Stéganographie et techniques IT

Panda Software
28 juin 2000 à 06h08
0
Notre lettre d’Oxygen3 24h-365d d’aujourd’hui se penche sur la " Stéganographie "une science composée d’un grand nombre de techniques pour cacher des données.

Le terme de stéganographie vient du grec et signifie, littéralement, " écriture secrète ". Contrairement à la cryptographie qui modifie la source des données initiales pour la transformer en une autre, la stéganographie ne fait aucune modification ; elle cache plutôt les données en exploitant des combinaisons d’autres données.

Il existe des données qui remontent à la Grèce antique et qui évoquent la Stéganographie ; pour être exact, il y a un passage qui explique comment Demératus a prévenu Sparte que Xerxès voulait envahir la Grèce. A l’époque, toutes les écritures se faisaient sur des tablettes recouvertes de cire. Afin d’éviter d’être découvert et arrêté, Demératus avait enlevé la cire des tablettes et gravé le message directement sur le bois qui formait le fond. Puis les tablettes avaient été recouvertes à nouveau de cire et avaient pu supporter l’inspection ; elles avaient l’air vierge.

Une autre technique de stéganographie consistait à raser la tête d’un messager et à tatouer le message sur son cuir chevelu. Une fois que les cheveux avaient repoussé, le messager pouvait franchir les lignes ennemies sans être inquiété. Après avoir atteint son destinataire, la tête du messager était à nouveau rasée pour que le message puisse être lu. Plus tard encore, les encres invisibles firent leur apparition ; elles ne pouvaient être vues simplement avec les yeux, mais elles se révélaient sous un certain jeu de lumières ou lorsqu’elles étaient exposées à des produits chimiques spécifiques.

A l’heure actuelle, la Technologie de l’Information (IT) a amené une révolution dans la stéganographie, puisque certains des programmes les plus utilisés permettent de cacher des données au cœur de graphiques et de sons. Pour réaliser cela, le message original est imbriqué dans les données du fichier graphique ou du fichier son qui va le contenir, en modifiant un certain nombre de bits d’information excédentaires ou ceux qui ont moins d’importance dans le spectre. De cette manière, à moins qu’un programme capable d’effectuer l’opération inverse ne soit utilisé pour extraire les données camouflées, les modifications faites ne peuvent pas être perçues.

La stéganographie moderne est utilisée conjointement avec la cryptographie, tant dans les signatures numériques que dans le chiffrement de données. Pour donner un exemple, ceci permet de signer numériquement des documents de manière invisible. Dans la même veine, des messages secrets peuvent être envoyés par le biais de chaînes non sécurisées sans que quiconque ne soupçonne leur existence. De plus, il est possible d’utiliser le chiffrement de données basé sur des algorithmes robustes. Du coup, même si, par extraordinaire, la technique stéganographique était découverte, lesdits algorithmes empêcheraient l’interprétation des données.
Modifié le 01/06/2018 à 15h36
0 réponses
0 utilisateurs
Suivre la discussion

Les actualités récentes les plus commentées

7 400 gigatonnes de neige seraient nécessaires pour enrayer la fonte des glaces
Bruno Le Maire prend officiellement position sur la cryptomonnaie Libra
Peugeot 3008 Hybrid : tout ce que l’on sait du futur SUV de la firme sochalienne
Evija : l'hypercar électrique de Lotus se charge en 9 petites minutes
L'Anses confirme l'impact du trafic automobile sur la santé et invite à promouvoir l'électromobilité
La prochaine édition du CES va autoriser les sextoys féminins et interdire les
Que se passerait-t-il si Stadia disparaissait ? Un ponte de Google répond
SFR dévoile sa Box 8, une box barre de son
Un timbre en édition limitée pour célébrer les 50 ans du premier pas sur la Lune
Netflix dévoile des résultats en baisse, notamment dans les pays où les tarifs ont augmenté
scroll top