Exemple de stéganographie

Les imprimantes ajoutent de minuscules points jaunes à chaque page. Des lettres légèrement plus grandes peuvent être prises de façon similaire pour révéler un message caché. Les tactiques spécifiques peuvent varier en fonction du type de couverture et des caractéristiques steganographiques (à partir de la section 1. Dans la description la plus largement citée de la stéganographie, deux prisonniers, Alice et Bob, tentent de planifier une évasion de prison sous l`œil vigilant de Warden Wendy. Alors que la cryptographie est la pratique de la protection du contenu d`un seul message, la stéganographie se préoccupe de dissimuler le fait qu`un message secret est envoyé ainsi que de dissimuler le contenu du message. Les comprimés de cire étaient couramment utilisés alors comme surfaces d`écriture réutilisables, parfois utilisées pour la sténogravure. Déclaré un peu plus formellement, l`objectif de rendre le codage stéganographique difficile à détecter est de veiller à ce que les modifications apportées au transporteur (le signal d`origine) en raison de l`injection de la charge utile (le signal à incorporer clandestinement) sont visuellement (et idéalement, statistiquement) négligeable. Il a continué à être utilisé par des guerres supplémentaires, y compris la première guerre mondiale et II. Le fait qu`il n`est pas largement utilisé et est très difficile à “crack” rend encore plus attrayant, et donc une méthode assez bonne de transmettre des informations personnelles extrêmement sensibles ou d`affaires par e-mail, sur le Web, ou par le biais de canaux sociaux tels que Twitter ou Facebook. Des messages cryptés clairement visibles, peu importe leur indéchiffrage, suscitent un intérêt et peuvent en eux-mêmes être incriminants dans les pays où le cryptage est illégal. Les méthodes typiques de stéganographie de réseau impliquent la modification des propriétés d`un protocole de réseau unique. La stéganographie est l`art de cacher un message de sorte que seul le destinataire visé sait qu`il est là.

Néanmoins, des méthodes telles que patchwork, développées par Bender en 1996 et décrites dans [Salomon03], cherchent à incorporer un bit de données par image et à diffuser l`intégralité du message sur de nombreuses images. Toutes les techniques de dissimulation d`informations qui peuvent être utilisées pour échanger des stéganogrammes dans les réseaux de télécommunication peuvent être classées dans le terme général de la stéganographie de réseau. Il existe plusieurs outils qui masquent les fichiers à l`intérieur des fichiers. La capacité des données, c`est-à-dire la quantité de données pouvant être dissimulées dans une couverture, est l`un des facteurs d`évaluation de la stéganographie (voir la sous-section 1. La détection de ces données secrètes pourrait également vérifier que les fichiers et images médicaux sont authentiques et non altérés [Kipper04]. Le message codé dans chaque cas était: «nous attaquerons à l`aube. Outre les mots et les médias, la manière dont les données sont transmises pourrait transmettre un message caché. Un début de cette pratique utilisée par les Grecs était de gratter la cire hors des comprimés, écrire sur le bois en dessous, et couvrir le message avec la cire grattée. La stéganographie serait la plus forte si les algorithmes utilisés pour masquer les données étaient connus et les attaquants ne pouvaient toujours pas dire si les données cachées étaient présentes ou non.

Dans un autre exemple de steganographie précoce, la tête d`un homme a été rasée, un message tatoué sur elle, et l`homme envoyé à un autre dirigeant pour délivrer le message après que ses cheveux avaient grandi et couvert de sorte que d`autres ne seraient pas conscients qu`il portait un message [Wiki09]. Certaines techniques de la stéganographie CPS/IoT se chevauchent avec la stéganographie du réseau, i. Les groupes de lignes correspondent à l`index de la lettre dans le message (par exemple, la première lettre, la deuxième lettre, etc) et les groupes de colonnes correspondent à la lettre réelle encodée.