Présentation

Article

1 - TERMINOLOGIE

2 - PETITE TAXINOMIE DES TECHNIQUES NUMÉRIQUES CLASSIQUES

  • 2.1 - Dans les systèmes informatiques
  • 2.2 - Dans les protocoles et dans l'authentification
  • 2.3 - Dans les données numériques de type multimédia

3 - CADRE THÉORIQUE

  • 3.1 - Premier modèle abstrait
  • 3.2 - Second modèle plus réaliste

4 - INSERTION ADAPTATIVE

  • 4.1 - Code de Hamming
  • 4.2 - Efficacité d'insertion et matrix embedding
  • 4.3 - Wet paper codes
  • 4.4 - Codes pour la minimisation de la distorsion

5 - CONCLUSION

6 - GLOSSAIRE – DÉFINITIONS

Article de référence | Réf : H5870 v2

Terminologie
Introduction à la stéganographie

Auteur(s) : Fabien GALAND

Relu et validé le 21 avr. 2023

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

La stéganographie a pour objet la dissimulation des communications. Pour atteindre cebut, des documents anodins servent de conteneurs pour les véritables messages. Le problème est alors d'insérer les messages dans les documents sans attirer l'attention. Nous passons en revue différents types de média utilisables comme document anodin (trame IP, code machine, son au format MP3, image jpeg, . . . ) en indiquant comment il est possible d'y insérer des messages. La présentation du cadre théorique permet de préciser ce qu'on attend d'un système stéganographique. Enfin, sont présentées les techniques minimisant la détectabilité des systèmes stéganographiques en faisant le lien systématique avec des systèmes existants. Cette exploration s'achève sur l'état de l'art actuel que sont les codes STC.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

An introduction to Steganography

The goal of steganography is to conceal the existence of communications. This is done by inserting messages in unsuspicious cover data. The main problem is to insert messages without disturbing the cover data. We start by reviewing several kinds of cover data (IP frame, MP3, jpeg, etc.), explaining how messages are inserted. We then present a theoretical framework to define precisely what steganography can be expected to do. Finally, we study techniques targeting detectability minimization. This review ends with a current state of the art in STC codes.

Auteur(s)

  • Fabien GALAND : Docteur Ingénieur R - Ministère de la Défense, laboratoire d'expertise, Paris, France

INTRODUCTION

Le contrôle des flux d'information est un problème central pour la sécurité d'un système quel qu'il soit : une entreprise, un État, un particulier ; tous ont des documents à préserver du regard d'autrui. Cela entraîne, par exemple, la volonté de s'assurer de la confidentialité du transfert d'informations, de nos jours pris en charge via des mécanismes cryptographiques. À défaut de savoir exactement ce qui peut arriver à la communication, on peut se prémunir des indiscrétions en chiffrant les données. Cependant, ces mécanismes cryptographiques peuvent ne pas être disponibles, comme c'était encore le cas en France jusqu'à la fin des années 1990, où seule une cryptographie faible pouvait être utilisée sans disposition spéciale. Dans ces conditions, assurer la confidentialité relève d'autres techniques, notamment de la stéganographie.

Étymologiquement, « stéganographie » a pour signification « écriture cachée ». Autrement dit, l'objectif principal est de communiquer sans que cela se voie. Pour cela, il n'y a pas de mystère, il doit déjà exister une communication que la stéganographie va détourner de son utilisation classique afin de pouvoir inclure de l'information additionnelle aussi discrètement que possible. Malheureusement, les algorithmes stéganographiques sont très dépendants de la structure des données dans lesquelles se fait l'insertion : c'est assez logique, les modifications devant être imperceptibles, il faut altérer les données dans les endroits les plus discrets, ce qui dépend fortement du type des données (audio, image…) et de leur format de représentation (JPEG, GIF, MP3…). Donc, contrairement à la cryptographie, nous avons affaire à un ensemble de techniques très variées dépendant des différents formats, même si certaines caractéristiques peuvent perdurer d'un format à l'autre pour un même type de données.

Le premier argument que nous avons mentionné pour motiver l'intérêt d'une étude de la stéganographie lui donne le beau rôle : assurer la confidentialité. Certes, lorsque cette confidentialité sert à dissimuler aux yeux de la justice des actions illégales, ce rôle est déjà moins clairement positif. Mais le réel problème que pose la stéganographie est celui de la fuite d'information : l'objet même de la stéganographie est de dissimuler l'existence du message, ce qui est en contradiction évidente avec toute politique raisonnable de sécurité, un système devant être en mesure de savoir quel type d'information circule (à défaut d'en connaître exactement le contenu) de manière à éviter la divulgation de données sensibles.

C'est précisément à ce problème que les États-Unis et l'Union soviétique ont été confrontés lors d'un traité sur la prolifération des armes nucléaires (SALT 2). Les protagonistes étudiaient un dispositif devant permettre de détecter la présence de missiles dans les silos, sans révéler les emplacements des silos. Parmi les contraintes imposées au système, il devait empêcher une manipulation de l'information à transmettre et également ne pas pouvoir transmettre plus d'information que nécessaire. Gustavus Simmons, qui a participé à l'évaluation du système proposé, explique  comment il était possible d'exploiter une faille du système pour transmettre une dizaine de bits de façon sûre, c'est-à-dire indétectable.

Ce type d'étude constitue la stéganalyse, en d'autres termes la contrepartie de la stéganographie, dont l'objet est la détection de l'utilisation de la stéganographie. L'idéal serait bien entendu de pouvoir empêcher l'utilisation de la stéganographie, mais c'est probablement une tâche trop ambitieuse, et être capable d'identifier la présence de messages cachés est déjà en soi une victoire sur la stéganographie.

Nous aborderons le problème de la dissimulation dans trois catégories de données numériques : les données liées au fonctionnement des systèmes informatiques ; les données échangées par ces systèmes ; et enfin les données multimédias. Le nombre de techniques de dissimulation étant très important, nous avons fait des choix cherchant à concilier, d'une part, l'illustration de la diversité des supports possibles et, d'autre part, les concepts récurrents utilisés en stéganographie. Cependant, l'image ayant toujours été un support de prédilection dans ce domaine, la partie correspondante est un peu plus développée. Nous présenterons ensuite un cadre théorique permettant de définir formellement les attentes sur un système stéganographique. Enfin, pour terminer, nous présenterons les techniques actuellement utilisées pour réduire la détectabilité de la dissimulation, que cela soit en minimisant le nombre de bits modifiés, en assurant que certains bits, déterminés en fonction du document, ne soient pas modifiés, ou encore en prenant en compte une mesure fine de la détectabilité induite par chaque modification potentielle. Ce sera également l'occasion de revenir sur les algorithmes stéganographiques dédiés aux images en illustrant l'usage que ces algorithmes font de ces techniques et les améliorations qui en résultent.

Un glossaire est présenté à la fin de l'article.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

Information technology   |   digital communication security   |   steganography   |   cryptography

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-h5870


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

1. Terminologie

La stéganographie se réfère à la dissimulation de messages, mais cela peut prendre plusieurs formes qu'il est, dans certains cas, nécessaire de distinguer. L'expression anglo-saxonne information hiding désigne l'ensemble de ce qui touche à la dissimulation d'information, ce qui comprend essentiellement :

  • la stéganographie à proprement parler, c'est-à-dire la dissimulation avec pour but la confidentialité de l'existence de la communication ;

  • les techniques pour rendre anonymes les communications ;

  • le tatouage (watermarking  ) ;

  • les filigranes (fingerprinting  ).

La question de l'anonymat fait appel à des techniques un peu différentes et nous n'aborderons pas ce thème ici, mais il est usuellement admis que cette problématique relève de l'information hiding. Le tatouage correspond à l'insertion de marques destinées à identifier le propriétaire de droit sur un document (copyright  ) et les filigranes ont pour objet de tracer les copies d'un document (numéro de série). En fait, le tatouage et les filigranes ont comme problème commun l'insertion de données dans le document et les techniques utilisées sont fort semblables à celles de la stéganographie.

Aperçu historique de quelques techniques

Bien que n'étant qu'un domaine d'étude récent, la stéganographie est un art ancien dont l'origine remonte au moins à l'Antiquité. Hérodote explique dans son ouvrage Histoires (environ 440 avant notre ère) que pour organiser une révolte contre les Perses, on avait rasé la tête d'un esclave pour y tatouer un message : une fois les cheveux repoussés, le message était devenu invisible. Signalons que cette technique fut employée au début du siècle dernier par des espions allemands. Hérodote mentionne une autre technique, utilisée par Démarate, roi de Sparte qui fut destitué, pour prévenir Sparte de l'intention d'invasion de son voisin, l'Empire perse, à la tête duquel se trouvait Xerxès. À l'époque, des tablettes de bois recouvertes de cire étaient utilisées pour envoyer des messages. Le message à envoyer était inscrit sur la cire, une fois arrivée à destination, la tablette pouvait être réutilisée ; il suffisait d'enlever la cire et de mettre une nouvelle couche prête à accueillir un nouveau message. Démarate...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Terminologie
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - ABAD (C.) -   IP checksum covert channels and selected hash collision.  -  (2001).

  • (2) - CACHIN (C.) -   An information-theoretic model for steganography.  -  Information Hiding Workshop 98, Springer, LNCS 1525 (2004).

  • (3) - WESTFELD (A.) -   F5 – A steganographic algorithm : high capacity despite better steganalysis.  -  Information Hiding Workshop 01, Springer, LNCS 2137 (2001).

  • (4) - KIM (Y.), DURIC (Z.), RICHARDS (D.) -   Modified matrix encoding technique for minimal distortion steganography.  -  Information Hiding Workshop 06, Springer, LNCS 4437 (2007).

  • (5) - FILLER (T.), KER (A.D.), FRIDRICH (J.) -   The square root law of steganographic capacity for Markov covers.  -  Security and Forensics of Multimedia XI, vol. 7254, Proc. SPIE (2009).

  • (6) - FILLER (T.), JUDAS (J.), FRIDRICH (J.) -   Minimizing...

1 Outils logiciels

Bmap, slacker – Logicels de stéganographie pour système de fichiers http://www.target0.be/madchat/crypto/stegano/unix/ covert/bmap-1.0.20.tar.bz2

Covert_tcp – Logiciel de stéganographie pour trames tcp http://www.target0.be/madchat/crypto/stegano/unix/covert/covert_tcp.c

EzStego – Logiciel de stéganographie GIF http://www.informatik.htw-dresden.de/~fritzsch/VWA/Source/EzStego.java

F5 – Logiciel de stéganographie JPEG http://www2.htw-dresden.de/~westfeld/publikationen/f5r11.zip

MP3Stego – Logiciel de stéganographie MP3 http://www.petitcolas.net/fabien/steganography/mp3stego

StegFS – Système de fichiers fondé sur ext2 avec support natif pour la stéganographie http://www.stegfs.sourceforge.net/

HAUT DE PAGE

2 Sites Internet

FRIDRICH...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS