Stéganographie appliquée aux images numériques

Télécharger le fichier original (Mémoire de fin d’études)

Algorithmes de stéganographie utilisés

Nous avons utilisés dans nos expérimentations quatre méthodes d’insertion dont deux méthodes d’insertion spécifiques au domaine spatial: 2LSB [Ker 2007-a], SM2LSB [Khalid 2013] et deux méthodes d’insertion spécifiques au domaine fréquentiel: YASS [Solanki 2007] et Outguess [Provos 1998] (voir annexe A).
La méthode 2LSB ou TLSB (Two Least Significant Bits) remplace directement les deux LSBs d’un pixel de l’image de couverture par les deux bits de message secret.
La méthode SM2LSB (Single Mismatch 2LSB) est basée sur la similarité et la non similarité entre les deux bits de message que l’on veut insérer et les deux premiers LSBs.
L’algorithme Outguess adapté aux images JPEG s’opère dans deux passes. Dans la première passe, le message à insérer m est d’abord chiffré en un message m’ par l’algorithme de chiffrement RC4 [Rivest 1992]. Ensuite, une deuxième passe est effectuée afin de corriger les distorsions introduites sur l’histogramme des coefficients TCDs.
YASS (Yet Another Steganographic Scheme), apparu en 2007, est un nouveau schéma d’insertion dans les images compressées au format JPEG. La très grande majorité des algorithmes de stéganographie adaptés au format JPEG utilisent le même principe d’insertion, autrement dit, l’insertion d’un message secret après l’étape de quantification lors de la compression JPEG d’une image. Le processus d’insertion de cet algorithme peut être décrit comme suit:
diviser l’image de couverture dans sa représentation spatial en grands blocs de taille B × B supérieurs à 8, sélectionné à l’aide d’une clé secrète des blocks de taille 8 × 8 dans lesquels on cache un message secret, chaque block 8 × 8 sélectionné, la 2D-DCT est calculée et divisé par unematrice de quantification JPEG avec un facteur de qualité utilisé pour la dissimulation (FQd),le message secret est codé en utilisant le code correcteur d’erreurs RA (Repeat Accumulate) avec un facteur de répétions Q varie entre 10 et 40, les bits de message secret sont insérés dans les 19 coefficients AC différents de zéro, l’image modifiée est encodée au format JPEG avec le facteur de qualité d’image de sortie (QFs).

 Détermination des taux d’insertion

Afin de construire la base des images stéganographiées, nous devons utiliser les mêmes taux d’insertion pour tous les algorithmes stéganographiques décrite ci-dessus. Les taux d’insertion dans les méthodes de stéganographie 2LSB et SM2LSB peuvent être variés entre 1% et 100% de la capacité stéganographique et inférieure ou égale à 15% en bits par coefficients AC différents de zéro (bpca) pour l’algorithme Outguess. Alors que pour l’algorithme YASS, le taux d’insertion dépend de la taille du grand bloc utilisé B, facteur de qualité FQd utilisé dans la dissimulation, et de facteur de répétions Q.
Trois scénarios peuvent être appliqués dans l’algorithme YASS afin de calculer le taux d’insertion moyen:
Fixé la valeur du facteur de répétions Q à 15 pour toutes les images et faire varier les valeurs du B et FQd [Huang 2008].
Utilisé la valeur min et max du Q: Qmin = 10, Qmax = 40, ensuite calculer les taux d’insertion min et max, respectivement, m/Qmin et m/Qmax, avec m, la taille du message à insérer [Kodovsky 2008].Calculer le taux d’insertion moyen en bits par coefficients AC différents de zéro (bpac) en fonction des trois paramètres B, Q et FQd en utilisant l’équation 4.9 afin de calculer la capacité d’insertion totale.
Dans cette partie, de notre travail, nous ne sommes pas focalisés sur l’étude de l’influence des paramètres B, Q et FQd sur la détermination des taux d’insertion mais notre objectif est plutôt de déterminer le taux d’insertion moyen en bpca. C’est pourquoi, nous avons appliqué le scénario 3 correspondant à l’algorithme YASS original [Solanki 2007]. Le tableau 4.1 présente les différents taux d’insertion de l’algorithme YASS avec différentes taille du bloc, facteurs de répétions et facteurs de qualité sur 100 images sélectionnées aléatoirement de la base UCID. Nous pouvons déduire du tableau 4.1, qu’on peut construire des images stéganographiées avec un taux d’insertion moyen égal à 15% pour un bloc de taille 10×10, un facteur de qualité égal à 75% et un facteur de répétions égal à 10.

