Annonce

Réduire
Aucune annonce.

Stegano découverte en partie - Besoin d'aide

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Stegano découverte en partie - Besoin d'aide

    Bonjour mesdames, messieurs,la communauté,

    Pour ceux que cela intéresse, j'ai un petit sujet stegano que j'ai révélé en partie. mais maintenant je bloque après avoir eu les indications "LSB" et "enigma", qui sont cachées dans l'image. je remercie par avance les personnes qui prendront un peu de leur temps pour m'aider dans la résolution de ce problème.

    image_4.jpgimage_4_luminosite.jpgimage_4_luminosite_saturation.jpg

    je vous mets le lien vers le dossier contenant l'image decomposé. https://www.asuswebstorage.com/navig...0065C4FFA7113W


    sinon je vous donne les essais réalisés(en partant du principe que enigma est un string et que LSB et une indication pour Least Significant Beat ) mais sans succès :

    enigma

    BINAIRE ASCII
    01000101 01001110 01001001 01000111 01001101 01000001 = ENIGMA

    LSB 1BIT
    01000100 01001111 01001000 01000110 01001100 01000000 = [email protected]

    LSB 4BIT
    01001010 01000001 01000110 01001000 01000010 01001110 = JAFHBN

    LSB 4 BIT PUR
    0101 1110 1001 0111 1101 0001 = eVoM
    ____________________________________________

    enigma

    BAUDOT binaire
    00001 01100 00110 11010 11100 00011

    IA2 LSB = TINJUO

    IA1 LSB = ABIMR\n

    BAUDOT LSB = ABIMRÉ
    Dernière modification par chriskross, 19 mars 2016, 19h05.

  • #2
    sugestion

    Bonsoir,

    Je note que le haut de l'image possède un changement de couleur sur quelques pixel ... est ce que le code peut être dissimulé dans cette alternance de couleur. sachant que chaque pixel est codé sur 3 octet donc conversion RVB vers HEX puis vers BINAIRE pour extraire le dernier bit de chaque octet.

    Dans l'attente de votre participation car j’avoue être un peu dépassé !!!
    Merci

    Commentaire


    • #3
      Le RVB c'est un ensemble d'entiers décimaux, donc directement convertibles en binaires.

      exemple: (84, 114, 174) -> (01010100, 01110010, 10101110)

      De là je fais quoi ? Imaginons que je commence par vouloir placer le E de ENIGMA dans ce pixel,

      E -> 69 -> 01000101

      ça va donner pour mon pixel modifié ceci (01010100, 01110011, 10101110)

      J'ai remplacé le dernier bit de chaque octet de mon pixel par un bit de mon caractère ASCII (E)... Je suis pas un spécialiste de stéganographie, mais je vois ça comme ça !
      Dernière modification par fred, 19 mars 2016, 21h30.

      Commentaire


      • #4
        salut FRED,

        j'ai bien compris le principe du cryptage pas lsb , chaque pixel est composé de 24bit au format RGB
        -1 octet pour le rouge (Red)
        -1 octet pour le vert (Green)
        -1 octet pour le bleu (Blue)

        Changer le dernier bit de chaque octet (LSB) ne fait que peu varier les couleurs des pixels (facteur 1/256), d’où son nom : bit de poids faible.

        Le principe de l’algorithme LSB est donc de coder le message en utilisant les LSB des différents canaux de chaque pixel.

        Exemple

        Le caractère ‘A’ = 65 = 01000001 en ASCII sera codé sur 8 octets au lieu de 8 bits, soit presque trois pixels.



        Mais pourquoi vouloir chiffrer "ENIGMA" alors qu'il est en clair dans l'image.

        merci ++
        Dernière modification par chriskross, 20 mars 2016, 22h26.

        Commentaire


        • #5
          Mais pourquoi vouloir chiffrer "ENIGMA" alors qui est en clair dans l'image.
          C'est écrit, c'est un exemple...

          Commentaire


          • #6
            salut tout le monde !!!

            ça avance à petit pas sans trop de resultats !!!!!

            je viens de programmer un petit .py pour m'extraire les lsb de chaque composante en balayant les pixels de gauche vers la droite sur un hauteur de 50px. j'arrive bien a extraire les lsb de limage en binaire mais j'ai un soucis sur la conversion binaire vers ascii !!
            from PIL import Image # Module Image Python 'Imaging Library' pour charger et effectuer des opérations sur une image.

            img = Image.open('C:\image.png') # On ouvre l'image.
            width, height = img.size # On récupère la taille de l'image en largeur et longueur.
            binary_string = "" # Stockera notre chaîne binaire récupérée. Pour l'instant vide.
            lsb_extracted = "" # Stockera notre lsb récupéré. Pour l'instant vide.
            text = "" # Stockera notre texte récupéré. Pour l'instant vide.
            # On parcourt les pixels de notre image de x en y.
            for y in range(50):
            for x in range(width): #height
            r, g, b = img.getpixel((x, y)) # Récupération des valeurs ASCII des composantes r, g et b.

            r = str(bin(r)[2:]).zfill(8) # Conversion de la composante r décimale en binaire.
            g = str(bin(g)[2:]).zfill(8) # Conversion de la composante g décimale en binaire.
            b = str(bin(b)[2:]).zfill(8) # Conversion de la composante b décimale en binaire.

            binary_string += r[-1] #[-1] Récupération du bit de poids le plus faible de la composante r
            binary_string += g[-1] # Même chose
            binary_string += b[-1] # Même chose
            print (binary_string)
            lsb_extracted = str([chr(int(binary_string[i:i+8], 2)) for i in range(0, len(binary_string), 8)]) # Conversion binaire par groupe de 8 bits vers décimale.Puis conversion en caractère depuis leur nombre en ASCII.
            text = lsb_extracted
            print(text)
            A si j'ai trouver l'identité de lhomme sur la photo depuis http://www.tineye.com/. C'est donc "Alan Turing" mathématicien, cryptologue et informaticien britannique. Il est l'auteur d'un article de logique mathématique, paru en 1936 et devenu plus tard un des fondements scientifiques de l'informatique.
            C'est aussi lui qui à partir de septembre 1938, travaille à temps partiel pour la Government Code and Cypher School (GC&CS). Avec le concours d'un expert en cassage de codes, Dilly Knox, il se concentre sur la cryptanalyse d'Enigma.
            voila pour la petit histoire...

            +++ et merci de me tenir informer si vous avez des idées.

            Commentaire


            • #7
              Bonjour à tous,

              Après avoir récupéré les LSB de l'image d'origine et essayé des conversions ASCII BAUDOT, je n'ai rien trouvé d'interessant
              donc j'ai encore un peu avancé. je vous présente, deux trois choses que j'ai pu faire qui seront utiles ou pas ....

              I - RECUPERATION DU FICHIER ORIGINAL
              J'ai réussi à récupérer l'image d'origine, contenant ALAN TURING et l'inscription "LSB et enigma" sans les fameux pixels qui ont fait apparitions lors de la première révélation.

              img_originale.jpg En jouant sur la luminosité on découvre bien les informations img_originale_luninosite.jpg

              II - FAIRE APPARAITRE LES DIFFÉRENCES ENTRE L'IMAGE CODÉE et ORIGINALE

              Après avoir mixé "Enhance differences" les deux images, je me retrouve avec cette image ayant des pixels remarquables.
              Enhance differences_img.png

              Puis maintenant je bloque !!! et pour autant ce travail n’était pas utile

              Je vous demande si possible un peu d'aide car la je pense arriver à mes limites

              Lien vers les fichiers https://www.asuswebstorage.com/navig...D9087D8FE2E90W

              MERCI A TOUS BONNE JOURNEE
              Dernière modification par chriskross, 22 mars 2016, 15h46.

              Commentaire

              Chargement...
              X