Stéganographie et Image

L’image constitue l’un des moyens les plus importants qu’utilise l’homme pour communiquer avec autrui. C’est un moyen de communication universel dont la richesse du contenu permet aux êtres humains de tout âge et de toute culture de se comprendre. Le développement des supports numériques et des réseaux de communication a facilité le partage et le transfert des données numériques, introduisant ainsi de nouvelles formes de piratage de documents et de nouveaux défits de sécurité à relever. De plus, le problème de la protection du contenu d’un support numérique multimédia ne connaît pas encore de solutions satisfaisantes. Il est devenu aisé de modifier ou de reproduire un média et même de revendiquer ses droits d’exploitation.

Afin de diminuer la copie des œuvres multimédias, et assurer la confidentialité d’une transmission des nouvelles méthodes ont été développé. Il s’agit des méthodes de dissimulation d’information. La dissimulation d’information cherche à cacher une information de n’importe qu’elle type dans un autre support qui peut être de type texte, image, audio ou vidéo. Les applications de la dissimulation se distinguent par leurs objectifs. En stéganographie, le but est de cacher un message dans un support numérique pour permettre à des partenaires de communiquer d’une façon secrète, le support n’a aucun lien avec le message à envoyer. L’utilisation de la stéganographie paraît bien adaptée au vol d’informations confidentielles, car les messages cachés sont difficilement détectables, il est nécessaire de prendre en mesures de sécurité liées à la mauvaise utilisation de la stéganographie. Il existe des techniques permettant de découvrir les média stéganographie : c’est le cas de la stéganalyse appelé aussi l’analyse stéganographique.

Stéganographie et image

La stéganographie est une science et un art utilisé depuis des siècles pour faire passer inaperçu un message secret dans un fichier anodin. Ce mot vient du grec « Stéganô « , qui signifie couvrir et  » Graphô  » qui veut dire écriture. Ainsi, on dissimule les informations que l’on souhaite transmettre confidentiellement dans un ensemble de données d’apparence anodine afin que leur présence reste imperceptible. Contrairement à la cryptographie, les informations sont cachées mais pas nécessairement chiffrées. Bien que considérées comme deux disciplines différentes, il est possible d’intégrer la cryptographie dans un message ; ainsi, la communication n’est pas seulement dissimulée mais également chiffré.

Il est une discipline connue émulant l’imagination et la curiosité, c’est bien la cryptographie. Du code de César au « Da Vinci code », la cryptographie fascine ; tantôt elle est l’apanage des militaires et espions au secours de l’histoire ou d’amours impossibles, tantôt elle préoccupe les mathématiciens par les énigmes qu’elle offre [37, 119, 130]. Peut- être plus ancienne et souvent amalgamée à la cryptographie, la stéganographie vit dans l’ombre des « codes secrets », dissimulée derrière un objectif et un formalisme à la fois proches et différents de ceux de la cryptographie. Son étymologie grecque « stego », le secret et « graphia », l’écriture, l’enracine dans l’antiquité. La stéganographie est donc l’art de l’écriture des donnés secrète.

Historique de la stéganographie

Dans les siècles passés, les chercheurs se sont penché à connaitre l’origine de la stéganographie . En Chine, la coutume veut que le signal de la révolte des chinois contre la dynastie mongole lors de la fête de la lune, a été donné par des messages cachés dans des gâteaux de lune. L’invention de l’encre sympathique est attribuée au naturaliste Pline l’Ancien, il est toujours utilisé par des organisations mondiales. Les techniques de stéganographie devenant de plus en plus difficile à découvrir, les premiers ouvrages traitant du sujet voient le jour à partir du XVIe siècle. En 1499, l’abbé Jean Trithème (1462-1516) publie le premier traité de stéganographie, intitulé Steganographia et composé de trois livres. Le troisième livre n’a été finalement « décodé » par Thomas Ernst qu’en 1996 et indépendamment par Jim Reeds [80] en 1998.

Gaspart Schott entre 1608-1666 explique dans son livre Schola Steganographica comment dissimuler des messages en utilisant des notes de musique. Certains de ces ouvrages, à l’exemple de Stéganographia ont été interdits en leur temps, néanmoins, l’intérêt croissant du public pour les sciences du secret a rendu possible la diffusion de ces livres. La littérature en tant que vecteur de diffusion d’information est elle-même considéré par la majorité des chercheurs comme support servant à dissimuler des messages. Médiévale ou moderne, les plus célèbres d’entre eux sont notamment le poème de Boccacio (1313-1375), Amorosa visione, long d’environ 1500 vers et la correspondance privée entre George Sand et Alfred de Musset en 1883.

Les méthodes deviennent de plus en plus complexes avec le temps et marqué aussi par l’invention du micro-film en 1857 par Sir Brewster, puis du micro-point, a donné un nouveau souffle à la stéganographie. Elles permettent ainsi de réduire des photos ou des images de taille déférente dans la taille d’un point sur un i et de les cachées dans un texte. Pendant les différentes guerres francoallemandes, les militaires et les services de renseignement ont utilisés ces techniques. L’histoire contemporaine, notamment celle de la France a été pointé par l’emploie de la stéganographie. Le message de Verlaine, propagé en deux parties sur les ondes de la BBC le 5 juin 1944 à 21h15, « Les sanglots longs des violons de l’automne » et « Blessent mon cœur d’une langueur monotone », annonce le débarquement imminent des alliés. Margaret Tatcher réussit à identifier la source de nombreuses fuites de documents en Grande Bretagne en traçant ceux-ci à l’aide de techniques de dissimulation d’information. Enfin, plus récemment, de nombreux média [50, 180, 49, 40] avancent l’hypothèse de Bin Laden « les attentats du 11 septembre 2001 » qu’utilise des messages cachés dans des images de sites à caractère pornographique. Le lecteur féru d’épistémologie trouvera son bonheur dans [45, 81, 39, 63, 53]. La stéganographie dite moderne, lorsque il est adaptée aux données numériques (images, son,..). Elle suit depuis le milieu des années 90 un démarrage corrélé à celui d’Internet ; plusieurs conférences scientifiques proposant des sessions dédiées à la dissimulation d’information augmentant chaque année. En 1996, c’est la naissance de la communauté des stéganographes à partir de de la première édition d’Information Hiding et l’adoption d’un corpus relatif à la dissimulation d’information [56], et en 1997 qu’est soutenue l’une des premières thèses [120] dans le domaine .

La stéganographie

La stéganographie arrive comme un moyen de pouvoir avoir contrôle de ce que nous laissons transparaître vers l’extérieur. A une époque où l’on arrive plus à estimer la puissance de certaine agence de renseignement, ni à connaître leur véritable capacité, il semble légitime de s’assurer que notre sphère privée soit respectée. Pour illustrer le domaine d’application de la stéganographie, cette dernière est souvent introduite par le problème des prisonniers [64]. Deux prisonniers souhaitent établir un plan d’évasion. Pour ce faire, ils ont la possibilité de se transmettre des messages. Cependant, ces messages transitent à travers le gardien, qui a donc accès au contenu. Tout contenu jugé inapproprié sera détruit, et pourra engendrer une lourde sanction. Dans cette optique, le contenu doit donc paraître anodin aux yeux du gardien. Cette situation rend inutilisable la cryptographie, car un contenu indéchiffrable attirera l’attention du geôlier .

L’objectif de la stéganographie est de pouvoir entretenir des communications sécurisées, sans attirer l’attention d’autrui. La stéganographie connaît ses premières prémices à l’antiquité. A cette époque, les messages étaient cachés sur le crâne rasé d’un esclave. Le cheveu pouvait transmettre le message sans se faire inquiéter [110]. D’autres méthodes sont apparues par la suite. Et l’utilisation de l’encre invisible eu grand succès il y a quelques décennies. Le principe était d’écrire le message devant rester secret avec une encre invisible (jus de citron, urine, etc…), puis d’écrire cette fois-ci avec une encre bien visible un message au contenu anodin. Une fois arrivé à destination, un traitement particulier permettait de recouvrir le message. De nos jours, la stéganographie a pris de l’ampleur dans des supports bien particuliers, les supports numériques. Que ce soit des fichiers audio, vidéo ou image, il représente des supports privilégié pour la transmission d’information.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
Chapitre 1 : Stéganographie et Image
1.1 Introduction
1.2 Historique de la stéganographie
1.3 La dissimulation d’information
1.4 La stéganographie
1.4.1 Le problème du prisonnier et la stéganographie
1.4.2 La stéganographie numérique
1.5 Processus stéganographique
1.5.1 Techniques Stéganographique
1.6 Méthode de dissimulation
1.6.1 Steganographie dans le domaine spatial
1.6.2. Stéganographie dans le domaine des transformées
1.6.3. Stéganographie basée sur le document
1.6.4. Stéganographie basée sur la structure du fichier
1.7 La stéganographie pour les images
1.7.1. La technique LSB
1.7.2 Domaine de la Transformée en Cosinus Discret (DCT)
1.8 Conclusion
Chapitre 2 : Stéganographie adaptée aux du format JPEG
2.1 Introduction
2.2 Stéganographie dans le domaine spatial
2.2.1 Les images non compressées
2.2.2 La Stéganographie LSB
2.3 Le format JPEG dans la stéganographie
2.3.1 Changement de l’espace des couleurs
2.3.2 Transformation DCT (Discrete Cosinus Transform)
2.3.3 Quantification
2.3.4 Codage RLE
2.3.5 Codage de Huffman
2.4 Stéganographie adaptée au format JPEG
2.5 Logiciels Stéganographiques
2.5.1 Outguess
2.5.2 F5
2.5.3 JPHide and JPSeek
2.6 Conclusion
Chapitre 3 : Le modèle d’attaquant pour la stéganalyse
3.1 Introduction
3.2 Attaque d’un schéma de stéganographie
3.3. Les Méthodes de la Stéganalyse
3.3.1Stéganalyse Universelle
3.3.2 Stéganalyse spécifique
3.4 Les principaux scénarios de la stéganalyse
3.4.1 Stéganalyse à clairvoyance
3.4.2 Stéganalyse à payload inconnu
3.4.3 Stéganalyse avec cover-source mismatch
3.4.4 Stéganalyse parmise en commun
3.5 Un problème de discrimination
3.6 Modèles d’attaquants
3.6.1 Modèle d’indistingabilité
3.6.2 Attaquant spécifique
3.6.3 Attaquant universel
3.7 La stéganalyse sous d’autres angles
3.7.1 La stéganalyse du point de vue de la théorie de la décision
3.7.2 La stéganalyse du point de vue de la théorie des jeux
3.8 Conclusion
Chapitre 4 : Méthodes d’apprentissage pour la stéganalyse
4.1 Introduction
4.2 Les méthodes d’apprentissage automatique
4.2.1 SVM
4.2.2 Average Perceptron
4.3 Ensemble classifieur
4.4 L’ensemble de classifieurs FLD
4.4.1 Ensemble FLD avec sélection de caractéristiques
4.5 Comparaisons des principales approches
4.6 Classifieur OP-ELM
4.7 Conclusion
Chapitre 5 : Caractéristiques sélectionné et la stéganalyse
5.1 Introduction
5.2 L’extraction des caractéristiques dans la stéganographie
5.3 L’approche proposée
5.3.1 Le calibrage
5.3.2 Extraction des caractéristiques DCT
5.3.3 Les caractéristiques de Markov
5.3.4 Les caractéristiques de contourlet
5.3.5 Les caractéristiques fusionnées
5.4 La Classification
5.4.1 Redundant Support Vector
5.4.2 Evaluation des performances
5.5 Conclusion
Conclusion générale

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *