WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La stéganographie par les images pour la sécurisation du transfert des messages

( Télécharger le fichier original )
par Richard ISHARA
Institut Superieur Pedagogique - Graduat 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TRAVERS UN RESEAU

Aujourd'hui à travers l'internet (réseau appelé wide area network), des millions des messages sont envoyés par jour dans le monde ; les personnes s'expédient les e-mails, pas seulement parce que c'est rapide, mais surtout parce que ceux-ci constituent un secret dont personne ne peut se rendra compte que, son destinateur. Il est à signaler que, certaines sociétés surveillent activement tous les envois de fichiers joints transitant leurs réseaux informatiques internes (LAN, MAN,...), avec comme objectif d'empêcher qu'un secret ne sorte. Pour cela, au niveau du serveur ils lisent des messages avant de les envoyer aux destinateurs, si bien entendu l'on suspecte l'un des correspondants ou le message lui même.

II.3 DE LA CRYPTOGRAPHIE

Les informaticiens pensèrent directement à la méthode cryptographique. Cette méthode consiste à remplacer un ensemble de signe d'un texte par un autre : il faut par exemple remplacer tous les `a' contenu dans le message par `f', tous les `b' par 'g'(substitution mono-alphabétique: procédé de remplacement d'une lettre en clair en une seule cryptée).soit encore remplacer une seule lettre par une suite d'autres lettres(substitution polyalphabétique: procédé de remplacement d'une lettre en clair en plusieurs cryptées).L'utilisation de la transposition: les lettres sont mélangées, leur ordre normal est bouleversé.

Il deviendra alors difficile de lire le message cryptographié (par clé unique ou par clé publique); la lisibilité a été compliquée, il faut décrypter pour lire le contenu, chose qui n'est pas facile.

Nous connaissons dire un secret de notre histoire

Nous connaissons que la suite est difficile

Stay htssfnyytry inwj as

Yjhwjz ij stzwj mnyztnwj

Stay htssfnyytry vaj qf

Yanzj jyz inkknhnqj

Figure 4. Figure 5.

Nul ne peut voire un tel message (figure 1.), lui être remis pour transmission à quelqu'un sans pour autant chercher à découvrir ce que cela signifie.

Si alors l'homme ne peut pas réussir à décrypter le message, il faudra savoir que les ordinateurs puissants le peuvent dans moins d'une seconde en testant des milliards de possibilités et combinaisons pour arriver à trouver la clé du décryptage et lire le contenu du message. Voici le message décrypté à la figure 2.

Les fichiers protégés par mot de passe peuvent aujourd'hui être ouverts par des ordinateurs puissants, ce qui prouve qu'il Apparait alors vain de crypter ou de protéger un message par mot de passe.

Il importe de savoir que certains gouvernements traitent de coupables les personnes qui s'envoient des messages cryptés. Nous pouvons alors dire sans tors que les messages cryptés et envoyés à travers un réseau sont visibles à l'oeil nu au niveau du serveur mais c'est leur lecture directe qui est impossible. Est-il alors impossible de faire passer un message inaperçu même au niveau du serveur ? Les phrases qui suivent donneront satisfaction à cette question.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci