Outils de stéganographie – Wikipedia wiki

before-content-x4

Un article de Wikipédia, l’encyclopédie libre

after-content-x4

Logiciel pour intégrer des données cachées dans un fichier de transporteur

Exemple d’architecture de Steganography – OpenPuff

Un outil logiciel de stéganographie permet à un utilisateur d’incorporer des données cachées dans un fichier de transporteur, comme une image ou une vidéo, et d’extraire plus tard ces données.

Il n’est pas nécessaire de cacher le message dans le fichier d’origine. Ainsi, il n’est pas nécessaire de modifier le fichier d’origine et donc, il est difficile de détecter quoi que ce soit. Si une section donnée est soumise à une manipulation successive pour générer le CypherText, il n’y a aucune preuve dans le fichier d’origine pour montrer qu’il est utilisé pour crypter un fichier.

Architecture [ modifier ]]

OBFUSCATION LAYER1 – Cryptographie

Transporteur [ modifier ]]

Le transporteur est le fichier de signal, de flux ou de données dans lequel les données cachées sont cachées en apportant des modifications subtiles. Les exemples incluent des fichiers audio, des fichiers image, des documents et des fichiers exécutables. Dans la pratique, le transporteur doit ressembler et travailler de la même manière que le transporteur non modifié d’origine, et devrait apparaître bénin à quiconque l’inspecterait.

Certaines propriétés peuvent soupçonner qu’un fichier transporte des données cachées:

  • Si les données cachées sont importantes par rapport au contenu du transporteur, comme dans un document vide qui est de taille mégaoctet.
  • L’utilisation de formats obsolètes ou d’extensions mal soutenues qui brisent les outils couramment utilisés.

Couche d’obscuscation3 – blanchiment

C’est une exigence cryptographique que le transporteur (par exemple la photo) est original, pas une copie de quelque chose de disponible au public (par exemple, téléchargé). En effet, les données source accessibles au public peuvent être comparées à la version avec un message caché intégré.

Il est plus faible que le message intégré ne modifie pas les statistiques (ou autres mesures) du transporteur de telle sorte que la présence d’un message soit détectable. Par exemple, si les bits les moins significatifs du canal de caméra rouge d’une image ont une distribution gaussienne étant donné un champ coloré constant, une stéganographie d’image simple qui produit une distribution aléatoire de ces bits pourrait permettre la discrimination des images Stego à partir d’images inchangées inchangées .

Le volume pur des médias modernes (CA 2014) et Inane à large bande passante (par exemple, YouTube.com, BitTorrent Sources. EBay, Facebook, Spam, etc.) offre de nombreuses opportunités pour des informations secrètes ±.

Chaîne [ modifier ]]

Les données cachées peuvent être divisées entre un ensemble de fichiers, produisant un chaîne de porteurs , qui a la propriété selon laquelle tous les transporteurs doivent être disponibles, non modifiés et traités dans l’ordre correct afin de récupérer les données cachées. Cette fonctionnalité de sécurité supplémentaire est généralement obtenue par:

  • Utilisation d’un vecteur d’initialisation différent pour chaque porteur et le stockant à l’intérieur des porteurs traités ->> Cryptedivn = crypte (ivn, cryptedivn-1)
  • Utiliser un algorithme de cryptographie différent pour chaque porteur et le choisir avec un algorithme d’équipement dépendant de l’ordre de chaîne

OBFUSCATION COMEER4 – Encodage

Robustesse et cryptographie [ modifier ]]

Les outils de stéganographie visent à assurer la robustesse contre les méthodes médico-légales modernes, telles que la stéganalyse statistique. Une telle robustesse peut être obtenue par un mélange équilibré de:

Si les données sont détectées, la cryptographie aide également à minimiser les dommages résultants, car les données ne sont pas exposées, seulement le fait qu’un secret a été transmis. L’expéditeur peut être obligé de décrypter les données une fois qu’elle est découverte, mais le cryptage déniable peut être exploité pour faire apparaître les données décryptées bénignes.

Un logiciel de stéganographie solide repose sur une architecture multicouche avec un processus d’obscurcissement profond et documenté.

Stéganalyse d’image du chi carré

Moteur de transport [ modifier ]]

Le moteur Carrier est au cœur de tout outil de stéganographie. Différents formats de fichiers sont modifiés de différentes manières, afin d’insérer secrètement les données cachées à l’intérieur. Les algorithmes de traitement comprennent:

  • Injection (suspecte en raison de l’incrément de taille de fichier non liée au contenu)
  • Génération (suspecte en raison de la traçabilité des porteurs générés)
  • Données auxiliaires et substitution des métadonnées
  • LSB ou substitution adaptative
  • Manipulation de l’espace de fréquence

Voir également [ modifier ]]

Des articles [ modifier ]]

Les références [ modifier ]]

Liens externes [ modifier ]]

after-content-x4