Insertion adaptative en stéganographie

La stéganographie au cours des siècles

   Tout comme la cryptographie, la stéganographie, ou l’art de communication secrète, est une discipline qui remonte à l’antiquité. Tandis que la première permet de communiquer secrètement, la seconde offre en plus la discrétion de la communication. En effeton peut dire que la stéganographie repose sur l’idée de la sécurité par obscurité : si personne ne sait qu’il y a un message caché à l’intérieur d’un support quelconque, personne ne cherchera à le regarder ou à le récupérer. D’origine grecque, le mot stéganographie (« stego » : secret, et « graphia » : écriture) est apparu pour la première fois dans l’histoire vers 445 av J.-C, à travers les récits de Hérodote. Dans son œuvre l’Enquête 1 [Hérodote, 1985] [Hérodote, 1990], Hérodote rapporta l’histoire de Histiée, conseiller du roi de Perse, qui incita son gendre Aristagoras, le roi de Milet, à se rebeller contre les Perses vers 500 av J.-C. Pour ce faire, il fit raser la tête de son esclave, lui tatoua le message sur le crâne, puis attendit la repousse de ses cheveux avant de l’envoyer à Milet. Une fois l’esclave arrivé à destination, il n’eut qu’a se faire raser la tête une deuxième fois, pour transmettre le message secret. Plus loin encore, dans ce même ouvrage, on retrouve aussi l’histoire de Démarate en 480 av J.-C, qui réussit à déjouer le plan de Xerxès, roi du perse, visant à envahir la Grèce. Démarate, ancien roi de Sparte, fut au courant du plan d’invasion de Xerxès. Il décida alors de prévenir les Grecques, ceci en leur envoyant un message gravé sur le bois d’une tablette d’écriture recouverte de cire, et donc d’apparence extérieure vierge.Au fil des siècles qui ce sont écoulés depuis Hérodote, différentes formes de stéganographie, de plus en plus évoluées, ont été utilisées dans le monde : En chine antique, on écrivait les messages secrets sur de très fins rubans de soie, qu’on enrobait ensuite dans des petites boules de cire. Ces boules, ensuite avalées par le messager, pouvaient voyager jusqu’au destinataire, d’une manière totalement discrète.

La stéganographie de nos jours

   Contrairement à la stéganographie ancienne, la stéganographie moderne, ou numérique, est une science jeune, qui date seulement d’une quinzaine d’années. La stéganographie moderne passe par l’utilisation des supports numériques pour la transmission de données secrètes. L’essor d’Internet, et le développement des échanges électroniques via les réseaux sociaux a rendu très simple la dissimulation de messages secrets dans des supports comme : les fichiers audio, le texte, les images, les vidéos, les programmes, les sites internet. Les fichiers multimédia représentent des supports privilégiés pour l’échange de données. La stéganographie numérique constitue un excellent moyen pour la communication secrète. Elle est, en effet, très adaptée pour la dissimulation de données confidentielles. Dans certains pays non démocratiques où la liberté d’expression est réprimée, la stéganographie représente un excellent moyen pour communiquer librement dans des conditions de censure ou de surveillance. Toutefois, il arrive également que la stéganographie soit utilisée à des fins illicites. Certaines sources avancent l’hypothèse selon laquelle, la stéganographie a été utilisée pour de la pornographie infantile [Astrowsky, 2000] [Renold et al., 2003], ainsi que pour des actes de terrorisme [MR, 2000]. Plusieurs acteurs des médias prétendent même que les attentats du 11 septembre, dirigées par Ben Laden en 2001, auraient été organisées en utilisant des messages secrets cachés au sein d’images numériques à caractère pornographique [AFP, 2001] [Kelley, 2001] [Sieberg, 2001]. Par par ailleurs, la stéganographie intéresse également les hakers, qui peuvent l’utiliser par exemple pour le camouflage de code malveillant fragmenté, qui sera par la suite rassemblé directement sur l’ordinateur de la victime. Finalement, la stéganographie est aussi adaptée pour l’espionnage et la fuite de données industrielles. Elle constitue un moyen efficace pour le vol d’informations confidentielles d’une manière discrète. En effet, il est très difficile de détecter ce genre de fuites au sein des entreprises.Face à une telle prolifération et à un tel engouement pour la stéganographie numérique, il devient important d’étudier ces nouvelles voies de dissimulation de données. Le but étant 1) de comprendre et maitriser le processus de dissimulation stéganographique, et 2) de développer par la suite des outils de stéganalyse performants qui permettent de dissuader les usages malveillants. Ces dernières années la communauté scientifique s’est donc particulièrement intéressée à cette jeune discipline. C’est d’ailleurs en 1996, lors de la première édition d’Information Hiding, que l’on peut situer la naissance de la première communauté stéganographique [Pfitzmann, 1996]. Depuis, le nombre de conférences scientifiques a augmenté, pour enfin se stabiliser ces cinq dernières années. Parmi les plus importantes conférences du domaine, on peut citer : WIFS , IH&MMSec , SPIEEI .

La stéganographie par sélection du médium de couverture

   En stéganographie par sélection du médium de couverture, Alice, l’émetteur, dispose au préalable d’une base fixe d’images. Pour communiquer secrètement avec Bob, Elle sélectionne, à partir de sa base, l’image qui communique au mieux le message désiré. Par exemple, Alice peut transmettre à Bob un bit d’information, simplement en jouant sur l’orientation de l’image envoyée (portrait ou paysage). De même, la présence d’un animal ou d’un objet particulier, dans l’image envoyée, peut avoir un sens caché, partagé uniquement entre l’émetteur et le récepteur. Par ailleurs, Alice peut également utiliser une fonction de hachage, avec une clé secrète commune entre elle et Bob, pour transmettre son message. Dans un tel cas de figure, Alice parcourt sa base d’images, jusqu’à ce qu’elle tombe sur une image, dont l’empreinte digitale coïncide avec le message désiré. Une fois trouvée elle envoie cette image à Bob, qui pourra facilement lire le message secret en réappliquant la fonction de hachage avec sa clé secrète. Bien évidemment, cette dernière méthode de dissimulation devient très vite impraticable dans la réalité. En effet, plus le message est long, plus le nombre d’images à parcourir est important. L’avantage de ce genre d’approches est qu’elles sont quasiment indétectables. En effet,le médium de couverture n’ayant subi aucune modification, il est impossible de deviner qu’il y a un message caché. Le problème majeur de ces méthodes reste cependant celui de la capacité d’insertion très limitée [Fridrich, 2009].

La stéganographie par sélection du médium de couverture

   En stéganographie par sélection du médium de couverture, Alice, l’émetteur, dispose au préalable d’une base fixe d’images. Pour communiquer secrètement avec Bob, Elle sélectionne, à partir de sa base, l’image qui communique au mieux le message désiré. Par exemple, Alice peut transmettre à Bob un bit d’information, simplement en jouant sur l’orientation de l’image envoyée (portrait ou paysage). De même, la présence d’un animal ou d’un objet particulier, dans l’image envoyée, peut avoir un sens caché, partagé uniquement entre l’émetteur et le récepteur. Par ailleurs, Alice peut également utiliser une fonction de hachage, avec une clé secrète commune entre elle et Bob, pour transmettre son message. Dans un tel cas de figure, Alice parcourt sa base d’images, jusqu’à ce qu’elle tombe sur une image, dont l’empreinte digitale coïncide avec le message désiré. Une fois trouvée elle envoie cette image à Bob, qui pourra facilement lire le message secret en réappliquant la fonction de hachage avec sa clé secrète. Bien évidemment, cette dernière méthode de dissimulation devient très vite impraticable dans la réalité. En effet, plus le message est long, plus le nombre d’images à parcourir est important. L’avantage de ce genre d’approches est qu’elles sont quasiment indétectables. En effet, le médium de couverture n’ayant subi aucune modification, il est impossible de deviner qu’il y a un message caché. Le problème majeur de ces méthodes reste cependant celui de la capacité d’insertion très limitée [Fridrich, 2009].

