• Sonuç bulunamadı

Low Distortion Rate Steganographic Data Transmission Model

N/A
N/A
Protected

Academic year: 2021

Share "Low Distortion Rate Steganographic Data Transmission Model"

Copied!
5
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

'úN%R]XOPD2UDQOÕ

6WHJDQRJUDILN9HULøOHWLP0RGHOL

Low Distortion Rate6WHJDQRJUDSKLF'DWD7UDQVPLVVLRQ0RGHO

Refik Samet 7LPXoLQ.|UR÷OX

%LOJLVD\DU0KHQGLVOL÷L%|OP Ankara Üniversitesi Ankara, Türkiye %LOJLVD\DU3URJUDPFÕOÕ÷Õ3URJUDPÕ Pamukkale Üniversitesi Denizli, Türkiye samet@eng.ankara.edu.tr tkoroglu@pau.edu.tr

Öz - 6WHJDQRJUDILGH YHULOHU IDUNOÕ \|QWHPOHUOH JL]OHQPHNWHGLU <DSÕODQ oDOÕúPDODUGD WHPHO KHGHI |UW resminin minimum düzeyde bozulmaya sahip ROPDVÕGÕU gQHULOHQPRGHOGHNoNPLNWDUOÕYHULQLQE\NPLNWDUOÕYHUL\L WHPVLO HGHUHN LOHWLOPHVL WHPHO DOÕQPÕúWÕU gUW UHVPL LoHULVLQH WHPVLOL YHUL JL]OHQHUHN oRN GúN UHVLP ER]XOPD RUDQODUÕ\OD E\NYHULOHUGROD\OÕWDúÕQPDNWDGÕU%XPRGHOEHOOLVUHOHrde GH÷LúWLULOHQYH|QHPGH÷HUL\NVHNYHULOHULQJYHQOLLOHWLPLQGH NXOODQÕOPDOÕGÕUgUWUHVPLQHJL]OHQHQNoNPLNWDUGDNLYHUL VXQXFX WDUDIÕQGD E\N PLNWDUGDNL YHULQLQ o|]POHQPHVLQGH NXOODQÕOPÕúWÕU %|\OHFH VWHJDQRJUDILQLQ WHPHO \DSÕ WDúODUÕQGDQ sezdiUPH]OLN SUHQVLELQLQ VW G]H\OHUH oÕNPDVÕ VD÷ODQPÕúWÕU Elde edilen sonuçlar, önerilen modelin yDNODúÕN %10 ile %40 DUDOÕ÷ÕQGDGDKDJYHQOLROGX÷XQXJ|VWHUPLúWLU.

Anahtar Sözcükler Steganografi, 9HUL JYHQOL÷L Örtü Resmi, Örtü Nesnesi, Veri Gizleme

Abstract - In steganography, the data is hidden in different ways.

The main objective of the studies is to have a minimum distortion of the cover image. The proposed model is based on the transmission of small amounts of data representing large amounts of data. By hiding the representative data in the cover image, large data is carried indirectly with very low image distortion rates. This model should be used for the safe transmission of data of high importance and which have been modified at certain times. Small amounts of data hidden in the cover image were used to analyze large amounts of data on the server side. Thus, the principle of imperceptibility, which is one of the basic building blocks of steganography, has been increased. The results showed that the proposed model is safer in the range of about 10% to 40%.

Keywords — 6WHJDQRJUDSK\ 'DWD VHFXULW\ &RYHU ,PDJH

&RYHU2EMHFW'DWD+LGLQJ

I. *ø5øù

øQWHUQHWLQVRQ\ÕOODUGDDUWDQJFLOHELUOLNWHWRSOXPKÕ]OD GLMLWDOOHúPHNWH YH NLúLVHO YHULOHU KÕ]OD VLEHU RUWDPODUD DNWDUÕOPDNWDGÕU %XQXQOD ELUOLNWH \HWHUL NDGDU JYHQOL ROPD\DQ D÷ODU NLúLVHO YHULOHULPL]LQ JYHQOL÷L NRQXVXQGD potansiyel bir tehlikeyi aoÕ÷DoÕNDUPDNWDGÕU

%LOJL JYHQOL÷LQL VD÷ODPDQÕQ LNL \ROX YDUGÕU %XQODU NULSWRORML úLIUHOHPH YHYHULJL]OHPH VWHJDQRJUDIL ¶GLU>@

.ULSWRORML LNL \D GD GDKD oRN WDUDIÕQ DUDVÕQGD JHUoHNOHúWLULOHQYHULLOHWLúLPLQGHYHULQLQEDúNDODúWÕUÕOPDVÕQÕ esas alan YHEXLúOHPOHUL matematiksel yöntemlere GD\DQGÕUDQ WHNQLNOHULQ YH X\JXODPDODUÕQ EWQGU >@ Kriptolojide JL]OLROPD\DQELOJL\HG]PHWLQ SODLQWH[W JL]OLPHWQHúLIUHOL PHWLQ FLSKHUWH[W  LVPL YHULOLU '] PHWLQGHQ úLIUHOL PHWQH oHYLUPH LúOHPLQH úLIUHOHPH HQFU\SWLRQ  úLIUHOL PHWQL G]

PHWQH oHYLUPH LúOHPLQH úLIUH o|]PH GHF\SWLRQ  DGÕ YHULOLU [3].

