Initiation aux concepts d’authentification des images numériques

OSKe3_CanonUne actualité relativement récente m’a semblé intéressante à commenter, car elle me semble un prétexte sympathique pour vous faire part de mes lectures au travers de mes flâneries suite à cette information : le Kit de vérification d’authenticité des données OSK- E3 de Canon n’est plus fiable suite à la démonstration de la société ElcomSoft publiée le 30 novembre 2010.

« Il servait à quoi ce kit ?1 » me direz-vous ? Penchons-nous sur la documentation du produit2 :

Le kit de vérification d’authenticité des données OSK-E3 prend en charge le chiffrement d’image avancé lorsqu’il est associé à [certains produits spécifiques de la marque] et satisfait ainsi les attentes des utilisateurs en matière de solution sécurisée de transfert d’images électroniques. Quel est le principe ? Les photos sont enregistrées sur une carte mémoire CT standard, tandis que l’emplacement pour carte SD contient une carte de sécurité des données originales (fournie avec le kit), qui fait office de clé de chiffrement. Les images chiffrées ne peuvent être lues que sur un ordinateur doté de la même clé de chiffrement : un photographe peut ainsi envoyer des photos sur un réseau public (par exemple, via un réseau local sans fil ou Internet), en ayant la garantie que seul le destinataire prévu pourra les ouvrir.

Le kit de vérification d’authenticité des données OSK-E3 est capable de détecter la moindre différence (à un bit près) au sein de données images. En cas de photos prises avec [certains produits de la marque] et un transmetteur de fichiers sans fil WFT-E2 couplé à un périphérique GPS, le kit de vérification d’authenticité des données OSK-E3 permet également de vérifier que les données GPS enregistrées lors de la prise de vue n’ont pas été modifiées, une préoccupation de plus en plus courante au sein des rédactions.

Or le coup que vient de réaliser la société russe de sécurité des mots de passes et données est important3 ;staline and iphone je pensais naïvement que garantir l’authenticité d’un cliché n’était que la préoccupation de professionnels très spécifiques dans des secteurs pointus. Mais à l’ère du Web où l’information est visuelle et où chacun peut se faire témoin de toutes sortes d’évènements, cela n’est plus vrai.  La société a réussi ainsi à faire déclarer « authentiques » par le système Canon des clichés retouchés par leurs soins (cf. Staline avec un Iphone4, légendée « World Apple revolution: the beginning » par ElcomSoft). Pas de détails techniques sur les opérations effectuées, mais le résultat est saisissant. Cette histoire d’authentification d’images numériques m’a alors fait penser à un article5 de MISC6, « Photographies numériques : manipulation des opinions et rupture d’alignement sémiotique » des messieurs Cozien, Haglon et Mauger,  tout récent que j’avais parcouru et qui m’avait diablement intéressé par les exemples évoqués. Ce dernier introduit les enjeux de l’analyse d’images numériques et l’illustre par quelques démonstrations réalisées via l’outil Tungstène7 en énumérant le nom de quelques méthodes. M. Cozien est le fondateur de la société Exo Makina8, développant notamment l’outil évoqué.

L’absence de détails technique dans l’article là aussi est compréhensible à plusieurs titres. D’une part le secret commercial inhérent au credo des outils développés par la société, d’autre part il y a des notions tellement pointues sous-entendues qu’il n’est pas vraiment possible de les vulgariser outre mesure sans dire n’importe quoi. Enfin la notion très sensible de secret et d’exploitation liée à tous les enjeux d’authentification d’images numériques est omniprésente.

L’article introduit donc dans un premier temps les notions de formalismes mathématiques et de structures sémiotiques ; où l’excellence déterministe mathématique côtoie l’étude des signes et leur signification, indissociables d’une analyse numérique d’une image selon leurs auteurs, à juste titre une fois la démonstration effectuée.

Dans un deuxième temps, la partie d’analyse purement mathématique (analyse algébrique) est abordée à travers les notions de révélation de duplication endogène (reproduction d’éléments de l’image dans l’image), de modification exogène (ajout d’éléments extérieurs à l’image), et enfin de rupture mathématique dans la structure de l’image (scrutation profonde, processus « archéorithmique »). Toute cette partie pourrait se résumer je crois à chercher l’incohérence mathématique d’une image numérique. Il est abordé notamment le cas particulier du format JPEG : les illustrations de l’article original proviennent de l’exploitation de l’outil Tungstène, comme je vous l’avais précédemment évoqué, mais sur le cas particulier du format JPEG  j’ai trouvé en cherchant un peu une démonstration via un outil en ligne : Error level analysis9, de M. Krawetz10. L’outil vous permettra d’expérimenter le cas particulier du JPEG en ligne, avec vos propres images. Ce dernier ne se cantonnera qu’à révéler les incohérences  dans la dégradation volontaire de l’image.

ela

La troisième partie conjugue mathématique et physique. Il s’agit de l’analyse optique d’une image : où l’analyste va s’efforcer de faire mathématiquement révéler les informations optiques obfusquées dans l’image par le format propriétaire et les confronter aux lois et réalités physiques. Il s’agit ici de vérifier la cohérence de tous les phénomènes de propagation de la lumière. A l’inverse donc de l’analyse algébrique qui tend à démontrer l’incohérence mathématique, l’analyse optique va démontrer la cohérence physique.

La conclusion revient sur les notions abordées, le distinguo à opérer entre l’acte artistique de post-développement de l’image et l’acte de retouche où le processus de modification -quel que soit sa complexité- se base sur des considérations purement sémiotiques. Un outil gratuit comme JPEGsnoop11 par exemple –que l’on retrouve plusieurs fois évoqués sur le web- ne sera d’aucune utilité par exemple pour faire une telle différence. Un très bel article, où je retiendrais cette phrase lumineuse « Retoucher une photographie, c’est modifier le discours porté par l’image. »

Si cela vous séduit, je vous invite à vous procurer ce numéro de MISC (et les autres hein aussi :p) pour y découvrir cet article12, et à prendre connaissance de la présentation la plus récente en date de M. Krawetz disponible en PDF complet13 accompagné de ses « slides » de présentation14, ainsi que des liens indiqués plus bas pour poursuivre la découverte.

Ces notions m’étaient complètement inconnues auparavant, et le souvenir de l’article MISC avec sa mise en relation de l’actualité ElcomSoft m’a de fil en aiguille amené à ces lectures certes ardues mais passionnantes. La manipulation par l’image est brulante d’actualité ; on se souvient des prétextes à la guerre d’Irak brandi sous couvert de photos à l’ONU par M. Powell, comme l’on se souvient de l’écho suscité par la bague disparue de Mme Dati ou les bourrelets envolés de notre Président. Authentifier les photos numériques, prouver de façon scientifique et incontestable leurs véracités, prouver la manipulation de l’image ; des enjeux importants aujourd’hui. Et pour finir plus légèrement, le buzz de l’écureuil15, fake ? ;)

buzz_ecureil


Gof, CC by-sa.

[update].

Billet initialement posté début décembre, que je mets à jour à l’occasion de la dernière publication du MISC. Ce dernier, numéro 54 de Mars/Avril 201116 poursuit la démarche introduite dans le MISC 52 qui avait fait l’objet du petit résumé de ce billet. Roger Cozien et Serge Mauger, dans l’article Sémiotique opérationnelle : manipulation des opinions et contre-ingérence. Ci-dessous le texte introductif de l’article que je vous invite à vous procurer (je surveillerai si ce dernier est mis en ligne, comme le misc précédent17). Toujours aussi passionnant :)

La manipulation des opinions, l’ingérence dans les politiques internes, lorsqu’elles suivent des processus intentionnels et organisés, ne peuvent être analysées et comprises sans un cadre formel adéquat. Ce constat reste valable quel que soit le vecteur emprunté par cette volonté de manipulation : image, presse, Internet, etc. Pour répondre à ces questions, nous mobilisons la sémiotique afin de dessiner les contours d’un cadre formel de compréhension des phénomènes interprétatifs sous-jacents à toutes formes de manipulation et d’ingérence. Ces réflexions arrivant à maturité, il est aujourd’hui question de les rendre pleinement opérationnelles et de les généraliser quel que soit le support de médiatisation des manipulations et tentatives d’ingérence.

Liens de lecture non évoqués :

Liens de lecture évoqués :

  1. Canon: Original Data Verification Kit  http://web.canon.jp/imaging/osk/index.html []
  2. Pour trouver de la documentation en français sur cette technologie, je suis donc allé chercher  le descriptif d’un produit l’embarquant : http://www.canon.fr/Images/EOS-1D%20Mark%20III%20Accessoires%20comm%20de%20presse_tcm79-454997.pdf []
  3. Le système de sécurisation des données de Canon ne garantit pas l’authenticité des photos numériques :  http://www.elcomsoft.fr/news/428.html []
  4. Canon Original Data Security System Vulnerability:  http://www.elcomsoft.com/canon.html?r1=pr&r2=canon? []
  5. L’article de MISC évoqué dans ce billet [pdf] (paru depuis) : http://www.exomakina.fr/eXo_maKina/Blog/Entrees/2011/1/1_HADOPI_2_le_retour_files/misc52_science.pdf []
  6. Multi-System & Internet Cookbook N°52, Novembre/Décembre 2010 :  http://www.miscmag.com/index.php/2010/11/05/misc-n%c2%b052-novembredecembre-2010-chez-votre-marchand-de-journaux []
  7. Tungstène:  http://www.exomakina.fr/eXo_maKina/Tungstene.html []
  8. ExoMakina, M. Cozien fondateur : http://www.exomakina.fr/eXo_maKina/Presentation.html []
  9. ELA Image Error Level Analyser: http://errorlevelanalysis.com/ []
  10. Fondateur de Hacker Factor Solutions : http://www.hackerfactor.com/about.php []
  11. JPEGsnoop – JPEG File Decoding Utility, de Calvin Hass: http://www.impulseadventure.com/photo/jpeg-snoop.html []
  12. L’article de MISC évoqué dans ce billet [pdf] (paru depuis) : http://www.exomakina.fr/eXo_maKina/Blog/Entrees/2011/1/1_HADOPI_2_le_retour_files/misc52_science.pdf []
  13. [paper] A Picture’s Worth… Digital Image Analysis and Forensics V2, Février 2008, Black Hat DC:  http://blackhat.com/presentations/bh-dc-08/Krawetz/Whitepaper/bh-dc-08-krawetz-WP.pdf []
  14. [slides] A Picture’s Worth… Digital Image Analysis and Forensics V2, Février 2008, Black Hat DC:  http://blackhat.com/presentations/bh-dc-08/Krawetz/Presentation/bh-dc-08-krawetz.pdf []
  15. Le buzz de l’écureuil: http://www.agence-modedemploi.com/buzz/fr/le-buzz-de-lecureuil/ []
  16. Misc n°54 http://www.miscmag.com/index.php/2011/02/25/misc-n%C2%B054-marsavril-2011-chez-votre-marchand-de-journaux []
  17. L’article de MISC évoqué dans ce billet [pdf] (paru depuis) : http://www.exomakina.fr/eXo_maKina/Blog/Entrees/2011/1/1_HADOPI_2_le_retour_files/misc52_science.pdf []

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.

6 réflexions au sujet de « Initiation aux concepts d’authentification des images numériques »

Les commentaires sont fermés.