Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

stéganographie

No description
by

anas bench

on 4 January 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of stéganographie

Scripte pour la soustraction de deux images Le tatouage numérique : -Une portée commerciale (droits d’auteurs).

-Dissimulation d’information .

-Les modifications apportées au stégo-medium tatoué attestent d’une contrefaçon. Les canaux cachés : -Utilisation des canaux cachés .

-Défaut de conception ou mécanisme d’évasion intentionnel, La stéganographie est l'art de cacher un message au sein d'un autre message de caractère anodin, de sorte que l'existence même du secret en soit dissimulée.
Alors qu'avec la cryptographie habituelle, la sécurité repose sur le fait que le message ne sera sans doute pas compris, avec la stéganographie, la sécurité repose sur le fait que le message ne sera sans doute pas détecté. L’anonymat -Cacher l’émetteur et le destinataire d’un
message.

- Le message n’est quant à lui pas nécessairement protégé. La dissimulation d’information et ses sous-ensembles: Programme permettant de crypter un message dans une image à niveaux de gris. Etat de l’art: Il y a plusieurs approches pour classifier les techniques des systèmes stéganographiques : Dégradation d’image: - Cette méthode consiste à jouer sur l'importance des bits de poids faibles afin de coder notre message "secret".

- Cette méthode s'effectue en plusieurs étapes :
. Valeurs à 255 => 254
. Valeurs décimales => binaires
. Message à caché => binaire
. Remplacer le dernier bit par le bit du message à coder

- Applicable même sur un fichier audio : LE LSB peut également être appliqué à un fichier audio. Le bit de poids fort est le plus perceptible pour l’oreille humaine à l’inverse du bit de poids faible. Modifier le bit de poids faible aura un impact limité sur la qualité globale du son. d d d d Substitution du bit de poids faible (LSB) : -Utilisation de la dégradation d'image.

-Met en jeu deux images : une image de couverture et une image secrète
ayant les mêmes dimensions.

– Pour classifier l’information, on échange les 4 bits de poids faible du medium avec les 4 bits de poids fort significatifs de l’image secrète .

– Pour déclassifier, on extrait les 4 bits de poids fort significatifs du stégo-medium pour obtenir l’image secrète. Ajout d’écho -Cette technique permet de cacher beaucoup de données.

-Les bits codés sont très difficile à percevoir à l’oreille, mais on peut les distinguer comme des éléments qui enrichissent le son original.

- Cette méthode est la seule qui résiste à la compression.

-En ajoutant de l’écho, les données sont cachées en variant l’amplitude initiale du signal, en délabrant les fréquences et les offsets.

-Le délai entre le son original et l’écho diminue ,les signaux se mélangent ,et l’oreille humaine ne peut distinguer les deux. L’art de la dissimulation en public Destruction d'un message stéganographié On peut corrompre un message stéganographié pour empécher sa diffusion en opérant sur ce dernier une "stérilisation".
Full transcript