Qu’est-ce que la stéganographie ?

La stéganographie est la technique consistant à cacher des données secrètes dans un fichier ou un message ordinaire, non secret, afin d’éviter la détection; les données secrètes sont ensuite extraites à leur destination. L’utilisation de la stéganographie peut être combinée au cryptage comme étape supplémentaire pour masquer ou protéger les données. Le mot stéganographie est dérivé des mots grecs steganos (signifiant caché ou couvert) et du graphe racine grec (signifiant écrire).

La stéganographie peut être utilisée pour dissimuler presque tout type de contenu numérique, y compris le contenu texte, image, vidéo ou audio; les données à masquer peuvent être cachées dans presque tout autre type de contenu numérique. Le contenu à dissimuler par stéganographie – appelé texte caché – est souvent crypté avant d’être incorporé dans le fichier texte de couverture ou le flux de données apparemment anodin. S’il n’est pas chiffré, le texte caché est généralement traité d’une manière ou d’une autre afin d’augmenter la difficulté de détecter le contenu secret.

Quels sont les exemples de stéganographie?

La stéganographie est pratiquée par ceux qui souhaitent transmettre un message ou un code secret. Bien qu’il existe de nombreuses utilisations légitimes de la stéganographie, il a également été constaté que les développeurs de logiciels malveillants utilisaient la stéganographie pour masquer la transmission de code malveillant.

Les formes de stéganographie sont utilisées depuis des siècles et incluent presque toutes les techniques pour cacher un message secret dans un récipient autrement inoffensif. Par exemple, utiliser de l’encre invisible pour masquer des messages secrets dans des messages autrement inoffensifs; cacher des documents enregistrés sur un microdot – qui peut mesurer jusqu’à 1 millimètre de diamètre – sur ou à l’intérieur d’une correspondance semblant légitime; et même en utilisant des environnements de jeu multijoueurs pour partager des informations.

Comment la stéganographie est-elle utilisée aujourd’hui?

Dans la stéganographie numérique moderne, les données sont d’abord cryptées ou obscurcies d’une autre manière, puis insérées, à l’aide d’un algorithme spécial, dans des données faisant partie d’un format de fichier particulier tel qu’une image JPEG, un fichier audio ou vidéo. Le message secret peut être intégré dans des fichiers de données ordinaires de différentes manières. Une technique consiste à masquer les données en bits représentant les mêmes pixels de couleur répétés d’affilée dans un fichier image. En appliquant les données chiffrées à ces données redondantes de manière discrète, le résultat sera un fichier image qui apparaît identique à l’image d’origine mais qui présente des motifs de “bruit” de données régulières non chiffrées.

La pratique consistant à ajouter un filigrane – une marque de commerce ou d’autres données d’identification cachées dans des fichiers multimédias ou d’autres fichiers de contenu – est une utilisation courante de la stéganographie. Le filigrane est une technique souvent utilisée par les éditeurs en ligne pour identifier la source des fichiers multimédias qui ont été trouvés partagés sans autorisation.

Bien qu’il existe de nombreuses utilisations de la stéganographie, y compris l’intégration d’informations sensibles dans des types de fichiers, l’une des techniques les plus courantes consiste à intégrer un fichier texte dans un fichier image. Lorsque cela est fait, toute personne visualisant le fichier image ne devrait pas être en mesure de voir une différence entre le fichier image d’origine et le fichier crypté; ceci est accompli en stockant le message avec des piqûres moins importantes dans le fichier de données. Ce processus peut être effectué manuellement ou à l’aide d’un outil de stéganographie.

Quels sont les avantages de la stéganographie par rapport à la cryptographie ?

La stéganographie est distincte de la cryptographie, mais l’utilisation des deux ensemble peut aider à améliorer la sécurité des informations protégées et empêcher la détection de la communication secrète. Si des données stéganographiquement cachées sont également cryptées, les données peuvent toujours être à l’abri de la détection – bien que le canal ne soit plus à l’abri de la détection. Il y a des avantages à utiliser la stéganographie combinée au cryptage par rapport à la communication par cryptage uniquement.

Le principal avantage de l’utilisation de la stéganographie pour masquer les données par rapport au cryptage est qu’elle aide à masquer le fait que des données sensibles sont cachées dans le fichier ou tout autre contenu contenant le texte caché. Alors qu’un fichier chiffré, un message ou une charge utile de paquet réseau est clairement marqué et identifiable en tant que tel, l’utilisation de techniques stéganographiques permet d’occulter la présence du canal sécurisé.

Logiciel de stéganographie

Le logiciel de stéganographie est utilisé pour effectuer diverses fonctions afin de masquer des données, y compris le codage des données afin de les préparer à être cachées dans un autre fichier, le suivi des bits du fichier texte de couverture contenant des données cachées, le cryptage des données à masquer et l’extraction des données cachées par son destinataire prévu.

Il existe des programmes propriétaires ainsi que open source et d’autres programmes gratuits disponibles pour la stéganographie. OpenStego est un programme de stéganographie open source; d’autres programmes peuvent être caractérisés par les types de données qui peuvent être cachés ainsi que par les types de fichiers dans lesquels les données peuvent être cachées. Certains outils logiciels de stéganographie en ligne incluent la stéganographie Xiao, utilisée pour masquer des fichiers secrets dans des images BMP ou des fichiers WAV; La stéganographie d’image, un outil Javascript qui cache des images dans d’autres fichiers d’images; et Crypture, un outil de ligne de commande utilisé pour effectuer une stéganographie.

Leave a Reply