Steganografi YHULQLQ oQF úDKÕVODU WDUDIÕQGDQ incelenmesini ve ele geçirilPHVLQL HQJHOOHPHN DPDFÕ\OD veriyi ELU |UW FRYHU  ]HULQH JL]OH\HQ YH EX úekilde iletilmesini KHGHIOH\HQ YHUL JL]OHPH ELOLP GDOÕGÕU >@ gUW nesnesi metin, ses, resim ya da video olabilir. Örtü nesnesinin YHULJL]OHQPLúKDOLQHstego QHVQHVLDGÕYHULOLU>@

Steganografi’de veriler uzaysal (spatial) ya da frekans (transform) uzD\Õ DODQODUÕQD JL]OHQLUOHU 8]D\VDO alanlarda YHUL JL]OHPH LúOHPL |Utü nesnesi piksellerinin gizlenecek veriye göre GH÷LúWLULOPHVL LOH JHUoHNOHúWLULOLU )UHNDQV X]D\Õ DODQÕQGD PDWHPDWLNVHO \|QWHPOHU NXOODQÕODUDN YHUL JL]OHQLU [6].

6H]LOPH]OLNGD\DQÕNOÕOÕNYHNDSDVLWHVWHJDQRJUDILQLQo WHPHONDUDNWHULVWL÷LGLU6WHJDQRJUDIL¶QLQEDúDUÕVÕ|UWQHVQHVL ]HULQHJL]OHQPLúYHULQLQVH]LOHPHPHVLQHED÷OÕGÕU

6WHJDQRJUDILQLQ NULSWRORML\H NDUúÕ HQ E\N VWQO÷ VH]LOHPH] ROXúXGXU .ULSWR edilerek DQODúÕOamaz duruma JHWLULOPLú úLIUHOL YHULOHU oQF úDKÕVODUÕQ GLNNDWLQL çekmektedir. %XQD NDUúÕOÕN steganografik yöntemler ile iletilmek istenen veri oQF úDKÕVODUÕQ dikkatlerini çekmeden örtü nesnesine gizlenmekte ve JYHQOLELUúHNLOGH DOÕFÕWDUDIÕQDXODúWÕUÕOPDNWDGÕU [7].

II.g1(5ø/(102'(/

Kadhim, I. J vd. steganografi veri gizleme biliminde, verinin örtü nesnesi üzerine gizlenirken örtü nesnesinde ER]XOPDODU RODFD÷ÕQÕ YH bozulma RUDQÕQÕQ D]DOWÕOPDVÕQÕQ, steganografinin sezilmezlik |]HOOL÷LQLQ NRUXQPDVÕDoÕVÕQGDQ |QHPOL ROGX÷XQX YXUJXODPÕúWÕU Kadhim, I. J vd. VWHJDQRJUDILGH NXOODQÕODQ WHPHO DGÕPODUÕ ùHNLO ¶GHNL JLEL |]HWOHPLúWLU>@

Önerilen model, istemci-VXQXFX PLPDULVLQH GD\DOÕ ROXS her iki tarafWD YHUL LOHWLúLPL, steganografi biliminin temel HVDVODUÕ oHUoHYHVLQGH JHUoHNOHúWLULOPHNWHGLU. Modelde örtü QHVQHVLRODUDNUHVLPNXOODQÕODFDNWÕU

Klasik steganografik yöntemlerde veri, örtü nesnesi üzeULQH JL]OHQGL÷LQGH |UW QHVQHVLQGH oHúLWOL RUDQODUGD bozulmalar meydana gelmektedir. Önerilen modelde ise JL]OHQHQYHULPLNWDUÕDUWWÕNoD |UWUHVPLQGHNLER]XOPDRUDQÕ D]DOPDNWDGÕU %|\OHFH \NVHN YHUL JL]OHPH EXQD NDUúÕOÕN GúN ER]XOPD PLNWDUÕ LOH sezilmezlik prensibi en üst düzeyde uygulaQPÕúWÕU gQHULOHQ PRGHOGH, istemci-sunucu mimarisinde EHOOL VUHOHUGH GH÷LúWLULOHQ YH |QHP GH÷HUL \NVHNYHULOHULQVWHJDQRJUDILNWHNQLNOHUNXOODQÕODUDNJYHQOL ELUúHNLOGHQDVÕOLOHWLOHELOHFH÷L]HULQGHGXUXODFDNWÕU

