WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La stéganographie par les images pour la sécurisation du transfert des messages

( Télécharger le fichier original )
par Richard ISHARA
Institut Superieur Pedagogique - Graduat 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.4 LA REGLES A METTRE EN PRATIQUE

Avant de vous parler des règles suivantes à suivre, il importe de signaler que ces normes sont relatives au logiciel de visualisation de l'image et non ceux de notre programme stéganogramhique.

Apres que le message soit inséré dans l'image contenant le message celle-ci peut être zoomée sans une affectation du message mais les règles suivantes doivent être suivies et respectées en vue de ne pas biaiser le message lui contenu.

L'image ne doit pas être pivotée afin que les pixels lus en lignes ne soient en colonne lors de la prochaine lecture du message. le message risque d'etre perturbé. Les couleurs de l'image ne doivent pas être modifiées afin que les colorations des pixels ne soient modifiées et par conséquent leurs codages et le fichier ne doit pas être compressé.

Un redimensionnement de l'image contenant le message en son sein doit ne pas être fait (ses attributs ne doivent pas être modifiés) car une partie du message peut être perdue.

Le respect de ces quelques normes et l'utilisation de ce programme stéganographique fera que vous envoyé des correspondances aussi protégées que possibles.

Il n'est pas nécessaire d'utiliser une image contenant un message pour y cacher un autre car, plusieurs utilisations de l'image contenant le message en vue d'y cacher un autre peuvent modifier essentiellement celle-ci. Et si quelqu'un ayant une accoutumance de voir cette image l'aperçoit saura directement qu'il y a des sures modifications. Ce qui peut entrainer une doute ; mais ces doutes ne sont pas aussi importantes pour ceux qui ne sont pas informé sur cette technique de cacher un message dernière une image. Il sera donc difficile de s'accoutumer sur l'aspect de l'image n'importe laquelle utilisée par quelqu'un et de penser directement sur les insertions des messages dedans.

Ce qui rend incertaine un quelconque doute.

IV.5 LA CONCATENATION DU MESSAGE

Nous savons que suite à la concaténation le l'engage Java, le C et autres programmes qui peuvent s'exécuter en mode console ne savent pas faire un affichage des voyelles accentuées ni de certains signes génériques. il suffit tout simplement d'afficher une chaine de caractère en C ou en java en mode console, vous constaterez que les voyelles accentuées ou des lettres spéciales et signes génériques seront transformées. Cela se fait aussi dans notre programme vue que nous avions affiché le résultat en mode console. Il est donc facultatif d'omettre des accents sur le texte que vous saisirez, si non une liste des voyelles accentuées, des lettres spéciales et quelques signes génériques et leurs correspondants à la lecture du message vous sont fournis dans le tableau suivant :

Numéro

Voyelle accentuée, caractères génériques ou lettres spéciales

Correspondant concaténé dans le message à la sortie

1

é

ú

2

à

ó

3

è

p

4

ê

û

5

â

ô

6

ä

õ

7

ï

'

8

ô

 

9

ÿ

` ` (Espace vide)

10

ç

Þ

11

`(apostrophe)

!

12

?

Ne varie pas

13

!

Ne varie pas

14

_

Ne varie pas

15

-

!!

16

"

Ne varie pas

17

#

Ne varie pas

18

$

Ne varie pas

19

@

Ne varie pas

20

·

x

(Tableau 5)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo