'úN%R]XOPD2UDQOÕ
6WHJDQRJUDILN9HULøOHWLP0RGHOL
Low Distortion Rate6WHJDQRJUDSKLF'DWD7UDQVPLVVLRQ0RGHO
Refik Samet 7LPXoLQ.|UR÷OX
%LOJLVD\DU0KHQGLVOL÷L%|OP Ankara Üniversitesi Ankara, Türkiye %LOJLVD\DU3URJUDPFÕOÕ÷Õ3URJUDPÕ Pamukkale Üniversitesi Denizli, Türkiye samet@eng.ankara.edu.tr tkoroglu@pau.edu.tr
Öz - 6WHJDQRJUDILGH YHULOHU IDUNOÕ \|QWHPOHUOH JL]OHQPHNWHGLU <DSÕODQ oDOÕúPDODUGD WHPHO KHGHI |UW resminin minimum düzeyde bozulmaya sahip ROPDVÕGÕU gQHULOHQPRGHOGHNoNPLNWDUOÕYHULQLQE\NPLNWDUOÕYHUL\L WHPVLO HGHUHN LOHWLOPHVL WHPHO DOÕQPÕúWÕU gUW UHVPL LoHULVLQH WHPVLOL YHUL JL]OHQHUHN oRN GúN UHVLP ER]XOPD RUDQODUÕ\OD E\NYHULOHUGROD\OÕWDúÕQPDNWDGÕU%XPRGHOEHOOLVUHOHrde GH÷LúWLULOHQYH|QHPGH÷HUL\NVHNYHULOHULQJYHQOLLOHWLPLQGH NXOODQÕOPDOÕGÕUgUWUHVPLQHJL]OHQHQNoNPLNWDUGDNLYHUL VXQXFX WDUDIÕQGD E\N PLNWDUGDNL YHULQLQ o|]POHQPHVLQGH NXOODQÕOPÕúWÕU %|\OHFH VWHJDQRJUDILQLQ WHPHO \DSÕ WDúODUÕQGDQ sezdiUPH]OLN SUHQVLELQLQ VW G]H\OHUH oÕNPDVÕ VD÷ODQPÕúWÕU Elde edilen sonuçlar, önerilen modelin yDNODúÕN %10 ile %40 DUDOÕ÷ÕQGDGDKDJYHQOLROGX÷XQXJ|VWHUPLúWLU.
Anahtar Sözcükler — Steganografi, 9HUL JYHQOL÷L Örtü Resmi, Örtü Nesnesi, Veri Gizleme
Abstract - In steganography, the data is hidden in different ways.
The main objective of the studies is to have a minimum distortion of the cover image. The proposed model is based on the transmission of small amounts of data representing large amounts of data. By hiding the representative data in the cover image, large data is carried indirectly with very low image distortion rates. This model should be used for the safe transmission of data of high importance and which have been modified at certain times. Small amounts of data hidden in the cover image were used to analyze large amounts of data on the server side. Thus, the principle of imperceptibility, which is one of the basic building blocks of steganography, has been increased. The results showed that the proposed model is safer in the range of about 10% to 40%.
Keywords — 6WHJDQRJUDSK\ 'DWD VHFXULW\ &RYHU ,PDJH
&RYHU2EMHFW'DWD+LGLQJ
I. *ø5øù
øQWHUQHWLQVRQ\ÕOODUGDDUWDQJFLOHELUOLNWHWRSOXPKÕ]OD GLMLWDOOHúPHNWH YH NLúLVHO YHULOHU KÕ]OD VLEHU RUWDPODUD DNWDUÕOPDNWDGÕU %XQXQOD ELUOLNWH \HWHUL NDGDU JYHQOL ROPD\DQ D÷ODU NLúLVHO YHULOHULPL]LQ JYHQOL÷L NRQXVXQGD potansiyel bir tehlikeyi aoÕ÷DoÕNDUPDNWDGÕU
%LOJL JYHQOL÷LQL VD÷ODPDQÕQ LNL \ROX YDUGÕU %XQODU NULSWRORMLúLIUHOHPHYHYHULJL]OHPHVWHJDQRJUDIL¶GLU>@
.ULSWRORML LNL \D GD GDKD oRN WDUDIÕQ DUDVÕQGD JHUoHNOHúWLULOHQYHULLOHWLúLPLQGHYHULQLQEDúNDODúWÕUÕOPDVÕQÕ esas alan YHEXLúOHPOHUL matematiksel yöntemlere GD\DQGÕUDQ WHNQLNOHULQ YH X\JXODPDODUÕQ EWQGU >@ Kriptolojide JL]OLROPD\DQELOJL\HG]PHWLQSODLQWH[WJL]OLPHWQHúLIUHOL PHWLQ FLSKHUWH[W LVPL YHULOLU '] PHWLQGHQ úLIUHOL PHWQH oHYLUPH LúOHPLQH úLIUHOHPH HQFU\SWLRQ úLIUHOL PHWQL G]
PHWQH oHYLUPH LúOHPLQH úLIUH o|]PH GHF\SWLRQ DGÕ YHULOLU [3].
