• Aucun résultat trouvé

Analyse et conception de techniques opérationnelles de stéganographie

N/A
N/A
Protected

Academic year: 2021

Partager "Analyse et conception de techniques opérationnelles de stéganographie"

Copied!
4
0
0

Texte intégral

(1)

HAL Id: pastel-00943663

https://pastel.archives-ouvertes.fr/pastel-00943663

Submitted on 8 Feb 2014

HAL is a multi-disciplinary open access

archive for the deposit and dissemination of

sci-entific research documents, whether they are

pub-lished or not. The documents may come from

teaching and research institutions in France or

abroad, or from public or private research centers.

L’archive ouverte pluridisciplinaire HAL, est

destinée au dépôt et à la diffusion de documents

scientifiques de niveau recherche, publiés ou non,

émanant des établissements d’enseignement et de

recherche français ou étrangers, des laboratoires

publics ou privés.

Analyse et conception de techniques opérationnelles de

stéganographie

Nicolas Bodin

To cite this version:

Nicolas Bodin. Analyse et conception de techniques opérationnelles de stéganographie. Cryptographie

et sécurité [cs.CR]. Ecole Polytechnique X, 2013. Français. �pastel-00943663�

(2)

Diffusion Restreinte

Sp´

ecial France

´

Ecole Polytechnique

N

attribu´

e par la biblioth`

eque

TH`

ESE

pour obtenir le grade de

Docteur de l’ ´

Ecole Polytechnique

Sp´

ecialit´

e : Informatique et math´

ematiques appliqu´

ees

pr´

epar´

ee au laboratoire de Cryptologie et Virologie Op´

erationnelles

pr´

esent´

ee et soutenue `

a huis clos par

Nicolas BODIN

le 28 aoˆ

ut 2013

Titre:

Analyse et conception de techniques op´

erationnelles de st´

eganographie

Directeur de th`

ese: ´

Eric Filiol

Jury

Rapporteurs

M.

Patrick Bas

M.

Marc Chaumont

Mme.

Caroline Fontaine

Examinateurs M.

Johann Barbier

M.

Christophe Guyeux

M.

Jean-Marc Steyaert

(3)
(4)

Analyse et conception de techniques op´

erationnelles de st´

eganographie

R´esum´e

La st´eganographie est la science de l’´ecriture cach´ee. Dans ce contexte, un individu tente de com-muniquer avec une entit´e sans ´eveiller les soup¸cons sur le fondement mˆeme de la communication. Cette science vient en compl´ement de la cryptographie (s´ecurisation de la communication – COM-SEC) lorsqu’un besoin d’invisibilit´e de la communication se fait sentir. Cette th`ese, r´ealis´ee sous la tutelle et au profit de l’ ´Etat Major des Arm´ees, traite donc des diff´erentes techniques permet-tant l’´elaboration d’un sch´ema de st´eganographie (s´ecurisation de la transmission – TRANSEC), techniquement op´erationnel et assez solide, visant `a ins´erer un message d’une dizaine de kilo-octets dans une image JPEG de dimensions raisonnables, et capable de r´esister aux diff´erentes attaques donn´ees par l’´etat de l’art. Afin de rendre ce sch´ema le plus sˆur possible, les formats de donn´ees les plus courants sont ´etudi´es (JPEG, BMP, MP3), avant de d´efinir un premier algorithme d’insertion. Ce dernier, fond´e sur les travaux de Hopper, reste conceptuel mais permet de d´efinir les fondements de notre algorithme (nomm´e IMEI). Ce dernier maximise l’efficacit´e d’insertion, et donc minimise le nombre de modifications apport´ees au cover-m´edium. Une analyse de l’algorithme HUGO pr´esent´e dans le contexte du challenge BOSS va nous permettre de d´efinir un protocole de st´eganalyse, ainsi qu’une deuxi`eme brique importante pour l’IMEI. La derni`ere partie de ce manuscrit regroupe la partie st´eganalyse, avec l’´evaluation de l’IMEI et une st´eganalyse r´eellement op´erationnelle dans laquelle nous pouvons retrouver une ´etude de l’utilisation concr`ete de la st´eganographie et de son ´evaluation.

Mot-clefs : st´eganographie, st´eganalyse, op´erationnel, TRANSEC, Hopper

Abstract

Steganography is the science of writing hidden messages. In this context, an individual attempts to communicate with an entity without arousing suspicious on the very existence of this commu-nication. This science completes cryptography science (COMmunication SECurity – COMSEC) when invisibility in addition to security is required. This PhD work, which has been carried out under the guidance and on behalf of the French military headquaters (EMA) deals with different methods allowing the design of a steganography scheme (TRANSmission SECurity – TRANSEC), technically operational and strong enough to insert a message of approximately ten kilobytes in a JPEG picture of reasonable dimensions, and capable of resisting against attacks given by the state of the art. To make this scheme as safe as possible, the most common data formats are studied (JPEG, BMP, MP3) before defining a first insertion algorithm. This algorithm, based on Hopper’s works, is still a proof of concept but allows to define the basis of our new algorithm (named IMEI). The latter maximizes embedding efficiency, and so on, minimizing number of changes applied to the cover-medium. An analysis of HUGO algorithm presented in the context of BOSS challenge gives us the oppportunity to define a steganalysis protocol as well as a second basis for IMEI. The last part of this thesis deals with steganalysis including both IMEI security evaluation, and an operational steganalysis in which we can find a study of a real-life use of steganography and its evaluation.

Références

Documents relatifs

Mais cette technique étant l'art de cacher de l'information dans d'autres informations, il est possible d'utiliser cette idée dans le domaine des ré- seaux

Les r´esultats de l’extraction des cin´etiques pour les deux m´ethodes utilis´ees sont pr´esent´es respectivement dans les figures 6.36 (pour la m´ethode NMF-ALS) et 6.37 (pour

Soit elle n’est pas chez elle, soit elle ne r´ epond pas au t´ el´ ephone. Mais si elle n’est pas chez elle, alors, elle a ´ et´ e kidnapp´ ee. Et si elle ne r´ epond pas au

Soit Pierre aime Marie, soit Marie aime Pierre. Mais si Marie n’aime pas Pierre, alors Pierre n’est pas content. Une fois Pierre n’est pas content, il n’aime pas Marie. Donc Pierre

RESUME - l)n 1sçueil de prescriptions techniques pour la conception et l'équipement des bouveries el bergeries d'abat- toirs a été élaboré puis distribué aux entreprises,

Cette th` ese, r´ ealis´ ee sous la tutelle et au profit de l’ ´ Etat Major des Arm´ ees, traite donc des diff´ erentes techniques permet- tant l’´ elaboration d’un sch´ ema

Les raies larges en absorption observ´ ees dans le spectre d’une partie des quasars pourraient ˆ etre form´ ees dans ces r´ egions, ou encore ˆ etre la signature d’un vent de type

Pour cela, nous proposons une m´ ethode d’inf´ erence en trois ´ etapes pour inf´ erer un r´ eseau global ` a partir des diff´ erents types de donn´ ees : tout d’abord, pour