Notre lettre d’Oxygen3 24h-365d d’aujourd’hui se penche sur la " Stéganographie "une science composée d’un grand nombre de techniques pour cacher des données.
Le terme de stéganographie vient du grec et signifie, littéralement, " écriture secrète ". Contrairement à la cryptographie qui modifie la source des données initiales pour la transformer en une autre, la stéganographie ne fait aucune modification ; elle cache plutôt les données en exploitant des combinaisons d’autres données.
Il existe des données qui remontent à la Grèce antique et qui évoquent la Stéganographie ; pour être exact, il y a un passage qui explique comment Demératus a prévenu Sparte que Xerxès voulait envahir la Grèce. A l’époque, toutes les écritures se faisaient sur des tablettes recouvertes de cire. Afin d’éviter d’être découvert et arrêté, Demératus avait enlevé la cire des tablettes et gravé le message directement sur le bois qui formait le fond. Puis les tablettes avaient été recouvertes à nouveau de cire et avaient pu supporter l’inspection ; elles avaient l’air vierge.
Une autre technique de stéganographie consistait à raser la tête d’un messager et à tatouer le message sur son cuir chevelu. Une fois que les cheveux avaient repoussé, le messager pouvait franchir les lignes ennemies sans être inquiété. Après avoir atteint son destinataire, la tête du messager était à nouveau rasée pour que le message puisse être lu. Plus tard encore, les encres invisibles firent leur apparition ; elles ne pouvaient être vues simplement avec les yeux, mais elles se révélaient sous un certain jeu de lumières ou lorsqu’elles étaient exposées à des produits chimiques spécifiques.
A l’heure actuelle, la Technologie de l’Information (IT) a amené une révolution dans la stéganographie, puisque certains des programmes les plus utilisés permettent de cacher des données au cœur de graphiques et de sons. Pour réaliser cela, le message original est imbriqué dans les données du fichier graphique ou du fichier son qui va le contenir, en modifiant un certain nombre de bits d’information excédentaires ou ceux qui ont moins d’importance dans le spectre. De cette manière, à moins qu’un programme capable d’effectuer l’opération inverse ne soit utilisé pour extraire les données camouflées, les modifications faites ne peuvent pas être perçues.
La stéganographie moderne est utilisée conjointement avec la cryptographie, tant dans les signatures numériques que dans le chiffrement de données. Pour donner un exemple, ceci permet de signer numériquement des documents de manière invisible. Dans la même veine, des messages secrets peuvent être envoyés par le biais de chaînes non sécurisées sans que quiconque ne soupçonne leur existence. De plus, il est possible d’utiliser le chiffrement de données basé sur des algorithmes robustes. Du coup, même si, par extraordinaire, la technique stéganographique était découverte, lesdits algorithmes empêcheraient l’interprétation des données.
Stéganographie et techniques IT
Par Panda Software
Publié le 28 juin 2000 à 06h08
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Dernières actualités