Bonjour,
"PhilB" a écrit dans le message de groupe de discussion :
4acb9563$0$411$Pour dire qu'une photo RAW puisse avoir été trafiquée il faudra tout
de même démontrer que le chalant moyen a eu le puissance
intellectuelle et les moyens techniques associés pour faire cette
modification du fichier RAW par lui même.
Bien sûr qu'il n'est pas possible de modifier le contenu du fichier
sans avoir des outils assez complexes. Mais qu'est-ce qui empêche
d'ouvrir ce fichier dans un logiciel de traitement d'image, de
modifier l'image, d'enregistrer un nouveau fichier au même format ?
Bonjour,
"PhilB" <p@dema.il> a écrit dans le message de groupe de discussion :
4acb9563$0$411$426a74cc@news.free.fr...
Pour dire qu'une photo RAW puisse avoir été trafiquée il faudra tout
de même démontrer que le chalant moyen a eu le puissance
intellectuelle et les moyens techniques associés pour faire cette
modification du fichier RAW par lui même.
Bien sûr qu'il n'est pas possible de modifier le contenu du fichier
sans avoir des outils assez complexes. Mais qu'est-ce qui empêche
d'ouvrir ce fichier dans un logiciel de traitement d'image, de
modifier l'image, d'enregistrer un nouveau fichier au même format ?
Bonjour,
"PhilB" a écrit dans le message de groupe de discussion :
4acb9563$0$411$Pour dire qu'une photo RAW puisse avoir été trafiquée il faudra tout
de même démontrer que le chalant moyen a eu le puissance
intellectuelle et les moyens techniques associés pour faire cette
modification du fichier RAW par lui même.
Bien sûr qu'il n'est pas possible de modifier le contenu du fichier
sans avoir des outils assez complexes. Mais qu'est-ce qui empêche
d'ouvrir ce fichier dans un logiciel de traitement d'image, de
modifier l'image, d'enregistrer un nouveau fichier au même format ?
PhilB a émis l'idée suivante :Tardigradus a écrit :
À l'heure actuelle, seuls les documents "signés" présentent
une certaine
garantie, car leur modification sans laisser de traces
relève d'une
ingéniérie très complexe et très longue à mettre en oeuvre,
Tout comme modifier un fichier RAW .........
Non, modifier un fichier RAW est d'une simplicité extrême.
PhilB a émis l'idée suivante :
Tardigradus a écrit :
À l'heure actuelle, seuls les documents "signés" présentent
une certaine
garantie, car leur modification sans laisser de traces
relève d'une
ingéniérie très complexe et très longue à mettre en oeuvre,
Tout comme modifier un fichier RAW .........
Non, modifier un fichier RAW est d'une simplicité extrême.
PhilB a émis l'idée suivante :Tardigradus a écrit :
À l'heure actuelle, seuls les documents "signés" présentent
une certaine
garantie, car leur modification sans laisser de traces
relève d'une
ingéniérie très complexe et très longue à mettre en oeuvre,
Tout comme modifier un fichier RAW .........
Non, modifier un fichier RAW est d'une simplicité extrême.
ixion martin - GdBx wrote:PhilB a émis l'idée suivante :Tardigradus a écrit :
À l'heure actuelle, seuls les documents "signés"
présentent une certaine garantie, car leur modification
sans laisser de traces relève d'une ingéniérie très
complexe et très longue à mettre en oeuvre,
Tout comme modifier un fichier RAW .........
Non, modifier un fichier RAW est d'une simplicité extrême.
Comment fais tu ?
le principe du raw , c'est justement de modifier l'image, pas
de la retoucher ou de faire du photomontage, tu peux modfier
la couleur, le contraste, la vibrance, la saturation, etc...
maintenant le logiciel, disons par exemple é caméra Raw "
d'Adobe te permet de ressortir la photo issue de ces
modifications, mais le fichier d'origine lui, reste intact.
Les modifiacations ne touchent pas au fichier d'origine, mais
le logiciel fait une copie de ces travaux, en Jpeg ou autre.
En photographie ce serait le négatif ou la diapositive
originale.
