• Aucun résultat trouvé

Il est enfin notable que, pour les méthodes d’insertion d’informations dans le

2 .2 Méthodes usuelles d’insertion de messages

Remarque 2.2. Il est enfin notable que, pour les méthodes d’insertion d’informations dans le

. . .

0 1 0 1 0 1 0 1 0

(a) Substitution de LSB, équations (2.2) et (2.3)

cn - 4 - 3 - 2 - 1 0 1 2 3 4 . . .

zn - 4 - 3 - 2 - 1 0 1 2 3 4 . . .

. . . . . .

0 1 0 1 0 1 0

(b) Substitution de LSB avec valeurs omises (ici l’exemple de JSteg ignorant les valeurs 0 et 1)

cn - 4 - 3 - 2 - 1 0 1 2 3 4 . . . zn - 4 - 3 - 2 - 1 0 1 2 3 4 . . . . . . . . . 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 (c) Correspondance de LSB, équations (2.4) et (2.5) cn - 4 - 3 - 2 - 1 0 1 2 3 4 . . . zn - 4 - 3 - 2 - 1 0 1 2 3 4 . . . . . . . . . 1 0 1 0 1 0 1 0 1

(d) Correspondance de LSB adapté au format JPEG (ici l’exmple de F5)

Figure 2.5: Exemple de modifications engendrées par l’insertion d’informations cachées dans les LSB d’une image avec différentes méthodes (intensité du pixels cnavant et après zninsertion).

Remarque 2.2. Il est enfin notable que, pour les méthodes d’insertion d’informations dans le

LSB, le taux d’insertion est simplement défini par : R=L/N.

Stéganographie par étalement de spectre

Les deux méthodes de stéganographie présentées précédemment n’ont pas pour ob-jectif d’être robustes à une modification de la stégo-image. Il est aisé de comprendre que l’effacement de tous les LSB d’une image, par exemple, supprimera de fait le mes-sage en rendant l’extraction impossible. Plus proche du watermarking, les méthodes de stéganographie par étalement de spectre et par modulation d’index de quantifica-tion, ou en anglais “Spread-spectrum” et QIM “Quantized Index Modulation”, offrent la possibilité de dissimuler des informations avec une robustesse paramétrable. Comme expliqué dans [35,36,37,38], l’étalement de spectre consiste à insérer le`-ième bit du

message m`de façon additive dans un bloc ckde pixels pour obtenir le bloc de pixels

stéganographiés ainsi :

où w(m`)est typiquement un vecteur pseudo-aléatoire [39,38] de la forme : w(m`) =a(m`)v

avec ici v un vecteur (usuellement d’énergie unitaire, i. e.kvk =1) prédéfini dans un dictionnaire et a(m`)une fonction de modulation selon la valeur du bit m`du message que l’on souhaite insérer. Le décodage du k-ième bit du message se fait simplement par projection [39,38] du bloc de pixels sur le vecteur v :

e

mk=vTsk(ck, m`) =vT(ck+a(m`)v) =vTck+a(m`)kvk22. (2.6)

La valeur du bit décodé donnée par la relation (2.6) met en évidence le fait que cette technique de dissimulation ne permet pas d’assurer, en soit, l’intégrité du message

puisque, l’interférence créée par le signal hôte (le bloc de pixels de couverture ck)

peut modifier la valeur du bit décodé mek. Si par exemple on considère les fonctions

d’encodage et de décodage suivantes :

a(m`) =( ∆ si m`=1

−∆ si m`=0 et mek=

(

1 si vTsk>0

−1 si vTsk≤0 , (2.7)

il est facile de se rendre compte avec l’équation (2.6) que si vTck

> |∆|kvk2 2 le dé-codage du k-ième bit du message est erroné. Certes, les codes correcteurs linéaires permettent simplement et efficacement de détecter et de corriger une éventuelle erreur de décodage (dont la probabilité d’occurrence est a priori très faible). En revanche, on

comprend que l’utilisation d’un bloc ckpour la dissimulation d’un unique bit

d’infor-mation engendre une perte conséquente dans la capacité du stégosystème : l’utilisation, en sus, d’un codage introduisant de la redondance n’est pas forcément souhaitable.

On notera par ailleurs que dans la fonction d’encodage telle que présentée dans (2.7),

le paramètre∆ est un facteur influant sur la robustesse et la discrétion du stégosystème.

Augmenter la valeur de∆ rend le message plus robuste aux éventuelles modifications

de l’image mais facilite la détection de la présence d’informations cachées.

La modification apportée par [39,40] consiste à utiliser la valeur vTcklors de

l’inser-tion du k-ième bit d’informal’inser-tion. La figure2.6illustre un schéma simple d’insertion

par QIM. Plus précisément, le schéma d’insertion par QIM peut s’écrire de manière générale à l’aide d’une fonction de quantification de FQ(·), de pas∆, sous la forme :

sk(ck, m`) =FQ(ck+d(m`)) −d(m`)

où le vecteur de distorsion d(m`) est un code binaire, ne dépendant que du bit que

l’on souhaite insérer, respectant notamment [40] : d(m`=1) =

(

d(m`=0) +/2 si d(m`=0) < 0 d(m`=0) −/2 si d(m`=0) ≥ 0 .

Les schémas d’insertion par QIM sont notamment étudiés pour leur propriété de ro-bustesse face à des modifications de l’image et d’indétectabilité [41,42,43].

1 0 1 0 1 0 1 0 1 0

×××××

p p p p p p p p p p p

/2

Figure 2.6: Représentation simplifiée d’insertion par Quantification d’Index de Modulation (QIM) avec utilisation d’un quantificateur uniforme de pas∆.

Dans ce manuscrit, nous ne nous intéresserons pas davantage à ce type de méthodes de stéganographie héritées du watermarking. En effet, comme expliqué dans

théorie de la décision statistique pour la détection d’informations cachées dans les LSB d’une image (par substitution voire par correspondance de LSB) ; par la suite, la méthodologie originale proposée pourra être utilisée pour la détection de schémas de stéganographie plus évolués.

2.2.2 Insertion d’informations dans un domaine transformé

Jusqu’à présent, nous avons évoqué les schémas d’insertion dans le domaine spatial, c’est à dire considérant l’image sous sa forme originale d’une matrice d’entiers. Il est courant, dans le domaine du traitement des images (et plus généralement pour le trai-tement des signaux), d’utiliser un domaine de représentation transformé, notamment pour permettre une représentation parcimonieuse des images. Dans le cadre de la sté-ganographie, la dissimulation d’informations dans un domaine transformé de l’image présente deux principaux intérêts :

– L’amélioration de la robustesse du stégosystème : la transformée de Fourier-Mellin

est par exemple utilisée dans le domaine du tatouage numérique [44,45] pour sa

propriété d’invariance aux rotations, aux translations et aux changements d’échelle (agrandissement ou réduction de la taille de l’image).

– L’amélioration de la sécurité du stégosystème : la modélisation des images peut être simplifiée en utilisant une transformation de cette dernière ; il a été ainsi conçu des stégosystèmes permettant que l’image stéganographiée respecte un mo-dèle (empirique) prédéfini [46,47,48]. Naturellement ces modèles empiriques des images transformées ont également été exploités pour détecter l’insertion d’infor-mations cachées [48,49,50,51].

En outre, la très grande majorité des méthodes de compression d’images avec perte

reposent sur une transformée discrète (tel le JPEG ou le JPEG2000 exploitant respec- On distinguera les images

com-pressées avec perte des images compressées sans perte. En effet, pour les images compressées sans perte les méthodes usuelles de sté-ganographie adaptées au domaine spatial demeurent applicables.

tivement la transformée en cosinus discrète et la transformée en ondelettes discrète). Compte-tenu de la grande proportion de ce type d’images, des stégosytèmes adaptés à ces formats de fichiers ont inévitablement vu le jour. Cependant, compte-tenu de la spécificité de ces formats de fichier, un stégosystème doit être spécifiquement adapté à l’insertion d’informations dans un standard de compression d’images. En effet, dans le cas contraire, une modification inappropriée risquerait, d’une part de rendre l’image illisible et, d’autre part, de mettre en péril la discrétion du stégosystème.

À y regarder de plus près [18, 22,19], la très grande majorité des stégosystèmes

opérant dans un domaine transformé utilisent les mêmes méthodes d’insertion que celles décrites pour le domaine spatial. Les algorithmes de stéganographie de référence pour les images JPEG, tels que F5 [52], Outguess et Jsteg [18], reposent sur la méthode d’insertion par correspondance de LSB.

Les trois principales spécificités des images dont le principe de compression repose sur une transformée discrète des données sont :

– le grand nombre de méta-informations nécessaires, – la plus grande étendue de valeurs possibles.

– la distribution de probabilité spécifique des valeurs codées.

Le premier point ne nécessite que des changements d’implémentation informatique (identification des métadonnées et des données visuelles dans le fichier). Les derniers points peuvent en revanche amener à des modifications de la méthode d’insertion. Il faut en effet tenir compte de la méthode de compression et des propriétés parti-culières des valeurs codées sans quoi la présence du message stéganographié peut devenir évidente. On pourra citer à titre d’exemple les schémas d’insertion dans les images codées à l’aide d’une palette de couleurs (par exemple, les images au format GIF ou PNG) procédant préalablement à un tri préalable de la palette. L’analyse de ces schémas de stéganographie a montré une faiblesse vis-à-vis d’une détection par signature [53,54].

2.3 La stéganalyse, détection de stéganographie : difficultés