Skip to main content

Quels sont les différents types d'outils de stéganographie?

En plus du chiffrement des messages, qui protège le contenu d'un message, il est souvent souhaitable de cacher l'existence même d'un message.La stéganographie est la science de la cachette des données dans les données afin que le message lui-même ne soit pas facilement trouvé.Certains types d'outils de stéganographie incluent des outils basés sur le texte, qui masquent les messages en lettres de texte;codage des paquets IP dans des en-têtes de fichiers;et cacher des messages dans des images ou dans des fichiers audio.

Il existe une grande variété d'outils de stéganographie basés sur du texte.Ce sont généralement des méthodes de faible technologie dans lesquelles le texte est organisé, formaté ou sélectionné sélectivement pour révéler une signification cachée.À titre d'exemple simple, un schéma stéganographique commun consiste à sélectionner une lettre fixe de chaque mot dans un message régulier pour construire un message caché.Une autre option consiste à superposer un masque sur un texte de texte afin de révéler les lettres ou les mots comprenant un message caché.

Les bits d'en-tête de protocole Internet (IP) inutilisés dans les paquets d'interconnexion (OSI) peuvent également être utilisés comme outils de stéganographie.Les utilisateurs peuvent profiter des bits d'en-tête IP inutilisés dans la couche de réseau OSI, tels que les bits de fragment de fragment (DF) ou plus (MF), pour créer un canal secret par lequel les informations peuvent être transmises dans les paquets de données OSI.Un avantage à cette approche est que les paquets sont normalement décousus et entremêlés parmi un énorme volume d'autres paquets sans rapport avec le message.Si un paquet parmi un million de paquets de streaming, par exemple, contient des éléments du message caché et que le message caché lui-même est brisé parmi de nombreux paquets, découvrir que le message ne serait pas facile.

Les outils de stéganographie d'image et d'audio sont devenus très populaires en raison duea l'Internet.Les fichiers d'image et audio sur Internet sont répandus et généralement suffisamment grands pour masquer beaucoup de contenu intégré.Des logiciels disponibles dans le commerce existent même qui peuvent réorganiser le bit le moins significatif (LSB) des octets comprenant des fichiers numériques d'image et audio afin d'intégrer des messages.Bien que la modification de ces bits dégrade la qualité de l'image ou de l'audio, la dégradation est généralement suffisamment mineure pour ne pas être perceptible à l'œil nu.Cette technique stéganographique, cependant, laisse une signature statistique détectable.Les utilisateurs peuvent obscurcir la signature en utilisant des mesures cryptographiques randomisantes, mais un cryptographe qualifié pourrait probablement le détecter.

Les activités stéganographiques, en général, sont fortement aidées par les énormes volumes de streaming de données dans toute la société moderne.Toute partie de ce flux de données peut transporter des données cachées et intégrées.Les contre-mesures de sécurité stéganographiques sont souvent entravées par le fait que, bien que la technologie existe pour examiner le flux de données pour les signatures stéganographiques, la tentative de le faire peut ralentir le flux de données pour ne pas en valoir la peine.