Négatif couleur d'ailleurs.
ixion martin - GdBx wrote:
PhilB a émis l'idée suivante :
Tardigradus a écrit :
À l'heure actuelle, seuls les documents "signés"
présentent une certaine garantie, car leur modification
sans laisser de traces relève d'une ingéniérie très
complexe et très longue à mettre en oeuvre,
Tout comme modifier un fichier RAW .........
Non, modifier un fichier RAW est d'une simplicité extrême.
Comment fais tu ?
le principe du raw , c'est justement de modifier l'image, pas
de la retoucher ou de faire du photomontage, tu peux modfier
la couleur, le contraste, la vibrance, la saturation, etc...
maintenant le logiciel, disons par exemple é caméra Raw "
d'Adobe te permet de ressortir la photo issue de ces
modifications, mais le fichier d'origine lui, reste intact.
Les modifiacations ne touchent pas au fichier d'origine, mais
le logiciel fait une copie de ces travaux, en Jpeg ou autre.
En photographie ce serait le négatif ou la diapositive
originale.
Négatif couleur d'ailleurs.
ixion martin - GdBx wrote:PhilB a émis l'idée suivante :Tardigradus a écrit :
À l'heure actuelle, seuls les documents "signés"
présentent une certaine garantie, car leur modification
sans laisser de traces relève d'une ingéniérie très
complexe et très longue à mettre en oeuvre,
Tout comme modifier un fichier RAW .........
Non, modifier un fichier RAW est d'une simplicité extrême.
Comment fais tu ?
le principe du raw , c'est justement de modifier l'image, pas
de la retoucher ou de faire du photomontage, tu peux modfier
la couleur, le contraste, la vibrance, la saturation, etc...
maintenant le logiciel, disons par exemple é caméra Raw "
d'Adobe te permet de ressortir la photo issue de ces
modifications, mais le fichier d'origine lui, reste intact.
Les modifiacations ne touchent pas au fichier d'origine, mais
le logiciel fait une copie de ces travaux, en Jpeg ou autre.
En photographie ce serait le négatif ou la diapositive
originale.
Négatif couleur d'ailleurs.
Par exemple, dans un
contexte de clés asymétriques, celui qui signe hache le message et
chiffre ce hashing avec sa clé privée, alors que celui qui vérifie
déchiffre la signature avec la clé publique et vérifie que le hashing
obtenu est bien celui que donne le hachage du message.
La stéganographie, c'est simplement le fait de cacher quelque chose dans
une image: ce n'est sans doute pas un système de sécurité à toute
épreuve, mais il ne repose pas sur le secret de l'algorithme comme votre
phrase semble le sous-entendre
Par exemple, dans un
contexte de clés asymétriques, celui qui signe hache le message et
chiffre ce hashing avec sa clé privée, alors que celui qui vérifie
déchiffre la signature avec la clé publique et vérifie que le hashing
obtenu est bien celui que donne le hachage du message.
La stéganographie, c'est simplement le fait de cacher quelque chose dans
une image: ce n'est sans doute pas un système de sécurité à toute
épreuve, mais il ne repose pas sur le secret de l'algorithme comme votre
phrase semble le sous-entendre
Par exemple, dans un
contexte de clés asymétriques, celui qui signe hache le message et
chiffre ce hashing avec sa clé privée, alors que celui qui vérifie
déchiffre la signature avec la clé publique et vérifie que le hashing
obtenu est bien celui que donne le hachage du message.
La stéganographie, c'est simplement le fait de cacher quelque chose dans
une image: ce n'est sans doute pas un système de sécurité à toute
épreuve, mais il ne repose pas sur le secret de l'algorithme comme votre
phrase semble le sous-entendre
Mais qu'est-ce qui empêche d'ouvrir ce
fichier dans un logiciel de traitement d'image, de modifier l'image,
d'enregistrer un nouveau fichier au même format ?
Mais qu'est-ce qui empêche d'ouvrir ce
fichier dans un logiciel de traitement d'image, de modifier l'image,
d'enregistrer un nouveau fichier au même format ?
Mais qu'est-ce qui empêche d'ouvrir ce
fichier dans un logiciel de traitement d'image, de modifier l'image,
d'enregistrer un nouveau fichier au même format ?
> ... la solution décrite semble être un boîtier autonome qui, quand
> on lui connecte (par USB j'imagine) un appareil photo numérique
> standard, copie, date et géolocalise les photos que contient cet
> appareil.
Le boîtier serait connecté à un serveur: c'est ledit serveur qui
authentifie que la photo n'a pas été prise après telle date, d'après
ce que j'ai compris.
> Au mieux, donc, cette solution permet de "mieux attester" que tel
> fichier contenant telle image numérique a été lu sur un appareil
> photonumérique via USB par tel boîtier aux environs de tel lieu vers
> telle heure.
>
> Mais en rien ils ne garantissent (ni ne le peuvent en fait) que
> l'image en question a été prise à l'instant : il n'existe pas de
> moyen de commander la prise de photo numérique via USB.
>
> Pire : rien ne garantit au boîtier que ce qui est connecté est bien
> un appareil photo. Il pourrait s'agit d'un boîtier ad hoc
> prétendant être un appareil photo.
Je crois que le système ne repose pas là-dessus, mais sur un serveur
qui authentifie la photo.
Encore faut-il que ce système soit certifié
(par un huissier ?) pour que la preuve ait une valeur à mon avis.
En ce qui concerne vos considérations sur la sécurité, j'avoue ne pas
vous suivre très bien.
Vous dites par exemple:
"une personne tant soit peu versée en
sécurité sait que le chiffrement n'est pas la bonne méthode (il
devrait s'agir plutôt de hachage)"
Or, chiffrement et hachage ne sont pas exclusif: la plupart des
systèmes de signature numérique font intervenir les deux.
Par exemple, dans un contexte de clés asymétriques, celui qui signe hache
le message et chiffre ce hashing avec sa clé privée, alors que celui
qui vérifie déchiffre la signature avec la clé publique et vérifie
que le hashing obtenu est bien celui que donne le hachage du message.
"et l'évocation de la stéganographie est
carrément sans objet, sauf à avoir adopté une stratégie de sécurité
par l'obscurité,"
La stéganographie, c'est simplement le fait de cacher quelque chose
dans une image: ce n'est sans doute pas un système de sécurité à
toute épreuve, mais il ne repose pas sur le secret de l'algorithme
comme votre phrase semble le sous-entendre (à moins que je n'ai pas
compris "stratégie par l'obscurité" ?).
> ... la solution décrite semble être un boîtier autonome qui, quand
> on lui connecte (par USB j'imagine) un appareil photo numérique
> standard, copie, date et géolocalise les photos que contient cet
> appareil.
Le boîtier serait connecté à un serveur: c'est ledit serveur qui
authentifie que la photo n'a pas été prise après telle date, d'après
ce que j'ai compris.
> Au mieux, donc, cette solution permet de "mieux attester" que tel
> fichier contenant telle image numérique a été lu sur un appareil
> photonumérique via USB par tel boîtier aux environs de tel lieu vers
> telle heure.
>
> Mais en rien ils ne garantissent (ni ne le peuvent en fait) que
> l'image en question a été prise à l'instant : il n'existe pas de
> moyen de commander la prise de photo numérique via USB.
>
> Pire : rien ne garantit au boîtier que ce qui est connecté est bien
> un appareil photo. Il pourrait s'agit d'un boîtier ad hoc
> prétendant être un appareil photo.
Je crois que le système ne repose pas là-dessus, mais sur un serveur
qui authentifie la photo.
Encore faut-il que ce système soit certifié
(par un huissier ?) pour que la preuve ait une valeur à mon avis.
En ce qui concerne vos considérations sur la sécurité, j'avoue ne pas
vous suivre très bien.
Vous dites par exemple:
"une personne tant soit peu versée en
sécurité sait que le chiffrement n'est pas la bonne méthode (il
devrait s'agir plutôt de hachage)"
Or, chiffrement et hachage ne sont pas exclusif: la plupart des
systèmes de signature numérique font intervenir les deux.
Par exemple, dans un contexte de clés asymétriques, celui qui signe hache
le message et chiffre ce hashing avec sa clé privée, alors que celui
qui vérifie déchiffre la signature avec la clé publique et vérifie
que le hashing obtenu est bien celui que donne le hachage du message.
"et l'évocation de la stéganographie est
carrément sans objet, sauf à avoir adopté une stratégie de sécurité
par l'obscurité,"
La stéganographie, c'est simplement le fait de cacher quelque chose
dans une image: ce n'est sans doute pas un système de sécurité à
toute épreuve, mais il ne repose pas sur le secret de l'algorithme
comme votre phrase semble le sous-entendre (à moins que je n'ai pas
compris "stratégie par l'obscurité" ?).
> ... la solution décrite semble être un boîtier autonome qui, quand
> on lui connecte (par USB j'imagine) un appareil photo numérique
> standard, copie, date et géolocalise les photos que contient cet
> appareil.
Le boîtier serait connecté à un serveur: c'est ledit serveur qui
authentifie que la photo n'a pas été prise après telle date, d'après
ce que j'ai compris.
> Au mieux, donc, cette solution permet de "mieux attester" que tel
> fichier contenant telle image numérique a été lu sur un appareil
> photonumérique via USB par tel boîtier aux environs de tel lieu vers
> telle heure.
>
> Mais en rien ils ne garantissent (ni ne le peuvent en fait) que
> l'image en question a été prise à l'instant : il n'existe pas de
> moyen de commander la prise de photo numérique via USB.
>
> Pire : rien ne garantit au boîtier que ce qui est connecté est bien
> un appareil photo. Il pourrait s'agit d'un boîtier ad hoc
> prétendant être un appareil photo.
Je crois que le système ne repose pas là-dessus, mais sur un serveur
qui authentifie la photo.
Encore faut-il que ce système soit certifié
(par un huissier ?) pour que la preuve ait une valeur à mon avis.
En ce qui concerne vos considérations sur la sécurité, j'avoue ne pas
vous suivre très bien.
Vous dites par exemple:
"une personne tant soit peu versée en
sécurité sait que le chiffrement n'est pas la bonne méthode (il
devrait s'agir plutôt de hachage)"
Or, chiffrement et hachage ne sont pas exclusif: la plupart des
systèmes de signature numérique font intervenir les deux.
Par exemple, dans un contexte de clés asymétriques, celui qui signe hache
le message et chiffre ce hashing avec sa clé privée, alors que celui
qui vérifie déchiffre la signature avec la clé publique et vérifie
que le hashing obtenu est bien celui que donne le hachage du message.
"et l'évocation de la stéganographie est
carrément sans objet, sauf à avoir adopté une stratégie de sécurité
par l'obscurité,"
La stéganographie, c'est simplement le fait de cacher quelque chose
dans une image: ce n'est sans doute pas un système de sécurité à
toute épreuve, mais il ne repose pas sur le secret de l'algorithme
comme votre phrase semble le sous-entendre (à moins que je n'ai pas
compris "stratégie par l'obscurité" ?).
Albert ARIBAUD a écrit :
>
> Aucun *format de données* au monde n'est "en lecture seule", la
> première preuve étant qu'on peut toujours produire des données à ce
> format.
>
>> merci
>
> De rien.
>
> Amicalement,
Que "dans l'absolu" on puisse le modifier certainement, mais à ce
moment là tout est falsifiable, en dehors d'un constat
d'huissier ........ Et je ne suis pas convaincu que 100% des preuves
et autres éléments utilisés par un tribunal soient issus d'une telle
provenance.
Maintenant ce qui est sur c'est qu'aucun logiciel de traitement ou de
retouche du commerce ne permet de le faire.
Pour dire qu'une photo RAW puisse avoir été trafiquée il faudra tout
de même démontrer que le chalant moyen a eu le puissance
intellectuelle et les moyens techniques associés pour faire cette
modification du fichier RAW par lui même.
Albert ARIBAUD a écrit :
>
> Aucun *format de données* au monde n'est "en lecture seule", la
> première preuve étant qu'on peut toujours produire des données à ce
> format.
>
>> merci
>
> De rien.