Steganografi YHULQLQ oQF úDKÕVODU WDUDIÕQGDQ incelenmesini ve ele geçirilPHVLQL HQJHOOHPHN DPDFÕ\OD veriyi ELU |UW FRYHU ]HULQH JL]OH\HQ YH EX úekilde iletilmesini KHGHIOH\HQ YHUL JL]OHPH ELOLP GDOÕGÕU >@ gUW nesnesi metin, ses, resim ya da video olabilir. Örtü nesnesinin YHULJL]OHQPLúKDOLQHstego QHVQHVLDGÕYHULOLU>@
Steganografi’de veriler uzaysal (spatial) ya da frekans (transform) uzD\Õ DODQODUÕQD JL]OHQLUOHU 8]D\VDO alanlarda YHUL JL]OHPH LúOHPL |Utü nesnesi piksellerinin gizlenecek veriye göre GH÷LúWLULOPHVL LOH JHUoHNOHúWLULOLU )UHNDQV X]D\Õ DODQÕQGD PDWHPDWLNVHO \|QWHPOHU NXOODQÕODUDN YHUL JL]OHQLU [6].
6H]LOPH]OLNGD\DQÕNOÕOÕNYHNDSDVLWHVWHJDQRJUDILQLQo WHPHONDUDNWHULVWL÷LGLU6WHJDQRJUDIL¶QLQEDúDUÕVÕ|UWQHVQHVL ]HULQHJL]OHQPLúYHULQLQVH]LOHPHPHVLQHED÷OÕGÕU
6WHJDQRJUDILQLQ NULSWRORML\H NDUúÕ HQ E\N VWQO÷ VH]LOHPH] ROXúXGXU .ULSWR edilerek DQODúÕOamaz duruma JHWLULOPLú úLIUHOL YHULOHU oQF úDKÕVODUÕQ GLNNDWLQL çekmektedir. %XQD NDUúÕOÕN steganografik yöntemler ile iletilmek istenen veri oQF úDKÕVODUÕQ dikkatlerini çekmeden örtü nesnesine gizlenmekte ve JYHQOLELUúHNLOGH DOÕFÕWDUDIÕQDXODúWÕUÕOPDNWDGÕU [7].
II.g1(5ø/(102'(/
Kadhim, I. J vd. steganografi veri gizleme biliminde, verinin örtü nesnesi üzerine gizlenirken örtü nesnesinde ER]XOPDODU RODFD÷ÕQÕ YH bozulma RUDQÕQÕQ D]DOWÕOPDVÕQÕQ, steganografinin sezilmezlik |]HOOL÷LQLQ NRUXQPDVÕDoÕVÕQGDQ |QHPOL ROGX÷XQX YXUJXODPÕúWÕU Kadhim, I. J vd. VWHJDQRJUDILGH NXOODQÕODQ WHPHO DGÕPODUÕ ùHNLO ¶GHNL JLEL |]HWOHPLúWLU>@
Önerilen model, istemci-VXQXFX PLPDULVLQH GD\DOÕ ROXS her iki tarafWD YHUL LOHWLúLPL, steganografi biliminin temel HVDVODUÕ oHUoHYHVLQGH JHUoHNOHúWLULOPHNWHGLU. Modelde örtü QHVQHVLRODUDNUHVLPNXOODQÕODFDNWÕU
Klasik steganografik yöntemlerde veri, örtü nesnesi üzeULQH JL]OHQGL÷LQGH |UW QHVQHVLQGH oHúLWOL RUDQODUGD bozulmalar meydana gelmektedir. Önerilen modelde ise JL]OHQHQYHULPLNWDUÕDUWWÕNoD |UWUHVPLQGHNLER]XOPDRUDQÕ D]DOPDNWDGÕU %|\OHFH \NVHN YHUL JL]OHPH EXQD NDUúÕOÕN GúN ER]XOPD PLNWDUÕ LOH sezilmezlik prensibi en üst düzeyde uygulaQPÕúWÕU gQHULOHQ PRGHOGH, istemci-sunucu mimarisinde EHOOL VUHOHUGH GH÷LúWLULOHQ YH |QHP GH÷HUL \NVHNYHULOHULQVWHJDQRJUDILNWHNQLNOHUNXOODQÕODUDNJYHQOL ELUúHNLOGHQDVÕOLOHWLOHELOHFH÷L]HULQGHGXUXODFDNWÕU
