Retour à la page principale --> Etude préalable --> Les techniques
Le data-hiding regroupe un ensemble de techniques qui permettent de dissimuler des données dans un document quel qu'il soit (texte, image, vidéo…). Il est divisé en deux techniques principales : la stéganographie et le watermarking.
Dans les deux cas le document porteur est altéré. Afin d’éviter que l’opération soit détectable à l’œil nu ou à l’oreille, la quantité d'informations dissimulées doit être réduite par rapport à la taille du document porteur.
Nous pouvons signaler la cryptographie qui est parfois assimilée à du data-hiding. Elle permet de préserver la confidentialité d'un message en le rendant illisible par toute personne n'ayant pas la clé de déchiffrage.
Dans le cas de Tela Botanica, il s'agit de dissimuler, de manière imperceptible, des informations à l'intérieur d'images afin de les référencer dans une base.
Nous n’avons donc pas besoin de conditions de confidentialité ou de sécurité accrues, mais les informations que nous souhaitons insérer dans l'image sont en rapport direct avec elle.
Il serait donc judicieux d'utiliser une technique de stéganographie (moins lourde) mais d'insérer des informations en lien direct avec l'image, ce qui se rapproche plus du watermarking. Cependant, le data-hiding implique l'utilisation d'un logiciel adapté et ne permet pas de récupérer facilement de manière automatique les informations contenues dans l'image. C'est pourquoi nous ne suivrons pas cette piste dans notre proposition de solutions.
Data hiding
Le data-hiding regroupe un ensemble de techniques qui permettent de dissimuler des données dans un document quel qu'il soit (texte, image, vidéo…). Il est divisé en deux techniques principales : la stéganographie et le watermarking.
- La stéganographie, littéralement « écriture cachée », désigne les techniques utilisées depuis toujours pour dissimuler des messages importants et confidentiels sur des supports divers et variés (images, objets, textes anodins…) . Dans ce cas le contenu du message est indépendant du support. Plus spécifiquement, dans le domaine informatique, la stéganographie consiste à cacher un fichier dans un autre, appelé document porteur (image, son, vidéo).
- Plusieurs logiciels permettant de cacher un document sous une image sont disponibles.
- Nous pouvons citer notamment "Invisible Secrets v4.0" et "SecurEngine 4.0". "Invisible Secrets" est payant mais est l'un des plus utilisés. Il admet comme documents porteurs les fichiers JPEG, PNG, BMP, HTML et WAV.
- SecurEngine est un logiciel libre, facile d'utilisation, mais ne dissimule les documents que derrière des fichiers BMP, JPG, WAV. Le problème est que ces logiciels ne sont pas multiplates-formes : il ne peuvent être installés que sous Windows.
- D'après nos recherches, la majorité des offres pour les plates-formes OpenSource (Unix, OpenBSD, Linux) ne permettent que la détection, la lecture et/ou la suppression des documents dissimulés.
- Le Watermarking ou tatouage peut être visible ou invisible mais doit présenter des qualités de robustesse. En effet, les techniques de watermarking sont développées afin d'authentifier des documents. C'est-à-dire qu'il doit être résistant aux altérations, volontaires ou non. Le tatouage, comme son nom l'indique, doit être indélébile.
- Le Watermarking est un domaine en pleine expansion : de nombreuses études et thèses sur ce sujet sont en cours ou juste achevées. L'un des spécialistes les plus reconnu actuellement est le professeur Fabien Petitcolas du laboratoire de recherche de l'université de Cambridge. Nous n'allons pas entrer dans le détail de ces recherches mais il existe plusieurs techniques de Watermarking.
- De plus, au contraire de la stéganographie, le tatouage doit permettre d'identifier formellement un document : il est donc sémantiquement relié à celui-ci.
- La façon dont on peut lire la marque d'un document détermine trois familles de Watermarking :
- Le marquage privé : le support originel est donné à l'extracteur. Dans ce type de marquage, on compare l'original à l'image modifiée pour extraire la marque
- Le marquage aveugle est celui où l'extracteur n'a pas connaissance de l'image originale. Seule la clé secrète de chiffrement lui est nécessaire pour extraire la marque
- Le marquage asymétrique est celui où l'extraction de la marque ne nécessite pas la connaissance d'un secret. Ceci implique que tout le monde est capable de lire la ou les marques sans pouvoir les effacer.
Dans les deux cas le document porteur est altéré. Afin d’éviter que l’opération soit détectable à l’œil nu ou à l’oreille, la quantité d'informations dissimulées doit être réduite par rapport à la taille du document porteur.
Nous pouvons signaler la cryptographie qui est parfois assimilée à du data-hiding. Elle permet de préserver la confidentialité d'un message en le rendant illisible par toute personne n'ayant pas la clé de déchiffrage.
Dans le cas de Tela Botanica, il s'agit de dissimuler, de manière imperceptible, des informations à l'intérieur d'images afin de les référencer dans une base.
Nous n’avons donc pas besoin de conditions de confidentialité ou de sécurité accrues, mais les informations que nous souhaitons insérer dans l'image sont en rapport direct avec elle.
Il serait donc judicieux d'utiliser une technique de stéganographie (moins lourde) mais d'insérer des informations en lien direct avec l'image, ce qui se rapproche plus du watermarking. Cependant, le data-hiding implique l'utilisation d'un logiciel adapté et ne permet pas de récupérer facilement de manière automatique les informations contenues dans l'image. C'est pourquoi nous ne suivrons pas cette piste dans notre proposition de solutions.