• Sonuç bulunamadı

İnternetin yaygın kullanımı ve akış ortamı ve sıkıştırma teknolojisindeki gelişmeler, sayısal müzik, resim, video, kitap ve oyunlar Internet üzerinden anında

45

son kullanıcılara dağıtılabilmektedir. Çoğu sayısal servis sağlayıcı, sayısal içeriklerini yalnızca CD'ler aracılığıyla değil, aynı zamanda bilgisayar ağları üzerinden de satmaktadır. Bununla birlikte, sayısal hakların korunması ve yönetimi olmadan, sayısal içerik kolayca kopyalanabilir, değiştirilebilir ve medya şirketlerinde gelir kaybına neden olabilecek çok sayıda alıcıya dağıtılabilmektedir. Dünyanın en büyük ikinci tüketici elektroniği üreticisi olan Sony, müzik sektöründe 2002 yılında üç ay içinde 10,3 milyar yen (160 milyon $) zarar verip kar kaybına neden olduğu için “sayısal korsanlığı” suçlamıştır (Suzuki, 2002). Ticari sayısal fikri mülkiyeti korumak ve sayısal korsanlığı önlemek için, sayısal içeriğe yetkisiz erişimi engelleyen ve yöneten bir sisteme ihtiyaçları olduğunu savunmuştur.

Sayısal Hak Yönetimi (Digital Rights Management-DRM) sistemleri, yüksek değerli sayısal varlıkları korumak ve dağıtım ve kullanımlarını kontrol etmek için kullanılabilir. Bir DRM sistemi, sayısal içeriğe yetkisiz erişime karşı kalıcı bir içerik koruması sunmalı ve yalnızca uygun yetkiye sahip kişilere erişimi sınırlandırmalıdır. DRM sistemi bu işlemleri yapmak için şifreleme, filigran ve hak yönetimi dillerini kullanmaktadır (Karlıdağ, 2010).

Farklı platformlarda (örneğin PC'ler, dizüstü bilgisayarlar, PDA'lar, mobil cihazlar) farklı türlerde sayısal içeriklerin (örneğin müzik dosyaları, video akışları, sayısal kitaplar, görüntüler) kullanım haklarını yönetmek daha esnek olmalıdır.

DRM'deki temel kavram, sayısal lisansların kullanılmasıdır. Sayısal içeriği satın almak yerine, tüketici kendisine belirli haklar veren bir lisans satın alır. Lisans, sayısal içerik için belirli kullanım kurallarını belirten bir sayısal veri dosyasıdır. Kullanım kuralları, erişim sıklığı, son kullanma tarihi, diğer cihazlara aktarımın kısıtlanması, izinlerin kopyalanması vb. gibi bir dizi kriterle tanımlanabilir. Genellikle sayısal içerik ve lisanslar ayrı ayrı depolanır, bu da sistemi korumalı içeriğin kullanıcılar arasında serbestçe dağıtılabileceği şekilde daha esnek hale getirir ve lisans talepleri daha sonra gerçekleşebilir.

Sayısal damgalama, altyazı ve telif hakkı kontrolü de dâhil olmak üzere çeşitli amaçlarla sayısal içeriğe eklenebilecek algılanamayan bir sinyaldir. Damgaların önemli bir özelliği, dosya filtreleme ve sıkıştırma gibi ortak sinyal

46

dönüşümlerine karşı sağlamlık ve kurcalamaya karşı dirençtir (Cox ve Miller 1997).

DRM sistemlerinde damgalar ciltleme için kullanılabilir. İçerik sahipleri, içeriğin alıcısı ve ödeme bilgileri gibi sayısal içeriğe ilişkin bilgiler, içeriğin telif hakkını kontrol etmek ve belirlemek için özel damgalama okuma yazılımıyla kurtarılabilir olmaları gerekmektedir.

Damgalar, sayısal korsanları izlemek için adli olarak da kullanılabilir. Birçok şirket webde düzenli olarak arama yapan ve damgası alınmış sayısal dosyaları test eden bir web örümcek hizmeti sağlar. Bu hizmetin amacı, kayıtlı içerik sahiplerinin telif hakkı ihlallerini tespit etmektir. Telif hakkı ihlali tespit edildiğinde, içerik sahiplerine bildirilecek ve ihlal eden kişi muhtemelen mahkemeye gönderilecektir.

47

BÖLÜM 6

SONUÇ VE ÖNERİLER

Damgalama, birçok uygulama içeren çok aktif bir araştırma alanıdır. Nispeten yeni bir alan olmasına rağmen, mesajları sayısal sinyallere gizlemek için önemli algoritmalar üretilmiştir. Bunlar birçok farklı model ile tanımlanabilmektedir. Bu yazıda bu modeller için iki geniş kategori tanımlanmıştır. Bunlar iletişim tabanlı modeller ve geometrik modellerdir. İletişim tabanlı modeller, yan bilgiyi kullananlara ve kullanmayanlara da ayrılabilir. Bir örnek yan bilgi modellerini göstermek için bu sistemlerin her birinin kendi sistemi ve yan bilgi modellerini göstermek için iki örnek sistem kullanılmıştır.

Avantajlar ve dezavantajlar ve hangisinin kullanılacağının seçimi, alttaki uygulamanın her biri, bir başkası için önemli bazı damgalama özelliği satmaktadır.

Elbette bu yazıda verilen örnekler, damga basmaya yönelik birçok farklı yaklaşımın yalnızca küçük bir örneğidir. Bahsedilmemiş diğer yaklaşımların örnekleri, frekans alanında çalışan ve DCT katsayısı ve dalgacık katsayılarından yararlananları içermektedir.

Sayısal damgaların kullanımı, benzersiz bir tanımlayıcı için bir izleme ve yayın içerik hakları sahibini ve dağıtıcılarını içermektedir. Günümüzde kullanılan sayısal damgalara bir örnek, bir takip altyapısı, bir izleme istasyonu olabilir. Gömülü damga çevrimiçi olarak algılanabilmektedir. Bu nedenle, bilginin uygunsuz kullanımı tespit edildiğinde, bu eylem içerik sahibine bir rapor gönderir ve bu da bilginin uygun şekilde lisanslanmasında yardımcı olmaktadır.

Telif haklarının sağlanmasında faydalanmanın yanı sıra dağıtım gelirini de arttırarak daha iyi ve verimli bir teknoloji sunmaktadır. İşaret işleme operasyonlarında kurcalamaya karşı direnç elde etmek zordur. Tüm bu işlemlerin yardımı ile damga kullanımı potansiyel bir çözüm görevi gördüğü için açık

48

kaynaklı ağlar için içerik sağlanmaktadır. Verilerin yanlış tahsis edilmesi, birden fazla damga, şifreleme gibi başka teknikler kullanılarak azaltılabilse de, bu içeriği daha iyi korurken çeşitli problemler çıkabilmektedir.

Bu araştırma boyunca, sayısal damgalamanın önemi, çeşitli ortamlar için (metin, görüntü, hareketli görüntü, ses) damgalama gereklilikleri ve damgalama tekniklerinin en önemli uygulama alanlarından bahsedilmiştir. Ek olarak, damgalama tekniklerinin sınıflandırılması ve damgalama teknikleri ile güvensiz iletişim problemi arasındaki ilişkileri ve damgalama tekniklerinin atak sınıflandırmalarını incelenmiştir. Ayrıca sayısal damgalama ile ilgili çalışmalar incelenmiş ve konumuzla ilgili birçok araştırmacının yaptığı önceki çalışmalar taranmıştır.

Modern yaşamımızda, bilgi ve iletişim teknolojisine bağlılık giderek artmaktadır ve bilgi teknolojilerinin kullanımına olan bu artan ihtiyaç, yaşamımızı birçok açıdan olumlu ya da olumsuz şekillerde etkileyebilir. Bu nedenle, sayısal ortamın Internet gibi güvenli olmayan ortamlardan veya Yerel Alan Ağları (LAN), Kişisel Alan Ağları (PAN) ve Geniş Alan Ağları (WAN) gibi özel ağlar üzerinden iletilmesi basit olmamaktadır.

İletilen sayısal multimedya sahipliğini kanıtlamak, telif hakkı korumasını ve mülkiyet haklarını geliştirmek için sağlam bir damga düzenine sahip olma gerekliliğini ortaya koymaktadır. Çeşitli bilim adamları tarafından önerilen ve tanıtılan teknikler vardır, ancak en belirgin ve ünlü teknik damgalamadır. Damgalama, verileri doğrudan multimedya içeriğine karıştırır ve bu işlem genellikle damganın konumunu belirleyen bir anahtar içermektedir.

Görüntü işleme ile ilgili bilim ve teknoloji, hızlandırılmış bir evrim şeklidir. Modern teknolojinin kullanımına olan güven ve sayısal nesnelerin çoklu iletişim türleriyle aktarılması gerekliliği nedeniyle Kanallarda, bu tür kanalların bazıları, damgalama tekniklerini telif hakkı koruması ve çalışmaların geliştirilmesinde çalışmayı destekleyen araçlar olarak içeren çok çeşitli uygulamalara ek olarak çeşitli şekillerde güvensiz olabilmektedir. Gelecekteki çalışmalar için aşağıda bazı öneriler verilmiştir:

49

• Yeni damgalama tekniklerinin önerisi ile bir ana görüntüye gömülebilecek bilgi miktarını artırmak;

• Ana görüntüye daha fazla bilgi eklerken görünürlüğünü etkilemeyen daha fazla şeffaflık sağlamak;

• Daha yüksek SNR ve PNSR değerleri elde ederek görüntü kalitesi açısından daha iyi değer veren yeni damgalama teknikleri önermek; • Görüntü karıştırma teknikleri gibi mevcut olanlara ek özellikler

50

KAYNAKLAR

Alasafi, L. (2016). Güvensiz Haberleşme Ortamlarında Telif Hakkı Koruma Amaçlı

Dayanıklı İmge Damgalama. (Yüksek Lisans Tezi). Süleyman Demirel Üniversitesi/Fen

Bilimleri Enstitüsü/Elektrik Elektronik Mühendisliği Anabilim Dalı, Isparta.

Amit Kumar, S. (2015). Robust and Imperceptible Dual Watermarking for Telemedicine Applications. Wireless Personal Communications, 80(4), 1415-1433.

Anderson, R. (Ed.) (1996). Information Hiding. Berlin: Springer-Verlag.

Anonim, (2008). Beyond traditional DRM: Moving to Digital Watermarking & Fingerprinting in Media Monetization. 24 Eylül 2008 tarihinde http://www.multimediaintelligence.com adresinden erişildi.

Anonim, 2007. Image Steganography and Steganalisys. 24 Mart 2019 tarihinde http://www.ims.nus.edu.sg/Programs/imgsci/files/memon/sing_stego.pdf adresinden erişildi.

Atallah, M., Raskin, V., Hempelmann, CF., Karahan, M., Sion, R., Topkara, U., Triezenberg, KE. (2002). Natural language watermarking and tamperproofing.

Proceedings of the 5th information hiding workshop, 196-212.

Barni, M., Bartolini, F., Cox, I.J., Hernandez, J., and Perez -Gonzalez, F. (2001). Digital Watermarking for Copyright Protection: A Communications Perspective.

IEEE Communications Magazine, 39(8), 90-133.

Bender, W., Gruhl, D., Morimoto, N., Lu, A. (1996). Techniques for data hiding. IBM

Systems Journal, 35(3&4), 313-336.

Bently, L., Davis, J., and Ginsburg, J.C. (2010). Copyright and Piracy: An

51

Boney, L., Tewfik, A., Hamdy, K. (1996). Digital Watermarks for Audio Signals. IEEE

Int. Conf. on Multimedia Computing and Systems, 473- 480.

Bowyer, K. (1996). Ethics & Computing. California: IEEE Computer Society Press.

Cai, L., He, M. Z., Liu, Q. ve Yang, X. L. (2004). Digital Image Encryption and Watermarking by Phase-Shifting Interferometry. Applied Optics, 43(15), 3078-3084.

Cerf, V. (2018). Internet in the 21st Century ISOC Luxembourg. Communications of the

acm, 61(10), 5.

Cevdet, A. (2018). Dayanıklı Sayısal Damgalama ve Damga Güvenliği. 24 Mart 2019 tarihinde https://docplayer.biz.tr/104733466-8-dayanikli-sayisal-damgalama-ve-damga- guvenligi.html adresinden erişildi.

Chareonwongsak, K. (2002). Globalisation and Technology: How will they change society. Technology in Society, 24(3), 191-206.

