Stéganographie et techniques IT

Par
Le 28 juin 2000
 0
Notre lettre d’Oxygen3 24h-365d d’aujourd’hui se penche sur la " Stéganographie "une science composée d’un grand nombre de techniques pour cacher des données.

Le terme de stéganographie vient du grec et signifie, littéralement, " écriture secrète ". Contrairement à la cryptographie qui modifie la source des données initiales pour la transformer en une autre, la stéganographie ne fait aucune modification ; elle cache plutôt les données en exploitant des combinaisons d’autres données.

Il existe des données qui remontent à la Grèce antique et qui évoquent la Stéganographie ; pour être exact, il y a un passage qui explique comment Demératus a prévenu Sparte que Xerxès voulait envahir la Grèce. A l’époque, toutes les écritures se faisaient sur des tablettes recouvertes de cire. Afin d’éviter d’être découvert et arrêté, Demératus avait enlevé la cire des tablettes et gravé le message directement sur le bois qui formait le fond. Puis les tablettes avaient été recouvertes à nouveau de cire et avaient pu supporter l’inspection ; elles avaient l’air vierge.

Une autre technique de stéganographie consistait à raser la tête d’un messager et à tatouer le message sur son cuir chevelu. Une fois que les cheveux avaient repoussé, le messager pouvait franchir les lignes ennemies sans être inquiété. Après avoir atteint son destinataire, la tête du messager était à nouveau rasée pour que le message puisse être lu. Plus tard encore, les encres invisibles firent leur apparition ; elles ne pouvaient être vues simplement avec les yeux, mais elles se révélaient sous un certain jeu de lumières ou lorsqu’elles étaient exposées à des produits chimiques spécifiques.

A l’heure actuelle, la Technologie de l’Information (IT) a amené une révolution dans la stéganographie, puisque certains des programmes les plus utilisés permettent de cacher des données au cœur de graphiques et de sons. Pour réaliser cela, le message original est imbriqué dans les données du fichier graphique ou du fichier son qui va le contenir, en modifiant un certain nombre de bits d’information excédentaires ou ceux qui ont moins d’importance dans le spectre. De cette manière, à moins qu’un programme capable d’effectuer l’opération inverse ne soit utilisé pour extraire les données camouflées, les modifications faites ne peuvent pas être perçues.

La stéganographie moderne est utilisée conjointement avec la cryptographie, tant dans les signatures numériques que dans le chiffrement de données. Pour donner un exemple, ceci permet de signer numériquement des documents de manière invisible. Dans la même veine, des messages secrets peuvent être envoyés par le biais de chaînes non sécurisées sans que quiconque ne soupçonne leur existence. De plus, il est possible d’utiliser le chiffrement de données basé sur des algorithmes robustes. Du coup, même si, par extraordinaire, la technique stéganographique était découverte, lesdits algorithmes empêcheraient l’interprétation des données.
Modifié le 01/06/2018 à 15h36

Les dernières actualités

scroll top