Polytech S4 Multimedia:TP4 Steganographie

De Wiki de Romain RUDIGER
Aller à : navigation, rechercher

Stéganographie

Stéganographie

  • Fonctionnement de l'algorithme
  • L'algorithme change la valeur des pixels d'une certaine façon afain qu'il puisse être capable d'extraire l'information cachée. La clé doit permettre de retrouver les pixels modifiés et de recalculer l'information cachée.
  • Pour insérer des informations invisibles, l'algorithme doit en premier privilégier les zones de hautes fréquences. De par le système visuel humain, la modification de ces zones n'est pas visible. En insérant des informations de plus gros poids (la moitié de celui de l'image support), l'algorithme est obligé d'attaquer les zones de Basses Fréquences pour pouvoir encoder l'entièreté de l'information. Du coup on arrive à distinguer des dégradations de l'image marquée, comme le graphique le montre ci-dessous.
Contraste Sensitivity Function.

On a pris l'exemple de l'image support baboon, qui pèse 769ko ainsi qu'un secret de 350ko. La taille du secret est suffisamment grande pour que l'on puisse observer des différences, notamment sur les BF.

  • L'algorithme modifie les bits de poids faible des pixels ainsi les modifications seront moins visibles. De plus, l'algorithme arrive à garder une taille de fichier en sortie équivalente à au fichier originale.
  • En visualisant l'image des différences on se rend compte que la position des pixels modifiés n'est pas en fonction des hautes ou basses fréquences. Ceci démontre que l'algorithme pourrait être amélioré en affectant dans un premier temps les HF et ensuite, si nécessaire, les BF.
  • La capacité de dissimulation ne dépend pas de la dimension de l'image, mais du poid du fichier d'accueil. Pour identifier les zones non propices à la dissimulation d'informations, il faut lors d'une analyse repérer les zones uniformes. Nous pourrons ainsi empecher l'algorithme d'utiliser ces zones.
  • Il est possible de transposer cette technique dans les données audio et vidéo : ces données contiennent elles aussi des informations de HF et BF.

Robustesse aux attaques

  • Propriétés de robustesses à respecter pour de la stéganographie : toutes les modifications que pourraient faire un utilisateur non intentionnellement, puisque l'utilisateur n'est pas sensé savoir que des informations sont cachées, donc nous retrouverons la compression, les erreurs de transmission et éventuellement le redimensionnement.
  • La redondance doit être présente pour résister aux rognages (croping) et/ou aux erreurs de transmissions.