Fichier discrètement dissimulé dans une imagePour éviter le traçage des communications |
Services en ligneApplications pour dissimuler un fichier dans une image, et le récupérer, ce qui donne une grande discrétion aux échanges. Exemple d'utilisation
L'application ne convient pas pour tatouer les images. Principe de la méthodeLe fichier est considéré comme une suite de bits: 0,0,1,0,1,1,0,1, ... L'image est considérée comme une suite d'octets (nombres entre 0 et 255) qui sont les trois composantes couleurs RGB de chaque pixel. Dans cette suite, on sélectionne aléatoirement des composants que l'on met en correspondance avec les bits du fichier et qui deviennent significatifs:
A l'interprétation des composants RGB sélectionnés, un composant pair représente le bit 0, tandis qu'un composant impair représente le bit 1. Des altérations si minimes et réparties au hasard dans l'image sont difficilement détectables. Afin d'éviter la compression JPEG, l'image est enregistrée au format PNG. Suite des bits significatifsAvec un générateur pseudo-aléatoire sont créés une permutation aléatoire des lignes et une permutation aléatoire des colonnes. Un algorithme connu permet de parcourir une grille rectangulaire d'une manière systématique et exhaustive selon une direction privilégiée diagonale, c'est-à-dire en changeant très souvent de ligne et de colonne. Mais cette méthode est appliquée aux deux permutations susmentionnées. On a ainsi construit un chemin pseudo-aléatoire qui effectue un parcours exhaustif de la grille. Capacité de stockageLe fichier à dissimuler peut être de n'importe quel type: un texte (doc), un tableau, un document imprimable (pdf), une image (jpg), une application (exe), etc. La méthode utilisée peut dissimuler 3 octets sur 8 pixels.
De grandes images ralentissent les transferts et rallongent la durée du traitement. Pour redimensionner l'image avant de l'utiliser comme véhicule du fichier, on peut utiliser l'application en ligne Redimensionner une image en conservant le ratio d'aspect. Sécurité de la confidentialitéAprès que la procédure de communication a été définie, les fichiers sont envoyés sans indiquer le nom du destinataire, ce qui est un grand avantage puisque la surveillance repose beaucoup sur l'établissement des liens entre les individus. Autrement dit, la méthode complique le traçage des communications. Il est conseillé d'attribuer une clé de lecture et un mot de passe spécifiques à chaque destinataire. Le fichier étant aléatoirement distribué dans l'image, il serait difficile de le décrypter si l'application pour le faire n'était pas publique. Les éléments suivants assurent la sécurité:
L'administrateur du site n'est pas en mesure de récupérer les mots de passe et clés de cryptage en cas de perte. On peut réutiliser la même image comme support à des fichiers successifs. Cependant, une nouvelle image peut informer le destinataire de l'arrivée d'un nouveau fichier. |
Contact | Accueil > Valoriser les images > Transformer les images par internet |