Tétraèdre

Top discret

Fichier discrètement dissimulé dans une image

Services en ligne

Applications pour dissimuler un fichier dans une image, et le récupérer, ce qui donne une grande discrétion aux échanges.

Exemple d'utilisation

  • Avant le premier contact, indiquer à votre destinataire l'URL de cette page, ainsi que la clé de lecture et le mot de passe que vous utilisez.
  • Pour lui envoyer un fichier en toute discrétion, placer sur internet une photo dans laquelle le fichier est dissimulé.
  • Le destinataire télécharge l'image sur son ordinateur, puis utilise l'application en ligne pour lire le fichier.
  • En changeant de photo, l'expéditeur remplace l'ancien fichier par un nouveau, accessible avec la même clé de lecture et le même mot de passe.

L'application ne convient pas pour tatouer les images.

Principe de la méthode

Le message est considéré comme une suite de bits: 0,0,1,0,1,1,0,1, ... L'image est considérée comme une suite d'octets (nombres entre 0 et 255) qui sont les trois composantes couleurs RGB de chaque pixel. Dans cette suite, on sélectionne aléatoirement des composants que l'on met en correspondance avec les bits du message et qui deviennent significatifs:

Bits du message:
0, 0, 1, 0, 1, 1, 0, 1
Composants RGB sélectionnés:
56, 175, 98, 137, 85, 203, 136, 244
Composants légèrement modifiés:
56, 174, 99, 136, 85, 203, 136, 245

A l'interprétation des composants RGB sélectionnés, un composant pair représente le bit 0, tandis qu'un composant impair représente le bit 1. Des altérations si minimes et réparties au hasard dans l'image sont difficilement détectables.

Afin d'éviter la compression JPEG, l'image est enregistrée au format PNG.

Suite des bits significatifs

Avec un générateur pseudo-aléatoire sont créés une permutation aléatoire des lignes et une permutation aléatoire des colonnes. Un algorithme connu permet de parcourir une grille rectangulaire d'une manière systématique et exhaustive selon une direction privilégiée diagonale, c'est-à-dire en changeant très souvent de ligne et de colonne. Mais cette méthode est appliquée aux deux permutations susmentionnées. On a ainsi construit un chemin pseudo-aléatoire qui effectue un parcours exhaustif de la grille.

Capacité maximale de stockage

Le fichier à dissimuler peut être de n'importe quel type: un texte (doc), un tableau, un document imprimable (pdf), une image (jpg), une application (exe), etc. Pour limiter la durée du traitement, la taille du fichier à dissimuler est plafonnée à 50 Ko.

La méthode utilisée peut dissimuler 3 octets sur 8 pixels. Pour dissimuler 50 Ko, il est nécessaire que l'image possède au moins 140'000 pixels (soit environ 432×324). Des images plus grandes ralentissent les transferts sans apporter plus d'information. Néanmoins, l'application permet d'exploiter des images jusqu'à 1'555'200 pixels (soit 1'440×1'080).

Pour redimensionner l'image avant de l'utiliser comme véhicule au fichier, on peut utiliser l'application en ligne Redimensionner une image en conservant le ratio d'aspect.

Sécurité de la confidentialité

Le fichier étant aléatoirement distribué dans l'image, il serait difficile de le décrypter si l'application pour le faire n'était pas publique. Les éléments suivants assurent la sécurité:

  • La clé de lecture modifie l'ordre selon lequel les bits significatifs doivent être lus. Cette clé assure la discrétion: si la clé n'est pas correcte, on ne sait pas si l'image contient un fichier dissimulé.
  • Le mot de passe contrôle l'autorisation de lire le fichier.
  • Dans le cas où le fichier à dissimuler est vraiment confidentiel, vu que les données et les mots de passe transitent par des lignes non sécurisées, il est nécessaire de crypter le fichier avant de le transmettre. Pour le crypter, on utilisera un logiciel adéquat.

Il est conseillé d'attribuer une clé de lecture et un mot de passe spécifiques à chaque destinataire.

On peut réutiliser la même image comme support à des fichiers successifs; cependant, une nouvelle image peut informer le destinataire de l'arrivée d'un nouveau fichier.

Contact | Accueil   >   Valoriser les images   >   Transformer les images par internet