Jang Schiltz Assistant Professeur à l Université du Luxembourg. Philippe Niederkorn Chercheur au CRP Gabriel Lippmann



Documents pareils
TP SIN Traitement d image

Formats d images. 1 Introduction

TD : Codage des images

1 Introduction au codage

Structure du format BMP, sa lecture, sa construction et son écriture

INFO 2 : Traitement des images

Hiver 2013 IMN 259. Introduction à l analyse d images. Par Pierre-Marc Jodoin

Analyse d images. Edmond.Boyer@imag.fr. Edmond Boyer UFRIMA 1

Chap17 - CORRECTİON DES EXERCİCES

Initiation à linfographie

Chapitre 18 : Transmettre et stocker de l information

Sur trois couches, on obtient donc 2563 = de couleurs, soit 24bpp (Bit Per Pixel).

Codage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?

Catégories de format d'optimisation

Géométrie discrète Chapitre V

Qu est-ce qu une probabilité?

Traitement bas-niveau

Chapitre 13 Numérisation de l information

Fête de la science Initiation au traitement des images

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

Optimisation et formats d images standards pour le Web Par Thierry Goulet Web Designer, ministère de la Sécurité publique. Plan de conférence

Outils permettant la diffusion de l information. Un point sur le droit numérique

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

JPEG, PNG, PDF, CMJN, HTML, Préparez-vous à communiquer!

Projet Matlab : un logiciel de cryptage

Chapitre 3. Les distributions à deux variables

Les images numériques. 1. Le dessin vectoriel

Sommaire. 2. Utiliser la télécommande Télécommande Administrateur Télécommande Utilisateur Échanger une télécommande...

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

Probabilités. I - Expérience aléatoire. II - Evénements

Représentation des Nombres

Cours de numérisation sur Epson Perfection

Traitement numérique de l'image. Raphaël Isdant

Maintenir un service de traitement de son ou d image d ordinateur

Optimiser les images pour l affichage sur votre site

Tutoriel sur Retina Network Security Scanner

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté

Cours de Probabilités et de Statistique

Architecture matérielle des systèmes informatiques

Leçon N 5 PICASA Généralités

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

Introduction au Data-Mining

Votre site Internet avec FrontPage Express en 1 heure chrono

Analyses de Variance à un ou plusieurs facteurs Régressions Analyse de Covariance Modèles Linéaires Généralisés

Indicateur et tableau de bord

Chaine de transmission

Transmission d informations sur le réseau électrique

Dossier 03 Périphériques d acquisition

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Création de maquette web

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Fiches d aide à l utilisation

Chapitre 22 Optimisation pour diffusion à l'écran, pour le web

un nouvel œil pour l analyse de mouvement

Les images et les animations sur le web. Guérineau Chloé BTS2 Année 2001/2012

FAQ Questions sur la «signature électronique»

Certificat Informatique et Internet

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories :

Les algorithmes de base du graphisme

Pop-Art façon Roy Liechtenstein

ACQUISITION. Traitement de l image. Classement. Préparation. Ouverture. Performance

Algorithme. Table des matières

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

1) Information sur le logiciel et la notice 2) Le tableau de bord 3) Les devis 4) Les factures 5) Les factures d acompte 6) Les avoirs sur facture

REALISATION D UNE CALCULATRICE GRACE AU LOGICIEL CROCODILE CLIPS 3.

Codage d information. Codage d information : -Définition-

Activité 1. Compter les points Écriture binaire des nombres. Résumé. Liens pédagogiques. Compétences. Âge. Matériel

Images Sons Vidéos. Centre pour la formation à l Informatique dans le Secondaire CONCEVOIR UN PRODUIT MULTIMÉDIA. Département Education et Technologie

Calculs de probabilités

Analyse de la bande passante

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

GUIDE UTILISATEUR. Guide utilisateur. Logiciel version 7 Documentation version 8

GROUPE CAHORS EXTRANET

spam & phishing : comment les éviter?


Lightroom. Chambre noire numérique. Organisation. Lightroom Catalog.lrcat. Lightroom Catalog Previews.lrdata 2005, 2006, 2007

Théorie et Codage de l Information (IF01) exercices Paul Honeine Université de technologie de Troyes France

Utiliser Freemind à l'école

Analyse de la vidéo. Chapitre La modélisation pour le suivi d objet. 10 mars Chapitre La modélisation d objet 1 / 57

Modes opératoires pour le chiffrement symétrique

nom : Collège Ste Clotilde

[WINDOWS 7 - LES FICHIERS] 28 avril Logiciel / Windows

3 ème 2 DÉVELOPPEMENT FACTORISATIONS ET IDENTITÉS REMARQUABLES 1/5 1 - Développements

L ANALYSE EN COMPOSANTES PRINCIPALES (A.C.P.) Pierre-Louis GONZALEZ

Voici quelques-unes des questions auxquelles répond cette présentation.

