WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La stéganographie par les images pour la sécurisation du transfert des messages

( Télécharger le fichier original )
par Richard ISHARA
Institut Superieur Pedagogique - Graduat 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SIGLES ET ABREVIATIONS

IBM: International Business Machine

Pixel: Picture Element

Bmp: Bitmap

ppp: Points Par Pouce

DPI: Dots Per Inches.

RVB: Rouge Vert Bleu

RGB: Red Green Blue

RLE: Run Leigh Encoding

LAN: Local Area Network

MAN: Metropolitan Area Network

ASCII: American Standard Code for Instruction Interchange.

RESUME

La stéganographie, c'est l'art de dissimuler des données dans d'autres données. En effet, l'envoie d'un message secret avec sécurité pose des énormes difficultés tant dans les domaines sociaux-économique qu'informatique.

Le présent travail examine une image bitmap en vue d'y coucher un message et envoyer l'image à la place du message. A l'arrivé, le message peut être tiré de l'image pour de sa lecture.

Le programme procédera par la dissimulation d'un fichier d'extension « .txt » c'est-à-dire un fichier texte dans une image bitmap 24 bits.

Il utilise les 3 bits de poids faible de deux premières couleurs et 2 bits du poids faible de la dernière couleur pour en totaliser 8, cela dit le changement entre l'image d'origine et l'image contenant le fichier caché est très léger.

Le résultat que nous avions eu en cachant un texte derrière une image a prouvé que nous avions réalisé les objectifs, ceux de cacher et lire le message dans une et de l'image.

O. INTRODUCTION

Lorsqu'on veut envoyer une lettre commerciale ou un document quelconque, on a tendance à l'envelopper ; non pas pour éviter les saletés liées au transfert de la lettre ou du document, mais aussi et surtout, pour éviter que le message ne soit lu sans effort par une tierce personne.

Aujourd'hui avec l'évolution et la rapidité des réseaux informatiques, des millions des messages sont envoyés par jour.

Ainsi, les messages électroniques (e-mail), les fichiers et autres documents qu'on peut s'envoyer à travers le réseau internet ou local, ont commencé à être protégés soit par mot de passe ou soit par cryptage du contenu.

Mais à présent, l'expéditeur d'un message devrait faire très attention parce que d'une part, au niveau du serveur l'on peut parvenir à déchiffrer le mot de passe et /ou décrypter le message codé afin de lire son contenu. Ce qui est périlleux est que Les messages véhiculés sur Internet ont une structure bien déterminée : tout message commence par un en-tête indiquant l'adresse du destinataire, l'adresse de l'émetteur, la date et l'objet du message ; viennent ensuite le corps du message et la signature. De cette façon si votre message contient un secret, un plan quelconque important ou des écritures comptables que vous ne voulez révéler qu'à celui à qui vous vous adressez, ceux-ci seraient plus vite à la merci de vos adversaires qui n'hésiteront pas de dévoiler votre fort intérieur, voler votre plan et le publier ou même vous agresser et vous tuer. D'autres parts les gouvernements interdisent cette pratique visible de la cryptographie.

Face à ces situations, les questions suivantes peuvent être posées :

· Il y a - t - il moyen de cacher une information et la transférer sans craindre toutes représailles ?

· La stéganographie par les images permettra - t - elle de cacher une information au sein d'un fichier image ?

· L'image contenant le message caché peut - elle être visualisée, gardée ou transférée sans faire voire ni perdre les informations ou le message lui contenu?

· Les informations cachées et envoyées, peuvent-elles être tirées de l'image et comprises par leur destinataire ?

Celles-là sont les questions principales auxquelles nous nous forcerons de répondre et donner satisfaction tout au long de notre travail.

Dans une certaine mesure, une question d'intégralité et de confidentialité s'impose dans les affaires commerciales et pourquoi pas pour la bonne gestion.

En vue du transfert sécuritaire des informations et leur intégralité à la lecture ; un logiciel stéganographique que nous aurons à construire pourra permettre que ces informations Soient dissimilées au sein du codage d'un fichier image de format Bitmap.

