[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/outils-de-steganographie-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/outils-de-steganographie-wikipedia\/","headline":"Outils de st\u00e9ganographie – Wikipedia wiki","name":"Outils de st\u00e9ganographie – Wikipedia wiki","description":"before-content-x4 Un article de Wikip\u00e9dia, l’encyclop\u00e9die libre after-content-x4 Logiciel pour int\u00e9grer des donn\u00e9es cach\u00e9es dans un fichier de transporteur after-content-x4","datePublished":"2018-06-26","dateModified":"2018-06-26","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/c9645c498c9701c88b89b8537773dd7c?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c9645c498c9701c88b89b8537773dd7c?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/a\/a1\/OpenPuff_arch1.jpg\/320px-OpenPuff_arch1.jpg","url":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/a\/a1\/OpenPuff_arch1.jpg\/320px-OpenPuff_arch1.jpg","height":"235","width":"320"},"url":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/outils-de-steganographie-wikipedia\/","wordCount":2596,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4Un article de Wikip\u00e9dia, l’encyclop\u00e9die libre (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Logiciel pour int\u00e9grer des donn\u00e9es cach\u00e9es dans un fichier de transporteur (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Exemple d’architecture de Steganography – OpenPuff Un outil logiciel de st\u00e9ganographie permet \u00e0 un utilisateur d’incorporer des donn\u00e9es cach\u00e9es dans un fichier de transporteur, comme une image ou une vid\u00e9o, et d’extraire plus tard ces donn\u00e9es. Il n’est pas n\u00e9cessaire de cacher le message dans le fichier d’origine. Ainsi, il n’est pas n\u00e9cessaire de modifier le fichier d’origine et donc, il est difficile de d\u00e9tecter quoi que ce soit. Si une section donn\u00e9e est soumise \u00e0 une manipulation successive pour g\u00e9n\u00e9rer le CypherText, il n’y a aucune preuve dans le fichier d’origine pour montrer qu’il est utilis\u00e9 pour crypter un fichier. Table of Contents (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Architecture [ modifier ]] Transporteur [ modifier ]] Cha\u00eene [ modifier ]] Robustesse et cryptographie [ modifier ]] Moteur de transport [ modifier ]] Voir \u00e9galement [ modifier ]] Des articles [ modifier ]] Les r\u00e9f\u00e9rences [ modifier ]] Liens externes [ modifier ]] Architecture [ modifier ]] OBFUSCATION LAYER1 – Cryptographie Transporteur [ modifier ]] Le transporteur est le fichier de signal, de flux ou de donn\u00e9es dans lequel les donn\u00e9es cach\u00e9es sont cach\u00e9es en apportant des modifications subtiles. Les exemples incluent des fichiers audio, des fichiers image, des documents et des fichiers ex\u00e9cutables. Dans la pratique, le transporteur doit ressembler et travailler de la m\u00eame mani\u00e8re que le transporteur non modifi\u00e9 d’origine, et devrait appara\u00eetre b\u00e9nin \u00e0 quiconque l’inspecterait. Certaines propri\u00e9t\u00e9s peuvent soup\u00e7onner qu’un fichier transporte des donn\u00e9es cach\u00e9es: Si les donn\u00e9es cach\u00e9es sont importantes par rapport au contenu du transporteur, comme dans un document vide qui est de taille m\u00e9gaoctet. L’utilisation de formats obsol\u00e8tes ou d’extensions mal soutenues qui brisent les outils couramment utilis\u00e9s. Couche d’obscuscation3 – blanchiment C’est une exigence cryptographique que le transporteur (par exemple la photo) est original, pas une copie de quelque chose de disponible au public (par exemple, t\u00e9l\u00e9charg\u00e9). En effet, les donn\u00e9es source accessibles au public peuvent \u00eatre compar\u00e9es \u00e0 la version avec un message cach\u00e9 int\u00e9gr\u00e9. Il est plus faible que le message int\u00e9gr\u00e9 ne modifie pas les statistiques (ou autres mesures) du transporteur de telle sorte que la pr\u00e9sence d’un message soit d\u00e9tectable. Par exemple, si les bits les moins significatifs du canal de cam\u00e9ra rouge d’une image ont une distribution gaussienne \u00e9tant donn\u00e9 un champ color\u00e9 constant, une st\u00e9ganographie d’image simple qui produit une distribution al\u00e9atoire de ces bits pourrait permettre la discrimination des images Stego \u00e0 partir d’images inchang\u00e9es inchang\u00e9es . Le volume pur des m\u00e9dias modernes (CA 2014) et Inane \u00e0 large bande passante (par exemple, YouTube.com, BitTorrent Sources. EBay, Facebook, Spam, etc.) offre de nombreuses opportunit\u00e9s pour des informations secr\u00e8tes \u00b1. Cha\u00eene [ modifier ]] Les donn\u00e9es cach\u00e9es peuvent \u00eatre divis\u00e9es entre un ensemble de fichiers, produisant un cha\u00eene de porteurs , qui a la propri\u00e9t\u00e9 selon laquelle tous les transporteurs doivent \u00eatre disponibles, non modifi\u00e9s et trait\u00e9s dans l’ordre correct afin de r\u00e9cup\u00e9rer les donn\u00e9es cach\u00e9es. Cette fonctionnalit\u00e9 de s\u00e9curit\u00e9 suppl\u00e9mentaire est g\u00e9n\u00e9ralement obtenue par: Utilisation d’un vecteur d’initialisation diff\u00e9rent pour chaque porteur et le stockant \u00e0 l’int\u00e9rieur des porteurs trait\u00e9s ->> Cryptedivn = crypte (ivn, cryptedivn-1) Utiliser un algorithme de cryptographie diff\u00e9rent pour chaque porteur et le choisir avec un algorithme d’\u00e9quipement d\u00e9pendant de l’ordre de cha\u00eene OBFUSCATION COMEER4 – Encodage Robustesse et cryptographie [ modifier ]] Les outils de st\u00e9ganographie visent \u00e0 assurer la robustesse contre les m\u00e9thodes m\u00e9dico-l\u00e9gales modernes, telles que la st\u00e9ganalyse statistique. Une telle robustesse peut \u00eatre obtenue par un m\u00e9lange \u00e9quilibr\u00e9 de: Si les donn\u00e9es sont d\u00e9tect\u00e9es, la cryptographie aide \u00e9galement \u00e0 minimiser les dommages r\u00e9sultants, car les donn\u00e9es ne sont pas expos\u00e9es, seulement le fait qu’un secret a \u00e9t\u00e9 transmis. L’exp\u00e9diteur peut \u00eatre oblig\u00e9 de d\u00e9crypter les donn\u00e9es une fois qu’elle est d\u00e9couverte, mais le cryptage d\u00e9niable peut \u00eatre exploit\u00e9 pour faire appara\u00eetre les donn\u00e9es d\u00e9crypt\u00e9es b\u00e9nignes. Un logiciel de st\u00e9ganographie solide repose sur une architecture multicouche avec un processus d’obscurcissement profond et document\u00e9. St\u00e9ganalyse d’image du chi carr\u00e9 Moteur de transport [ modifier ]] Le moteur Carrier est au c\u0153ur de tout outil de st\u00e9ganographie. Diff\u00e9rents formats de fichiers sont modifi\u00e9s de diff\u00e9rentes mani\u00e8res, afin d’ins\u00e9rer secr\u00e8tement les donn\u00e9es cach\u00e9es \u00e0 l’int\u00e9rieur. Les algorithmes de traitement comprennent: Injection (suspecte en raison de l’incr\u00e9ment de taille de fichier non li\u00e9e au contenu) G\u00e9n\u00e9ration (suspecte en raison de la tra\u00e7abilit\u00e9 des porteurs g\u00e9n\u00e9r\u00e9s) Donn\u00e9es auxiliaires et substitution des m\u00e9tadonn\u00e9es LSB ou substitution adaptative Manipulation de l’espace de fr\u00e9quence Voir \u00e9galement [ modifier ]] Des articles [ modifier ]] Kharrazi, Mehdi; Sencar, Husrev T.; Memon, Nasir (2006). “\u00c9tude de performance des techniques de st\u00e9ganographie et de st\u00e9ganalyse d’image commune” (PDF) . Journal of Electronic Imaging . 15 (4): 041104. doi: 10.1117 \/ 1 2400672 . R\u00e9cup\u00e9r\u00e9 7 f\u00e9vrier 2021 . Guillermito. “Analyser le logiciel de st\u00e9ganographie” . R\u00e9cup\u00e9r\u00e9 28 novembre 2012 . Provos, Niels; Honeyman, Peter (2003). “Hide and Seek: une introduction \u00e0 la st\u00e9ganographie” (PDF) . S\u00e9curit\u00e9 et confidentialit\u00e9 de l’IEEE . d’abord (3): 32\u201344. est ce que je: 10.1109 \/ msecp.2003.1203220 . ISSN 1540-7993 . R\u00e9cup\u00e9r\u00e9 28 novembre 2012 . Essaiera, Niels. “D\u00e9fendre contre la st\u00e9ganalyse statistique” . Actes de la 10e conf\u00e9rence sur le Symposium de s\u00e9curit\u00e9 de l’USENIX . SSYM’01. Association Usenix. dix : 24\u201337 . R\u00e9cup\u00e9r\u00e9 28 novembre 2012 . Bierbrauer, J\u00fcrgen; Fridrich, Jessica. “Construire de bons codes de couverture pour les applications en st\u00e9ganographie” (PDF) . Transactions sur la cachette des donn\u00e9es et la s\u00e9curit\u00e9 multim\u00e9dia III . Notes de cours en informatique. 4920 : 1\u201322 . R\u00e9cup\u00e9r\u00e9 7 f\u00e9vrier 2021 . Rocha, Anderson; Goldenstein, Siome, Steganography et Steganalysis: pass\u00e9, pr\u00e9sent et futur (PDF) , D’abord IEEE Workitorial sur la vision de l’invisible (WVU’08) , r\u00e9cup\u00e9r\u00e9 8 mars 2017 Les r\u00e9f\u00e9rences [ modifier ]] Liens externes [ modifier ]] (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/outils-de-steganographie-wikipedia\/#breadcrumbitem","name":"Outils de st\u00e9ganographie – Wikipedia wiki"}}]}]