Principe d'étalement de spectre
Au lieu de concentrer les modifications en quelques samples ou pixels, le spread spectrum les répartit sur l'intégralité du signal. Analogie : parler très doucement dans une pièce bruyante — le message est noyé dans le bruit mais présent partout.
Chaque bit du message est multiplié par une séquence pseudo-aléatoire (PN sequence) de ±1, partagée entre émetteur et récepteur. Cette séquence constitue la clé secrète. La modification résultante par sample est si faible (ε ≈ 0,01) qu'aucun sample individuel ne trahit la présence du message — seule la corrélation globale permet de le retrouver.
Message bit m = 1 (ou -1 pour bit 0) Séquence PN = [+1, -1, +1, +1, -1, +1, -1, -1] (8 chips/bit) Signal étalé = m × PN = [+1, -1, +1, +1, -1, +1, -1, -1] Amplitude = ε (très faible, ex: 0.01) Modification du signal porteur s[t] : s_stego[t] = s[t] + ε × m × PN[t mod L] Pour récupérer : corréler s_stego avec PN → retrouver m
DSSS — Direct Sequence Spread Spectrum
En Direct Sequence, la séquence PN est appliquée directement dans le domaine temporel ou spatial : chaque pixel ou sample est légèrement modifié de ε × m × PN[i]. La valeur ε est si petite que chaque modification individuelle est imperceptible.
C'est la corrélation sur l'ensemble du signal qui permet de récupérer le bit m. Le récepteur calcule le produit scalaire entre le signal reçu et la séquence PN — si le résultat est positif, m = 1 ; négatif, m = 0. Ce principe rend la technique résistante aux attaques locales (recadrage, bruit ponctuel).
DSSS
Le plus courantDirect Sequence : séquence PN appliquée directement sur chaque sample/pixel dans le domaine temporel ou spatial.
FHSS
CommunicationsFrequency Hopping : le signal saute d'une fréquence à l'autre selon la séquence PN. Plus complexe, utilisé en communications militaires.
Hybrid
Haute sécuritéCombinaison DSSS + FHSS : doublement robuste mais implémentation très complexe. Principalement en watermarking haute sécurité.
Application aux images et à l'audio
La technique est applicable à tout signal numérique. Sur une image, chaque pixel est modifié d'une fraction d'unité — variation inférieure à 1% sur 255 niveaux. Sur de l'audio 16 bits, ε peut être encore réduit à 1/32 768 de la plage dynamique, rendant toute modification physiquement imperceptible.
La clé PN doit être partagée de manière sécurisée. Sans elle, retrouver le message revient à un problème de corrélation aveugle — computationnellement infaisable si la séquence est assez longue (≥ 1 024 chips).
IMAGE (M×N pixels) :
Pour i = 0 to M×N :
pixel_stego[i] = pixel[i] + ε × m × PN[i mod L]
ε = 0.5-2.0 (sur 255) → variation < 1%
DÉCODAGE :
corrélation = Σ(i=0 to M×N) pixel_stego[i] × PN[i mod L]
Si corrélation > seuil → m = 1
Si corrélation < -seuil → m = 0
AUDIO :
Même principe sur les samples PCM
ε peut être encore plus petit (1/32768 des valeurs 16-bit)Robustesse et attaques
La robustesse du spread spectrum est exceptionnelle car les modifications sont diffuses sur l'intégralité du signal. Les attaques locales n'affectent que des portions de la séquence PN — la corrélation globale reste suffisante pour retrouver le message tant que la majorité du signal est préservée.
La principale limite est la capacité : quelques dizaines de bits seulement pour une image entière, car chaque bit requiert une séquence PN longue pour être détectable au-dessus du bruit du signal porteur.
Stirmark Attack
Applique des rotations, échelles et déformations géométriques légères à l'image. Conçue spécifiquement pour détruire les watermarks. Le spread spectrum résiste mieux que LSB/DCT.
Résistance : BonneWarping
Déforme l'image de façon non-linéaire (effet de vague). Les modifications locales sont perturbées mais la corrélation globale sur le signal entier reste exploitable.
Résistance : ModéréeCollusion Attack
Combine plusieurs copies du même signal watermarké avec des PN différentes pour annuler le watermark. Nécessite d'avoir accès à plusieurs versions du fichier.
Résistance : Faible→ Spread Spectrum est la technique de référence pour le watermarking professionnel de documents, images et vidéos. La robustesse prime sur la capacité dans ce contexte.
Spread Spectrum vs autres techniques
Les trois grandes familles de stéganographie image — LSB, DCT et Spread Spectrum — présentent des profils radicalement différents. Le choix dépend entièrement du cas d'usage : capacité maximale, robustesse aux transformations ou imperceptibilité statistique.
| Critère | LSB | DCT | Spread Spectrum |
|---|---|---|---|
| Capacité | ~375k chars/1MP | ~10k chars/1MP | ~10–100 bits/1MP |
| Robustesse compression | ✗ Aucune | ✓ Partielle | ✓✓ Très bonne |
| Robustesse recadrage | ✗ | ✗ | ~ Partielle |
| Robustesse bruit additif | ✗ | ~ | ✓✓ Excellente |
| Détection statistique | Facile | Modérée | Très difficile |
| Complexité implémentation | Simple | Complexe | Modérée–Complexe |
Questions fréquentes
Qu'est-ce que "étaler" un signal veut dire concrètement ?
Au lieu de concentrer la modification sur quelques pixels ou samples, on la dilue sur l'ensemble du signal. Analogie : si vous chuchotez un mot dans une salle silencieuse, tout le monde l'entend. Si vous le criez dans un concert, personne ne le perçoit individuellement — mais avec un micro directionnel accordé sur votre fréquence, c'est récupérable. La séquence PN est ce "micro directionnel" que seul le récepteur possède.
Est-ce la technique de stéganographie la plus sécurisée ?
En termes de résistance à la détection statistique passive, oui — le spread spectrum est la plus difficile à détecter sans la clé. Mais "sécurisée" ne signifie pas "secrète" : si l'adversaire connaît la séquence PN, il peut extraire le message. La sécurité repose sur le secret de cette clé, pas sur la technique elle-même. Sans chiffrement préalable, le message reste lisible.
Où utilise-t-on vraiment le spread spectrum dans la vraie vie ?
Partout où on a besoin de robustesse : GPS (les signaux GNSS utilisent DSSS), WiFi, Bluetooth (FHSS), watermarking de photos et vidéos professionnelles (Digimarc, Civolution), filigranage de documents confidentiels pour tracer les fuites. C'est le standard de l'industrie pour le watermarking robuste, pas pour la stéganographie de communication.
Quelle est la capacité en pratique ? Peut-on cacher un fichier ?
Non — la capacité est très faible, de l'ordre de quelques dizaines à quelques centaines de bits par image. Assez pour un numéro de série, un hash d'authenticité ou un identifiant de 128 bits. Pas pour un texte long ou un fichier. C'est le prix de la robustesse : plus la séquence PN est longue (plus c'est robuste), moins on peut cacher de bits.
Comment un débutant peut-il expérimenter avec le spread spectrum ?
La bibliothèque Python imperceptible propose une implémentation de spread spectrum pour images. Sinon, en Python avec NumPy : générer une séquence PN aléatoire, modifier chaque pixel de `image + epsilon * bit * PN`, sauvegarder en PNG. Pour décoder : calculer la corrélation entre l'image et la PN. Un exemple éducatif complet tient en 20 lignes.
Explorer les techniques de base
L'outil Spread Spectrum est en développement. En attendant, testez la technique LSB sur image PNG directement dans votre navigateur.