Thèse soutenue

Analyse de la sécurité des stéganalyzers

FR  |  
EN
Auteur / Autrice : Yousra Ahmed Fadil
Direction : Christophe GuyeuxJean-François Couchot
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 09/05/2017
Etablissement(s) : Bourgogne Franche-Comté
Ecole(s) doctorale(s) : École doctorale Sciences pour l'ingénieur et microtechniques (Besançon ; 1991-....)
Partenaire(s) de recherche : Equipe de recherche : FEMTO-ST : Franche-Comté Electronique Mécanique Thermique et Optique - Sciences et Technologies (Besançon)
établissement de préparation : Université de Franche-Comté (1971-....)
Laboratoire : Franche-Comté Électronique Mécanique- Thermique et Optique - Sciences et Technologies / FEMTO-ST
Jury : Président / Présidente : Sylvain Contassot-Vivier
Examinateurs / Examinatrices : Christophe Guyeux, Jean-François Couchot, Sylvain Contassot-Vivier, Guillaume Bonfante, Pierre Spitéri, Raphaël Couturier
Rapporteurs / Rapporteuses : Guillaume Bonfante, Pierre Spitéri

Mots clés

FR  |  
EN

Résumé

FR  |  
EN

De nos jours, le développement de la stéganalyse et de la stéganographie est incontournable, et peut être utilisé à des fins légales comme illégales, comme dans toute autre application. Le travail présenté dans cette thèse, se concentrant sur ces questions, est divisée en trois parties. La première partie concerne les paramètres permettant d’accroître le niveau de sécurité de la stéganographie afin de faire face aux techniques de stéganalyse. La contribution apportée dans cette première partie concerne l’étude de l’effet de la charge utile, l’extraction des caractéristiques, ainsi que le groupe d’images utilisées dans la phase d’apprentissage et la phase de test. Les résultats des simulations montrent que les techniques de stéganalyse de l’ état de l’art échouent dans la détection des messages secrets intégrés dans les images quand les paramètres changent entre l’apprentissage et le test. Dans la deuxième partie, nous étudions l’impact de la combinaison de plusieurs méthodes stéganographiques sur la détection des messages secrets. Ce travail prend en considération qu’il n’existe pas une procédure idéale, mais que le stéganographieur pourra utiliser n’importe quel schéma ainsi que n’importe quel taux d’embarquement. Dans la troisième et dernière partie, on propose une méthode qui calcule une carte de distorsion précise, en fonction de la dérivée seconde de l’image. La dérivée seconde est utilisée afin de calculer les courbes de niveau, ensuite le message va être caché dans l’image en écartant les courbes de niveaux inférieurs à un certain seuil. Les résultats expérimentaux démontrent que le niveau de sécurité est acceptable comparé aux méthodes stéganographiques de l’état de l’art.