ùHNLO1. Steganografi ELOLPLQGHWHPHODúDPDODU A. 0RGHOLQøúOH\LúL 0RGHOLNLWHPHODúDPDGDLQFHOHQPHOLGLU%XQODUVLVWHPH ND\ÕWROPDYHVLVWHPHJLULú\DSPDVUHoOHULGLU 1) 6LVWHPH.D\ÕW2OPD6UHFL: 6LVWHPHND\ÕWROPDVUHFL NXOODQÕFÕWDUDIÕQGDQELUNH]JHUoHNOHúWLULOHQELULúOHPGLU%X VUHFLQ LON DúDPDVÕQGD, bir ZHE DUD\] DUDFÕOÕ÷Õ\OD NXOODQÕFÕGDQVDKWHNXOODQÕFÕDGÕYHSDURODELOJLOHULQLQistemci WDUDIÕQGD girilerek sunucu YHULWDEDQÕQD ND\GHGLOPHVL istenmektedir. Sisteme kaydedilen bu bilgiler gerçekte örtü resmini seçme LúOHPL \DSDQ YH oQF úDKÕVODUÕ JHUoHN NXOODQÕFÕ DGÕ YH SDURODGDQ JL]OH\HQ ELU VRV\DO PKHQGLVOLN NDONDQÕGÕU 6LVWHPH ND\ÕW ROPD VUHFLQLQ JHQHO DNÕú úHPDVÕ ùHNLO’de görülmektedir.
ùHNLO2.D\ÕWROPDVUHFLJHQHODNÕúúHPDVÕ
a) 6DKWH .XOODQÕFÕ DGÕ YH SDUROD (Blok 2.1): Bu
DúDPDGD NXOODQÕFÕ WDUDIÕQGDQ JLULOHQ VDKWH NXOODQÕFÕ DGÕ YH parola bilgileri sisteme kaydedilmekte ve bu bilgiler esas DOÕQDUDN klasör ismi türetilmektedir. Böylece KHU NXOODQÕFÕ için üretilen isme sahip D\UÕ ELU NODV|U, sunuFX WDUDIÕQGD ROXúWXUXODFDNWÕU%XNODV|ULoHULVLQH, KHUNXOODQÕFÕLoLQUDVVDO olarak üretilen desen resmi ve LVWHPFLWDUDIÕQGDQJ|QGHULOHQ |UWUHVLPOHULVDNODQDFDNWÕU
b) .DUPDúÕN GHVHQ UHVPL UHWLPL (Blok 2.2): Sisteme
JLULú LoLQ \HWNLOHQGLULOPH GHQHWLPL Gesen resmi içine JL]OHQHFHN JHUoHN NXOODQÕFÕ DGÕ YH SDUROD YDVÕWDVÕ\OD JHUoHNOHúWLULOHFHNWLU Bu amaçla kXOODQÕFÕODUÕQ VLVWHPH ND\ÕW ROPDVUHFLQGHNDUPDúÕNGHVHQUHVPLVLVWHPWDUDIÕQGDQUDVVDO SLNVHO GH÷HUOHUL LOH VXQXFX WDUDIÕQGD UHWLOPHNWH YH ilgili NXOODQÕFÕQÕQ NODV|UQGH VDNODQPDNWDGÕU 0RGHO LoLQ JHOLúWLULOHQ X\JXODPDGD NDUPDúÕN GHVHQ UHVPL [ ER\XWODUÕQGDSDUoDODQDFDNWÕU %XER\XWIDUNOÕX\JXODPDODUGD LKWL\DFD J|UH GH÷LúWLULOHELOLU Toplamda 256 parça olan alanlardan rassal olarak 16 tanHVLVHoLOHUHNJHUoHNNXOODQÕFÕ DGÕ YH SDUROD YHULOHUL EX DODQODUD JL]OHQHFHNWLU Desen resminin 16 E|OPQH YHUL VDNODQPDVÕ, model X\JXODPDVÕQGDDGHW|UWUHVPLNXOODQÕOGÕ÷ÕLoLQGLUadet örtü resmi LoLQH GHVHQ SDUoDODUÕQÕQ EDúODQJÕo NRRUGLQDWODUÕ Anahtar 2 Gizli Veri Kriptolama Anahtar 1 Veri Gömme øúOHPL Gömülü Nesne Örtü Nesnesi Anahtar 2 Gömülü Nesne Veri Açma øúOHPL øOHWLúLP .DQDOÕ
Kripto Çözme Anahtar 1
Gizli Veriyi Elde Etme
6DKWH.XOODQÕFÕ$GÕYH3DURODQÕQ girilerek sisteme kaydedilmesi. Her NXOODQÕFÕ\D|]HONODV|UROXúWXUXOPDVÕ (Blok 2.1) øVWHPFL-Sunucu .DUPDúÕN'HVHQ5HVPL Üretimi (Blok 2.2) Sunucu 1 Sunucu