(2)

ùHNLO1. Steganografi ELOLPLQGHWHPHODúDPDODU A. 0RGHOLQøúOH\LúL 0RGHOLNLWHPHODúDPDGDLQFHOHQPHOLGLU%XQODUVLVWHPH ND\ÕWROPDYHVLVWHPHJLULú\DSPDVUHoOHULGLU 1) 6LVWHPH.D\ÕW2OPD6UHFL: 6LVWHPHND\ÕWROPDVUHFL NXOODQÕFÕWDUDIÕQGDQELUNH]JHUoHNOHúWLULOHQELULúOHPGLU%X VUHFLQ LON DúDPDVÕQGD, bir ZHE DUD\] DUDFÕOÕ÷Õ\OD NXOODQÕFÕGDQVDKWHNXOODQÕFÕDGÕYHSDURODELOJLOHULQLQistemci WDUDIÕQGD girilerek sunucu YHULWDEDQÕQD ND\GHGLOPHVL istenmektedir. Sisteme kaydedilen bu bilgiler gerçekte örtü resmini seçme LúOHPL \DSDQ YH oQF úDKÕVODUÕ JHUoHN NXOODQÕFÕ DGÕ YH SDURODGDQ JL]OH\HQ ELU VRV\DO PKHQGLVOLN NDONDQÕGÕU 6LVWHPH ND\ÕW ROPD VUHFLQLQ JHQHO DNÕú úHPDVÕ ùHNLO’de görülmektedir.

ùHNLO2.D\ÕWROPDVUHFLJHQHODNÕúúHPDVÕ

a) 6DKWH .XOODQÕFÕ DGÕ YH SDUROD (Blok 2.1): Bu

DúDPDGD NXOODQÕFÕ WDUDIÕQGDQ JLULOHQ VDKWH NXOODQÕFÕ DGÕ YH parola bilgileri sisteme kaydedilmekte ve bu bilgiler esas DOÕQDUDN klasör ismi türetilmektedir. Böylece KHU NXOODQÕFÕ için üretilen isme sahip D\UÕ ELU NODV|U, sunuFX WDUDIÕQGD ROXúWXUXODFDNWÕU%XNODV|ULoHULVLQH, KHUNXOODQÕFÕLoLQUDVVDO olarak üretilen desen resmi ve LVWHPFLWDUDIÕQGDQJ|QGHULOHQ |UWUHVLPOHULVDNODQDFDNWÕU

b) .DUPDúÕN GHVHQ UHVPL UHWLPL (Blok 2.2): Sisteme

JLULú LoLQ \HWNLOHQGLULOPH GHQHWLPL Gesen resmi içine JL]OHQHFHN JHUoHN NXOODQÕFÕ DGÕ YH SDUROD YDVÕWDVÕ\OD JHUoHNOHúWLULOHFHNWLU Bu amaçla kXOODQÕFÕODUÕQ VLVWHPH ND\ÕW ROPDVUHFLQGHNDUPDúÕNGHVHQUHVPLVLVWHPWDUDIÕQGDQUDVVDO SLNVHO GH÷HUOHUL LOH VXQXFX WDUDIÕQGD UHWLOPHNWH YH ilgili NXOODQÕFÕQÕQ NODV|UQGH VDNODQPDNWDGÕU 0RGHO LoLQ JHOLúWLULOHQ X\JXODPDGD NDUPDúÕN GHVHQ UHVPL [ ER\XWODUÕQGDSDUoDODQDFDNWÕU %XER\XWIDUNOÕX\JXODPDODUGD LKWL\DFD J|UH GH÷LúWLULOHELOLU Toplamda 256 parça olan alanlardan rassal olarak 16 tanHVLVHoLOHUHNJHUoHNNXOODQÕFÕ DGÕ YH SDUROD YHULOHUL EX DODQODUD JL]OHQHFHNWLU Desen resminin 16 E|OPQH YHUL VDNODQPDVÕ, model X\JXODPDVÕQGDDGHW|UWUHVPLNXOODQÕOGÕ÷ÕLoLQGLUadet örtü resmi LoLQH GHVHQ SDUoDODUÕQÕQ EDúODQJÕo NRRUGLQDWODUÕ Anahtar 2 Gizli Veri Kriptolama Anahtar 1 Veri Gömme øúOHPL Gömülü Nesne Örtü Nesnesi Anahtar 2 Gömülü Nesne Veri Açma øúOHPL øOHWLúLP .DQDOÕ

Kripto Çözme Anahtar 1

Gizli Veriyi Elde Etme

6DKWH.XOODQÕFÕ$GÕYH3DURODQÕQ girilerek sisteme kaydedilmesi. Her NXOODQÕFÕ\D|]HONODV|UROXúWXUXOPDVÕ (Blok 2.1) øVWHPFL-Sunucu .DUPDúÕN'HVHQ5HVPL Üretimi (Blok 2.2) Sunucu 1 Sunucu

Örtü Resimlerine, Kimlik Bilgisi ve Gizlenecek Verinin Desen Koordinat Bilgisinin Gömülmeleri ve øVWHPFL\H Transferleri (Blok 2.3) Gerçek .XOODQÕFÕ$GÕ 3DUROD Verilerinin Karakterler Matrisi (VDV$OÕQDUDN(OGH(GLOPHVL (Blok 2.5) Sunucu Sunucu

Karakterler Matrisinin Üretimi (Blok 2.4)

Gerçek .XOODQÕFÕ$GÕ 3DUROD Verilerinin,

Desen øoLQH $\QÕYHUL-IDUNOÕDODQD Dairesel Olarak Gömülmesi

(Blok 2.6)

Sunucu

(3)

gizlenmekte ve istemciden sunucuya gönderilen örtü resmine göre ilgili parçadan veri RNXQPDNWDGÕU. Desen resminin DODQODUÕ úX úHNLOGH NDUDNWHUL]H HGLOPLúWLU: 512x512 piksel boyutundaki desen resmi her yönden 56 piksellik iç kenar ERúOXNODUÕQD VDKLSWLU 9HUL gömülecek alan [512-(2*56)] x [512-   @ [SLNVHOOLNNDUHELoLPLQGHELUDODQGÕU %XGXUXPGD[¶OÕNDODQÕQKHUELUL  [   [SLNVHOOLNDODQODUGDQROXúPDNWDGÕU

c) Örtü resimlerine veri gizlenmesi(Blok 2.3): Desen

resmindeki [¶OLN DODQODU JHUoHN NXOODQÕFÕ DGÕ YH SDURODQÕQ JL]OHQHFH÷L DODQODUGÕU 9HUL JL]OHQHFHN EX DODQODU KHU \|QGHQ  SLNVHOOLN Lo NHQDU ERúOXNODUÕQD VDKLSWLU %X durumda veri gizlenecek alan (25-2x5) x (25-2x5) = 15 x ¶OLN NDUH ELoLPLQGH ELU DODQGÕU %X DODQODUÕQ VDWÕUVWXQ NRRUGLQDWODUÕ ¶HU ELW YHUL LOH WHPVLO HGLOPHNWH YH EDúODQJÕo NRRUGLQDW GH÷HUOHUL VÕIÕUGDQ EDúODPDNWDGÕU 7RSODPGD JL]OHQHFHN YHUL PLNWDUÕ toplam kapasitesi 15x15=225 bittir. gUW UHVPLQLQ LoHULVLQGH EX DODQODUÕQ NRRUGLQDWODUÕ saklanacDNWÕU. $ODQODUGDQ ELU WDQHVLQLQ J|VWHULPL ùHNLO 3'de YHULOPLúWLU

Önerilen modelde, örtü resimlerinin içerisine 4 bitlik UHVLPNLPOL÷LYHdesen resminin 256 PDQWÕNVDOSDUoDVÕQGDQ JHUoHN NXOODQÕFÕ DGÕ YH SDURODQÕQ VDNODQDFD÷Õ  DGHW SDUoDQÕQ8 bitlik EDúODQJÕo NRRUGLQDWYHULOHULVDNODQPDNWDGÕU 0RGHO X\JXODPDVÕQGD  DGHW |UW UHVPL NXOODQÕOPDNWDGÕU 5HVLPOHU[SLNVHOER\XWODUÕQGD³SQJ´IRUPDWÕQGDGÕU

