qu’il est dans certains cas nécessaire de distinguer. L’expression anglo-saxonne information hiding désigne l’ensemble de ce qui touche à la dissimulation d’information, ce qui comprend essentiellement :

  • la stéganographie à proprement parler, c’est-à-dire la dissimulation avec pour vue la confidentialité de l’existence de la communication ;

  • les techniques pour rendre anonymes les communications ;

  • le tatouage (watermarking ) ;

  • les filigranes (fingerprinting ).

La question de l’anonymat fait appel à des techniques un peu différentes et nous n’aborderons pas ce thème ici, mais il est usuellement admis que cette problématique relève de l’information hiding. Le tatouage correspond à l’insertion de marques destinées à identifier le propriétaire de droit sur un document (copyright ) et les filigranes ont pour objet de tracer les copies d’un document (numéro de série). En fait, le tatouage et les filigranes ont comme problème commun l’insertion dans le document et les techniques utilisées sont fort semblables à celles de la stéganographie.

D’autre part, la stéganographie (dans le sens de la confidentialité de l’existence de la communication) est découpée en différents domaines de manière plus ou moins claire. Certains auteurs préfèrent parler de covert channel (voir l’article Canaux cachés Canaux cachés) à la place de stéganographie lorsqu’il s’agit de protocoles de communication, et on trouve également subliminal channel pour les communications authentifiées. On trouve aussi la distinction entre stéganographie sémantique et physique, respectivement pour la création du document anodin autour du message (du type de l’acrostiche) et pour la modification d’un document anodin déjà existant. Nous ne ferons pas ce type de distinction.

Aperçu historique de quelques techniques

Bien que n’étant qu’un domaine d’étude récent, la stéganographie est un art ancien dont on peut situer l’origine à l’Antiquité....

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Terminologie
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - SIMMONS (G.J.) -   The History of Subliminal Channels.  -  Lecture Notes in Computer Science, 1174 (1996).

  • (2) - KERCKHOFFS (A.) -   La Cryptographie Militaire.  -  Journal des sciences militaires, 13 (1883).

  • (3) -   Bmap, slaker  -  ftp://ftp.scyld.com/pub/forensic_computing/ bmap

  • (4) -   StegFS : A Steganographic File System for Linux.  -  http://stegfs.sourceforge.net

  • (5) - ROWLAND (C.H.) -   Covert Channels in the TCP/IP Protocol Suite.  -  Firstmonday, mai 1997. http://www.firstmonday.dk/issues/issue2_5/ rowland

  • (6) - ABAD (C.) -   IP Checksum Covert Channels and Selected Hash Collision  -  (2001).

  • (7) -   DSA....

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS