SlideShare une entreprise Scribd logo
1  sur  27
Pierre Rouge Sciences Richard TERRAT
LA STÉGANOGRAPHIE
ou l'art de la dissimulation
Richard TERRAT
Maître de conférences honoraire
Université de Montpellier
12 juin 2018 Stéganographie 2/27
Pierre Rouge Sciences Richard TERRAT
Synopsis
Qu'es aquo ?
Historique
– Dans l'antiquité
– À l'époque contemporaine
En informatique
– Principes
– Utilisation
– Stéganalyse et stérilisation
Un exemple détaillé en imagerie numérique
12 juin 2018 Stéganographie 3/27
Pierre Rouge Sciences Richard TERRAT
Qu'es aquo ?
Étymologie
– mot issu du grec ancien στεγανός / steganós (« étanche »)
et γραφή / graphế (« écriture »)
Définition
– Art de la dissimulation
– Différent de la cryptographie : art du secret
● La stéganographie consiste à enterrer son argent dans son jardin
● La cryptographie consiste à l'enfermer dans un coffre-fort
Objet
– Dissimuler l'existence d'un message
– Faire passer inaperçu un message dans un autre message
12 juin 2018 Stéganographie 4/27
Pierre Rouge Sciences Richard TERRAT
Dans l'antiquité
En 484 avant J.C. Guerre médique (Perse vs. Grèce)
« Démarate, roi de Sparte prit une tablette double, en gratta la
cire, puis écrivit sur le bois ; ensuite il recouvrit de cire son
message » Hérodote
Histiée incite son gendre Aristagoras, gouverneur de Milet, à se
révolter contre son roi, Darius :
« Il fit raser la tête de son esclave le plus fidèle, lui tatoua son
message sur le crâne et attendit que les cheveux eussent
repoussé ; quand la chevelure fut redevenue normale, il fit partir
l'esclave pour Milet » Hérodote
12 juin 2018 Stéganographie 5/27
Pierre Rouge Sciences Richard TERRAT
Dans l'antiquité
XIIeme siècle avant J.C.
– Le cheval de Troie
100 avant J.C.
– Pline l'ancien décrit l'encre sympathique
En Chine
– On écrivait le message sur de la soie, qui ensuite était placée
dans une petite boule recouverte de cire. Le messager avalait
ensuite cette boule.
● Cette technique a été utilisée pendant les guerres
napoléoniennes
12 juin 2018 Stéganographie 6/27
Pierre Rouge Sciences Richard TERRAT
Un exemple célèbre
Lettre de George Sand à Alfred de Musset
Je suis très émue de vous dire que j'ai
bien compris, l'autre jour, que vous avez
toujours une envie folle de me faire
danser. Je garde un souvenir de votre
baiser et je voudrais que ce soit
là une preuve que je puisse être aimée
par vous. Je suis prête à vous montrer mon
Affection toute désintéressée et sans cal-
cul. Si vous voulez me voir ainsi
dévoiler, sans aucun artifice mon âme
toute nue, daignez donc me faire une visite
Et nous causerons en amis et en chemin.
Je vous prouverai que je suis la femme
sincère capable de vous offrir l'affection
la plus profonde et la plus étroite
Amitié, en un mot, la meilleure amie
que vous puissiez rêver. Puisque votre
âme est libre, alors que l'abandon où je
vis est bien long, bien dur et bien souvent
pénible, ami très cher, j'ai le coeur
gros, accourez vite et venez me le
fait oublier. À l'amour, je veux me sou-
mettre.
George Sand
(1804-1876)
12 juin 2018 Stéganographie 7/27
Pierre Rouge Sciences Richard TERRAT
Un exemple célèbre
Lettre de George Sand à Alfred de Musset
Je suis très émue de vous dire que j'ai
bien compris, l'autre jour, que vous avez
toujours une envie folle de me faire
danser. Je garde un souvenir de votre
baiser et je voudrais que ce soit
là une preuve que je puisse être aimée
par vous. Je suis prête à vous montrer mon
Affection toute désintéressée et sans cal-
cul. Si vous voulez me voir ainsi
dévoiler, sans aucun artifice mon âme
toute nue, daignez donc me faire une visite
George Sand
(1804-1876)
Et nous causerons en amis et en chemin.
Je vous prouverai que je suis la femme
sincère capable de vous offrir l'affection
la plus profonde et la plus étroite
Amitié, en un mot, la meilleure amie
que vous puissiez rêver. Puisque votre
âme est libre, alors que l'abandon où je
vis est bien long, bien dur et bien souvent
pénible, ami très cher, j'ai le coeur
gros, accourez vite et venez me le
fait oublier. À l'amour, je veux me sou-
mettre.
12 juin 2018 Stéganographie 8/27
Pierre Rouge Sciences Richard TERRAT
Un exemple célèbre
Et la réponse d'Alfred de Musset Alfred de Musset
(1810-1857)
Quand je vous jure, hélas, un éternel hommage
Voulez-vous qu'un instant je change de langage
Que ne puis-je, avec vous, goûter le vrai bonheur
Je vous aime, ô ma belle, et ma plume en délire
Couche sur le papier ce que je n'ose dire
Avec soin, de mes vers, lisez le premier mot
Vous saurez quel remède apporter à mes maux.
12 juin 2018 Stéganographie 9/27
Pierre Rouge Sciences Richard TERRAT
Un exemple célèbre
Et la réponse d'Alfred de Musset Alfred de Musset
(1810-1857)
Quand je vous jure, hélas, un éternel hommage
Voulez-vous qu'un instant je change de langage
Que ne puis-je, avec vous, goûter le vrai bonheur
Je vous aime, ô ma belle, et ma plume en délire
Couche sur le papier ce que je n'ose dire
Avec soin, de mes vers, lisez le premier mot
Vous saurez quel remède apporter à mes maux.
12 juin 2018 Stéganographie 10/27
Pierre Rouge Sciences Richard TERRAT
Réponses dissimulées
dans les questions
Un couple célèbre d'artistes de music-hall des années 1950, Myr et
Myroska, communiquait les yeux bandés, en apparence par «
transmission de pensée » et, en réalité, par un astucieux procédé
stéganographique à base de phrases codées (dont, en particulier, des
variantes de la phrase : « Myroska, êtes-vous avec moi ? »).
Ce spectacle fut parodié en 1957 par Pierre Dac et Francis Blanche
dans « Le Sâr Rabindranath Duval »
http://pierredac.free.fr/sketch01.htm
12 juin 2018 Stéganographie 11/27
Pierre Rouge Sciences Richard TERRAT
Dissimulation du sens
Procédé entre stéganographie et cryptographie
– Interprétation des rêves (S. Freud, J. Lacan)
– Chansons enfantines dissimulant des paroles grivoises
● Au clair de la lune
● Il était une bergère
● Savez vous planter des choux ?
● La mère Michel
● Le furet (contrepèterie)
● À la claire fontaine
et … Les sucettes (S. Gainsbourg)
12 juin 2018 Stéganographie 12/27
Pierre Rouge Sciences Richard TERRAT
Autres techniques
non exhaustives
Œuf dur (Giovanni Della Porta XVIème siècle)
– Ecriture sur la coquille et dépôt sur le blanc d'œuf
Le micropoint
– Image ou texte dissimulée dans le point d'un texte
(ponctuation, point sur un « i »)
● Utilisé pendant la première guère mondiale
Petites annonces
– Transmission de messages dissimulés
● voir l'article de Libération du 4 mars 2004
12 juin 2018 Stéganographie 13/27
Pierre Rouge Sciences Richard TERRAT
En informatique
Les techniques de stéganographie
– Modulation fine d'un texte écrit
● Décalages de lettres de quelques pixels
● Marquages de caractères (points sous les lettres)
● Utilisation de synonymes
– Modulation d'images, de sons et de vidéos
– Utilisation de méta données
– Utilisation de secteurs de disques inutilisés
12 juin 2018 Stéganographie 14/27
Pierre Rouge Sciences Richard TERRAT
En informatique
Les usages
– Tatouage : images, textes, musique
– Cheval de Troie (Trojan) : virus, logiciels espions
– Transmission de messages « interdits »
12 juin 2018 Stéganographie 15/27
Pierre Rouge Sciences Richard TERRAT
En informatique
Stéganalyse
– Plus subtile que la cryptanalyse
● on ne sait pas quoi ni où rechercher
– Recherche d'informations dissimulées : exemples
● Analyse statistique des bits de poids faibles d'une image
● Comparaison avec l'original
– Stérilisation : exemple
● Compression puis décompression d'une image
12 juin 2018 Stéganographie 16/27
Pierre Rouge Sciences Richard TERRAT
Un exemple détaillé
en imagerie numérique
Définition d'une image
– Tableau de pixels (ex : 1960 x 1960)
Résolution d'une image
– Nombre de pixels par unité de longueur (ex : ppm)
Codage d'un pixel couleur
– RVB : colorimétrie additive (écrans)
– CMJN : colorimétrie soustractive (impression)
– TSL : Teinte Saturation Luminance
– YUV : Luminance Chrominances (TV)
– LUT : Look Up Table
12 juin 2018 Stéganographie 17/27
Pierre Rouge Sciences Richard TERRAT
RVB
Colorimétrie additive
12 juin 2018 Stéganographie 18/27
Pierre Rouge Sciences Richard TERRAT
Codage RVB
Ce format peut être vu comme un tableau de 3 colonnes
(R, V, B) et d'autant de lignes que de pixels
Chaque élément de ce tableau définit l'intensité de
chacune des trois couleurs d'un pixel
Exemple : format PPM avec 3 octets par pixel
– 1 octet par couleur
– 256 niveaux d'intensité de chaque couleur (0 à 255)
– 2563
= plus de 16 millions de couleurs possibles par pixel
12 juin 2018 Stéganographie 19/27
Pierre Rouge Sciences Richard TERRAT
Les formats
Forme de stockage des pixels et métadonnées
Formats « bruts »
– BMP Bit Map Picture Microsoft
– PICT Picture Apple
– PPM Portable Pix Map Public
Formats compressés sans perte
– GIF Graphical Interchange Format CompuServe → Public
– PNG Portable Network Graphics Public
Formats compressés avec perte
– JPEG Joint Photographic Expert Group Public
Formats mixtes
– TIFF Tagged Image File Format Adobe
– JPEG2000 Public
12 juin 2018 Stéganographie 20/27
Pierre Rouge Sciences Richard TERRAT
Le format PPM
Le plus simple des formats bruts
Aucune métadonnée
Codage RVB sur 3 octets : 24 bits
224
≈ 16 millions de couleurs !
L'œil humain en perçoit moins de 300 000 soit
environ 218
Deux variantes
– PPM binaire
– PPM ASCII
12 juin 2018 Stéganographie 21/27
Pierre Rouge Sciences Richard TERRAT
PPM ASCII
Exemple
R V B
0 0 0
255 0 0
0 255 0
0 0 255
255 255 0
255 0 255
0 255 255
255 255 255
12 juin 2018 Stéganographie 22/27
Pierre Rouge Sciences Richard TERRAT
Insertion d'un texte caché
Imaginons que l'on souhaite cacher dans cette image le
texte « SECRET »
– En prenant les 8 bits du code ASCII de chaque caractère on
obtient la suite de 48 bits :
S : 01 01 00 11 E : 01 00 01 01 C : 01 00 00 11
R : 01 01 00 10 E : 01 00 01 01 T : 01 01 01 00
– Qu'il suffit de poser délicatement deux par deux en séquence en
remplacement des deux derniers bits de chacun des 24 octets de
l'image
12 juin 2018 Stéganographie 23/27
Pierre Rouge Sciences Richard TERRAT
Détail de la transformation
Le premier pixel est codé : 0 0 0
c'est-à-dire au moyen de 3 octets :
00000000 00000000 00000000
Les 6 premiers bits du texte à cacher sont : 01 01 00
on les substitue respectivement aux bits de poids faible des 3
octets, dans cet ordre :
00000000 00000000 00000000 → 00000001 00000001 00000000
c'est-à-dire :0 0 0 → 1 1 0
… et ainsi de suite pour tous les autres octets de l'image
12 juin 2018 Stéganographie 24/27
Pierre Rouge Sciences Richard TERRAT
Résultat
R V B
1 1 0
255 1 0
1 253 1
0 0 255
253 253 0
254 1 252
1 253 253
253 253 252
12 juin 2018 Stéganographie 25/27
Pierre Rouge Sciences Richard TERRAT
AVANT APRÈS
12 juin 2018 Stéganographie 26/27
Pierre Rouge Sciences Richard TERRAT
Pour aller plus loin ...
x et y sont des suites de n bits (n > 8) codant des
entiers non négatifs inférieurs à 256
z = (x >> 2 << 2) | (y >> 6)
0 0 0 0 0 x x x x x x x x 0 0 0 0 0 y y y y y y y y
0 0 0 0 0 0 0 x x x x x x
0 0 0 0 0 0 0 0 0 0 0 y y
0 0 0 0 0 x x x x x x y y
0 0 0 0 0 x x x x x x 0 0
x y
z
☞ insertion de deux bits dans un octet
12 juin 2018 Stéganographie 27/27
Pierre Rouge Sciences Richard TERRAT