Table des matières

Résumé 
Liste des figures
Liste des tableaux
Abréviations
Introduction générale
1. Contexte général
2. Objectifs de la recherche
3. Organisation du manuscrit
Chapitre 1. Stéganographie appliquée aux images numériques
1.1. Introduction
1.2. Définition de la stéganographie
1.3. Stéganographie dans l’histoire
1.4. Stéganographie aujourd’hui
1.4.1. Classification des techniques de stéganographi
1.4.2. Schéma général de la stéganographie
1.4.2.1.Phase d’insertion
1.4.2.2.Phase d’extraction
1.4.3. Contraintes d’un schéma stéganographique
1.4.3.1.La capacité
1.4.3.2.L’imperceptibilit
1.4.3.3.La robustesse
1.5. Méthodes de stéganographie usuelles
1.5.1. Stéganographie dans le domaine spatial
1.5.1.1.Insertion par remplacement de LSBs
1.5.1.2.Insertion par correspondance de LSBs
1.5.2. Stéganographie dans le domaine de transformé
1.5.2.1.Stéganographie dans la transformé en cosinus discrète (TCD)
1.5.2.2.Stéganographie dans la transformée en ondelette discrète
1.5.3. Stéganographie dans les palettes d’images
1.5.3.1.Manipulation de la palette de couleurs
1.5.3.2.Remplacement de LSBs de couleurs
1.5.4. Stéganographie par étalement de spectre
1.6. Sécurité d’un schéma de stéganographie
1.6.1. Indétectabilité statistique
1.6.1.1.Capacité d’insertion
1.6.1.2.Capacité d’insertion relative
1.6.1.3.Capacité stéganographique
1.6.1.4.Efficacité d’insertion
1.6.2. Quantification perceptuelle
1.6.2.1.Rapport signal sur bruit
1.7. Synthèse de techniques de stéganographie
Chapitre 2. Stéganalyse des images numériques
2.1. Introduction
2.2. Stéganalyse (Steganalysis)
2.3. Stéganalyse spécifique et universelle
2.4. Classification des techniques de stéganalyse
2.4.1. Stéganalyse basée sur la signature
2.4.1.1. Techniques de stéganalyse spécifique
2.4.1.2. Techniques de stéganalyse universelle
2.4.2. Stéganalyse basée sur les statistiques
2.4.2.1. Techniques de stéganalyse spécifique
a. Stéganalyse basée sur l’histogramme
b. Stéganalyse basée sur l’analyse des échantillons des paires de pixels
2.4.2.2. Techniques de stéganalyse universelle
a. Stéganalyses basées sur les moments empiriques calculés à partir de FDP
b. Stéganalyses basées sur les moments empiriques calculés à partir de FC
c. Stéganalyses basées sur les moments empiriques calculés à partir de FDP et FC
2.5. Synthèse de travaux de stéganalyse
Chapitre 3. Stéganalyse spatial basée sur la loi de Zipf
3.1. Motivation
3.2. Principe de Loi de Zipf
3.2.1. Adaptation de la loi de ZIPF aux images
3.2.1.1.Codage des motifs
3.2.1.2.Algorithme de construction de la courbe de Zipf
3.3. Stéganalyse basée sur la loi de Zipf
3.3.1. Courbes de Zipf des images binaire
3.3.2. Influence des algorithmes stéganographique sur la courbe de Zipf
3.3.3. Métrique de similarité proposée
3.4. Résultats expérimentaux
3.4.1. Base d’images utilisée
3.4.2. Evaluation de la métrique proposée
3.4.3. Evaluation de la stéganalyse proposée
3.5. Conclusion
Chapitre 4. Contributions à l’utilisation de la loi de Zipf en stéganalyse universelle
4.1. Motivation
4.2.Stéganalyse universelle proposée
4.2.1. Transformée en ondelettes
4.2.2. Adaptation de la loi de Zipf aux sous-bandes d’ondelettes
4.2.2.1.Détermination de la taille des motifs
4.2.2.2.Codage des coefficients d’ondelettes
4.2.3. Construction de la courbe de Zipf
4.2.4. Extraction de caractéristiques
4.2.4.1.Pente de la courbe de Zipf
4.2.4.2.Surface sous la courbe de Zipf
4.2.4.3.Point d’inflexion
4.2.4.4.Entropie
4.2.4.5.Fréquence maximale
4.2.4.6.Fréquence minimale
4.2.4.7.Auto-similarité inter sous-bandes d’ondelettes
4.2.5. Classification
4.3.Protocole expérimental
4.3.1. Algorithmes de stéganographie utilisés
4.3.2. Détermination des taux d’insertion
4.3.3. Création des images stéganographiées
4.3.4. Sélection de caractéristiques
4.3.5. Paramétrage de forêts aléatoires
4.4. Résultats expérimentaux
Conclusion
Conclusion et Perspectives
Bibliographie
Annexe A
A. Algorithmes stéganographiques
A.1. Algorithme 2LSB
A.2 Algorithme SM2LSB
A.3 Algorithme Outguess
A.4. Algorithme Yet Another Steganographic Scheme :YASS
Annexe B
B. Algorithmes de stéganalyse
B.1. Stéganalyse de Qin [Qin 2013]
B.2 Stéganalyse de Xiang [Xiang 2012]
B.3 Stéganalyse de Kodovsky [Kodovsky 2012]
B.4. Stéganalyse de Fengyong [Fengyon 2013]
A propos de l’auteur
Biographie de l’auteur

 

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *