Accueilretour

La stéganographie

Généralités

Stéganographie

exemple 1

exemple 2

exemple 3

Cryptanalyse

Littérature

Transpositions

Subs. monoα

Subs. polyα 1 - 2

One-time pad

DES 1 - 2

Clef publique

Knapsack

Diffie-Hellman

RSA 1 - 2

Grands noms

Références


Nous ne résistons pas au plaisir de dire un mot de ces techniques de dissimulation. D'habitude, un message chiffré ne cherche pas à masquer sa nature. Sa protection est assurée par la force de son cryptage.
 
Une autre voie est possible : celle de la stéganographie (étymologiquement : écriture cachée). L'idée est de rendre le message chiffré insoupçonnable, en lui donnant une apparence anodine.

Dans ce cas, la protection du message ne tient qu'à la difficulté de reconnaître... qu'il s'agit d'un chiffre ! S'il est identifié comme tel, le "cryptage" sous-jacent est généralement faible.

Exemple 1

En Angleterre, sous Cromwell, Sir John Trevanion fut emprisonné au château de Colcester. Il attendait son exécution avec résignation, quand le message suivant, apparemment bien innocent de compassion et de réconfort, lui fut transmis par son geôlier :

Worthie Sir John:- Hope, that is ye beste comfort of ye afflicted, cannot much, I fear me, help you now. That I would saye to you, is this only: if ever I may be able to requite that I do owe you, stand not upon asking me. 'Tis not much that I can do: but what I can do, bee ye verie sure I wille. I knowe that, if dethe comes, if ordinary men fear it, it frights not you, accounting it for a high honor, to have such a rewarde of your loyalty. Pray yet that you may be spared this soe bitter, cup. I fear not that you will grudge any sufferings; only if bie submission you can turn them away, 'tis the part of a wise man. Tell me, an if you can, to do for you anythinge that you wolde have done. The general goes back on Wednesday. Restinge your servant to command. - R.T.

Pour trouver le message caché, il convenait de ne retenir que chaque troisième lettre suivant un signe de ponctuation. Cela donnait :

PANEL AT EAST END OF CHAPEL SLIDES

Sir John demanda alors à se recueillir dans la chapelle en question, et put s'évader.

retour

Exemple 2

Cette image contient un message dissimulé dans les herbes qui bordent la rivière. Elle constituent un code Morse : les brins longs correspondent aux tirets ("taa"), les brins courts aux points ("ti").

Le message clair est :

Compliments of CPSA MA to our chief Col. Harold R. Shaw on his visit to San Antonio May 11th 1945.

Le code morse se prête merveilleusement à ce genre de camouflage. On peut aussi utiliser p. ex. des notes de musique sur une portée. Mais lorsque le message est dissimulé dans une image, comme ci-dessus, on parle de sémagramme (du Grec shma [signe] / gramma [texte]).

retour

Exemple 3

L'essor des ordinateurs et du stockage numérique a donné un nouvel essor à la notion de sémagramme. Dans une image matricielle (bitmap), chaque point est codé (p. ex.) par 3 octets (entiers compris entre 0 et 255) représentant respectivement la proportion de rouge, vert et bleu dans la couleur du point concerné.

Par exemple, cette nuance de beige :

correspond au triplet d'octets suivant :

201
150
 51

soit en notation binaire :

11001001
10010110
00110011

où les chiffres "de poids faible" (LSB, Least Significant Bit) sont mis en évidence en gras. Ce sont bien sûr les moins importants pour la détermination de la couleur du point. On peut les modifier sans altérer sensiblement cette dernière.

Supposons alors qu'on veuille coder le triplet binaire "110". Il suffit dans ce cas de changer les trois derniers chiffres pour ces nouvelles valeurs :

11001001
10010111
00110010

ce qui code cette fois la couleur :

très voisine, il faut l'avouer.

On a ainsi dissimulé le "message" "110" dans un point de notre image. Une image ayant beaucoup de points, on imagine combien facile est devenue la dissimulation de contenu caché (pas nécessairement graphique) dans de telles images numériques.

Ainsi, qui dirait que dans cette image bucolique :


se camoufle celle-ci, qui l'est beaucoup moins ?

Vous pouvez le vérifier en effectuant vous-même l'extraction avec le logiciel steghide (le mot de passe est "qwerty").

retour