Introduction
Législation réglementation française lois françaises certification
Cryptologie : à clés secrètes à clés publiques
Stéganographie
Algorithme RSA
Signature électronique
|
Qu'est-ce que c'est ?
C'est une branche de la
cryptographie. Faire de la stéganographie, c'est cacher des
informations dans une image ou plus généralement dans
un flot de données redondantes. Ce mot provient du grec graphie,
écriture-dessin et stégano, couvert. La stéganographie
est aussi l'art et la science de dissimuler un message à
cacher dans un message quelconque. Les informations du message caché
ne sont pas véritablement encryptées, elles sont le
plus souvent seulement cachées dans la masse des bits qui
forment une image, un son, un flux audio ou vidéo. Évidemment,
rien n'empêche, en plus, de crypter le message avant de le
dissimuler dans une image ou un son.
"Pour rester anonyme,
ayons l'air insignifiants" est la devise des espions. Les bits
de données que l'on cache dans une image digitale prennent
donc la place des bits les moins importants de l'image (ou du son)
d'origine. Ainsi, l'image porteuse du message caché diffère
très peu de l'original. Le message peut être une chaîne
de caractères, une autre image ou même un son.
L'utilité ?
Quand vous ouvrez un fichier
et qu'il vous est demandé un mot de passe, votre intérêt
pour le contenu de ce fichier redouble, surtout pour une institution
quelconque et vous vous mettez a essayer de trouver le mot de passe.
Pour généralement finir par abandonner parce que vous
n'y arrivez pas. Pourtant ce n'est pas impossible car si ce l'est
pour nous, lents humains, c'est très facile pour un ordinateur
d'y arriver. Alors, quand vous mettez un mot de passe à un
document que vous voudriez garder confidentiel, pensez qu'un ordinateur
trouvera ce mot de passe en moins d'une seconde. Et c'est là
qu'arrive une "sophistication", la stéganographie.
En effet, si vous étiez tombés sur un fichier qui
ne demandait pas de mot de passe, votre curiosité se serait
limitée à "jeter un coup d'oeil" et vous
seriez bien vite passer à autre chose. Sans vous rendre compte
que derrière ce texte anodin se cachait en fait quelque chose
de beaucoup plus important. Voilà donc le principe, cacher
un message dans un fichier anodin comme une image.
Petit historique
Dès l'Antiquité,
où les batailles n'étaient pas rares, il était
parfois utile de pouvoir communiquer avec des troupes alliées
(ne fut-ce que pour des appels à l'aide !). Mais dans ces
situations, un messager pris et celui-ci n'existait plus, et plus
grave : son message non plus. Les messagers furent donc multipliés
en gardant l'espoir qu'il y en ait bien un qui passerait les lignes
ennemies. C'était généralement le cas mais
quel gâchis : des soldats qui auraient pu mourrir sur le champ
de bataille le glaive à la main mourraient à la place
torturés. Face à ce problème, des idées
vinrent à l'esprit et notamment celle-ci, qui peut déjà
être considérée comme de la stéganographie
: il suffisait de raser le messager, d'écrire le message
sur son crâne, d'attendre un peu que les cheveux repoussent,
de le déguiser en n'importe quoi et voilà, il pouvait
passer tranquillement les lignes ennemies. L'originalité
y était mais pas encore la technique !
Une merveille est apparue
après les premiers papyrus : l'encre invisible. Quelqu'un
écrivait un message anodin avec un encre tout à fait
normal puis passait à l'encre invisible et écrivait
le vrai message entre les lignes. Cette technique ne s'est jamais
démodée et vous avez certainement passer du temps,
étant encore enfants, à jouer avec de l'encre à
base de citron qui n'apparaissait que quand il était chauffé.
Moins amusant est le contenu de cette carte envoyée d'un
camp de concentration nazi qui a révélé, en
dessous d'un message anodin, une description de l'horreur de ces
camps, cela en octobre 1997.
Intérêt actuel
Avec l'arrivée d'ordinateurs
de plus en plus puissants, les méthodes de cryptages ont
grandement évolués pour donner des systèmes
existant sous des noms comme que RSA,
MD2, MD5, RC2-CBC, RC4, RC5, etc. Ces systèmes sont si performants
que pour arriver à décrypter un message, il faudrait
essayer toutes les combinaisons possible pour espérer arriver
sur la clé qui décryptera le message.
Mais la puissance des ordinateurs
actuels permet justement de faire ça, tester des milliards
de possibilités. C'est le serpent qui se mord la queue, pour
crypter efficacement, il faut des ordinateurs plus puissants mais
ceux-ci peuvent servir à décrypter le message pour
lequel il a fallu des ordinateurs plus puissants et ainsi de suite
...
A l'heure actuelle, on
peut considérer que n'importe quelle clé de cryptage
peut être trouvée car la puissance de calcul nécessaire
existe. Si vous en voulez la preuve, vous pouvez consulter, par
exemple, le site The Bovine RC5 Effort qui vous propose de vous
joindre à un réseau mettant en valeur le temps de
calcul perdu par nos processeurs en utilisant celui-ci pour générer
des clés dans l'espoir de tomber sur la bonne, celle qui
permettra de décrypter le message proposé à
cette fin par RSA Data Security. N'hésitez pas à télécharger
le programme qui vous permet de générer des clés
: ça ne ralentit pas votre machine et c'est utile à
la recherche (et diverses autres choses) !
Nous nous retrouvons donc
dans un monde où tout ce qui est crypté peut être
décrypté. Et c'est là que revient l'intérêt
de la stéganographie : ce qui n'a pas l'air d'être
crypté n'a aucune raison d'être décrypter.
Il existe actuellement
beaucoup de programmes pour à peu près toutes les
plateformes existantes. Ils procèdent soit en modifiant légèrement
le contenu original, soit en ajoutant le message tel quel mais de
façon à ce qu'il ne soit pas visible (ou audible)
lors de l'ouverture du fichier. Bien sûr, tout ces programmes
peuvent être couplés à un autre de cryptage
mais dans ce cas, avant de dissimuler le message.
Programmes disponibles
Des logiciels existent
pour toutes les plates-formes mais malheureusement pour la plupart,
ils sont en anglais.
En français
- Windows
- Camouflage
2.0 (95k) : un des rares outils disponible en français,
relativement rapide, il ne gère cependant que les
images au format BMP, mais celle-ci peuvent être ensuite
converties.
En anglais
- Windows
- Dos
- Java
- Macintosh
Liste plus exhaustive sur http://members.xoom.com/benoitmichel/stegano.htm

|