Örtü Resimlerine, Kimlik Bilgisi ve Gizlenecek Verinin Desen Koordinat Bilgisinin Gömülmeleri ve øVWHPFL\H Transferleri (Blok 2.3) Gerçek .XOODQÕFÕ$GÕ 3DUROD Verilerinin Karakterler Matrisi (VDV$OÕQDUDN(OGH(GLOPHVL (Blok 2.5) Sunucu Sunucu
Karakterler Matrisinin Üretimi (Blok 2.4)
Gerçek .XOODQÕFÕ$GÕ 3DUROD Verilerinin,
Desen øoLQH $\QÕYHUL-IDUNOÕDODQD Dairesel Olarak Gömülmesi
(Blok 2.6)
Sunucu
gizlenmekte ve istemciden sunucuya gönderilen örtü resmine göre ilgili parçadan veri RNXQPDNWDGÕU. Desen resminin DODQODUÕ úX úHNLOGH NDUDNWHUL]H HGLOPLúWLU: 512x512 piksel boyutundaki desen resmi her yönden 56 piksellik iç kenar ERúOXNODUÕQD VDKLSWLU 9HUL gömülecek alan [512-(2*56)] x [512- @ [SLNVHOOLNNDUHELoLPLQGHELUDODQGÕU %XGXUXPGD[¶OÕNDODQÕQKHUELUL[ [SLNVHOOLNDODQODUGDQROXúPDNWDGÕU
c) Örtü resimlerine veri gizlenmesi(Blok 2.3): Desen
resmindeki [¶OLN DODQODU JHUoHN NXOODQÕFÕ DGÕ YH SDURODQÕQ JL]OHQHFH÷L DODQODUGÕU 9HUL JL]OHQHFHN EX DODQODU KHU \|QGHQ SLNVHOOLN Lo NHQDU ERúOXNODUÕQD VDKLSWLU %X durumda veri gizlenecek alan (25-2x5) x (25-2x5) = 15 x ¶OLN NDUH ELoLPLQGH ELU DODQGÕU %X DODQODUÕQ VDWÕUVWXQ NRRUGLQDWODUÕ ¶HU ELW YHUL LOH WHPVLO HGLOPHNWH YH EDúODQJÕo NRRUGLQDW GH÷HUOHUL VÕIÕUGDQ EDúODPDNWDGÕU 7RSODPGD JL]OHQHFHN YHUL PLNWDUÕ toplam kapasitesi 15x15=225 bittir. gUW UHVPLQLQ LoHULVLQGH EX DODQODUÕQ NRRUGLQDWODUÕ saklanacDNWÕU. $ODQODUGDQ ELU WDQHVLQLQ J|VWHULPL ùHNLO 3'de YHULOPLúWLU
Önerilen modelde, örtü resimlerinin içerisine 4 bitlik UHVLPNLPOL÷LYHdesen resminin 256 PDQWÕNVDOSDUoDVÕQGDQ JHUoHN NXOODQÕFÕ DGÕ YH SDURODQÕQ VDNODQDFD÷Õ DGHW SDUoDQÕQ8 bitlik EDúODQJÕo NRRUGLQDWYHULOHULVDNODQPDNWDGÕU 0RGHO X\JXODPDVÕQGD DGHW |UW UHVPL NXOODQÕOPDNWDGÕU 5HVLPOHU[SLNVHOER\XWODUÕQGD³SQJ´IRUPDWÕQGDGÕU
ùHNLO3. .DUPDúÕNGHVHQUHVPLPDQWÕNVDODODQODUÕJ|VWHULPL
d) Karakterler matrisi ve koordinat verisinin elde edilmesi ( Blok 2.4 ve Blok 2.5 ) : Yetkilendirilme için kXOODQÕODFDNVHNL]HUNDUDNWHUOLJHUoHNNXOODQÕFÕDGÕYHSDUROD VLVWHP WDUDIÕQGDQ UHWLOPHNWHGLU hUHWLOHQ NXOODQÕFÕ DGÕ YH parola saf 8 bitlik ASCII karakterleri olarak VDNODQPDPDNWDGÕU 0RGHOGH KHU ELU NDUDNWHULQ IDUNOÕ ELU YHUL\HG|QúPVD÷ODQPÕúWÕU%X DPDoODKHUNXOODQÕFÕLoLQ UDVVDO RODUDN D\UÕ ELU NDUDNWHUOHU PDWULVL üretilmektedir. Karakterler matrisi 8 