• Sonuç bulunamadı

Hazırlayanlar: Hakan Kutucu,Mehmet Kaya Hazırlayanlar: Hakan Kutucu,Mehmet Kaya

N/A
N/A
Protected

Academic year: 2021

Share "Hazırlayanlar: Hakan Kutucu,Mehmet Kaya Hazırlayanlar: Hakan Kutucu,Mehmet Kaya"

Copied!
29
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

Hazırlayanlar: Hakan Kutucu,Mehmet Kaya

Hazırlayanlar: Hakan Kutucu,Mehmet Kaya

(2)

STEGANOGRAPHY NEDİR?

STEGANOGRAPHY NEDİR?

 Eski bir bilgi saklama sanatıdır. Eski bir bilgi saklama sanatıdır.

 Yunan alfabesinden türetilmiştir. Yunan alfabesinden türetilmiştir.

 Kökleri στεγαυο-ς (kaplanmış) ve Kökleri στεγαυο-ς (kaplanmış) ve γραΦ-ειν (yazı)

γραΦ-ειν (yazı) kelimelerinden gelir.

kelimelerinden gelir.

(3)

TARİHTEKİ ÖRNEKLERİ TARİHTEKİ ÖRNEKLERİ

Mesajı taşıyacak olanın başına dövme ile yazılması Mesajı taşıyacak olanın başına dövme ile yazılması

Bal mumu ile kaplanmış tabletlere mesajın Bal mumu ile kaplanmış tabletlere mesajın gizlenmesi

gizlenmesi

Görünmeyen Mürekkepler Görünmeyen Mürekkepler

2. Dünya Savaşında Alman bir casus tarafından 2. Dünya Savaşında Alman bir casus tarafından gönderilen mesaj;

gönderilen mesaj;

• Apparently neutral’s protest is thoroughly discounted and Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for ignored. Isman hard hit. Blockade issue affects pretext for embargo on by-product, ejecting suets and vegetable oils.

embargo on by-product, ejecting suets and vegetable oils.

• Her kelimedeki 2. Harfi birleştirsek: Her kelimedeki 2. Harfi birleştirsek:

Pershing sails from NY June 1

Pershing sails from NY June 1

(4)

•Cryptography

Mesajın içeriği saklanır.

•Steganography

Mesajın varlığı gizlenir.

• Metin içerisinde,

• Ses ve görüntü içerisinde,

• Ağ paketleri içerisinde,

• Kullanılmayan disk alanlarında vs.

Cryptography ve Steganography

Cryptography ve Steganography

(5)

• Digital steganography:

• Mesajı gizlemek için kullanılır.

• Digital watermarking:

• Copyright, sahiplik ve lisans bilgilerini gömmek için kullanılır.

• Digital fingerprinting:

• Verinin yasadışı dağıtımını izlemek için kullanılır.

Steganographynin Farklı Steganographynin Farklı

Kullanımları

Kullanımları

(6)

Terminoloji Terminoloji

Kapak (cover): Resim, ses, text vs. Kapak (cover): Resim, ses, text vs.

dosyasının orjinal halini belirtir.

dosyasının orjinal halini belirtir.

Gömülmüş (embedded): Kapak dosyanın Gömülmüş (embedded): Kapak dosyanın içerisinde gizli olan veriyi ifade eder.

içerisinde gizli olan veriyi ifade eder.

Stego: Kapak dosyanın, mesaj gömüldükten Stego: Kapak dosyanın, mesaj gömüldükten sonraki halidir.

sonraki halidir.

(7)

Stegosistem Modeli

Stegosistem Modeli

(8)

Sayısal Resimlerde Steganography

Sayısal Resimlerde Steganography

(9)

Örnek Örnek

Original Resim Mesaj Saklanmış Resim

(10)

Resim Steganographynin Resim Steganographynin

Sınıflandırması Sınıflandırması

1-) Spatial/Image Domain Tekniği 1-) Spatial/Image Domain Tekniği

2-) Frequency/Transform Domain Tekniği

2-) Frequency/Transform Domain Tekniği

(11)

Spatial Domain Tekniği Spatial Domain Tekniği

En Az Öneme Sahip Bite Ekleme En Az Öneme Sahip Bite Ekleme

(Least Significant Bit Insertion ) (Least Significant Bit Insertion )

24 bitlik resmin aşağıdaki şekilde olduğunu varsayalım 24 bitlik resmin aşağıdaki şekilde olduğunu varsayalım

(00100111 11101001 11001000) (00100111 11101001 11001000) (00100111 11001000 11101001) (00100111 11001000 11101001) (11001000 00100111 11101001) (11001000 00100111 11101001)

A harfinin de binary karşılığı A harfinin de binary karşılığı =(10000011) = (10000011)

(00100111 1110100

(00100111 1110100 0 0 11001000) 11001000) (0010011

(0010011 0 0 11001000 1110100 11001000 1110100 0 0 ) ) (1100100

(1100100 0 0 00100111 11101001) 00100111 11101001)

(12)

Resmin Uygunluğu Resmin Uygunluğu

 24 bit BMP 24 bit BMP

• Veri saklama için idealdir. Veri saklama için idealdir.

• Fazla yer kaplar Fazla yer kaplar

 8 bit BMP, GIF (Kayıpsız sıkıştırma) 8 bit BMP, GIF (Kayıpsız sıkıştırma)

• Renkler her resme özel bir palette tutulur. Renkler her resme özel bir palette tutulur.

• Paletin yapısına göre, gömme işlemi görülebilir Paletin yapısına göre, gömme işlemi görülebilir bozulma yaratabilir.

bozulma yaratabilir.

 Gri tonlamalı resimler Gri tonlamalı resimler

• En ideal sonuçları verir. En ideal sonuçları verir.

(13)

256 Renk Resimler

256 Renk Resimler

(14)

Maskeleme ve Filtreleme Maskeleme ve Filtreleme

(Masking and Filtering) (Masking and Filtering)

Watermarking için kullanılır. Watermarking için kullanılır.

Piksellerin parlaklık Piksellerin parlaklık

değerinin arttırılması ile değerinin arttırılması ile

yapılır.

yapılır.

24 bit ve gri tonlamalı 24 bit ve gri tonlamalı resimlere uygulanır.

resimlere uygulanır.

(15)

Frequency Domain Tekniği Frequency Domain Tekniği

DCT DCT

(Discrete Cosine Transformation) (Discrete Cosine Transformation)

 JPEG Algoritması olarak bilinir. JPEG Algoritması olarak bilinir.

 LSB tekniğinden daha az bilgi LSB tekniğinden daha az bilgi saklanır.

saklanır.

 LSB’den daha güçlüdür. LSB’den daha güçlüdür.

(16)

BPCS-Steganography BPCS-Steganography

(Bit Plane Complexity Segmantation Based Steganography) (Bit Plane Complexity Segmantation Based Steganography)

P=(P1,P2,...,Pn).

P=(PR1,PR2,..,PRn,PG1,PG2,..,PGn,PB1,PB2,..,PBn),

PR1,PG1,PB1 most significant bit pozisyonları,

PRn, PGn, PBn least significant bit pozisyonları.

(17)

Seste Steganography Seste Steganography

 Düşük değerli bit kodlaması (LSB) Düşük değerli bit kodlaması (LSB)

 Faz kodlaması (Phase encoding) Faz kodlaması (Phase encoding)

 Spread spectrum Spread spectrum

 Yankı verisine gizleme (Echo data Yankı verisine gizleme (Echo data hiding)

hiding)

(18)

Watermarking Watermarking

Orijinal resim

Gömme işlemi

key

(C) 2002

Author: Kemal Başak ID:#142536987456

Copyright bilgisi

dağıtım

TEST

key

(C) 2002

Author: Kemal Başak ID:#142536987456

(19)

Watermarking özellikleri Watermarking özellikleri

 Müzik, video ve resimlere Müzik, video ve resimlere uygulanabilir.

uygulanabilir.