Chen, C. (1999). On the Study of Watermarking Application in www Modeling,

Performance Analysis and Application of Digital Image Watermarking Systems.

(Yüksek lisans tezi). National Tsing Hua Üniversitesi, Hesinchu/Taiwan.

Cox, I. J., Miller, M.L., Bloom, J.A. (2000). Watermarking Applications and their Properties. Proc. of International Conference on information Technology, 6-10.

Cox, I. J., Kılıan, J., Leıghton, T., And Shamoon, T. (1997). Secure Spread Spectrum Watermarking for Multimedia. IEEE Transactions on Image Processing, 6(12), 1673– 1687.

Cox, I.J. and Miller, M.L. (1987). A Review of Watermarking and The Importance of Perceptual Modeling. roc. SPIE Conf. on Human Vision and Electronic Imaging II, 3016, 92-99.

Davies, W. & Withers, K. (2009). Public Innovation: Intellectual Property in a Digital

52

Emek, S., Pazarcı, M., Yücel, M. (2004). Sabit İmgeler İçin ADD-AKD Tabanlı Sayısal Damgalama Yöntemi. IEEE Sinyal İşleme ve İletişim Uygulamaları, SIU'04, 34-36.

Erçelebi E., Tokur Y., Bayık B. (2002). Geometrik Şekiller ile Frekans Bölgesinde Sayısal İmge Damgalama. Bursa ELECO’2002 Elektrik, Elektronik ve Bilgisayar

Mühendisliği Sempozyumu ve Fuarı, 319-323.

Eskicioğlu A. M., Delp, E. J. (2001). An Overview of Multimedia Content Protection in Consumer Electronics Devices. Elsevier Signal Processing : Image Communication 16, 681–699.

Fidrich, J., Baldoza, A., Simard, R. (1998). Robust Digital Watermarking Based on Key-Dependent Basis Functions. In Proc. of International Information Hiding

Workshop, 1525, 143-157.

Friedman, M.S. (1997). Infojacking: Crimes in the Information Superhighway.

Computer Forensics Online, 24 Temmuz 2007 tarihinde http://www.shk-dplc.com/cfo adresinden erişildi.

Hembrooke, E. F. (1954). United States Patent 3,004,104. 24 Mart 2019 tarihinde https://patents.google.com/patent/US3004104A/en adresinden erişildi.

Hsu, C. T., Wu, Ja-L. (2000). Image Watermarking By Wavelet Decomposition.

Academy of Information and Management Sciences Journal, 3(1), 70- 86.

IFPI . (2009). IFPI Digital Music Report 2009. 24 Mart 2019 tarihinde www.ifpi.org/content/library/dmr2009.pdf adresinden erişildi.

IFPI. (2012). IFPI Digital Music Report 2012. 24 Mart 2019 tarihinde http://www.ifpi.org/content/library/DMR2012_key_facts_and_figures.pdf adresinden erişildi.

Johson, N. F., Jajoda, S. (1998). Exploring Steganography: Seeing the Unseen. IEEE

53

Karlıdağ, S. (2010). Fikirlerimizin Sahibi Kim? - Türkiye Müzik Endüstrisinde

Telif Hakları Politikaları. İstanbul: Kalkedon Yayınları.

Katzenbiesser, S., Petitcolas, F. (2007). Information Hiding Techniques for

Steganography and Digital Watermarking. London: Artech House.

Koch, E., Rindfrey, J., Zhao, J. (1996). Copyright Protection for Multimedia Data.

Digital Media and Electronic Publishing, 203-213.

Kumar, M. N. (2004). Watermarking Using Decimal Sequences. (Yüksek lisans tezi). Louisiana State Üniversitesi, Louisiana.

Kurak, C., McHugh, J. (1992). A Cautionary Note on Image Downgrading. Proceedings

of the IEEE 8th Annual Computer Security Applications Conference, Texas.

Kutter, M. Jordan, F., Bosson, F. (1997). Digital Signature of Color Images Using Amplitude Modulation. Proc. of the SPIE, 3022, 518-526.

Kutter, M., S. Voloshynovskiy, M., Herrigel, A. (1997). The Watermark Copy Attack. Security and Watermarking of Multimedia Content, 3971, 371-380.

