Un logiciel pour détecter l’usage de la stéganographie

, Partager

L’art de la stéganographie consiste à dissimuler un message. On peut, par exemple en modifiant certains pixels, communiquer un message caché à l’intérieur d’une image (par exemple en modifiant certaines valeurs dans la transformée en cosinus discrète avant de retransformer en sens inverse, pour prendre la technique la plus classique, indiquée comme bien détectée par les auteurs, ou par l’algorithme classique dit LSB least significant bit ou par changements de valeurs dans une décomposition en valeurs singulières comme proposé par les auteurs) ; une telle modification peut être faite de manière à être indécelable à l’oeil nu. Cela évite d’attirer l’attention contrairement à l’envoi d’un fichier chiffré. La sténographie est aussi utilisée pour tatouer un document afin de marquer l’origine. La problématique est alors de rendre la signature résistante aux modification et compression du document et de permettre l’identification d’une partie isolée du document. Comme la stéganographie peut être utilisée pour l’échange de données entre criminels ou entre terroristes, un axe de recherche est de détecter les images contenant de telles modifications. Des chercheurs du Midwest Forensics Resource Center du laboratoire Ames du Department of Energy et de l’Iowa State University ont développé des méthodes et un logiciel allant dans ce sens. Ils utilisent les propriétés statistiques des valeurs des pixels, qui diffèrent selon que l’image ait été modifiée ou non par stéganographie. Le système développé utilise des méthodes d’apprentissage automatique (de type réseau de neurones, en utilisant la bibliothèque ACL de Iowa State University) et a été entraîné avec 1300 images non modifiées et les mêmes modifiées par stéganographie de 8 façons différentes, soit un ensemble d’entra. Le système a été appliqué à des images encodées en JPEG 2000 et est capable de traiter des représentations en ondelettes. Sur les premiers tests, le système entraîné a permis de détecter 92% des images modifiées et a signalé à tort 10% des images non modifiées comme modifiées. En pratique l’approche statistique semble donc bien fonctionner, ce qui est assez logique puisqu’il s’agit de retrouver des distorsions différentes du bruit standard présent dans l’image, mais pour lesquelles on ne sait pas a priori quel procédé a été utilisé, une approche similaire a été utilisée au New Jersey Institute of Technology. Les chercheurs espèrent parvenir à obtenir une méthode suffisamment fiable qui puisse servir de preuve auprès de la justice. Mais il s’agit vraisemblablement d’une course, car si les méthodes de reconnaissance peuvent s’améliorer, la stéganographie le peut aussi. Par ailleurs, si ces méthodes permettent de détecter la présence d’un message caché, il suffit que celui-ci ait été chiffré avec des algorithmes efficaces pour qu’il ne soit pas déchiffrable.

Source :

http://www.external.ameslab.gov/final/News/2006rel/Steganalysis.htm

Pour en savoir plus, contacts :


- An artificial neural network for wavelet steganalysis, Proceedings of SPIE,
Mathematical Methods in Pattern and Image Analysis, Jaakko T. Astola, Ioan Tabus, Junior Barrera, Editors, Sept. 2005 - http://spiedl.aip.org/getabs/servlet/GetabsServlet?prog=normal&id=PSISDG00591600000159160D000001&idtype=cvips&gifs=yes
- http://www.public.iastate.edu/~ebart/toolkit/toolkit.html
- http://web.njit.edu/~shi/Steganalysis/icme05.pdf
- Unitary Embedding for Data Hiding with the SVD - Security, Steganography, and Watermarking of Multimedia Contents VII, SPIE Vol. 5681, San Jose, CA, Jan. 2005 - http://orion.math.iastate.edu/cliff/manuscripts/svdstego.pdf
- Publications et travaux au New Jersey Institute of Technology - http://web.njit.edu/~shi/publication.html ; http://web.njit.edu/~shi/Steganalysis/method.htm
Code brève
ADIT : 33916

Rédacteur :

Sébastien Morbieu, deputy-stic.mst@ambafrance-us.org
Jean-Philippe Lagrange, attach-stic.mst@ambafrance-us.org

Voir en ligne : http://www.bulletins-electroniques….