x 8 boyutunda olup her bir hücresinde IDUNOÕ ELU NDUDNWHU VDNODPDNWDGÕU hUHWLOHQ NXOODQÕFÕ DGÕ YH SDURODNDUDNWHUOHUPDWULVLQLQVDWÕUYHVWXQXLOHHúOHúWLULOHUHN NDUDNWHUOHU PDWULVLQLQ NRRUGLQDW GH÷HUOHULQL J|VWHUHFHN biçimde elde edilmektedir. Koordinat verileri 6 bit X]XQOX÷XQGDGÕU %|\OHFH ELW X]XQOX÷XQGDNL JHUoHN NXOODQÕFÕDGÕYHSDURODELWX]XQOX÷XQDGúPHNWHGLU
e) *HUoHN NXOODQÕFÕ DGÕ YH SDURODQÕQ GHVHQ LoLQH dairesel gizlenmesi (Blok 2.6) :Önerilen modelde veri
VDNODPDNDUPDúÕNOÕ÷ÕQÕDUWWÕUPDDPDFÕ\ODNDUDNWHUOHUPDWULVL NRRUGLQDW DGUHVOHULQH G|QúWUOHQ JHUoHN NXOODQÕFÕ DGÕ YH SDURODGHVHQUHVPLLoLQGHGDLUHVHORODUDNVDNODQDFDNWÕU
ùHNLO4. 25x25 lik alana verinin dairesel olarak gömülmesi
2) 6LVWHPH JLULú \DSPD VUHFL 6LVWHPH JLULú \DSPD
VUHFLQLQJHQHOLúOH\LúLùHNLO5’te görülmektedir.
ùHNLO5. 6LVWHPHJLULú\DSPDVUHFLJHQHOLúOH\LúL
a) 6DKWHNXOODQÕFÕDGÕYHSDURODYHULVLile örtü nesnesi seçimi ( Blok 5.1) : øVWHPFLWDUDIÕQGDNXOODQÕFÕDGÕYHSDUROD
LoLQROXúWXUXODQPHWLQNXWXODUÕQD|UWUHVPLQLVHoPHVLYHWHUV VRV\DO PKHQGLVOLN X\JXODPDVÕ LoLQ VDKWH NXOODQÕFÕ DGÕ YH SDURODJLULOHFHNWLU7HUVVRV\DOPKHQGLVOLNX\JXODQPDVÕQGD 'L*UDSK DOJRULWPDVÕ NXOODQÕODFDNWÕU >9]. Girilen sahte NXOODQÕFÕ DGÕ YH SDURODQÕQ KHU NDUDNWHUL JHOLúWLULOHQ VLVWHP WDUDIÕQGDQ $6&,, NRGODUÕQD oHYULOPHNWHGLU %X NRGODr bir VRQUDNL DúDPDGD 0LQ-Max fonksiyonu ile normalizasyon LúOHPLQGHQ JHoLULOPHNWHGLU 0LQ-Max fonksiyonu ASCII NRGODUÕQÕ>-@DUDOÕ÷ÕQDoHNPHNWHGLU>-@DUDOÕ÷ÕQDoHNLOHQ KHUGH÷HULOHoDUSÕOPDNWDYHVHNL]HU DGHW>-@DUDOÕ÷ÕQGD VDWÕU-sütun verilHULQL YHUHQ GH÷HUOHU HOGH HGLOPHNWHGLU %X LúOHPOHUL \DSPDN LoLQ NXOODQÕODQ 0LQ-Max fonksiyonu [10] DúD÷ÕGDYHULOPHNWHGLU
= (1)
6RQUDNL DúDPDGD VLVWHP UDVVDO RODUDN LQGLV YHULVL üretmekte ve [0-@DUDOÕ÷ÕQGDNLVHNL]HUDGHWLNLJUXSVD\ÕGDQ ELUHUWDQHVLQLVHoPHNWHGLU%XVD\ÕODU[ER\XWODUÕQGD|UW 5 px 225 1 5 px 25px 5 25 px 5 px 5 px 6DKWH.XOODQÕFÕ$GÕ 3DUROD Girilerek Arka Planda Örtü Nesnesinin Seçimi ve Sunucuya Yükleme (Blok 5.1)
øVWHPFL
gUW1HVQHVLQLQ.LPOL÷LQLQ Çözülerek Desen Koordinat Verisinin
2NXQPDVÕ (Blok 5.2) Sunucu Desen øoLQH*L]OHQPLú Karakterler Matrisi .RRUGLQDWODUÕQÕQ 2NXQPDVÕ (Blok 5.3) Sunucu Gizlenen Verinin Çözümlenmesi (Blok 5.4) Sunucu 5 px 1 1 1 1 5 px 25px 5 25 px 5 px 5 px
UHVLPOHULQGHQKDQJLVLQLQVHoLOHFH÷LQLJ|VWHUHQVDWÕUYHVWXQ GH÷HUOHULQLYHUPHNWHdir.
b)Desen koordLQDWYHULVLQLQRNXQPDVÕ%ORN.2 ):øVWHPFL WDUDIÕQGDJLULOHQVDKWHNXOODQÕFÕDGÕYHSDURODLOHVHoLOHQ|UW UHVPL VXQXFX WDUDIÕQD J|QGHULOHFHNWLU gUW UHVPL LoLQGH UHVLPNLPOLNELOJLVLVDNOÕGÕU5HVLPNLPOLNELOJLVLDGHW|UW resmini temsil eden 0-DUDOÕ÷ÕQGDELWOLNELUVD\ÕGÕU[ ER\XWODUÕQGDNL PDWULVLQ VDWÕU ve 0. sütunundaki ilk örtü resmi için ‘0000’, 0. VDWÕUve 1. sütundaki ikinci örtü resmi LoLQ µ¶ GH÷HULQL LoHULU 'L÷HU UHVLPOHU VÕUDVÕ\OD ³´ GH÷HULQHNDGDUVÕUDGDNLVD\ÕLOHWHPVLOHGLOLU+HU|UWUHVPL içinde 8 bitlik desen resmi koordinat verisini saklar. Ancak EX NRRUGLQDW YHULOHUL KHU |UW UHVPLQLQ IDUNOÕ ELU ORNDV\RQXQGDVDNODQPÕúWÕU+HU|UWUHVPLNLPOLNELOJLVLLOH HúOHúHQORNDV\RQODUDXODúÕOÕU%|\OHFHEXORNDV\RQODUGDDVÕO NXOODQÕFÕDGÕYHSDURODQÕQJL]OHQGL÷LGHVHQUHVPLQLQNRRUGLQDW YHULOHULQHXODúÕOÕU %XGXUXPùHNLO¶GDJ|VWHULOPLúWLU
ùHNLO6. Örtü resmi kimlik bilgisi LúOHYL
c)*HUoHNNXOODQÕFÕDGÕYHSDUROD\ÕWHPVLOHGHQNDUDNWHUOHU PDWULVLNRRUGLQDWYHULVLQLQRNXQPDVÕYHçözümlenmesi ( Blok 5.3 ve Blok 5.4): Desen koordinat verisinin örtü resmi içinden RNXQPDVÕLOHVXQXFXWDUDIÕQGDWXWXODQNDUPDúÕNGHVHQUHVPL LoHULVLQH JL]OHQHQ ELWOLN JHUoHN NXOODQÕFÕ DGÕ YH SDUROD\Õ temsil eden veri, dairesel olarak okunmakta ve sunucuda çözümlenmektedir. d|]POHQHQ JHUoHN NXOODQÕFÕ DGÕ YH SDURODLOHVLVWHPHJLULú\HWNLOHQGLULOPHVL\DSÕOPDNWDGÕU
III. DENEYSEL SONUÇLAR VE $1$/ø=
*|PO UHVLP LOH RULMLQDO UHVLP DUDVÕQGDNL ER]XOPD RUDQÕQÕ WHVSLW HGHELOPHN DPDFÕ\OD 3615 YH 06( |OoWOHUL NXOODQÕOPÕúWÕU
( , ) = 10 log 10( ( , )) (2)
( , ) = ( ) (3)
formüllerde, f orijinal ve g ise test resmini ifade etmektedir.
