CITATION(SecuriteInfo)
La stéganographie, c'est l'art de dissimuler des données dans d'autres données.
La cryptographie a pour fonction de rendre incompréhensible, la stéganographie de rendre invisible. Les deux techniques sont complémentaires et doivent être employées successivement surtout quand on sait l'acharnement des autorités de certains pays contre les fichiers chiffrés qui va jusqu'au filtrage de tout message crypté circulant via internet. Beaucoup de logiciels de stéganographie incorporent d'ailleurs des fonctions de chiffrement.
La stéganographie moderne permet de cacher à peu près n'importe quel type de fichier dans un autre fichier quelconque. Elle utilise un logiciel pour encapsuler le fichier secret à protéger dans un autre fichier dit « hôte » ou « porteur », plus grand, et à l'apparence anodine comme une photo ou un enregistrement musical.
CITATION(Xidie)
Trois techniques différentes permettent de cacher des informations dans un fichier « porteur » (hôte).
Ces techniques impliquent que le fichier hôte (porteur) soit (beaucoup) plus volumineux que les fichier caché. C'est pour cette raison que beaucoup de logiciels ne proposent de cacher que des fichiers de petite taille.- L'injection ou insertion de données dans la section du fichier qui est ignorée par les logiciels applicatifs en évitant de modifier les bits pertinents. Pour l'utilisateur, le fichier hôte reste parfaitement utilisable.
- La substitution ou remplacement des éléments d'information les moins importants qui déterminent le sens du contenu du fichier original par de nouvelles données de la manière qui cause le moins de distorsion. Le principal avantage de cette technique est que la taille du fichier porteur ne change pas après l'application de l'algorithme. Parmi les techniques de substitution, une méthode très populaire est l'algorithme LSB (Least Significant Bit), qui remplace le bit moins significatif de certains octets du fichier de couverture par une séquence d'octets contenant les données cachées.
- La génération. Contrairement à l'injection et à la substitution, elle n'a pas besoin d'un fichier porteur existant au préalable. Elle en génère un dont le seul but est de cacher le message.
[1] Calculette stéganographique de Christophe L.
CITATION
Cette calculette, clone tout à fait opérationnel de la version Windows, est en fait un mini coffre-fort protégé par un code secret qui "avale" crypté, ou restitue le fichier que vous aurez choisi.
OBJECTIF
Sous l'apparence d'une banale calculette, vous pouvez désormais transporter sur votre clé USB, des informations confidentielles (identifiants, mots de passes,...) sans crainte de conséquences en cas de perte ou de vol et sans avoir besoin de vous déplacer avec votre logiciel de cryptage.
OBJECTIF
Sous l'apparence d'une banale calculette, vous pouvez désormais transporter sur votre clé USB, des informations confidentielles (identifiants, mots de passes,...) sans crainte de conséquences en cas de perte ou de vol et sans avoir besoin de vous déplacer avec votre logiciel de cryptage.
Le mode opératoire simple mais complet et en français se trouve sur le site de l'auteur.
[2] Cameleon de Denis Dubois.
Caméléon utilise à la fois la cryptographie et la stéganographie. Les messages cachés dans des images au format GIF (Graphic Interchange Format) sont également protégés par l'algorithme de chiffrement AES 256 bits.
Différentes technique de pointe sécurisent le message et le mot de passe.
Caractéristiques :
- Chiffrement AES à clef symétrique de 256 bits
- Fonctions de masquage des messages à l'écran (extraction vers le presse-papiers)
- Fonctions de masquage des mot de passe et protection contre le "démasquage".
- Fonctions de conversions graphiques vers le format GIF
- Fichier d'aide en français et aide en ligne.
- Installation et désinstallation automatique
[3] Digital Invisible Ink Toolkit (DIIT) de Kathryn H.
DIIT est un utilitaire de sténographie « libre » développé en « Java » et qui fonctionne sous Windows, Linux et Mac OS. Il permet de cacher n'importe quel type de fichier dans une image couleur 24bits : .JPG, PNG et BMP (à partir de java 1.5).
DIIT dispose de plusieurs algorithmes personnalisables (BlindHide, HideSeek, FilterFirst, BattleSteg et l'ensemble Dynamic FilterFirst et BattleSteg) ainsi que d'une implantation « open source » de l'analyse RS.
DDIT peut faire de la simulation de sorte qu'il soit possible d'obtenir une carte précise de l'endroit où l'information est cachée.
Documentation en anglais ...
... F.A.Q
... Exemples
... Mode d'emploi
Du même auteur, DIRT (Digital Image Resizer Toy) permet de re-dimensionner une image de manière uniforme par suppression de « couches ». Il utilise les algorithmes de filtrage de DIIT.
[4] SteGreat de Jean-Philippe Klaus (Nec)
Un logiciel très rudimentaire, en « ligne de commande », mais efficace.
Il permet de cacher tout type de fichier (exécutable, image, son, vidéo ...) dans un fichier quelconque et par exemple du texte dans n'importe quel format de fichier (bmp, jpg, gif, exe, wma, mp3, org vorbis, avi, tiff, etc).
Le fichier « compilé » est protégé par un mot de passe.
Son auteur fournit en français des explications et exemples -> ICI
.../...