Une image contenant le message secret peut être alors visualisée et transférée dans un réseau local ou par internet sans que la curiosité ou l'attention des tierces personnes y soit attirée. Cela sera possible d'autant plus que l'image contenant le message en son sein gardera ses qualités et sa taille primitives.

Le nombre de fois d'ouverture ou d'accès à ce fichier n'altérera pas le message ni les opérations d'impression pourront être assurées à l'image sans imprimer le message ou affecter les bits du message le comportant.

Ce logiciel que nous construirons sera capable de déduire le message caché dans le codage de l'image sans modifier l'état de celle-ci.

Le message caché et extrait sera lu avec toute intégralité comme au départ.

La stegenographie par les images dont nous allons parler tout au long de ce travail est d'une grande importance pour des messages secrets que l'on peut s'envoyer via un réseau ; qu'on peut garder avec le maximum de précision et sureté, cela pendant longtemps dans un emplacement bien connu du PC et généralement fréquenté par d'autres personnes.

Actuellement les images sont utilisées dans plusieurs branches de l'informatique : leurs utilisations dans des pages Web devient de plus en plus exagérées et leur envoie sur le réseau internet n'est pas aussi à négliger. Ces images partent souvent avec elles des nombreux virus informatiques et s'affichent quand il ya exécution du virus en question. Nous avons comme exemple le virus communément appelé « Raila Odinga ». D'autres images sont utilisées en vue de tromper la vigilance des jeunes gens et autres personnes qui aiment s'amuser, pourtant comporte beaucoup d'autres fichiers s'exécutant automatiquement à consultation de l'image, etc.

C'est pour cette raison d'une part que nous avions voulu traiter les images en vue de savoir comment elles se comportent avec des objets étrangers comme un message texte.

D'autres parts, nous savons que nous ne sommes pas le premier à élaborer un travail de fin d'étude sur les images, mais dans le domaine de la stéganographie, nous voulons que les étudiants qui viennent après nous trouvent un champ vide et non exploité.

De toute évidence nous devons signaler que nous allons recourir à la technique documentaire afin d'aborder les différents ouvrages et articles traités par nos prédécesseurs et ayant un marquage au problème auquel nous voulons porter solution. En vue de bien comprendre des notions aussi globalisantes, nous allons utiliser la méthode déductive qui nous aidera à partir du particulier au général en vue de partir d'un élément de l'image à son ensemble.

La bibliothèque universelle présentement riche en documentation et renseignement : l'internet nous a permis de renforcer la théorie sur les images et sur et a enrichi nos connaissances en vue d'élaborer ce travail.

La stéganographie faite dans le temps s'est agit de cacher les messages dans des objets dans but de le faire arriver ce message en destination en passant par des barrières de fouilles des ennemies.

La stéganographie que nous allons faire dans notre travail va se limiter par les images. Nous allons cacher du texte derrière une image et allons nous limiter à tirer en destination ce message du code de l'image (fichier image).

Notre travaille va s'étendre sur quatre chapitres respectivement intitulés et détaillés comme suit :

Au chapitre premier nous allons parler des l'étude des images bitmap ;

Dans cette première partie nous allons épingler la spécialité des images Bitmap ; leur format, leur et en fin leur taille format.

Au chapitre deuxième nous aborderons les notions de la steganographie par les images. C'est un chapitre dans lequel nous allons parlerons d'abords de comment la transmission des messages secrets s'est fait dans le temps, nous verrons aussi les différents problèmes de la transmission des messages secrets a travers un réseau informatique. Nous parlerons aussi de la cryptographie et ensuite de la stéganographie.

Le dernier point de ce chapitre montrera comment convertir un message en une suite des bits.

Au chapitre trois nous donnerons un algorithme capable de stéganographier un message texte derrière une image du type bitmap et après nous montrerons un autre algorithme susceptible de récupérer le message caché au départ et de l'afficher.

Au dernier et quatrième chapitre nous allons smiller notre algorithme donné au chapitre trois par un logiciel informatique.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway