Stéganographie & Cryptographie
L'importance de la cybersécurité ne cesse de croître, car tout ce qui nous entoure est littéralement plus interconnecté que jamais. Au fond, rien n'indique que notre civilisation deviendra moins dépendante de la technologie. La chose la plus préoccupante - les vidages de données liés au vol d'identité sont désormais ouvertement annoncés et disponibles sur les sites de médias sociaux.
La transmission de données, à l'heure actuelle, dépend fortement du média en ligne, contrairement aux médias détenus-envoyés d'antan. De nombreuses données sensibles, en dehors des médias et documents personnels - numéros de sécurité sociale, numéros de carte de crédit et coordonnées bancaires - sont désormais stockées en ligne. Par conséquent, nous devons prendre des précautions qui nous permettront de stocker toutes ces données importantes dans un état « sécurisé » ou, dans le pire des cas, d'empêcher la lisibilité des données.
STEGANOGRAPHIE ET CRYPTOGRAPHIE
Un aperçu…
La pratique de la stéganographie consiste à dissimuler des données - telles que des images, de l'audio, etc. - dans un fichier de support afin que d'autres puissent le confondre avec un fichier normal. La stéganographie peut être utilisée pour produire des communications privées dont seuls l'expéditeur et le destinataire seront au courant. Le cryptage, en revanche, masque l'existence d'un message mais obscurcit son contenu. De nos jours, cacher un message texte dans une image est un exemple courant de stéganographie. ou en ajoutant secrètement un message ou un script à un document texte.
Afin de convertir les messages de manière difficile à comprendre, la cryptographie fait référence à des procédures d'information et de communication sécurisées construites à partir de principes mathématiques et d'un ensemble de calculs basés sur des règles appelés algorithmes. Ces algorithmes déterministes sont utilisés dans la création de clés cryptographiques, de signatures numériques, de navigation en ligne sur Internet et de communications privées telles que les paiements par e-mail et par carte.
Mais comment fonctionne la stéganographie dans un scénario de cybercriminalité ?
Étant donné que les photographies numériques, les vidéos et les fichiers audio peuvent inclure de nombreuses données redondantes qui peuvent être modifiées sans altérer considérablement l'apparence de l'image, ce sont d'excellentes cibles. Il est possible d'utiliser la stéganographie basée sur le réseau et de modifier les champs d'en-tête dans TCP/IP ou d'autres protocoles réseau.
En utilisant ces techniques, les pirates peuvent créer des canaux de communication secrets sans être découverts par un logiciel d'analyse du trafic réseau. Pendant la phase de commandement et de contrôle de la cyberchaîne de la mort, le besoin de communication clandestine entre les envahisseurs devient de plus en plus important.
Du point de vue de la cybersécurité, on craint que certains acteurs de la menace utilisent cette méthode pour dissimuler des éléments nuisibles dans des documents qui pourraient sembler légaux. De plus, cette inquiétude n'est pas seulement hypothétique ; la technique a été utilisée dans quelques invasions récentes.
Une autre utilisation potentielle de la stéganographie est l'étape d'exfiltration de données d'une cyberattaque.
En cryptant les informations sensibles dans la correspondance officielle, la stéganographie fournit un mécanisme pour récupérer des données secrètement. Étant donné que de nombreux acteurs de la menace donnent désormais la priorité à l'exfiltration de données comme objectif principal des cyberattaques, les responsables de la sécurité s'améliorent dans la mise en place de procédures pour détecter le moment où des données sont prises, généralement en surveillant le trafic réseau crypté.
Qu'en est-il de la cryptographie ?
Rendre les données inintelligibles pour toutes les parties, sauf celles à qui elles sont destinées, est l'intention de la cryptographie. La cryptographie est utilisée par les analystes de la sécurité pour protéger les données, les sécuriser et les éloigner des acteurs nuisibles. Les bases de la cryptographie vous sont probablement familières si vous avez déjà écrit une lettre en utilisant un code secret.
D'autre part, la cryptanalyse est l'étude de la rupture des codes secrets utilisés en cryptographie. Lorsqu'ils tentent de collecter des preuves numériques qui peuvent avoir été obscurcies ou rendues incohérentes par un cybercriminel, les experts en sécurité utilisent cette technique.
Stéganographie vs Cryptographie
Il est important de faire une comparaison rapide entre la stéganographie et la cryptographie, car les deux impliquent de cacher des informations aux yeux indiscrets.
Un spectateur occasionnel ne saura même pas qu'un secret est caché dans ce qu'il regarde grâce à la stéganographie, qui dissimule des informations à la vue de tous.
