Sommaire Plan du site Algorithmique Cryptographie Filigranes César Polybe Pigpen Templiers Playfair cipher Homophonique
 

La stéganographie

La stéganographie (du grec steganos, couvert et graphein, écriture) c'est l'art de cacher un message au sein d'un autre message de caractère anodin, de sorte que l'existence même du secret en soit dissimulée. Alors qu'avec la cryptographie habituelle, la sécurité repose sur le fait que le message ne sera sans doute pas compris, avec la stéganographie, la sécurité repose sur le fait que le message ne sera pas sans doute pas détecté.

Parmi les astuces historiques, on note les encres invisibles, les messages cachés dans des oeufs durs (en écrivant sur la coquille à l'aide d'une solution de vinaigre et d'alun), les minuscules trous d'épingle dans des caractères sélectionnés, les infimes changements dans l'écriture manuelle des caractères ou dans leur espacement, les marques au crayon sur un texte tapé à la machine, les micropoints (une page de texte photographiée et réduite à un point de moins d'un millimètre de diamètre, lequel sera ensuite posé sur une lettre apparemment anodine) etcaetera.

Une petite illustration de l'imagination humaine avec ce message camouflé dans un clou, lui-même enfoncé dans une planche de bois :

Hérodote, un historien grec vivant au quatrième siècle avant Jésus-Christ, relate l'utilisation d'un des plus étrange moyen de communication que l'on connaisse. Un certain Histiée se trouvant à la cours de Perse et voulant prendre contact avec son gendre (le tyran Aristagoras de Milet) choisit un serviteur dévoué, lui rasa la tête, y tatoua le message et attendit la repousse des cheveux. Histiée l'envoya alors à Aristogoras avec instruction de lui raser le crane. L'ayant fait, celui-ci put lire le message.

Une autre solution consiste à imaginer des codes construits de telle sorte que le résultat du codage ait l'aspect d'un texte tout à fait innocent. Un exemple célèbre est le code de Jean Trithème qui transforme un texte en une litanie, certes obscure, mais tout à fait crédible (pour peut qu'on y ajoute ici et là quelques mots de liaisons et qu'on place l'ensemble dans un contexte mystico-religieux).

Comme le montre l'applet ci-contre, ce code remplace simplement chaque lettre du texte en clair par une expression. Par exemple 'A' sera remplacé par "dans les cieux", 'B' par "à tout jamais" etc.

Dans le même ordre d'idée, on pourrait aussi imaginer un code dont le résultat ressemblerait à une innocente partie d'échecs, comme ci-contre, ou bien à une partition de musique ou à des équations mathématiques ou même à d'innocents dessins d'enfants, comme dans le chiffre des "Hommes Dansants".

 
 1.  e2-e4      c7-c8
 2.  d2-d4      d7-d5
 3.  e4xd5      c6xd5
 4.  c2-c4     Cg8-f6
 5. Cb1-c3      e7-e6
 6. Cg1-f3     Ff8-e7
 7. Fc1-g5      o--o
 8. Ta1-c1!     ...

Plus récemment, les messages, transformés en longues suites de bits, sont camouflés parmi les bits d'un autre fichier, image, son, vidéo... La méthode la plus utilisée consiste à camoufler chaque bit du message dans le dernier bit significatif de chaque point d'une image. L'image graphique ne changera pas de manière appréciable - la plupart des standards graphiques étant spécifiés pour plus de variations de couleurs que l'oeil humain ne peut en en saisir - et le destinataire peut récupérer le message. On peut stocker de cette façon un message de 64 Ko dans une image 1024 par 1024 à niveaux de gris.

L'applet ci-dessous illustre cette technique. Dans la zone de texte du haut, vous pouvez saisir un texte à cacher. Le reste de l'applet est divisé en deux parties : A gauche l'image initiale et à droite l'image contenant le message caché. Sous les images, vous avez le résultat du décryptage : à gauche sur l'image initiale et à droite sur l'image truquée. Le bouton «Exagérer le codage» donne une plus grande amplitude aux variations de couleurs afin de rendre les modifications de l'image perceptibles.

On remarque que les variations de couleurs entre les deux photos de «bébé Maud» sont si infimes qu'elles sont totalement invisibles à l'oeil nu.
Et pourtant, c'est juré, croix de bois, croix de fer, l'image de droite cache bien un message !

Cette méthode est parfois utilisée pour protéger des documents. On parle alors de filigranes.

Les fonctions mimétiques de Peter Wayner sont une autre forme de stéganographie. Ces fonctions permettent de détourner des messages. Elle modifient un texte de sorte que son profil statistique ressemble à quelque chose d'autre : une des rubriques classique du New York Times, une pièce de Shakespeare, ou un groupe de nouvelles sur Internet. Cette sorte de stéganographie n'est pas faite pour tromper une personne mais pour tromper des systèmes passant au crible l'internet à la recherche de messages intéressants.



LOEWENGUTH Pascal - http://lwh.free.fr -