>
> Amicalement,
Que "dans l'absolu" on puisse le modifier certainement, mais à ce
moment là tout est falsifiable, en dehors d'un constat
d'huissier ........ Et je ne suis pas convaincu que 100% des preuves
et autres éléments utilisés par un tribunal soient issus d'une telle
provenance.
Maintenant ce qui est sur c'est qu'aucun logiciel de traitement ou de
retouche du commerce ne permet de le faire.
Pour dire qu'une photo RAW puisse avoir été trafiquée il faudra tout
de même démontrer que le chalant moyen a eu le puissance
intellectuelle et les moyens techniques associés pour faire cette
modification du fichier RAW par lui même.
Albert ARIBAUD a écrit :
>
> Aucun *format de données* au monde n'est "en lecture seule", la
> première preuve étant qu'on peut toujours produire des données à ce
> format.
>
>> merci
>
> De rien.
>
> Amicalement,
Que "dans l'absolu" on puisse le modifier certainement, mais à ce
moment là tout est falsifiable, en dehors d'un constat
d'huissier ........ Et je ne suis pas convaincu que 100% des preuves
et autres éléments utilisés par un tribunal soient issus d'une telle
provenance.
Maintenant ce qui est sur c'est qu'aucun logiciel de traitement ou de
retouche du commerce ne permet de le faire.
Pour dire qu'une photo RAW puisse avoir été trafiquée il faudra tout
de même démontrer que le chalant moyen a eu le puissance
intellectuelle et les moyens techniques associés pour faire cette
modification du fichier RAW par lui même.
Mais surtout, techniquement rien n'empêche d'écrire du RAW ; ce n'est
pas répandu simplement parce qu'il n'y a pas d'intérêt pour les
utilisateurs de ces logiciels à écrire du RAW. A contrario, quelqu'un
qui veut falsifier du RAW peut (faire) développer la fonction
d'écriture pour une somme misérable.
Mais surtout, techniquement rien n'empêche d'écrire du RAW ; ce n'est
pas répandu simplement parce qu'il n'y a pas d'intérêt pour les
utilisateurs de ces logiciels à écrire du RAW. A contrario, quelqu'un
qui veut falsifier du RAW peut (faire) développer la fonction
d'écriture pour une somme misérable.
Mais surtout, techniquement rien n'empêche d'écrire du RAW ; ce n'est
pas répandu simplement parce qu'il n'y a pas d'intérêt pour les
utilisateurs de ces logiciels à écrire du RAW. A contrario, quelqu'un
qui veut falsifier du RAW peut (faire) développer la fonction
d'écriture pour une somme misérable.
F.Gourtanier wrote:
Heu, c'est pas plutôt l'inverse ? On chiffre avec la clé publique, et on
déchiffre avec la clé privée. On peut certes faire l'inverse, mais tous
ceux qui disposent de la clé publique sont alors en mesure de
déchiffrer, ce qui est contradictoire avec le fait même de vouloir
chiffrer.
F.Gourtanier <f.gourtanier@caramail.com> wrote:
Heu, c'est pas plutôt l'inverse ? On chiffre avec la clé publique, et on
déchiffre avec la clé privée. On peut certes faire l'inverse, mais tous
ceux qui disposent de la clé publique sont alors en mesure de
déchiffrer, ce qui est contradictoire avec le fait même de vouloir
chiffrer.
F.Gourtanier wrote:
Heu, c'est pas plutôt l'inverse ? On chiffre avec la clé publique, et on
déchiffre avec la clé privée. On peut certes faire l'inverse, mais tous
ceux qui disposent de la clé publique sont alors en mesure de
déchiffrer, ce qui est contradictoire avec le fait même de vouloir
chiffrer.
Ce n'est pas le message que l'on chiffre avec sa clé privée mais sa
signature ce qui la rend inimitable et authentifie l'expéditeur du message.
Ce n'est pas le message que l'on chiffre avec sa clé privée mais sa
signature ce qui la rend inimitable et authentifie l'expéditeur du message.
Ce n'est pas le message que l'on chiffre avec sa clé privée mais sa
signature ce qui la rend inimitable et authentifie l'expéditeur du message.