RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Distribution quantique de clés cryptographiques DQCArticle de référence | Réf : H5870 v2
Auteur(s) : Fabien GALAND
Date de publication : 10 févr. 2015
Article suivant
Cartes à puces - Technologie et cybersécuritéCet article fait partie de l’offre
Sécurité des systèmes d'information (77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Attaquant
Dans le contexte de la stéganographie, entité cherchant à détecter l'usage de stéganographie.
Code correcteur d'erreurs
Encodage des données permettant une transmission fiable dans un environnement bruité. Au travers du matrix embedding, des wet paper codes et des codes STC, la stéganographie est devenue un domaine d'application pour les codes correcteurs.
Divergence de Kullback-Leiber
Mesure de la différence entre deux distributions de probabilité. Parfois appelée « distance », bien qu'elle n'ait pas toutes les propriétés requises. Également connue sous le nom d'entropie relative. A de nombreuses applications, notamment en théorie de l'information.
Document de couverture
Donnée non stéganographiée pouvant servir de support à l'insertion d'un message caché. Parfois abrégé en «couverture».
DCT (Discrete Cosine Transform )
Transformée en cosinus discrète. Il s'agit d'une représentation fréquentielle de données spatiales ou temporelles analogue à la transformée de Fourier. Elle est fortement utilisée dans les algorithmes de compression avec perte de données audio et visuelles. Il existe plusieurs versions de cette transformée.
Fonction de distorsion
Dans un algorithme stéganographique, fonction destinée à quantifier l'influence sur la détectabilité, d'une modification élémentaire du document de couverture. C'est un élément fondamental de l'insertion adaptative.
JPEG (Joint Photographic Expert Group )
Algorithme de compression (avec perte) d'image. Utilise une représentation fréquentielle de l'image et un modèle de la perception visuelle pour dégrader les fréquences auxquelles l'œil est le moins sensible. Par abus, est également utilisé pour designer un format de fichier contenant des données compressées avec cet algorithme.
GIF (Graphics Interchange Format )
Format de fichier pour des images. Utilise une table de couleur pour représenter chaque point de l'image par une simple entrée de cette table.
Insertion adaptative
Technique d'insertion capable de prendre en compte les propriétés du document de couverture pour calculer les modifications permettant, d'une part d'insérer le message souhaité, et d'autre part de minimiser la détectabilité. Nécessite une fonction de distorsion et une technique du...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
(1) - ABAD (C.) - IP checksum covert channels and selected hash collision. - (2001).
(2) - CACHIN (C.) - An information-theoretic model for steganography. - Information Hiding Workshop 98, Springer, LNCS 1525 (2004).
(3) - WESTFELD (A.) - F5 – A steganographic algorithm : high capacity despite better steganalysis. - Information Hiding Workshop 01, Springer, LNCS 2137 (2001).
(4) - KIM (Y.), DURIC (Z.), RICHARDS (D.) - Modified matrix encoding technique for minimal distortion steganography. - Information Hiding Workshop 06, Springer, LNCS 4437 (2007).
(5) - FILLER (T.), KER (A.D.), FRIDRICH (J.) - The square root law of steganographic capacity for Markov covers. - Security and Forensics of Multimedia XI, vol. 7254, Proc. SPIE (2009).
(6) - FILLER (T.), JUDAS (J.), FRIDRICH (J.) - Minimizing...
Bmap, slacker – Logicels de stéganographie pour système de fichiers http://www.target0.be/madchat/crypto/stegano/unix/ covert/bmap-1.0.20.tar.bz2
Covert_tcp – Logiciel de stéganographie pour trames tcp http://www.target0.be/madchat/crypto/stegano/unix/covert/covert_tcp.c
EzStego – Logiciel de stéganographie GIF http://www.informatik.htw-dresden.de/~fritzsch/VWA/Source/EzStego.java
F5 – Logiciel de stéganographie JPEG http://www2.htw-dresden.de/~westfeld/publikationen/f5r11.zip
MP3Stego – Logiciel de stéganographie MP3 http://www.petitcolas.net/fabien/steganography/mp3stego
StegFS – Système de fichiers fondé sur ext2 avec support natif pour la stéganographie http://www.stegfs.sourceforge.net/
HAUT DE PAGE
FRIDRICH...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 940 € HT |
Autres formules |
2 - PETITE TAXINOMIE DES TECHNIQUES NUMÉRIQUES CLASSIQUES
6 - GLOSSAIRE – DÉFINITIONS
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20