ùHNLO3. .DUPDúÕNGHVHQUHVPLPDQWÕNVDODODQODUÕJ|VWHULPL

d) Karakterler matrisi ve koordinat verisinin elde edilmesi ( Blok 2.4 ve Blok 2.5 ) : Yetkilendirilme için kXOODQÕODFDNVHNL]HUNDUDNWHUOLJHUoHNNXOODQÕFÕDGÕYHSDUROD VLVWHP WDUDIÕQGDQ UHWLOPHNWHGLU hUHWLOHQ NXOODQÕFÕ DGÕ YH parola saf 8 bitlik ASCII karakterleri olarak VDNODQPDPDNWDGÕU 0RGHOGH KHU ELU NDUDNWHULQ IDUNOÕ ELU YHUL\HG|QúPVD÷ODQPÕúWÕU%X DPDoODKHUNXOODQÕFÕLoLQ UDVVDO RODUDN D\UÕ ELU NDUDNWHUOHU PDWULVL üretilmektedir. Karakterler matrisi 8 x 8 boyutunda olup her bir hücresinde IDUNOÕ ELU NDUDNWHU VDNODPDNWDGÕU hUHWLOHQ NXOODQÕFÕ DGÕ YH SDURODNDUDNWHUOHUPDWULVLQLQVDWÕUYHVWXQXLOHHúOHúWLULOHUHN NDUDNWHUOHU PDWULVLQLQ NRRUGLQDW GH÷HUOHULQL J|VWHUHFHN biçimde elde edilmektedir. Koordinat verileri 6 bit X]XQOX÷XQGDGÕU %|\OHFH  ELW X]XQOX÷XQGDNL JHUoHN NXOODQÕFÕDGÕYHSDURODELWX]XQOX÷XQDGúPHNWHGLU

e) *HUoHN NXOODQÕFÕ DGÕ YH SDURODQÕQ GHVHQ LoLQH dairesel gizlenmesi (Blok 2.6) :Önerilen modelde veri

VDNODPDNDUPDúÕNOÕ÷ÕQÕDUWWÕUPDDPDFÕ\ODNDUDNWHUOHUPDWULVL NRRUGLQDW DGUHVOHULQH G|QúWUOHQ JHUoHN NXOODQÕFÕ DGÕ YH SDURODGHVHQUHVPLLoLQGHGDLUHVHORODUDNVDNODQDFDNWÕU

ùHNLO4. 25x25 lik alana verinin dairesel olarak gömülmesi

2) 6LVWHPH JLULú \DSPD VUHFL  6LVWHPH JLULú \DSPD

VUHFLQLQJHQHOLúOH\LúLùHNLO5’te görülmektedir.

ùHNLO5. 6LVWHPHJLULú\DSPDVUHFLJHQHOLúOH\LúL

a) 6DKWHNXOODQÕFÕDGÕYHSDURODYHULVLile örtü nesnesi seçimi ( Blok 5.1) : øVWHPFLWDUDIÕQGDNXOODQÕFÕDGÕYHSDUROD

LoLQROXúWXUXODQPHWLQNXWXODUÕQD|UWUHVPLQLVHoPHVLYHWHUV VRV\DO PKHQGLVOLN X\JXODPDVÕ LoLQ VDKWH NXOODQÕFÕ DGÕ YH SDURODJLULOHFHNWLU7HUVVRV\DOPKHQGLVOLNX\JXODQPDVÕQGD 'L*UDSK DOJRULWPDVÕ NXOODQÕODFDNWÕU  >9]. Girilen sahte NXOODQÕFÕ DGÕ YH SDURODQÕQ KHU NDUDNWHUL JHOLúWLULOHQ VLVWHP WDUDIÕQGDQ $6&,, NRGODUÕQD oHYULOPHNWHGLU %X NRGODr bir VRQUDNL DúDPDGD 0LQ-Max fonksiyonu ile normalizasyon LúOHPLQGHQ JHoLULOPHNWHGLU 0LQ-Max fonksiyonu ASCII NRGODUÕQÕ>-@DUDOÕ÷ÕQDoHNPHNWHGLU>-@DUDOÕ÷ÕQDoHNLOHQ KHUGH÷HULOHoDUSÕOPDNWDYHVHNL]HU DGHW>-@DUDOÕ÷ÕQGD VDWÕU-sütun verilHULQL YHUHQ GH÷HUOHU HOGH HGLOPHNWHGLU %X LúOHPOHUL \DSPDN LoLQ NXOODQÕODQ 0LQ-Max fonksiyonu [10] DúD÷ÕGDYHULOPHNWHGLU

= (1)

6RQUDNL DúDPDGD VLVWHP UDVVDO RODUDN LQGLV YHULVL üretmekte ve [0-@DUDOÕ÷ÕQGDNLVHNL]HUDGHWLNLJUXSVD\ÕGDQ ELUHUWDQHVLQLVHoPHNWHGLU%XVD\ÕODU[ER\XWODUÕQGD|UW 5 px 225 1 5 px 25px 5 25 px 5 px 5 px 6DKWH.XOODQÕFÕ$GÕ 3DUROD Girilerek Arka Planda Örtü Nesnesinin Seçimi ve Sunucuya Yükleme (Blok 5.1)

øVWHPFL

gUW1HVQHVLQLQ.LPOL÷LQLQ Çözülerek Desen Koordinat Verisinin

2NXQPDVÕ (Blok 5.2) Sunucu Desen øoLQH*L]OHQPLú Karakterler Matrisi .RRUGLQDWODUÕQÕQ 2NXQPDVÕ (Blok 5.3) Sunucu Gizlenen Verinin Çözümlenmesi (Blok 5.4) Sunucu 5 px 1 1 1 1 5 px 25px 5 25 px 5 px 5 px

