Outils pour utilisateurs

Outils du site


les_exposes:image_steganographie

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Dernière révision Les deux révisions suivantes
les_exposes:image_steganographie [06/04/2015 18:10]
cravic
les_exposes:image_steganographie [22/04/2015 10:03]
cravic
Ligne 3: Ligne 3:
 La stéganographie est une technique permettant de **cacher des informations** (par exemple, des textes confidentiels) dans des fichiers, ou des **images**, à première vue anodines. La stéganographie est une technique permettant de **cacher des informations** (par exemple, des textes confidentiels) dans des fichiers, ou des **images**, à première vue anodines.
  
-D'un point de vue historique, la stéganographie existe depuis l'​antiquité,​ par exemple sous la forme de messages tatoués sur le crâne d'un esclave rasé, et envoyé comme messager après ​la repousse de ses cheveux. Mais depuis l'aire du numérique, il est plus simple et beaucoup plus rapide de transmettre des informations,​ qui peuvent aussi être facilement interceptées.+D'un point de vue historique, la stéganographie existe depuis l'​antiquité,​ par exemple sous la forme de messages tatoués sur le crâne d'un esclave rasé, et envoyé comme messager après ​que ses cheveux ​aient repoussés. Mais depuis l'aire du numérique, il est plus simple et beaucoup plus rapide de transmettre des informations,​ qui peuvent aussi être facilement interceptées.
  
 Le codage (par exemple, la machine Enigma, utilisée pendant la Seconde Guerre Mondiale), est une solution possible pour éviter que notre message confidentiel ne soit lu (ou du moins compris) par quelqu'​un,​ même s'il est intercepté. Mais tout code à sa clé de décryptage,​ ce qui fait que le codage n'est pas un moyen sûr et durable pour transporter des informations :​ un code est inutilisable dès l'​instant que quelqu'​un d'​autre que l’émetteur et le récepteur du message sait comment le décrypter. Le codage (par exemple, la machine Enigma, utilisée pendant la Seconde Guerre Mondiale), est une solution possible pour éviter que notre message confidentiel ne soit lu (ou du moins compris) par quelqu'​un,​ même s'il est intercepté. Mais tout code à sa clé de décryptage,​ ce qui fait que le codage n'est pas un moyen sûr et durable pour transporter des informations :​ un code est inutilisable dès l'​instant que quelqu'​un d'​autre que l’émetteur et le récepteur du message sait comment le décrypter.
Ligne 23: Ligne 23:
  
 Dans tous les exemples que je vais faire, je vais utiliser des images BMP en **24 bits**, donc chaque pixel sera codé sur **3 octets en BVR** (Bleu, Vert, Rouge), c'est l'​inverse du RVB, que vous connaissez déjà tous. Dans tous les exemples que je vais faire, je vais utiliser des images BMP en **24 bits**, donc chaque pixel sera codé sur **3 octets en BVR** (Bleu, Vert, Rouge), c'est l'​inverse du RVB, que vous connaissez déjà tous.
-Par exemple, un pixel ayant la valeur hexadécimale ​ff0000 ​est un pixel bleu, car traduit en binaire, il donne :+Par exemple, un pixel ayant la valeur hexadécimale ​0000ff ​est un pixel rouge, car traduit en binaire, il donne :
  
 {{ :​les_exposes:​cravic-tab2.png?​800 |}} {{ :​les_exposes:​cravic-tab2.png?​800 |}}
Ligne 83: Ligne 83:
  
 Le principe de la stéganographie n'est pas difficile en soi, mais il est quasi impossible à détecter. Néanmoins, il n'est pas difficile, quand on sait que ce processus est utilisé, de décrypter l'​image et de trouver le message caché. Une bonne solution serait d'​envoyer des messages codés avec un codage classique"​ dans des images en stéganographie. Le principe de la stéganographie n'est pas difficile en soi, mais il est quasi impossible à détecter. Néanmoins, il n'est pas difficile, quand on sait que ce processus est utilisé, de décrypter l'​image et de trouver le message caché. Une bonne solution serait d'​envoyer des messages codés avec un codage classique"​ dans des images en stéganographie.
 +
 +
 +----
 +
 +===== Sources =====
 +[[http://​www.loutrel.fr/​images/​isn/​livre_isn/​livre_isn_eyrolles.pdf|Informatique et Sciences du Numérique chez Eyrolle]]
 +[[wp>​Steganography]]
 +[[http://​www.mysti2d.net/​polynesie2/​ETT/​C044/​31/​Steganographie/​index.html?​Formatbmp.html|explication du format bmp]]
 +
 +//toutes les images sont libres de droits//
les_exposes/image_steganographie.txt · Dernière modification: 22/04/2015 10:15 par cravic