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Remerciements
1 Introduction 
1.1 La stéganographie des média empiriques
1.2 Positionnement de la thèse
1.3 Plan du manuscrit
1.4 Symboles et notations mathématiques
I État de l’art 
2 La Stéganographie 
2.1 Contexte de la steganographie
2.1.1 La stéganographie au cours des siècles
2.1.2 La stéganographie de nos jours
2.2 La stéganographie moderne appliquée aux images numériques
2.3 Philosophies de conception d’un schéma stéganographique
2.3.1 La stéganographie par sélection du médium de couverture
2.3.2 La stéganographie par synthèse du médium de couverture
2.3.3 La stéganographie par modification du médium de couveture
2.4 Propriètés d’un schéma stéganographiques
2.4.1 Sécurité d’un schéma stéganographique
2.4.2 Capacité d’insertion
2.4.3 Capacité stéganographique
2.4.4 L’efficacité d’insertion
2.5 Méthodes de stéganographie usuelles
2.5.1 Insertion dans le domaine spatial
2.5.2 Insertion dans le domaine transformé
2.6 Méthodes de stéganographie adaptatives
2.6.1 l’impact d’insertion (la distortion)
2.6.2 Le problème de minimisation d’impact d’insertion
2.6.3 La carte de détectabilité
2.7 Synthèse
3 Les codes correcteurs d’erreurs en stéganographie 
3.1 Utilité des codes correcteurs d’erreurs
3.2 Les codes correcteurs linéaires
3.2.1 Définition d’un code linéaire
3.2.2 Distance minimale d’un code linéaire
3.2.3 Matrice génératrice d’un code linéaire
3.2.4 Matrice de contrôle d’un code linéaire
3.3 Stéganographie et codes correcteurs
3.3.1 Technique de matrix embedding
3.3.2 Les codes à papier mouillé
3.3.3 Les codes STC
3.4 Synthèse
4 La Stéganalyse 
4.1 Attaque d’un schéma de stéganographie
4.2 Les principaux scénarios de la stéganalyse
4.2.1 Stéganalyse à clairvoyance
4.2.2 Stéganalyse à payload inconnu
4.2.3 Stéganalyse universelle
4.2.4 Stéganalyse avec cover-source mismatch
4.2.5 Stéganalyse par mise en commun
4.3 Analyse ciblée d’un schéma stéganographique
4.3.1 Caractéristiques utilisées
4.3.2 Quelques méthodes d’analyse ciblée
4.4 Analyse aveugle d’un schéma stéganographique
4.4.1 Caractéristiques utilisées
4.4.2 Quelques outils pour la classification
4.5 La stéganalyse sous d’autres angles
4.6 Synthèse
II Contributions 
5 La Stéganographie Adaptative par Oracle (ASO) 
5.1 Motivation
5.2 Vue d’ensemble de la méthode ASO
5.3 Calcul de la carte de détectabilité
5.3.1 Aspect théorique
5.3.2 Aspect pratique 83
5.4 Insertion du message secret
5.5 Détails techniques de l’implémentation de ASO
5.6 Tests et résultats
5.6.1 Évaluation de la sécurité de ASO
5.6.2 Évaluation du processus itératif de ASO
5.6.3 Analyse de la carte de détectabilité ASO
5.7 Conclusion
6 Le paradigme de stéganographie par base 
6.1 Le paradigme de la stéganographie par base
6.2 Mesures de sélection en stéganographie
6.3 Mesure de sécurité basée oracle pour la sélection
6.4 Tests et résultats
6.5 Discussion et conclusion
7 Conclusions et perspectives
7.1 Résumé des contributions
7.2 Perspectives
Liste des publications
Bibliographie
Table des figures
Liste des tableaux

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *