Titre : | L’utilisation de la technique LSB dans la Stéganographie |
Auteurs : | Ahmed Abdallah Boudia, Auteur ; Fouad Bouarsa, Auteur ; Abdelkader Boudaoud, Directeur de thèse |
Type de document : | texte manuscrit |
Editeur : | Université mustapha stambouli de Mascara:Faculté des sciences exactes, 2020 |
ISBN/ISSN/EAN : | SE01024T |
Format : | 57P. / ill. en coul. / 29 cm. |
Accompagnement : | disque optique numérique (CD-ROM) |
Langues: | Français |
Résumé : |
Cette mémoire présente une vue d’ensemble sur le domaine de la stéganographie et stéganalyse et identifie une partie des nombreuses approches possibles, son évolution et son utilisation n’a fait qu’augmenter. Internet lui a permis une ouverture beaucoup plus vaste dans sa pratique et ses techniques. Les enveloppes multimédias de type image, audio ou vidéo se prêtent particulièrement bien, vu leur taille et leur nature, à la stéganographie et lui offre de nouvelles voies qui ne cessent d’être exploitées. A cette date, la stéganographie est une discipline qui intéresse de plus en plus de personnes et des séminaires sur ce thème commencent à être organisés. La recherche actuelle dans ce domaine ne cesse de s’améliorer, en particulier dans l’insertion et dans les algorithmes d’extraction L'information secrète peut être dissimulée essentiellement dans deux domaines d'insertion possible : le domaine spatial, et le domaine fréquentiel. Dans ce contexte nous nous somme intéresser aux deux méthodes de chaque domaine. La technique LSB (Last Significant Bit) du domaine spatial et une nouvelle technique du domaine fréquentiel ou nous avons hybridé la méthode LSB avec la transformé DCT. Les résultats ont montré que la méthode d'insertion directe LSB est peu coûteuse en termes de temps de calcul puisqu'elles ne nécessitent pas une étape préalable de transformation. Comme conclusion, on dit que la méthode fréquentielle représentée par LSB-DCT est plus performante en termes de qualité de stéganographie (PSNR, MSE). Dans des recherches futures, nous allons essayer de réaliser d’autres systèmes de stéganographie en utilisant d’autres techniques comme la DWT (ondelettes), et on va essayer de programmer des algorithmes de stéganalyse pour détecter l’existence d’un message caché, et pourquoi pas, utiliser de nouveaux supports pour cacher notre message tel qu’une vidéo par exemple ou bien dissimuler une image dans une autre image. |
Exemplaires (2)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
SE01024T | INF308 | Livre audio | Bibliothèque des Sciences Exactes | 7-Mémoires Master | Libre accès Disponible |
SE01172T | INF308 | Livre audio | Bibliothèque des Sciences Exactes | 7-Mémoires Master | Libre accès Disponible |
Aucun avis, veuillez vous identifier pour ajouter le vôtre !