En chiffrant une communication ou un fichier, des algorithmes cryptographiques avancés le rendent illisible pour quiconque ne possède pas la clé de déchiffrement.
Les usages de la stéganographie
La stéganographie a un certain nombre d'applications inattendues en plus de son utilité évidente pour déguiser les données et les messages.
Les pirates l'utilisent dans les attaques de logiciels malveillants pour dissimuler le code.
Les imprimantes utilisent la stéganographie pour dissimuler des points jaunes indiscernables qui identifient l'imprimante et l'heure à laquelle un document a été imprimé.
Il est également courant d'utiliser des méthodes stéganographiques telles que le filigrane et les empreintes digitales pour prouver la propriété et le droit d'auteur.
TECHNIQUES STEGANOGRAPHIQUES
A. LSB – Stéganographie
Dans la stéganographie des bits les moins significatifs (LSB), un message texte est caché dans les bits les moins significatifs d'une image numérique. En substituant les données à envoyer au LSB du support de couverture, les données peuvent être intégrées. C'est-à-dire, lisez d'abord le message texte qui est destiné à être caché dans l'image de couverture, puis convertissez le message texte en binaire. Déterminez le LSB pour chaque pixel de l'image de couverture. Remplacez chaque bit du message secret par le LSB de l'image de couverture pour créer une image de données cachée.
B. DCT — Stéganographie
Cosinus discret. Transformer. Le domaine DCT de l'image de couverture contient le message masqué, qui a été transformé en un flux binaire de "1" et "0". L'image de couverture est transformée en blocs de 8x8 pixels à l'aide d'un algorithme basé sur la couleur. L'image peut être séparée en composants de haute, moyenne et basse fréquence à l'aide de DCT. Les coefficients basses et moyennes fréquences sont les plus adaptés car les coefficients hautes fréquences sont plus faibles et moins robustes en terme de qualité d'image. La quantité K représente la composante de persistance. Le coefficient de l'image est additionné d'une quantité K si le ième terme du bit de message est "1", sinon la même quantité lui est soustraite.
C. DWT-Stéganographie
La transformée discrète en ondelettes (DWT), où les ondelettes sont discrètement séparées, entre dans cette catégorie. La stéganographie peut être utilisée dans un certain nombre de domaines fréquentiels, dont celui-ci. Dans DWT, le composant est divisé en un certain nombre de bandes de fréquences appelées « sub baas », « sbands », LL (passe-bas horizontal et vertical), LH (passe-bas horizontal et passe-haut vertical), HL (passe-haut horizontal et passe-bas vertical) et HH (passe-haut horizontal et vertical). Étant donné que la section basse fréquence (sous-bande LL) est l'endroit où les yeux humains sont les plus sensibles, nous pouvons dissimuler les messages cachés dans les trois autres parties sans changer la sous-bande LL.
TECHNIQUES CRYPTOGRAPHIQUES
Algorithme DES Data Encryption Standard (DES)
Une norme de cryptage des données électroniques est appelée Data Encryption Standard (DES). Il s'agit d'un algorithme à clé symétrique qu'IBM a développé dans la première partie de 1970. DES crypte le texte brut 64 bits avec une clé 56 bits, ce qui est considéré comme peu sûr car il est trop petit.
Algorithme RSA
RSA est l'un des cryptosystèmes à clé publique les plus populaires pour protéger la transmission des données. Ron Rivest, Adi Shamir et Leonard Adleman du Massachusetts Institute of Technology ont introduit RSA pour la première fois en 1977. La clé de chiffrement est publique, tandis que la clé de déchiffrement est privée et gardée cachée. RSA est créé en factorisant deux énormes nombres premiers.
Norme de chiffrement avancé (AES)
Une norme pour le cryptage des données électroniques utilisant l'algorithme AES Le gouvernement américain l'a décrit en 1997. Comme AES utilise des clés symétriques, l'émetteur et le récepteur utilisent la même clé. L'algorithme Rijndael, un chiffrement par bloc symétrique qui peut gérer des blocs de données de 128 bits tout en utilisant des tailles de clé de 128, 192 et 256 bits, est décrit dans cette norme AES.
Les autres techniques cryptographiques utilisées sont Diffie-Hellman, la cryptographie à courbe elliptique, la norme de signature numérique et l'algorithme RC4.
Techniques combinées de cryptographie et de stéganographie
Combinaison de base
Les informations et données de l'expéditeur sont transmises en clair. Le texte en clair est ensuite converti en
texte chiffré en utilisant n'importe quelle méthode de chiffrement. Le texte chiffré transformé peut être utilisé comme entrée pour le
stéganographie. Les clés de chiffrement sont gardées secrètes. Le texte chiffré est ensuite intégré dans le support de couverture à l'aide de techniques stéganographiques. Une photo de couverture sera envoyée au destinataire. Il s'agit d'une approche simple qui combine les deux méthodes en utilisant la cryptographie pour chiffrer les messages et la stéganographie pour masquer les messages chiffrés.
i) DES avec stéganographie LSB
Le calcul DES est utilisé pour brouiller les informations à échanger ; à ce stade, les données brouillées, c'est-à-dire le contenu chiffré, sont cachées à l'intérieur d'un support de couverture. Ici, une image peut être utilisée comme support. La préparation de l'insert est réalisée par stéganographie LSB.
ii) AES avec stéganographie LSB
L'algorithme AES est utilisé pour crypter les données à transférer, puis le texte chiffré est intégré dans un support de couverture. Ici, les images 24 bits sont souvent utilisées comme supports de couverture. Le processus d'enrobage est effectué à l'aide de la stéganographie LSB. Pour chaque élément de données de 8 bits, les trois premiers bits sont remplacés par les trois bits les moins significatifs de l'octet rouge, les trois seconds bits de données sont remplacés par les trois bits les moins significatifs de l'octet vert et les deux derniers octets de données sont remplacés par les deux bits les moins significatifs de l'octet bleu. Ensuite, l'image est transmise au récepteur
iii) AES avec DCT-Stéganographie
L'algorithme AES est utilisé pour crypter les données et le texte chiffré est généré à partir du texte en clair à l'aide du cryptage AES. Le texte chiffré est ensuite intégré dans l'image de couverture à l'aide de la stéganographie basée sur DCT. Pour ce faire, il applique une transformation DCT à l'image de couverture pour diviser l'image en composantes haute, moyenne et basse fréquence. Des coefficients de basse et moyenne fréquence peuvent être utilisés car les coefficients de haute fréquence sont vulnérables et moins robustes à la qualité de l'image.
iv) AES avec DWT-stéganographie
La règle AES est utilisée pour coder les informations et le texte chiffré est généré à partir du cryptage en texte brut à l'aide de l'écriture secrète AES. Le texte chiffré est ensuite intégré dans l'image de la courtepointe à l'aide d'un cryptage basé principalement sur la stéganographie, au cours de laquelle une transformation DWT est appliquée à l'image de la courtepointe de sorte que l'image soit divisée en quatre sous-bandes. Étant donné que les yeux humains sont beaucoup plus sensibles à la moitié basse fréquence, nous sommes capables de cacher le message secret dans la moitié haute fréquence sans créer d'altération dans la sous-bande basse fréquence. La stéganographie DWT contiendra des connaissances supplémentaires sans introduire de distorsion dans l'image de la courtepointe.
Application de la stéganographie
Vous pouvez utiliser la stéganographie si vous souhaitez masquer des données. Il existe plusieurs justifications pour cacher des données, mais elles se résument toutes à ce même désir d'empêcher les personnes non autorisées d'apprendre qu'une communication existe même. Un message secret peut être confondu avec du bruit blanc en utilisant ces nouvelles méthodes. Il n'y a aucune preuve de l'existence du message, même s'il est suspecté. La stéganographie peut être utilisée dans le monde de l'entreprise pour dissimuler une formule chimique top secrète ou des plans pour un nouveau produit innovant.
La stéganographie peut être utilisée pour le piratage informatique afin de fournir des informations confidentielles sans que personne d'autre au sein de l'entreprise ne le sache.
Les terroristes peuvent également utiliser la stéganographie pour garder leurs communications secrètes et coordonner les attaques. Tout cela semble assez néfaste, et en fait les utilisations les plus évidentes de la stéganographie sont pour des choses comme l'espionnage. Cependant, il existe des forfaits pacifiques. Les seuls et les plus anciens sont utilisés dans la création de cartes, où les cartographes ajoutent de temps en temps une petite route fictive à leurs cartes, leur permettant de poursuivre les imitateurs. Une astuce similaire consiste à ajouter des noms fictifs aux listes de diffusion en guise de test contre les revendeurs non autorisés.
La plupart des applications les plus modernes utilisent la stéganographie, comme un filigrane, pour protéger le droit d'auteur sur les faits. les collections d'images, vendues sur CD, contiennent souvent des messages cachés dans les images qui permettent de détecter une utilisation non autorisée. La méthode identique mise en œuvre pour les DVD est encore plus puissante, car l'industrie construit des enregistreurs de DVD pour découvrir et interdire la copie de DVD protégés.
Si vous avez encore des questions et des questions, déposez-les dans les commentaires !!!
Bonne lecture!!!
Auteurs : Omkar Patil , Pratik Patil , Tanishk_Patil , Pranav Waghmare