Skip to main content

Qu'est-ce que le logiciel Steganographie?

Le logiciel de stéganographie est utilisé pour cacher les messages transmis par voie électronique.Il fonctionne d'une manière différente du chiffrement plus courant, qui brouille les données afin qu'il ne puisse pas être lu.L'utilisation du logiciel de stéganographie consiste davantage à dissimuler que les données existent même, généralement en les déguisant dans le contexte d'un autre type de données.

Toutes les formes de logiciel de stéganographie dérivent finalement de la sténographie historique.C'est un large éventail de techniques qui déguisent les informations;Le nom signifie l'écriture dissimulée.L'exemple le plus pur de ceci est de l'encre invisible, bien que d'autres techniques incluent cacher le message dans une autre forme de communication.Les cas où les rédacteurs en chef de magazine ou de journaux plantent des messages, qui attaquent souvent la gestion, qui apparaissent comme la première lettre de chaque phrase d'un article sont une forme de stéganographie.

Des techniques similaires ont été adoptées pour être utilisées dans les communications informatiques.Ils ont tous l'avantage qu'il n'est pas immédiatement clair que les données contient un message caché.Cela contraste avec la plupart des systèmes de messages sécurisés qui utilisent le cryptage afin que les données soient illisibles sans la clé numérique pertinente.Cela peut attirer l'attention sur le fait que le contenu peut être confidentiel, en particulier lorsque les individus communiquent.

Il existe de nombreuses techniques qui peuvent être utilisées dans le logiciel de stéganographie.L'une des plus simples consiste à masquer les données dans un fichier multimédia.Par exemple, dans un fichier image très détaillé, il est relativement simple de modifier les pixels individuels à intervalles réguliers sans affecter l'apparence de l'image au premier coup d'œil.Ces pixels peuvent être changés en couleurs qui correspondent à un message codé.

Une autre méthode de stéganographie est connue sous le nom de frottement et de vannage.Cela profite de la façon dont les données sont divisées en paquets lorsqu'elles sont envoyées sur les réseaux et Internet.Un expéditeur peut mélanger des paquets de données authentiques et de bites de données, appelées pics.Le destinataire devra savoir quels paquets à prendre note pour pouvoir les remettre ensemble pour former les données terminées.Il existe un différend quant à savoir si cela compte techniquement comme une stéganographie, car quelqu'un interceptant les données non filtrées sera probablement en mesure de déterminer quelque chose ne va pas.

Il y a eu des spéculations que les personnes impliquées dans le terrorisme ont utilisé des logiciels de stéganographie.Cela aurait du sens pour les personnes qui savent ou soupçonnent que leur communication électronique est surveillée, car l'utilisation du cryptage obligerait les officiels à soupçonner que les données contenaient du matériel sensible.En 2010, il n'y avait pas d'exemples de terroristes clairs et incontestés en utilisant le logiciel Steganographic.