Kutucu, H. ve Kaya, M. (2002). Kriptografi ve Ağ Güvenliği Steganografi. (Yüksek lisans tezi). Ege Üniversitesi/Uluslararası Bilgisayar Enstitüsü, İzmir.

Langelaar, Gerhard C., Setyawan, I., Lagendijk, R.L. (2000). Watermarking Digital Image and Video Data: A State-of-the-Art Overview. IEEE Signal

Processing Magazine, 17(5), 20-47.

Le, T.H.N., Nguyen, K.H., Le, H.B. (2010). Literature Survey on Image Watermarking Tools, Watermark Attacks and Benchmarking Tools. Second

International Conferences on Advances in Multimedia (MMEDIA), 67-73.

Lee, Y., Chen, L. (2000). High Capacity Image Steganographic Model. IEEE

54

Lin, E.T., Delp, E.J. (2005). A Review of Fragile Image Watermarks. Video and Image

Processing Laboratory (VIPER) School of Electrical and Computer Engineering Purdue University West Lafayette, Indiana.

Longdin, L. (2005). Copyright Protection for Business Systems and Surveys. 20th

BILETA Conference: Over-Commoditised; Over-Centralised; Over-Observed: the New Digital Legal World?, Queen’s University of Belfast, Malaysia.

Lysonski, S., and Durvasula, S. (2008). Digital piracy of MP3s: Consumer and Ethical Predispositions. Journal of Consumer Marketing, 25(3), 167-178.

Martin, P. (2004). Community & Identity in Cyberspace: An Introduction to Key Themes and Issues. Human Affairs, 2, 116-125.

Marvel, L. M., Bonceleti C. G., Retter, C. T. (1999). Spread Spectrum Image Steganography. IEEE Transactions on Image Processing, 8(8), 1075-1083.

Memon, N., Holliman, M., Yeung. M. (1999). On the Need for Image Dependent Keys in Watermarking. Proceedings of the Second Workshop on Multimedia.

Mesut, A.Ş. (2019). Bilgi Gizleme Teknikleri Yüksek Lisans Dersi Notları. 1 Ağustos 2019 tarihinde https://personel.trakya.edu.tr/andacs#.XRjIz-gzY2w adresinden erişildi.

Mohanty, S. P., Barni, M., Bartolini, F., Cappellini, V., Piva, A. (1998). A DCT- Domain System for Robust Image Watermarking. Signal Processing, 66(3), 357- 372.

Mohanty, S. P., Ramakrishnan, K., Kankanhalli, M. (1999). A Dual Watermarking Technique for Images. Proceedings of the 7th ACM International Multimedia

Conference (ACMMM), 49-51.

Mohanty, S.P. (2008). Invisible Watermarking Based on Creation and Robust Insertion- Extraction of Image Adaptive Watermarks. Article in ACM Transactions on Multimedia

55

Nasir, R., Ponnusamy, V., Lee, K.M. (2008). Copyright Protection In The Digital Era: A Malaysian Perspective. Munich Personal RePEc Archive, 8253, 1-16.

Patel, M., Alpesh, S. (2014). The Study of Various Attacks on Digital Watermarking Technique. International Journal of Advanced Research in Computer Engineering &

Technology (IJARCET), 3(5), 1567-1570.

Petitcolas, F., Anderson, R., Kuhn, M. (1999). Information Hiding – a Survey.

Proc. of the IEEE, 87(7), 1062-1078.

Pfanner, E. (2010). Music Industry Counts the Cost of Piracy. 24 Mart 2019 tarihinde http://www.nytimes.com/2010/01/22/business/global/22music.html?_r=0 adresinden erişildi.

Pu, Y., Liao, K., Zhou, J., Zhang, N. (2004). A Public Adaptive Watermark Algorithm for Color Images Based on Principal Component Analysis of Generalized Hebb. Proc.

Of IEEE Int. Conference on Information Acquisition, 690-695.

Ravula, R. (2010). Audio Watermarking Using Transformation Techniques. (Yüksek lisans tezi). Louisiana State Üniversitesi, Louisiana.

Reddy, H. S. M., Raja, K. B. (2009). High Capacity and Security Steganography Using Discrete Wavelet Transform. International Journal of Computer Science and Security, 3(6), 462-472.

Ruia, X., Jinqiaob, C.X.S. (2013). A multiple watermarking algorithm for texts mixed Chinese and English. Proc. Comput. Sci., 17, 844-851.

