Top discret

Fichier discrètement dissimulé dans une image

Pour éviter le traçage des communications

Services en ligne

Applications pour dissimuler un fichier dans une image, et le récupérer, ce qui donne une grande discrétion aux échanges.

Exemple d'utilisation

  • Avant le premier échange de fichiers, convenez avec votre destinataire du procédé de communication. Pour le premier contact, utiliser une méthode secrète et sûre, non décrite ici (rencontre physique, courrier postal, messagerie cryptée, ...):
    • l'URL où vous publiez les images, par exemple votre réseau social;
    • des indications pour filtrer les images à décrypter, à commencer par le type PNG, puis, par exemple les images de petites dimensions, ou celles contenant un élément déterminé (chien, banc, lampadaire, ...) ou celles dont le nom de fichier contient une numérotation comme "-m01", etc;
    • l'URL de cette page pour disposer de l'outil de décryptage;
    • le mot de passe et la clé de cryptage que vous utilisez avec cet interlocuteur.
  • Votre interlocuteur doit faire de même et expliquer son procédé de communication. Il est conseillé d'utiliser un autre mot de passe et une autre clé de cryptage que les vôtres.
  • Pour envoyer un fichier en toute discrétion, placer sur internet une photo dans laquelle le fichier est dissimulé. L'image est en accès public et le destinataire n'est pas indiqué, ce qui complique le traçage.
  • Le destinataire télécharge l'image sur son ordinateur, puis utilise l'application en ligne pour lire le fichier.
  • Le destinataire peut répondre avec une image dans son site internet, sans indiquer à qui le fichier est destiné.
  • L'expéditeur peut envoyer un nouveau fichier dans une nouvelle photo, en utilisant toujours le même mot de passe et la même clé de cryptage.

L'application ne convient pas pour tatouer les images.

Principe de la méthode

Le fichier est considéré comme une suite de bits: 0,0,1,0,1,1,0,1, ... L'image est considérée comme une suite d'octets (nombres entre 0 et 255) qui sont les trois composantes couleurs RGB de chaque pixel. Dans cette suite, on sélectionne aléatoirement des composants que l'on met en correspondance avec les bits du fichier et qui deviennent significatifs:

Bits du fichier:
0, 0, 1, 0, 1, 1, 0, 1
Composants RGB sélectionnés:
56, 175, 98, 137, 85, 203, 136, 244
Composants légèrement modifiés:
56, 174, 99, 136, 85, 203, 136, 245

A l'interprétation des composants RGB sélectionnés, un composant pair représente le bit 0, tandis qu'un composant impair représente le bit 1. Des altérations si minimes et réparties au hasard dans l'image sont difficilement détectables.

Afin d'éviter la compression JPEG, l'image est enregistrée au format PNG.

Suite des bits significatifs

Avec un générateur pseudo-aléatoire sont créés une permutation aléatoire des lignes et une permutation aléatoire des colonnes. Un algorithme connu permet de parcourir une grille rectangulaire d'une manière systématique et exhaustive selon une direction privilégiée diagonale, c'est-à-dire en changeant très souvent de ligne et de colonne. Mais cette méthode est appliquée aux deux permutations susmentionnées. On a ainsi construit un chemin pseudo-aléatoire qui effectue un parcours exhaustif de la grille.

Capacité de stockage

Le fichier à dissimuler peut être de n'importe quel type: un texte (doc), un tableau, un document imprimable (pdf), une image (jpg), une application (exe), etc.

La méthode utilisée peut dissimuler 3 octets sur 8 pixels.

  • Pour dissimuler 50 Ko, il est nécessaire que l'image possède au moins 136'600 pixels (soit environ 492×278).
  • Une image de 1'440×1'080 pixels permet de stocker un fichier d'au plus 569 Ko.
  • Un fichier de 6 Mo (maximum accepté) nécessite une image d'au moins 16 mégapixels (maximum accepté).

De grandes images ralentissent les transferts et rallongent la durée du traitement. Pour redimensionner l'image avant de l'utiliser comme véhicule du fichier, on peut utiliser l'application en ligne Redimensionner une image en conservant le ratio d'aspect.

Sécurité de la confidentialité

Après que la procédure de communication a été définie, les fichiers sont envoyés sans indiquer le nom du destinataire, ce qui est un grand avantage puisque la surveillance repose beaucoup sur l'établissement des liens entre les individus. Autrement dit, la méthode complique le traçage des communications.

Il est conseillé d'attribuer une clé de lecture et un mot de passe spécifiques à chaque destinataire.

Le fichier étant aléatoirement distribué dans l'image, il serait difficile de le décrypter si l'application pour le faire n'était pas publique. Les éléments suivants assurent la sécurité:

  • La clé de lecture modifie l'ordre selon lequel les bits significatifs doivent être lus. Cette clé assure la discrétion: si la clé n'est pas correcte, on ne sait pas si l'image contient un fichier dissimulé.
  • Le mot de passe contrôle l'autorisation de lire le fichier.
  • L'application en ligne est prévue pour un usage ludique. La sécurité est bonne pour autant que le transfert des mots de passe soit protégé par le cryptage HTTPS. Si la sécurité ordinaire ne suffit pas, on peut la renforcer de deux manières:
    • en utilisant un VPN.
    • Pour un fichier vraiment très confidentiel, on peut encore le crypter avant de le transmettre. Pour ce faire, on utilisera un logiciel adéquat.

L'administrateur du site n'est pas en mesure de récupérer les mots de passe et clés de cryptage en cas de perte.

On peut réutiliser la même image comme support à des fichiers successifs. Cependant, une nouvelle image peut informer le destinataire de l'arrivée d'un nouveau fichier.

Contact | Accueil   >   Valoriser les images   >   Transformer les images par internet