Comment échanger des données (fichiers) en format «STANDARD» lisibles par tous, quelque soit le programme et la version utilisés

Mesure agnostique de la qualité des images.

Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement

Guide d installation UNIVERSALIS 2014

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Universalis Guide d installation. Sommaire

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

JEU VIDEO : UN NOUVEAU COMPAGNON par Colette KELLER-DIDIER

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transcription:

Comment cacher un message dans une image fixe? Jang Schiltz Assistant Professeur à l Philippe Niederkorn Chercheur au CRP Gabriel Lippmann

Structure de l exposé () Substitution du bit le moins significatif 2 Images codées avec système de palette 3 Le format JPEG 4 Cacher le message dans les coefficients de la DCT 5 Quelques méthodes récentes

Substitution du bit le moins significatif image agrandissement pixels digitalisés R G B R G B message secret

Bit le moins significatif R R G 255 G B 255 B couverture

Attaque visuelle stéganogramme

Attaques détection Attaque visuelle ou statistique. extraction destruction Immédiate dès que l on a conscience de la présence d un message dissimulé. Très facile, puisqu il suffit de remplacer les bits les moins significatifs par une suite aléatoire. falsification Elémentaire, si l on parvient à déterminer la nature du pré-traitement du message.

Utilisation d un générateur pseudo-aléatoire générateur pseudoaléatoire semence du générateur = clé de couverture message secret 2323423432343232243422

Attaque visuelle stéganogramme

Attaques détection L analyse statistique reste possible : plus il y a d espace entre les bits altérés, plus les chances de détection sont faibles... destruction Même si aucun message n est détecté, il est toujours possible de remplacer à titre préventif les bits les moins significatifs par une suite aléatoire.

Ajout d une permutation permutation 2 3 4 5 6 2 3 4 5 6 message secret message secret permuté

Adaptation du chiffre de Francis Bacon couverture 255 255 255 53 53 2 45 2 79 principe : nombre pair nombre impair couverture prétraitée 254 254 254 53 53 2 45 2 79 texte secret stéganogramme 254 255 254 54 53 3 45 2 79

Exemple stéganogramme couverture message secret Le lion, terreur des forêts, Chargé d'ans et pleurant son antique prouesse, Fut enfin attaqué par ses propres sujets, Devenus forts par sa faiblesse. Le cheval s'approchant lui donne un coup de pied; Le loup, un coup de dent; le boeuf, un coup de corne. Le malheureux lion, languissant, triste, et morne, Peut à peine rugir, par l'âge estropié. Il attend son destin, sans faire aucunes plaintes, Quand voyant l'âne même à son antre accourir: «Ah! c'est trop, lui dit-il; je voulais bien mourir; Mais c'est mourir deux fois que souffrir tes atteintes.»

Taille maximale du message caché format RGB : 3 octets par pixel remplacement du bit de poids faible image secret d un /8 de la taille de la couverture on peut cacher 3 caractères dans 8 pixels remplacement des 2 bits les moins significatifs image secret d un /4 de la taille de la couverture on peut cacher 3 caractères dans 4 pixels

Utilisation de plusieurs couvertures couverture personnelle = facilement retraçable!! message secret bits de poids faible d une image de la NASA bits de poids faible d une image de Disneyworld bits de poids faible d une image d un film célèbre

Pourquoi cela fonctionne? L addition bit par bit x y xy x x = chaque élément est son propre opposé additionner = soustraire C = M N D L = M C N D L N = M C D L

Cacher un bit dans toute une région p( I) LSB( c j ) (mod 2) ji p(i ) = p(i 3 ) = p(i 4 ) = message secret p(i 5 ) = couverture p(i ) = I p(i 2 ) = p(i 3 ) = p(i 4 ) = p(i 6 ) = I 2 I 3 I 4 I 5 I 6

Exemple : les logiciels Stegodos et wbstego4 Stegodos wbstego4 fonctionne sous DOS fonctionne sous Windows 95/98, Windows NT 4. et Windows 2 permet de cacher un fichier de moins de 8kb dans n importe quel type de couverture permet de cacher un fichier dans une image BMP, un texte au format ASCII ou ANSI, une page HTML ou un fichier PDF

Structure de l exposé (2) Substitution du bit le moins significatif 2 3 Images codées avec système de de palette Le format JPEG 4 Cacher le message dans les coefficients de la DCT 5 Quelques méthodes récentes

Images codées avec système de palette format RGB rouge = 256 valeurs vert = 256 valeurs bleu = 256 valeurs palette réduite je ne peux pas distinguer tellement de couleurs 6.777.26 couleurs différentes!! GIF : palette de 256 couleurs BMP : palette de 2 n couleurs gain important de place!!

Cacher le message dans la palette 2 3 4 5 6 7 8 9 2 3 4 2 entrées voisines dans palette substitution LSB = doit être pas forcément deux couleurs modifiée proches!! utiliser une palette initiale de 28 au lieu de 256 couleurs et leur associer les numéros pairs ajouter après chaque couleur une couleur très ressemblante utiliser les méthodes LSB classiques ou bien réordonner les couleurs de la palette de façon à ce que les couleurs qui se suivent soient proches utiliser les méthodes LSB classiques

Attaques Utiliser une palette initiale de 28 au lieu de 256 couleurs et leur associer les numéros pairs; ajouter après chaque couleur une couleur très ressemblante. détection Il suffit d examiner la palette de couleurs pour repérer les paires de couleurs voisines similaires. extraction destruction falsification Les techniques expliquées précédemment pour le LSB pur restent d application ici, sous les mêmes conditions et avec la même efficacité.

Réordonner la palette Réordonner les couleurs de la palette de façon à ce que les couleurs qui se suivent soient proches; utiliser les méthodes LSB classiques.

Attaque visuelle 2 3 6 4 5 7 Palette initiale 7 3 5 4 6 2 Palette ordonnée 7 3 5 4 6 2 Filtrage 2 3 4 5 6 7 Palette de substitution

Illustration couverture stéganogramme

Attaque statistique 7 3 5 4 6 2 7 3 5 4 6 2 couverture stéganogramme répartition caractéristique

Attaques détection Atttaque visuelle ou statistique. extraction destruction falsification Les techniques expliquées précédemment pour le LSB pur restent d application ici, sous les mêmes conditions et avec la même efficacité.

Exemple : les logiciels S-Tools, Ez Stego et Hide and Seek S-Tools Ez-Stego Hide and Seek fonctionne sous WinDos, Windows 3., Windows95 et Windows NT fonctionnent sous Windows, respectivement DOS permet de cacher un fichier dans une couverture GIF ou BMP, ainsi que des fichiers WAV et sur des disquettes DOS permettent de cacher un fichier dans une couverture au format GIF ou BMP

Structure de l exposé (3) Substitution du bit le moins significatif 2 3 Images codées avec système de palette Le format JPEG Le format JPEG 4 Cacher le message dans les coefficients de la DCT 5 Quelques méthodes récentes

Le format JPEG luminosité > couleur forme > détails

Exprimer la couleur à l'aide de la luminosité luminance Y = 3% rouge + 59% vert + % bleu chrominance bleue U = bleu - luminance chrominance rouge V = rouge - luminance

RGB et YUV

JPEG : priviligier la luminosité luminance chrominance bleue chrominance rouge 8 8 Y U V 64 valeurs 6 valeurs 6 valeurs 96 valeurs (au lieu de 3 * 64 = 92)

Transformation DCT I =,35 * I +,82 * I +,5 * I 2 +...... +,* I 62 +, * I 63, I 63 calculer la ressemblance avec 64 I images de référence I I 2, I 62 calculer ressemblance,35,82,5...

Quantification,35 * I +,82 * I +,5 * I 2 +...... +,* I 62 +, * I 63 choix du pas de quantification quantification table de quantification coefficients c c c 2 c 3 c 4 c 5 c 6 c 7 c 8... c 6 c 62 c 63 quantifiés 25 5 2 8 3... séquences de coefficients nuls compression conservatrice

La décompression,3 * I +,8 * I +,* I 2 +... IDCT déquantification coefficients quantifiés c 25 c 5 c 2 2 c 3 8 c 4 c 5 c 6 c 7 c 8 3... image initiale... c 6 c 62 c 63 séquences de coefficients nuls

JPEG : récapitulatif division en blocs 8x8 pixels transformation DCT quantification compression conservatrice table

Structure de l exposé (4) Substitution du bit le moins significatif 2 Images codées avec système de palette 3 Le format JPEG 4 Cacher le message dans les coefficients de la DCT 5 Quelques méthodes récentes

Substitution du bit le moins significatif la compression JPEG change en général les bits de poids faible substitution LSB doit être modifiée on substitue le message secret aux bits les moins significatifs des coefficients quantifiés de la DCT Attention : ne pas changer les coefficents nuls!

