Search this site
Embedded Files
SNT Queneau
  • Accueil
  • internet
    • prog
    • historique
    • une histoire de cable
    • Avec des bouts de ficelles
    • MAC IP TCP DNS kezako
      • adresses MAC IP
        • IP Tracking
      • VPN
      • Illustrer le fonctionnement du routage et de TCP par des activités débranch
      • Protocole TCP/IP : paquets, routage des paquets
      • serveurs DNS et Adresses symboliques
        • Attaque DNS
    • Sur mon PC
      • hub switch routeur serveur hein?
      • Analyser son réseau local pour observer ce qui y est connecté.
      • Suivre le chemin d’un courriel en utilisant une commande du protocole IP
      • PING TRACEROUTE
      • Realiser un chat
      • Déterminer l’adresse IP d’un équipement et l’adresse du DNS sur1réseau.
        • IP TRACKING
    • Sur ton smartphone
    • Réseaux pair-à-pair
    • Indépendance d’internet par rapport au réseau physique
    • simulation reseau filius
    • Neutralité du Net
    • Enjeux
    • exposé (attendus)
    • se tester
    • appli intéresante
  • web
    • déroulé
    • prog
    • historique
    • Hypertexte
    • URL
    • Langages HTML et CSS
      • Construire une page Web simple contenant des liens hypertextes, la mettre e
      • Modifier une page Web existante, changer la mise en forme d’une page en mod
      • Insérer un lien dans une page Web.
    • Moteur de recherche
      • Réaliser à la main l’indexation de quelques textes sur quelques mots puis c
      • Calculer la popularité d’une page à l’aide d’un graphe simple puis programm
      • Mener une analyse critique des résultats fournis par un moteur de recherch
      • Utiliser plusieurs moteurs de recherche, comparer les résultats et s’interr
      • Comparer les politiques des moteurs de recherche quant à la conservation de
      • Comment Google Fonctionne?
    • Navigateurs
      • Comparer les paramétrages de différents navigateurs.
      • Paramétrer un navigateur de manière qu’il interdise l’exécution d’un progra
      • Paramètres de sécurité d’un navigateur
    • Protocole HTTP / Serveur Web
    • Cookies
      • Utiliser un outil de visualisation tel que Cookieviz pour mesurer l’impact
      • Effacer l’historique du navigateur, consulter les cookies, paramétrer le na
      • Bouton Like de Facebook inoffensif ?
    • se tester
    • exposé (attendus)
  • photo num
    • déroulé
    • historique
    • Photosites / Pixels /Résolution /Profondeur
      • Photosites
      • Résolution Définition Taille
      • RVB TSL
      • act snapchat1
      • act snapchat2
      • act Stéganographie
      • (hors prog Image Vectorielle (SVG)
      • (hors prog) Format BMP JPG...
    • Données EXIF
      • Où sont les votres ?Sur les sites Web que vous utilisez?
      • Lire/supprimer les métadonnées de vos photos
      • act OU SONT MES AMIS?
    • Algo Prog Traitement Image
      • passage au négatif d’une image.
      • passage d’une image couleur à une image en nive
      • extraction de contours par comparaison entre pixels +simple
      • extraction de contours par comparaison entre pix
      • Traitement image/photo divers
      • Utiliser un logiciel de retouche afin de modifier les courbes de luminosité
      • act snapchat3
    • se tester
    • exposé (attendus)
    • pixel art
  • réseaux sociaux
    • historique
    • prog
    • Dans la vraie vie
      • Comment Facebook fonctionne?
      • nonauharcelement.education.gouv.fr
        • Activité sensibilisation
        • CyberViolences
      • A l'intérieur d'1 réseau social
        • Lire et expliquer les conditions générales d’utilisation d’un réseau social
        • Comparer les interfaces et fonctionnalités de différents réseaux sociaux.
        • Dresser un comparatif des formats de données, des possibilités d’échange ou
        • Analyser les autorisations données aux applications tierces.
        • Discuter des garanties d’authenticité des comptes utilisateurs ou des image
        • Analyser les paramètres d’utilisation d’un réseau social.
      • tiktok
    • Modélisation graphe
      • Construire ou utiliser une représentation du graphe des relations d’un util
      • Sur des exemples de graphes simples, en informatique débranchée, étudier le
      • S’appuyer sur la densité des liens pour identifier des groupes, des communa
    • Simulation Graphe (python,gephi)
      • Gephi
      • Netflix-like: System de Recommandation
    • Petit Monde (exp de Millgram)
      • Nb D'Erdos, de Bacon
      • Un petit monde Vs Des mondes petits
    • livre
    • se tester
    • exposé (attendus)
  • données structurées
    • prog
    • historique
    • stockage données
    • act découverte donnée
    • Open Data
      • act open data
      • Télécharger des données ouvertes (sous forme d’un fichier au format CSV ave
    • plus de liens sur les données
    • BigData
    • Traitement de données structurées
      • À partir de deux tables de données ayant en commun un descripteur, montrer
      • Explorer les données d’un fichier CSV à l’aide d’opérations de tri et de fi
      • Le TRI, une opération simple?
    • données personnelles RGPD
    • Format de données
      • Consulter les métadonnées de fichiers correspondant à des informations diff
    • bases de données
    • déroulé
    • Illustrer, par des exemples simples, la consommation énergétique induite pa
    • se tester
    • exposé (attendus)
    • exerciseur
    • Datavisualisation
  • localisation, carto, mobilite
    • historique
    • Longitude Latitude
    • avant le gps
    • gps
      • synchronisation horloge gps
      • concretement ,comment la distance est elle calculée?
    • NMEA
      • gps android python
      • Connecter un récepteur GPS sur un ordinateur afin de récupérer la trame NME
    • Visualiser carte
      • google map, geoportail, OpenStreetMap
      • avec python/folium
        • avec leaflet (javascript)
      • trace gpx
      • Situer sur une carte numérique la position récupérée
      • Mettre en évidence les problèmes liés à un changement d’échelle dans la rep
      • Extraire la géolocalisation des métadonnées d’une photo.
      • Expérimenter la sélection d’informations à afficher et l’impact sur le chan
    • Itinéraire
      • Calculer un itinéraire routier entre deux points à partir d’une carte numér
    • se tester
    • coronavirus
    • exposé (attendus)
    • mon smartphone
    • villeneuve dascq
  • info embarquée, objets connectés
    • Identifier les évolutions apportées par les algorithmes au contrôle des fre
    • Réaliser une IHM pouvant piloter deux ou trois actionneurs et acquérir les
    • Gérer des entréessorties à travers les ports utilisés par le système.
    • Utiliser un tableau de correspondance entre caractères envoyés ou reçus et
    • qq objets connectés
      • amazon button
      • microbit
      • ton smartphone
    • qq interfaces
      • makey makey
      • glide apps
      • appli smartphone
    • passererelle
    • mqtt
    • se tester
    • historique
    • exposé (attendus)
  • python
    • algo
    • scratch vers python
    • cours exos python
    • exos
    • environnements Python
    • prog
    • cahier algo prog
    • PYXEL
    • turtle
    • p5
  • mais aussi
    • sur twitter
    • revue de presse
      • REVUE2PRESSE
    • escape game
    • information (binaire) (hp)
    • evaluation
    • castor/algorea
    • EMI
      • fake
    • cybersécurité
    • NSI
    • ia(hp)
    • film video
      • film, séries
    • Expo Numérique en eaux troubles
SNT Queneau

Stéganographie

Le cadenas de Mario

Mario a perdu la combinaison à 4 lettres du cadenas qui sécurise son coffre. Le code est caché dans une image numérique.
C'est de la stéganographie.


Votre objectif : Utiliser le protocole de codage pour retrouver le code à 4 lettres.

Protocole de codage :

  • Chaque lettre du code à cacher est représentée par son code ASCII en binaire. Par exemple, le code ASCII de la lettre "A" est 01000001 (voir tableau de correspondance ASCII ci-joint).

  • La première lettre est codée à partir du pixel de coordonnées (colonne 19 ; ligne 29) jusqu'au pixel(colonne 26; ligne 29) . 

  • Une seule lettre est cachée par ligne. La deuxième lettre est codée à partir du pixel (colonne 19 ; ligne 28) … L'origine est choisie en bas à gauche de l'image.

  • Les caractères « 0 » ou « 1 » sont codé dans les composantes RVB des pixels : si le nombre est pair il code pour un « 0 », s'il est impair, pour un « 1 ».

  • Pour réaliser ce codage, les valeurs des composantes RVB des pixels d'origine ont pu être modifiées, en ajoutant 1, pour s'assurer de leur parité.


Exemple pour coder la lettre V :

En appliquant ce système de code à l'image de gauche, on obtient l'image de droite. On ne perçoit aucune différente à l’œil nu.

Les outils pour coder/décoder :

Ouvrir l’image mario-code.png dans le logiciel ImLab (téléchargeable ici) et afficher son tableau de nombres.

Protocole de décodage :



Votre objectif : Utiliser le protocole de décodage pour retrouver le code à 4 lettres caché dans l'image mario-code.png   (connaissant mario.png) 

Chaque composante R,V,B de chaque pixel est remplacé
par 0 si elle est pair,
    1 si elle est impair.

iNDICE : vérifier que la 1ere lettre est codée à partir du pixel de coordonnées (colonne 19 ; ligne 29) jusqu'au pixel(colonne 26; ligne 29)  vaut ((122,47,40)(116,46,42)(111,29,22))

Vérifier que cela correspond au code 01000011 

Vérifier que cela correspond à la lettre C

Faire la même chose pour les 3 lettres restantes du code

 

Ce qu'il faut retenir :

  • Une image est constituée de pixels.

  • La définition d’une image est le nombre total de pixels : (3 mégapixels = 3 millions de pixels)

  • Une image peut être représentée par un tableau de nombres où une case représente un pixel

  • La position du pixel est repérée par sa colonne (noté x) et sa ligne (noté y) par rapport à une origine.

  • L'origine (x=0 ; y=0) est située dans un coin de l’image (En bas à gauche dans le logiciel ImLab. En haut à gauche dans le langage Python.).

Attention : Une image de 100 pixels en hauteur est représentée par un tableau de 100 lignes numérotées de 0 à 99.

  • La couleur du pixel s’obtient par synthèse additive des couleurs des 3 sous pixels : rouge, vert et bleu (RVB).

  • La couleur d’un sous-pixel est associée à un nombre allant de 0 à 255. 

  • Pour obtenir un pixel gris ses trois sous-pixels doivent avoir la même valeur.


http://revue.sesamath.net/spip.php?article1494 

https://drive.google.com/file/d/1NC2d2_9V2xQ5TbUxyhFDQhcuqIxsRK8S/view?usp=sharing 
Google Sites
Report abuse
Google Sites
Report abuse