Contenu connexe

Tendances

Chapitre 3 NP-complétude
Chapitre 3 NP-complétudeChapitre 3 NP-complétude
Chapitre 3 NP-complétudeSana Aroussi
 
CLUSTERING ET HAUTE DISPONIBILITE
CLUSTERING ET HAUTE DISPONIBILITECLUSTERING ET HAUTE DISPONIBILITE
CLUSTERING ET HAUTE DISPONIBILITEAbasse KPEGOUNI
 
Examen principal - Fondement Multimedia - correction
Examen principal - Fondement Multimedia - correctionExamen principal - Fondement Multimedia - correction
Examen principal - Fondement Multimedia - correctionInes Ouaz
 
Programmation par contraintes
Programmation par contraintesProgrammation par contraintes
Programmation par contraintesOrochi Krizalid
 
Architecture des ordinateurs Elaboré par- ABIDA Mounir.ppt
Architecture des ordinateurs Elaboré par- ABIDA Mounir.pptArchitecture des ordinateurs Elaboré par- ABIDA Mounir.ppt
Architecture des ordinateurs Elaboré par- ABIDA Mounir.pptwafawafa52
 
Rapport simo issam
Rapport simo issamRapport simo issam
Rapport simo issamsimomans
 
Intelligence Artificielle: résolution de problèmes en Prolog ou Prolog pour l...
Intelligence Artificielle: résolution de problèmes en Prolog ou Prolog pour l...Intelligence Artificielle: résolution de problèmes en Prolog ou Prolog pour l...
Intelligence Artificielle: résolution de problèmes en Prolog ou Prolog pour l...Jean Rohmer
 
Chapitre 1 technique de transmission
Chapitre 1 technique de transmissionChapitre 1 technique de transmission
Chapitre 1 technique de transmissionFodé Ndiaye
 
Soutenance mémoire- IoT
Soutenance mémoire- IoTSoutenance mémoire- IoT
Soutenance mémoire- IoTSalma Andoh
 
CM2 - Conversion Anlogique Numérique
CM2 - Conversion Anlogique NumériqueCM2 - Conversion Anlogique Numérique
CM2 - Conversion Anlogique NumériquePierre Maréchal
 
ressource sur les courroies
ressource sur les courroiesressource sur les courroies
ressource sur les courroiesyouri59490
 
La technologie xDSL
La technologie xDSLLa technologie xDSL
La technologie xDSLAymen Bouzid
 
PFE BI - INPT
PFE BI - INPTPFE BI - INPT
PFE BI - INPTriyadadva
 
Réseaux de neurones récurrents et LSTM
Réseaux de neurones récurrents et LSTMRéseaux de neurones récurrents et LSTM
Réseaux de neurones récurrents et LSTMJaouad Dabounou
 
Intelligence artificielle
Intelligence artificielleIntelligence artificielle
Intelligence artificiellehadjerdermane
 
Présentation Modul\'Data Center
Présentation Modul\'Data CenterPrésentation Modul\'Data Center
Présentation Modul\'Data Centerncambazard
 

Tendances (20)

Chapitre 3 NP-complétude
Chapitre 3 NP-complétudeChapitre 3 NP-complétude
Chapitre 3 NP-complétude
 
CLUSTERING ET HAUTE DISPONIBILITE
CLUSTERING ET HAUTE DISPONIBILITECLUSTERING ET HAUTE DISPONIBILITE
CLUSTERING ET HAUTE DISPONIBILITE
 
Examen principal - Fondement Multimedia - correction
Examen principal - Fondement Multimedia - correctionExamen principal - Fondement Multimedia - correction
Examen principal - Fondement Multimedia - correction
 
Programmation par contraintes
Programmation par contraintesProgrammation par contraintes
Programmation par contraintes
 
L’informatique
L’informatiqueL’informatique
L’informatique
 
Codage
CodageCodage
Codage
 
Architecture des ordinateurs Elaboré par- ABIDA Mounir.ppt
Architecture des ordinateurs Elaboré par- ABIDA Mounir.pptArchitecture des ordinateurs Elaboré par- ABIDA Mounir.ppt
Architecture des ordinateurs Elaboré par- ABIDA Mounir.ppt
 
Rapport simo issam
Rapport simo issamRapport simo issam
Rapport simo issam
 
Intelligence Artificielle: résolution de problèmes en Prolog ou Prolog pour l...
Intelligence Artificielle: résolution de problèmes en Prolog ou Prolog pour l...Intelligence Artificielle: résolution de problèmes en Prolog ou Prolog pour l...
Intelligence Artificielle: résolution de problèmes en Prolog ou Prolog pour l...
 
Chapitre 1 technique de transmission
Chapitre 1 technique de transmissionChapitre 1 technique de transmission
Chapitre 1 technique de transmission
 
Soutenance mémoire- IoT
Soutenance mémoire- IoTSoutenance mémoire- IoT
Soutenance mémoire- IoT
 
CM2 - Conversion Anlogique Numérique
CM2 - Conversion Anlogique NumériqueCM2 - Conversion Anlogique Numérique
CM2 - Conversion Anlogique Numérique
 
ressource sur les courroies
ressource sur les courroiesressource sur les courroies
ressource sur les courroies
 
La technologie xDSL
La technologie xDSLLa technologie xDSL
La technologie xDSL
 
Rapport pfe
Rapport pfeRapport pfe
Rapport pfe
 
PFE BI - INPT
PFE BI - INPTPFE BI - INPT
PFE BI - INPT
 
Réseaux de neurones récurrents et LSTM
Réseaux de neurones récurrents et LSTMRéseaux de neurones récurrents et LSTM
Réseaux de neurones récurrents et LSTM
 
Intelligence artificielle
Intelligence artificielleIntelligence artificielle
Intelligence artificielle
 
Présentation Modul\'Data Center
Présentation Modul\'Data CenterPrésentation Modul\'Data Center
Présentation Modul\'Data Center
 
BPM & Workflow
BPM & WorkflowBPM & Workflow
BPM & Workflow
 

Plus de RichardTerrat1

Le planimetre d'Amsler
Le planimetre d'AmslerLe planimetre d'Amsler
Le planimetre d'AmslerRichardTerrat1
 
Algorithmes récursifs : une introduction pragmatique pour un enseignement au ...
Algorithmes récursifs : une introduction pragmatique pour un enseignement au ...Algorithmes récursifs : une introduction pragmatique pour un enseignement au ...
Algorithmes récursifs : une introduction pragmatique pour un enseignement au ...RichardTerrat1
 
Systèmes de Gestion des Fichiers
Systèmes de Gestion des FichiersSystèmes de Gestion des Fichiers
Systèmes de Gestion des FichiersRichardTerrat1
 
La contribution et le tribut des femmes dans le développement des mathématiqu...
La contribution et le tribut des femmes dans le développement des mathématiqu...La contribution et le tribut des femmes dans le développement des mathématiqu...
La contribution et le tribut des femmes dans le développement des mathématiqu...RichardTerrat1
 
L'informatique de Ramsès II au web 2
L'informatique de Ramsès II au web 2L'informatique de Ramsès II au web 2
L'informatique de Ramsès II au web 2RichardTerrat1
 
Ingénierie des protocoles
Ingénierie des protocolesIngénierie des protocoles
Ingénierie des protocolesRichardTerrat1
 
Épistemologie de l'informatique
Épistemologie de l'informatiqueÉpistemologie de l'informatique
Épistemologie de l'informatiqueRichardTerrat1
 
Mathématiques pour l'informatique
Mathématiques pour l'informatiqueMathématiques pour l'informatique
Mathématiques pour l'informatiqueRichardTerrat1
 
Histoire des ordinateurs et du calcul
Histoire des ordinateurs et du calculHistoire des ordinateurs et du calcul
Histoire des ordinateurs et du calculRichardTerrat1
 
Informatique des sons et de la musique
Informatique des sons et de la musiqueInformatique des sons et de la musique
Informatique des sons et de la musiqueRichardTerrat1
 
Théorie de l'information
Théorie de l'informationThéorie de l'information
Théorie de l'informationRichardTerrat1
 
Sécurité des réseaux informatiques
Sécurité des réseaux informatiquesSécurité des réseaux informatiques
Sécurité des réseaux informatiquesRichardTerrat1
 

Plus de RichardTerrat1 (18)

Le planimetre d'Amsler
Le planimetre d'AmslerLe planimetre d'Amsler
Le planimetre d'Amsler
 
Regle a-calcul
Regle a-calculRegle a-calcul
Regle a-calcul
 
Algorithmes récursifs : une introduction pragmatique pour un enseignement au ...
Algorithmes récursifs : une introduction pragmatique pour un enseignement au ...Algorithmes récursifs : une introduction pragmatique pour un enseignement au ...
Algorithmes récursifs : une introduction pragmatique pour un enseignement au ...
 
Processus
ProcessusProcessus
Processus
 
Systèmes de Gestion des Fichiers
Systèmes de Gestion des FichiersSystèmes de Gestion des Fichiers
Systèmes de Gestion des Fichiers
 
Systemes
SystemesSystemes
Systemes
 
Exclusion mutuelle
Exclusion mutuelleExclusion mutuelle
Exclusion mutuelle
 
Publications
PublicationsPublications
Publications
 
Le pendule
Le penduleLe pendule
Le pendule
 
La contribution et le tribut des femmes dans le développement des mathématiqu...
La contribution et le tribut des femmes dans le développement des mathématiqu...La contribution et le tribut des femmes dans le développement des mathématiqu...
La contribution et le tribut des femmes dans le développement des mathématiqu...
 
L'informatique de Ramsès II au web 2
L'informatique de Ramsès II au web 2L'informatique de Ramsès II au web 2
L'informatique de Ramsès II au web 2
 
Ingénierie des protocoles
Ingénierie des protocolesIngénierie des protocoles
Ingénierie des protocoles
 
Épistemologie de l'informatique
Épistemologie de l'informatiqueÉpistemologie de l'informatique
Épistemologie de l'informatique
 
Mathématiques pour l'informatique
Mathématiques pour l'informatiqueMathématiques pour l'informatique
Mathématiques pour l'informatique
 
Histoire des ordinateurs et du calcul
Histoire des ordinateurs et du calculHistoire des ordinateurs et du calcul
Histoire des ordinateurs et du calcul
 
Informatique des sons et de la musique
Informatique des sons et de la musiqueInformatique des sons et de la musique
Informatique des sons et de la musique
 
Théorie de l'information
Théorie de l'informationThéorie de l'information
Théorie de l'information
 
Sécurité des réseaux informatiques
Sécurité des réseaux informatiquesSécurité des réseaux informatiques
Sécurité des réseaux informatiques
 

Steganographie

  • 1. Pierre Rouge Sciences Richard TERRAT LA STÉGANOGRAPHIE ou l'art de la dissimulation Richard TERRAT Maître de conférences honoraire Université de Montpellier
  • 2. 12 juin 2018 Stéganographie 2/27 Pierre Rouge Sciences Richard TERRAT Synopsis Qu'es aquo ? Historique – Dans l'antiquité – À l'époque contemporaine En informatique – Principes – Utilisation – Stéganalyse et stérilisation Un exemple détaillé en imagerie numérique
  • 3. 12 juin 2018 Stéganographie 3/27 Pierre Rouge Sciences Richard TERRAT Qu'es aquo ? Étymologie – mot issu du grec ancien στεγανός / steganós (« étanche ») et γραφή / graphế (« écriture ») Définition – Art de la dissimulation – Différent de la cryptographie : art du secret ● La stéganographie consiste à enterrer son argent dans son jardin ● La cryptographie consiste à l'enfermer dans un coffre-fort Objet – Dissimuler l'existence d'un message – Faire passer inaperçu un message dans un autre message
  • 4. 12 juin 2018 Stéganographie 4/27 Pierre Rouge Sciences Richard TERRAT Dans l'antiquité En 484 avant J.C. Guerre médique (Perse vs. Grèce) « Démarate, roi de Sparte prit une tablette double, en gratta la cire, puis écrivit sur le bois ; ensuite il recouvrit de cire son message » Hérodote Histiée incite son gendre Aristagoras, gouverneur de Milet, à se révolter contre son roi, Darius : « Il fit raser la tête de son esclave le plus fidèle, lui tatoua son message sur le crâne et attendit que les cheveux eussent repoussé ; quand la chevelure fut redevenue normale, il fit partir l'esclave pour Milet » Hérodote
  • 5. 12 juin 2018 Stéganographie 5/27 Pierre Rouge Sciences Richard TERRAT Dans l'antiquité XIIeme siècle avant J.C. – Le cheval de Troie 100 avant J.C. – Pline l'ancien décrit l'encre sympathique En Chine – On écrivait le message sur de la soie, qui ensuite était placée dans une petite boule recouverte de cire. Le messager avalait ensuite cette boule. ● Cette technique a été utilisée pendant les guerres napoléoniennes
  • 6. 12 juin 2018 Stéganographie 6/27 Pierre Rouge Sciences Richard TERRAT Un exemple célèbre Lettre de George Sand à Alfred de Musset Je suis très émue de vous dire que j'ai bien compris, l'autre jour, que vous avez toujours une envie folle de me faire danser. Je garde un souvenir de votre baiser et je voudrais que ce soit là une preuve que je puisse être aimée par vous. Je suis prête à vous montrer mon Affection toute désintéressée et sans cal- cul. Si vous voulez me voir ainsi dévoiler, sans aucun artifice mon âme toute nue, daignez donc me faire une visite Et nous causerons en amis et en chemin. Je vous prouverai que je suis la femme sincère capable de vous offrir l'affection la plus profonde et la plus étroite Amitié, en un mot, la meilleure amie que vous puissiez rêver. Puisque votre âme est libre, alors que l'abandon où je vis est bien long, bien dur et bien souvent pénible, ami très cher, j'ai le coeur gros, accourez vite et venez me le fait oublier. À l'amour, je veux me sou- mettre. George Sand (1804-1876)
  • 7. 12 juin 2018 Stéganographie 7/27 Pierre Rouge Sciences Richard TERRAT Un exemple célèbre Lettre de George Sand à Alfred de Musset Je suis très émue de vous dire que j'ai bien compris, l'autre jour, que vous avez toujours une envie folle de me faire danser. Je garde un souvenir de votre baiser et je voudrais que ce soit là une preuve que je puisse être aimée par vous. Je suis prête à vous montrer mon Affection toute désintéressée et sans cal- cul. Si vous voulez me voir ainsi dévoiler, sans aucun artifice mon âme toute nue, daignez donc me faire une visite George Sand (1804-1876) Et nous causerons en amis et en chemin. Je vous prouverai que je suis la femme sincère capable de vous offrir l'affection la plus profonde et la plus étroite Amitié, en un mot, la meilleure amie que vous puissiez rêver. Puisque votre âme est libre, alors que l'abandon où je vis est bien long, bien dur et bien souvent pénible, ami très cher, j'ai le coeur gros, accourez vite et venez me le fait oublier. À l'amour, je veux me sou- mettre.
  • 8. 12 juin 2018 Stéganographie 8/27 Pierre Rouge Sciences Richard TERRAT Un exemple célèbre Et la réponse d'Alfred de Musset Alfred de Musset (1810-1857) Quand je vous jure, hélas, un éternel hommage Voulez-vous qu'un instant je change de langage Que ne puis-je, avec vous, goûter le vrai bonheur Je vous aime, ô ma belle, et ma plume en délire Couche sur le papier ce que je n'ose dire Avec soin, de mes vers, lisez le premier mot Vous saurez quel remède apporter à mes maux.
  • 9. 12 juin 2018 Stéganographie 9/27 Pierre Rouge Sciences Richard TERRAT Un exemple célèbre Et la réponse d'Alfred de Musset Alfred de Musset (1810-1857) Quand je vous jure, hélas, un éternel hommage Voulez-vous qu'un instant je change de langage Que ne puis-je, avec vous, goûter le vrai bonheur Je vous aime, ô ma belle, et ma plume en délire Couche sur le papier ce que je n'ose dire Avec soin, de mes vers, lisez le premier mot Vous saurez quel remède apporter à mes maux.
  • 10. 12 juin 2018 Stéganographie 10/27 Pierre Rouge Sciences Richard TERRAT Réponses dissimulées dans les questions Un couple célèbre d'artistes de music-hall des années 1950, Myr et Myroska, communiquait les yeux bandés, en apparence par « transmission de pensée » et, en réalité, par un astucieux procédé stéganographique à base de phrases codées (dont, en particulier, des variantes de la phrase : « Myroska, êtes-vous avec moi ? »). Ce spectacle fut parodié en 1957 par Pierre Dac et Francis Blanche dans « Le Sâr Rabindranath Duval » http://pierredac.free.fr/sketch01.htm
  • 11. 12 juin 2018 Stéganographie 11/27 Pierre Rouge Sciences Richard TERRAT Dissimulation du sens Procédé entre stéganographie et cryptographie – Interprétation des rêves (S. Freud, J. Lacan) – Chansons enfantines dissimulant des paroles grivoises ● Au clair de la lune ● Il était une bergère ● Savez vous planter des choux ? ● La mère Michel ● Le furet (contrepèterie) ● À la claire fontaine et … Les sucettes (S. Gainsbourg)
  • 12. 12 juin 2018 Stéganographie 12/27 Pierre Rouge Sciences Richard TERRAT Autres techniques non exhaustives Œuf dur (Giovanni Della Porta XVIème siècle) – Ecriture sur la coquille et dépôt sur le blanc d'œuf Le micropoint – Image ou texte dissimulée dans le point d'un texte (ponctuation, point sur un « i ») ● Utilisé pendant la première guère mondiale Petites annonces – Transmission de messages dissimulés ● voir l'article de Libération du 4 mars 2004
  • 13. 12 juin 2018 Stéganographie 13/27 Pierre Rouge Sciences Richard TERRAT En informatique Les techniques de stéganographie – Modulation fine d'un texte écrit ● Décalages de lettres de quelques pixels ● Marquages de caractères (points sous les lettres) ● Utilisation de synonymes – Modulation d'images, de sons et de vidéos – Utilisation de méta données – Utilisation de secteurs de disques inutilisés
  • 14. 12 juin 2018 Stéganographie 14/27 Pierre Rouge Sciences Richard TERRAT En informatique Les usages – Tatouage : images, textes, musique – Cheval de Troie (Trojan) : virus, logiciels espions – Transmission de messages « interdits »
  • 15. 12 juin 2018 Stéganographie 15/27 Pierre Rouge Sciences Richard TERRAT En informatique Stéganalyse – Plus subtile que la cryptanalyse ● on ne sait pas quoi ni où rechercher – Recherche d'informations dissimulées : exemples ● Analyse statistique des bits de poids faibles d'une image ● Comparaison avec l'original – Stérilisation : exemple ● Compression puis décompression d'une image
  • 16. 12 juin 2018 Stéganographie 16/27 Pierre Rouge Sciences Richard TERRAT Un exemple détaillé en imagerie numérique Définition d'une image – Tableau de pixels (ex : 1960 x 1960) Résolution d'une image – Nombre de pixels par unité de longueur (ex : ppm) Codage d'un pixel couleur – RVB : colorimétrie additive (écrans) – CMJN : colorimétrie soustractive (impression) – TSL : Teinte Saturation Luminance – YUV : Luminance Chrominances (TV) – LUT : Look Up Table
  • 17. 12 juin 2018 Stéganographie 17/27 Pierre Rouge Sciences Richard TERRAT RVB Colorimétrie additive
  • 18. 12 juin 2018 Stéganographie 18/27 Pierre Rouge Sciences Richard TERRAT Codage RVB Ce format peut être vu comme un tableau de 3 colonnes (R, V, B) et d'autant de lignes que de pixels Chaque élément de ce tableau définit l'intensité de chacune des trois couleurs d'un pixel Exemple : format PPM avec 3 octets par pixel – 1 octet par couleur – 256 niveaux d'intensité de chaque couleur (0 à 255) – 2563 = plus de 16 millions de couleurs possibles par pixel
  • 19. 12 juin 2018 Stéganographie 19/27 Pierre Rouge Sciences Richard TERRAT Les formats Forme de stockage des pixels et métadonnées Formats « bruts » – BMP Bit Map Picture Microsoft – PICT Picture Apple – PPM Portable Pix Map Public Formats compressés sans perte – GIF Graphical Interchange Format CompuServe → Public – PNG Portable Network Graphics Public Formats compressés avec perte – JPEG Joint Photographic Expert Group Public Formats mixtes – TIFF Tagged Image File Format Adobe – JPEG2000 Public
  • 20. 12 juin 2018 Stéganographie 20/27 Pierre Rouge Sciences Richard TERRAT Le format PPM Le plus simple des formats bruts Aucune métadonnée Codage RVB sur 3 octets : 24 bits 224 ≈ 16 millions de couleurs ! L'œil humain en perçoit moins de 300 000 soit environ 218 Deux variantes – PPM binaire – PPM ASCII
  • 21. 12 juin 2018 Stéganographie 21/27 Pierre Rouge Sciences Richard TERRAT PPM ASCII Exemple R V B 0 0 0 255 0 0 0 255 0 0 0 255 255 255 0 255 0 255 0 255 255 255 255 255
  • 22. 12 juin 2018 Stéganographie 22/27 Pierre Rouge Sciences Richard TERRAT Insertion d'un texte caché Imaginons que l'on souhaite cacher dans cette image le texte « SECRET » – En prenant les 8 bits du code ASCII de chaque caractère on obtient la suite de 48 bits : S : 01 01 00 11 E : 01 00 01 01 C : 01 00 00 11 R : 01 01 00 10 E : 01 00 01 01 T : 01 01 01 00 – Qu'il suffit de poser délicatement deux par deux en séquence en remplacement des deux derniers bits de chacun des 24 octets de l'image
  • 23. 12 juin 2018 Stéganographie 23/27 Pierre Rouge Sciences Richard TERRAT Détail de la transformation Le premier pixel est codé : 0 0 0 c'est-à-dire au moyen de 3 octets : 00000000 00000000 00000000 Les 6 premiers bits du texte à cacher sont : 01 01 00 on les substitue respectivement aux bits de poids faible des 3 octets, dans cet ordre : 00000000 00000000 00000000 → 00000001 00000001 00000000 c'est-à-dire :0 0 0 → 1 1 0 … et ainsi de suite pour tous les autres octets de l'image
  • 24. 12 juin 2018 Stéganographie 24/27 Pierre Rouge Sciences Richard TERRAT Résultat R V B 1 1 0 255 1 0 1 253 1 0 0 255 253 253 0 254 1 252 1 253 253 253 253 252
  • 25. 12 juin 2018 Stéganographie 25/27 Pierre Rouge Sciences Richard TERRAT AVANT APRÈS
  • 26. 12 juin 2018 Stéganographie 26/27 Pierre Rouge Sciences Richard TERRAT Pour aller plus loin ... x et y sont des suites de n bits (n > 8) codant des entiers non négatifs inférieurs à 256 z = (x >> 2 << 2) | (y >> 6) 0 0 0 0 0 x x x x x x x x 0 0 0 0 0 y y y y y y y y 0 0 0 0 0 0 0 x x x x x x 0 0 0 0 0 0 0 0 0 0 0 y y 0 0 0 0 0 x x x x x x y y 0 0 0 0 0 x x x x x x 0 0 x y z ☞ insertion de deux bits dans un octet
  • 27. 12 juin 2018 Stéganographie 27/27 Pierre Rouge Sciences Richard TERRAT