(4)

UHVLPOHULQGHQKDQJLVLQLQVHoLOHFH÷LQLJ|VWHUHQVDWÕUYHVWXQ GH÷HUOHULQLYHUPHNWHdir.

b)Desen koordLQDWYHULVLQLQRNXQPDVÕ %ORN.2 ):øVWHPFL WDUDIÕQGDJLULOHQVDKWHNXOODQÕFÕDGÕYHSDURODLOHVHoLOHQ|UW UHVPL VXQXFX WDUDIÕQD J|QGHULOHFHNWLU gUW UHVPL LoLQGH UHVLPNLPOLNELOJLVLVDNOÕGÕU5HVLPNLPOLNELOJLVLDGHW|UW resmini temsil eden 0-DUDOÕ÷ÕQGDELWOLNELUVD\ÕGÕU[ ER\XWODUÕQGDNL PDWULVLQ  VDWÕU ve 0. sütunundaki ilk örtü resmi için ‘0000’, 0. VDWÕUve 1. sütundaki ikinci örtü resmi LoLQ µ¶ GH÷HULQL LoHULU 'L÷HU UHVLPOHU VÕUDVÕ\OD ³´ GH÷HULQHNDGDUVÕUDGDNLVD\ÕLOHWHPVLOHGLOLU+HU|UWUHVPL içinde 8 bitlik desen resmi koordinat verisini saklar. Ancak EX NRRUGLQDW YHULOHUL KHU |UW UHVPLQLQ IDUNOÕ ELU ORNDV\RQXQGDVDNODQPÕúWÕU+HU|UWUHVPLNLPOLNELOJLVLLOH HúOHúHQORNDV\RQODUDXODúÕOÕU%|\OHFHEXORNDV\RQODUGDDVÕO NXOODQÕFÕDGÕYHSDURODQÕQJL]OHQGL÷LGHVHQUHVPLQLQNRRUGLQDW YHULOHULQHXODúÕOÕU %XGXUXPùHNLO¶GDJ|VWHULOPLúWLU

ùHNLO6. Örtü resmi kimlik bilgisi LúOHYL

c)*HUoHNNXOODQÕFÕDGÕYHSDUROD\ÕWHPVLOHGHQNDUDNWHUOHU PDWULVLNRRUGLQDWYHULVLQLQRNXQPDVÕYHçözümlenmesi ( Blok 5.3 ve Blok 5.4): Desen koordinat verisinin örtü resmi içinden RNXQPDVÕLOHVXQXFXWDUDIÕQGDWXWXODQNDUPDúÕNGHVHQUHVPL LoHULVLQH JL]OHQHQ  ELWOLN JHUoHN NXOODQÕFÕ DGÕ YH SDUROD\Õ temsil eden veri, dairesel olarak okunmakta ve sunucuda çözümlenmektedir. d|]POHQHQ JHUoHN NXOODQÕFÕ DGÕ YH SDURODLOHVLVWHPHJLULú\HWNLOHQGLULOPHVL\DSÕOPDNWDGÕU

III. DENEYSEL SONUÇLAR VE $1$/ø=

*|PO UHVLP LOH RULMLQDO UHVLP DUDVÕQGDNL ER]XOPD RUDQÕQÕ WHVSLW HGHELOPHN DPDFÕ\OD 3615 YH 06( |OoWOHUL NXOODQÕOPÕúWÕU

( , ) = 10 log 10( ( , )) (2)

( , ) = ( ) (3)

formüllerde, f orijinal ve g ise test resmini ifade etmektedir.

Elshare, S. ve El-(PDP 1 1 JHOLúWLUGLNOHUL ³']HQOHQPLúdRN6HYL\HOL6WHJDQRJUDIL´PRGHOLLOH%DERRQ YH %DUEDUD LVLPOL |UW UHVLPOHULQH IDUNOÕ PLNWDUODUGD YHUL JL]OHPLúOHUGLU0RGHOLQHWNLQOL÷LQLNDQÕWODPDNDPDFÕ\OD2X %YHGL÷HUOHULLOH/L-WDUDIÕQGDQJHOLúWLULOHQPRGHOOHULQ|UW UHVLPOHUL ]HULQGH \DSWÕ÷Õ ER]XOPD PLNWDUÕ NÕ\DVODQPÕúWÕU [11]. Tablo 1’de, Elshare, S. ve El-Emam, N. N ile Ou, B. YG  /L -¶QLQ \DSWÕNODUÕ |OoPOHU OLVWHOHQPHNWHGLU %X oL]HOJH\H|QHULOHQPRGHOLQGROD\OÕRODUDNWDúÕ\DELOHFH÷LYHUL PLNWDUÕ YH |UW UHVPL 3615 |OoPOHUL HNOHQPLúWLU dL]HOJHGHQJ|UOHFH÷L]HUH|QHULOHQPRGHOGH3615RUDQODUÕ KHULNL|UWUHVPLLoLQGL÷HUPRGHOOHUHJ|UHROGXNoD\NVHNWLU TABLO IÖ1(5ø/(1 02'(/ø/( 'øö(5 02'(//(5ø1PSNR25$1/$5,1,1 *g67(5ø0ø Resim %\NO÷ 512x512 Baboon Ba rb ar a Gömülü bit x 104 2 2.8 3.6 4.4 5.6 2 5 7 10 12.5 PSNR(dB) Ou, B., ve GL÷HUOHUL  56.8 54.9 53.3 51.9 49.8 62 57 55.1 53 51.1 PSNR(dB) Li, J., (2013) 57.1 55.2 53.3 51.9 49.9 59.8 55.8 54.1 52.5 51.1 PSNR(dB) Elshare, S ve El-Emam, N 59.2 56.1 54.9 53.2 53.4 63.2 59.6 58.5 55.9 54.8 g1(5ø/(1<g 1 7(0 Direk Gömülü Bit 12 11 11 11 12 11 10 10 10 10 'ROD\OÕ 7DúÕPD Kapasitesi ( Bit ) 225 600 600 600 225 600 1600 1600 1600 1600 PSNR(dB) 69.25 69.25 69.25 69.25 69,25 69.25 69.83 69.83 69.83 69.83 IV. SONUÇ øQWHUQHWRUWDPÕQGDEHOOLDUDOÕNODUODGH÷LúWLULOHQoRN|QHPOL YHULOHULQ LOHWLPLQGH oRN NDWPDQOÕ VWHJDQRJUDILN ELU PRGHO |QHULOPLúWLU6WHJDQRJUDILNveri iletim modelleri birbirleri ile \NVHN NDSDVLWH GúN UHVLP ER]XOPD RUDQÕQD J|UH NÕ\DVODQPDNWDYHGH÷HUOHQGLULOPHNWHGLU%XDQODPGD|QHULOHQ PRGHO PHYFXW PRGHOOHUGHQ GDKD L\L VRQXoODU YHUPLúWLU Bunun sebebi: önerilen modelde, örtü resmi üzerinde gizli verinin kendisinin GH÷LOGHVHQUHVPL]HULQGHNLDVÕOYHULQLQ NRRUGLQDWÕQÕn WDúÕQPDVÕGÕU. 5HVLP NLPOL÷L YH Noordinat verisinin toplam X]XQOX÷X bitlik bir veridir. Desen resmi üzerindeki gerçek veri ise 96 bittir. Uygulamada 96 bit veri GROD\OÕRODUDNWDúÕQPÕúWÕU)DUNOÕX\JXODPDODUGDGHVHQresmi daha az parçalara bölünerek daha yüksek miktarlarda veri GROD\OÕ RODUDN WDúÕQDELOLU gQHULOHQ \|QWHP E\N YHULQLQ NoNYHULLOHWHPVLOLYHWDúÕQPDVÕLONHVL]HULQHNXUXOXGXU Tablo 1’de verilen mevcut modeller, Baboon isimli örtü resminde 49,8 dB - G%DUDOÕ÷ÕQGD, Barbara isimli örtü resminde 51,1 dB - 63,2 dB DUDOÕ÷ÕQGD 3615 GH÷HUOHULQH VDKLSWLU gQHULOHQ PRGHOGH %DERRQ LVLPOL |UW resminde WPYHULPLNWDUODUÕnda 69,25 dB, Barbara isimli örtü resminde 69,25 dB - 69,83 dB DUDOÕNODUÕQGD3615 GH÷HUOHUL|OoOPúWU

0RGHO X\JXODPDVÕQGD ELU NXOODQÕFÕ DGÕ YH SDURODQÕQ JYHQOL ELU úHNLOGH GúN 3615 GH÷HUOHUL LOH QDVÕO WDúÕQDELOHFH÷L |UQHNOHQGLULOPLúWLU Önerilen model ile önem GH÷HUL \NVHN GDKD IDUNOÕ YHULOHU WDúÕQDELOLU 'HVHQ UHVPL ihtiyaç duyulan uygulamaya göre daha az/daha fazla parçalara bölünebilir. ÖUW UHVPL VD\ÕVÕ YH ER\XWODUÕ GD GH÷LúWLULOHELOLU

Önerilen modelLQ GH]DYDQWDMÕ sürekli güncellenen YHULOHULQ LOHWLPL LoLQ X\JXQ ROPDPDVÕGÕU Bunun sebebi, GHVHQ UHVPLQLQ YH oRNOX |UW UHVLPOHULQLQ D÷ ]HULQGHQ 0000 resim kimlik verisi

00100001 Desen resmi koorGLQDWODUÕ:

(Bu lokasyon KHU|UWUHVPLQGHIDUNOÕGÕU .LPOLN YHULVL LOH HúOHúHQ ORNDV\RQODUD XODúÕOÕU

(5)

LVWHPFL ELOJLVD\DUÕQD VÕNOÕNOD WUDQVIHULQLQ D÷ WUDIL÷LQL ROXPVX] HWNLOH\HFHN ROPDVÕGÕU  %X \]GHQ EHOOL VUH DUDOÕNODUÕQGD JQFHOOHQHQYHULLOHWLPLQGHNXOODQÕPÕGDKDHWNLOL RODFDNWÕU

Gelecekte, önerilen modelin JHOLúWLULOHUHNDQOÕk yüklenen verileri de WDúÕ\DELOHFHNduruma getirilmesi güvenli YHGúN ER]XOPDOÕYHULLOHWLPLQGH|QHPOLELUERúOX÷XGROGXUDFDNWÕU KAYNAKLAR [1@7XQFHU7 $YFÕ(  5HQNOLøPJHOHUGH.LPOLN'R÷UXODPDVÕYH 6DOGÕUÕ7HVSLWLLoLQ*|UVHO6ÕU3D\ODúÕP7DEDQOÕ<HQL%LU.ÕUÕOJDQ 'DPJDODPD$OJRULWPDVÕ,QWHUQDWLRQDO-RXUQDORI,QQRYDWLYH(QJLQHHULQJ Applications 1, 1(2017), 1-8

[2] Yalman, Y., EUWUNødHWLQg  9HUL*L]OHPH.LWDEÕBeta  %DVÕP<D\ÕQ.

[3] Klima, R., Klima, R. E., Sigmon, N., & Sigmon, N. P.  (2018). Cryptology: Classical and Modern. CRC Press.

[4] Li, P., & Lu, A. (2018). LSB-based Steganography Using Reflected Gray  Code for Color Quantum Images. International Journal of   Theoretical Physics, 57(5), 1516-1548.

[5] Jung, K. H. (2018). A survey of interpolation-based reversible data hiding  methods. Multimedia Tools and Applications, 77(7), 7795-7810. [6] Subhedar, M. S., & Mankar, V. H. (2018). Curvelet transform and cover

selection for secure steganography. Multimedia Tools and   Applications, 77(7), 8115-8138.

[7] Bai, J., Chang, C. C., Nguyen, T. S., Zhu, C., & Liu, Y. (2017). A high  payload steganographic algorithm based on edge detection. Displays, 46,  42-51.

[8] Kadhim, I. J., Premaratne, P., Vial, P. J., & Halloran, B. (2019). Comprehensive survey of image steganography: Techniques, Evaluations, and trends in future research. Neurocomputing, 335,  299-326.

[9] Por, L. Y., Ku, C. S., Islam, A., & Ang, T. F. (2017). Graphical password:  prevent shoulder-surfing attack using digraph substitution rules. Frontiers  of Computer Science, 11(6), 1098-1108.

[10] Jain, A., Nandakumar, K., & Ross, A. (2005). Score normalization in  multimodal biometric systems. Pattern recognition, 38(12), 2270-2285. [11] Elshare, S., & El-Emam, N. N. (2018). Modified Multi-Level Steganography to Enhance Data Security. International Journal of Communication Networks and Information Security, 10(3), 509.

Referanslar

Benzer Belgeler

Seriler arasındaki uzun dönem eşbütünleşme katsayıları FMOLS yöntemiyle tahmin edilmiş ve Türkiye’de sosyal güvenlik politikalarının, zayıf formda

It follows from what has been said that series of changes need to be introduced to Pepsi drink: especially because the Pepsi Cola company in TRNC cannot persuade the

ilkokullarda görev yapan okul müdürlerinin; okul kültürünü oluşturmalarındaki rollerine ilişkin öğretmenlerin beklentileri en son mezun oldukları okul türüne göre

The second set of figures 4.4 to 4.6 describe the performance of soft decision convolutional coding with source metric using different code distances ( d free ) in AWGN and

joJll^U

Hasta gruplan ile bunlarm kontrol gruplannm ortalama fetal hemoglobin degerleri arasmda fark olup olmadtgmt anlamak ir;:in uygulanan farkm onemlilik testi sonucunda gruplann

A very low bit rate video coding decoding algorithm (codec) that can be used in real-time applications such as videotelephony is proposed. The proposed cod­ ing

Hüseyin Rahmi'nin çok yönlü kişiliğini yansıtan eserleri de müzeevde sergilenecek.