Schyndel, R. G., Tirkel, A. Z., Osborne, C. F. (1994). A Digital Watermark, Image

Processing Conference ICIP-94, 2, 86-90.

Shieh, C., Huang, H., Wang, F., Pan, J. (2004). Genetic Watermarking Based on Transform-Domain Techniques. Pattern Recognition, 37(3), 555-565.

Shih, F. Y., Wu, S. Y. (2003). Combinational Image Watermarking in The Spatial and Frequency Domains. Pattern Recognition, 36(4), 969 – 975.

56

Srivadana, N. (2013). Digital Watermarking. International Journal For Technological

Research In Engineering, 1(3), 13-17.

Stein, J.Y. (2000). Digital Signal Processing: a Computer Science Perspective. New York: Wiley-Interscience.

Stutz, F., Warf, B. (2005). World Economy: Resources, Location Trade & Development (4.Baskı), USA: Pearson.

Suzuki, H. (2002). Sony Innovation Guards Content. 5 Şubat 2002 tarihinde http://australianit.news.com.au/articles/0,7204,4874591%5E16681%5E%5Enbv%5E,00 .html adresinden erişildi.

Swanson, M.D., Kobayashi, M., Tewfik, A.H. (1998). Multimedia Data Embedding and Watermarking Technologies. Proc. of the IEEE, 86(6), 1064-1087.

Takai, N., Mifune, Y. (2002). Digital Watermarking by a Holographic Technique,

Applien Optics, 41(5), 865-873.

Tokur, Y. (2004). Sayısal Ses Verisinin ve Sayısal Görüntü Verisinin Telif Hakkının Korunması için Sayısal Damgalama. (Yüksek lisans tezi). Gaziantep Üniversitesi/Elektrik ve Elektrik Mühendisliği, Gaziantep.

Tseng, H., Chang, C. (2004). Steganography Using JPEG Compressed Images. The

Fourth International Conference on Computer and Information Technology, China.

Wall, D. (2003). Crime and the Internet. New York: Routledge.

WIPO. (2007). IP Strategies and Innovation. 20 Şubat 2019 tarihinde http://www.wipo.int/ipdevelopment/en/strategies/national_ip_strategies.html#why adresinden erişildi.

Wolfgang, R. B. Podilchuk, C. I., Delp, E. J. (1999). Perceptual Watermarks for Digital Images and Video. Proceedings of the IEEE, 87(7), 1108- 1126.

Wu, C.T., Ja-Ling, H. (1999). Hidden Digital Watermarks in Images. IEEE

57

Yavuz, E. (2008). Duruk İmgelerde Damgalama ve Veri Saklama. (Doktora tezi). Ankara Üniversitesi/Fen Bilimleri Enstitüsü Elektronik Mühendisliği Anabilim Dalı, Ankara.

Yeung, M., Mintzer, F. (1997). An Invisible Watermarking Technique for Image Verification. International Conference on Image Processing, 1, 680-683.

Yeung, M., Mintzer, F. (1998). Invisible Watermarking for Image Verification. Journal

of Electronic Imaging, 7(3), 578-591.

Zhang, W., Zhu, W., Fu, Y. (2004). An Adaptive Digital Watermarking Approach.

Proc. of IEEE Int. Conference on Mechatronics and Automation, 690-695.

Zhao, L., Cui, D.W. (2009). Text watermark algorithm based on tone of Chinese characters. Comput. Eng. 35(10), 142–144.

58

ÖZGEÇMİŞ

Sinan SERBESTOĞLU, 28 Şubat 1988 tarihinde M. Kemalpaşa/BURSA’da doğdu. Lise eğitimini Bursa’da tamamladıktan sonra 2014 yılında H. Ahmet Yesevi Uluslararası Türk Kazak Üniversitesi, Bilişim Teknolojileri ve Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü’nünden mezun oldu. 2015 yılında Trakya Üniversitesi Fen Bilimleri Enstitüsünde Bilgisayar Mühendisliği Anabilim Dalında yüksek lisans eğitimi almaya başladı. Halen Sağlık Bakanlığına bağlı Çerkezköy Devlet Hastanesinde çalışan Sinan SERBESTOĞLU evli ve bir çocuk babasıdır.

Benzer Belgeler