Elshare, S. ve El-(PDP 1 1 JHOLúWLUGLNOHUL ³']HQOHQPLúdRN6HYL\HOL6WHJDQRJUDIL´PRGHOLLOH%DERRQ YH %DUEDUD LVLPOL |UW UHVLPOHULQH IDUNOÕ PLNWDUODUGD YHUL JL]OHPLúOHUGLU0RGHOLQHWNLQOL÷LQLNDQÕWODPDNDPDFÕ\OD2X %YHGL÷HUOHULLOH/L-WDUDIÕQGDQJHOLúWLULOHQPRGHOOHULQ|UW UHVLPOHUL ]HULQGH \DSWÕ÷Õ ER]XOPD PLNWDUÕ NÕ\DVODQPÕúWÕU [11]. Tablo 1’de, Elshare, S. ve El-Emam, N. N ile Ou, B. YG /L -¶QLQ \DSWÕNODUÕ |OoPOHU OLVWHOHQPHNWHGLU %X oL]HOJH\H|QHULOHQPRGHOLQGROD\OÕRODUDNWDúÕ\DELOHFH÷LYHUL PLNWDUÕ YH |UW UHVPL 3615 |OoPOHUL HNOHQPLúWLU dL]HOJHGHQJ|UOHFH÷L]HUH|QHULOHQPRGHOGH3615RUDQODUÕ KHULNL|UWUHVPLLoLQGL÷HUPRGHOOHUHJ|UHROGXNoD\NVHNWLU TABLO IÖ1(5ø/(1 02'(/ø/( 'øö(5 02'(//(5ø1PSNR25$1/$5,1,1 *g67(5ø0ø Resim %\NO÷ 512x512 Baboon Ba rb ar a Gömülü bit x 104 2 2.8 3.6 4.4 5.6 2 5 7 10 12.5 PSNR(dB) Ou, B., ve GL÷HUOHUL 56.8 54.9 53.3 51.9 49.8 62 57 55.1 53 51.1 PSNR(dB) Li, J., (2013) 57.1 55.2 53.3 51.9 49.9 59.8 55.8 54.1 52.5 51.1 PSNR(dB) Elshare, S ve El-Emam, N 59.2 56.1 54.9 53.2 53.4 63.2 59.6 58.5 55.9 54.8 g1(5ø/(1<g 1 7(0 Direk Gömülü Bit 12 11 11 11 12 11 10 10 10 10 'ROD\OÕ 7DúÕPD Kapasitesi ( Bit ) 225 600 600 600 225 600 1600 1600 1600 1600 PSNR(dB) 69.25 69.25 69.25 69.25 69,25 69.25 69.83 69.83 69.83 69.83 IV. SONUÇ øQWHUQHWRUWDPÕQGDEHOOLDUDOÕNODUODGH÷LúWLULOHQoRN|QHPOL YHULOHULQ LOHWLPLQGH oRN NDWPDQOÕ VWHJDQRJUDILN ELU PRGHO |QHULOPLúWLU6WHJDQRJUDILNveri iletim modelleri birbirleri ile \NVHN NDSDVLWH GúN UHVLP ER]XOPD RUDQÕQD J|UH NÕ\DVODQPDNWDYHGH÷HUOHQGLULOPHNWHGLU%XDQODPGD|QHULOHQ PRGHO PHYFXW PRGHOOHUGHQ GDKD L\L VRQXoODU YHUPLúWLU Bunun sebebi: önerilen modelde, örtü resmi üzerinde gizli verinin kendisinin GH÷LOGHVHQUHVPL]HULQGHNLDVÕOYHULQLQ NRRUGLQDWÕQÕn WDúÕQPDVÕGÕU. 5HVLP NLPOL÷L YH Noordinat verisinin toplam X]XQOX÷X bitlik bir veridir. Desen resmi üzerindeki gerçek veri ise 96 bittir. Uygulamada 96 bit veri GROD\OÕRODUDNWDúÕQPÕúWÕU)DUNOÕX\JXODPDODUGDGHVHQresmi daha az parçalara bölünerek daha yüksek miktarlarda veri GROD\OÕ RODUDN WDúÕQDELOLU gQHULOHQ \|QWHP E\N YHULQLQ NoNYHULLOHWHPVLOLYHWDúÕQPDVÕLONHVL]HULQHNXUXOXGXU Tablo 1’de verilen mevcut modeller, Baboon isimli örtü resminde 49,8 dB - G%DUDOÕ÷ÕQGD, Barbara isimli örtü resminde 51,1 dB - 63,2 dB DUDOÕ÷ÕQGD 3615 GH÷HUOHULQH VDKLSWLU gQHULOHQ PRGHOGH %DERRQ LVLPOL |UW resminde WPYHULPLNWDUODUÕnda 69,25 dB, Barbara isimli örtü resminde 69,25 dB - 69,83 dB DUDOÕNODUÕQGD3615 GH÷HUOHUL|OoOPúWU
0RGHO X\JXODPDVÕQGD ELU NXOODQÕFÕ DGÕ YH SDURODQÕQ JYHQOL ELU úHNLOGH GúN 3615 GH÷HUOHUL LOH QDVÕO WDúÕQDELOHFH÷L |UQHNOHQGLULOPLúWLU Önerilen model ile önem GH÷HUL \NVHN GDKD IDUNOÕ YHULOHU WDúÕQDELOLU 'HVHQ UHVPL ihtiyaç duyulan uygulamaya göre daha az/daha fazla parçalara bölünebilir. ÖUW UHVPL VD\ÕVÕ YH ER\XWODUÕ GD GH÷LúWLULOHELOLU
Önerilen modelLQ GH]DYDQWDMÕ sürekli güncellenen YHULOHULQ LOHWLPL LoLQ X\JXQ ROPDPDVÕGÕU Bunun sebebi, GHVHQ UHVPLQLQ YH oRNOX |UW UHVLPOHULQLQ D÷ ]HULQGHQ 0000 resim kimlik verisi
00100001 Desen resmi koorGLQDWODUÕ:
(Bu lokasyon KHU|UWUHVPLQGHIDUNOÕGÕU .LPOLN YHULVL LOH HúOHúHQ ORNDV\RQODUD XODúÕOÕU
LVWHPFL ELOJLVD\DUÕQD VÕNOÕNOD WUDQVIHULQLQ D÷ WUDIL÷LQL ROXPVX] HWNLOH\HFHN ROPDVÕGÕU %X \]GHQ EHOOL VUH DUDOÕNODUÕQGD JQFHOOHQHQYHULLOHWLPLQGHNXOODQÕPÕGDKDHWNLOL RODFDNWÕU
Gelecekte, önerilen modelin JHOLúWLULOHUHNDQOÕk yüklenen verileri de WDúÕ\DELOHFHNduruma getirilmesi güvenli YHGúN ER]XOPDOÕYHULLOHWLPLQGH|QHPOLELUERúOX÷XGROGXUDFDNWÕU KAYNAKLAR [1@7XQFHU7 $YFÕ(5HQNOLøPJHOHUGH.LPOLN'R÷UXODPDVÕYH 6DOGÕUÕ7HVSLWLLoLQ*|UVHO6ÕU3D\ODúÕP7DEDQOÕ<HQL%LU.ÕUÕOJDQ 'DPJDODPD$OJRULWPDVÕ,QWHUQDWLRQDO-RXUQDORI,QQRYDWLYH(QJLQHHULQJ Applications 1, 1(2017), 1-8
[2] Yalman, Y., EUWUNødHWLQg9HUL*L]OHPH.LWDEÕBeta %DVÕP<D\ÕQ.
[3] Klima, R., Klima, R. E., Sigmon, N., & Sigmon, N. P. (2018). Cryptology: Classical and Modern. CRC Press.
[4] Li, P., & Lu, A. (2018). LSB-based Steganography Using Reflected Gray Code for Color Quantum Images. International Journal of Theoretical Physics, 57(5), 1516-1548.
[5] Jung, K. H. (2018). A survey of interpolation-based reversible data hiding methods. Multimedia Tools and Applications, 77(7), 7795-7810. [6] Subhedar, M. S., & Mankar, V. H. (2018). Curvelet transform and cover
selection for secure steganography. Multimedia Tools and Applications, 77(7), 8115-8138.
[7] Bai, J., Chang, C. C., Nguyen, T. S., Zhu, C., & Liu, Y. (2017). A high payload steganographic algorithm based on edge detection. Displays, 46, 42-51.
[8] Kadhim, I. J., Premaratne, P., Vial, P. J., & Halloran, B. (2019). Comprehensive survey of image steganography: Techniques, Evaluations, and trends in future research. Neurocomputing, 335, 299-326.
[9] Por, L. Y., Ku, C. S., Islam, A., & Ang, T. F. (2017). Graphical password: prevent shoulder-surfing attack using digraph substitution rules. Frontiers of Computer Science, 11(6), 1098-1108.
[10] Jain, A., Nandakumar, K., & Ross, A. (2005). Score normalization in multimodal biometric systems. Pattern recognition, 38(12), 2270-2285. [11] Elshare, S., & El-Emam, N. N. (2018). Modified Multi-Level Steganography to Enhance Data Security. International Journal of Communication Networks and Information Security, 10(3), 509.