Attaque statistique

Exemple : les logiciels JPHIDE et Jpeg-Jsteg JPHIDE Jpeg-Jsteg fonctionne sous WinDOS, Windows, Unix et Linux fonctionne sous WinDOS et Windows permet de cacher un fichier dans une couverture au format JPEG permet de cacher un fichier dans une couverture au format JPEG

Comment éviter la stéganalyse statistique? méthode en 3 étapes. Analyse de la couverture et détermination des bits qu on peut changer sans en changer l aspect dépend du format de la couverture 2. Détermination, à l aide d un générateur pseudo-aléatoire, d un sous-ensemble de ces bits dans lequel le message est caché 3. Appliquer une transformation correctrice pour rétablir les propriétés statistiques initiales ne dépend pas du format de la couverture dépend du format de la couverture cela change les propriétés statistiques de la couverture on utilise les bits restants trouvés en

Le processus de substitution semence du générateur pseudo-aléatoire = clé de couverture & clé de chiffrement 2 méthodes existence d un estimateur a priori pour la taille du message secret qu une couverture peut cacher substitution probabiliste qui minimise les modifications de la couverture nécessaires utilisation de codes correcteurs qui diminuent la vraisemblance de détection

Les transformations correctrices re tentative Si un bit est changé de à, changer un bit assez proche de à Efficace contre le test de corrélation de l entropie et contre le test de Maurer Mais, cela ne conserve pas la distribution des coefficients DCT!! inefficace contre les tests du chi-deux 2 eme tentative Si un coefficient DCT est changé de 2i vers 2i+, changer un coefficient DCT adjacent de 2i+ vers 2i cela fonctionne!!

Discontinuité aux frontières Chaque coefficient de la DCT contribue à l aspect de tous les pixels du bloc. Si on modifie un coefficient de la DCT dans un bloc, on fait apparaître des différences entre les pixels de la frontière du bloc altéré et les pixels de la frontière des blocs voisins!

Détection par discontinuité détection......

Exemple : le logiciel Outguess Outguess fonctionne sous Unix et Linux permet de cacher un fichier dans une couverture au format JPEG ou PNM

Structure de l exposé (5) Substitution du bit le moins significatif 2 Images codées avec système de palette 3 Le format JPEG 4 Cacher le message dans les coefficients de la DCT 5 Quelques méthodes récentes Quelques méthodes récentes

Cacher le message dans la DCT chaque bit du message est caché dans un bloc de 8x8 pixels générateur pseudoaléatoire semence du générateur = clé de couverture Comment coder? choix d un bloc b i 2 e clé de couverture = choix de 2 fréquences u i et u i2 dans b i coefficients DCT des 2 fréquences doivent avoir même valeur dans table de quantification et être de fréquence moyenne I-ème bit du message =, si DCT(u i ) < DCT(u i2 ) I-ème bit du message =, si DCT(u i ) > DCT(u i2 ) en cas de besoin échange des coefficients

Choix aléatoire des pixels à changer générateur pseudoaléatoire semence du générateur = clé de couverture. On génère un couple de nombres 2. On compare les pixels correspondants et on les oublie s ils ne sont pas «proches» 3. On code un par le fait que le premier des pixels est plus petit que le deuxième (on les échange en cas de besoin) 4. On code un par le fait que le premier des pixels est plus grand que le deuxième (on les échange en cas de besoin) (8, 2) (,4) (5, 6) (56, 59) (587, 22) message secret 53 53 2 59 26 62 27 78 82 234 48 6 63 6 22 26 48 39 254 2 Avantage 7 48 : 26 56 3 méthode 59 65 plus 26 robuste 253!! 59 message secret caché 38 63 4 77 26 48 à travers toute la 52 28 couverture 64 96 75 26 76 99 96 33 38 2 45 2 79 2 56 64 9 78 82 7 48 82 78 6

Détection La méthode basée sur la discontinuité aux frontières des blocs reste applicable dans le cas des fichiers jpeg. détection Une autre direction de recherche envisagée est l utilisation de techniques d intelligence artificielle et de reconnaissance optique pour apprendre à un logiciel à reconnaître les stéganogrammes des messages sans contenu dissimulé.