 Watermarking görünen ve Watermarking görünen ve

görünmeyen şekilde yapılabilir.

görünmeyen şekilde yapılabilir.

 Güçlü olmalıdır. Güçlü olmalıdır.

(20)

Görünmeyen watermarking’in bir Görünmeyen watermarking’in bir

ses dosyasına uygulanması ses dosyasına uygulanması

Orijinal ses dosyasının analizi Watermarking den sonraki analiz

(21)

Watermarking Saldırıları Watermarking Saldırıları

Digital-analog-digital Digital-analog-digital dönüştürme

dönüştürme

Sıkıştırma Sıkıştırma

Döndürme (örnek 1 derece) Döndürme (örnek 1 derece)

Öteleme Öteleme

Kesme Kesme

Boyutlandırma Boyutlandırma

(22)

STEGANALYSIS STEGANALYSIS

 Gizli mesajın varlığını belirleme sanatı. Gizli mesajın varlığını belirleme sanatı.

 Bu işi yapanlara steganalyst denir. Bu işi yapanlara steganalyst denir.

 Steganalysis tipleri Steganalysis tipleri ; ;

• Tarama/Bulma, Tarama/Bulma,

• Bozma/Yok Etme. Bozma/Yok Etme.

(23)

stego-only attack

stego-only attack Sadece stego-object elimizde Sadece stego-object elimizde chosen stego attack

chosen stego attack The stego-tool (algoritması) biliniyor The stego-tool (algoritması) biliniyor ve stego-object elimizde

ve stego-object elimizde known cover attack

known cover attack Stego-object ve cover object’in Stego-object ve cover object’in orijinal bir kopyası elimizde

orijinal bir kopyası elimizde Known stego attack

Known stego attack Stego-tool (algoritması) biliniyor ve Stego-tool (algoritması) biliniyor ve stego-object and orijinal kapak

stego-object and orijinal kapak (cover) elimizde.

(cover) elimizde.

known message known message attack

attack Gizli mesaj ve stego-object elimizde Gizli mesaj ve stego-object elimizde choosen message

choosen message attack

attack Bir mesaj seçilir ve bilinen algoritma Bir mesaj seçilir ve bilinen algoritma ile stego-object oluşturulur.

ile stego-object oluşturulur.

DETECTION

(24)

S-Tool ‘da mesaj gizlenmiş bir S-Tool ‘da mesaj gizlenmiş bir

resim için tahlil resim için tahlil

Orijinal Resim True Color

(25)

Mesaj Saklı Resim Filtrelenmiş Hali

(26)

Gömülü Mesajı Yok Etme Saldırıları Gömülü Mesajı Yok Etme Saldırıları

 Stego-object üzerinde değişiklik yapmak; Stego-object üzerinde değişiklik yapmak;

kesmek, döndürmek, kontrastı arttırmak, kesmek, döndürmek, kontrastı arttırmak,

bulanıklaştırmak, gürültü eklemek vs.

bulanıklaştırmak, gürültü eklemek vs.

 Tekrar mesaj gömmek Tekrar mesaj gömmek

 Diğer resim formatlarına dönüştürmek Diğer resim formatlarına dönüştürmek

(27)

Steganography Yazılımları Steganography Yazılımları

 S-Tools S-Tools

 S-Dart S-Dart

 Hide and Seek Hide and Seek

 EZ stego,stego-online EZ stego,stego-online

 J steg-Jpeg J steg-Jpeg

 StegDetect; StegDetect; Jpeg resimlerinde Jsteg, JP Hide Jpeg resimlerinde

ve Seek tarafından saklanan mesajları tarar,

(28)

Watermark Yazılımları Watermark Yazılımları

 EikonaMark,AudioMark,VideoMark EikonaMark,AudioMark,VideoMark

• http://www.alphatecltd.com/ http://www.alphatecltd.com/

 Unzign,Stirmak; Unzign,Stirmak; Birçok populer programdan Birçok populer programdan watermark’I kaldırır.

watermark’I kaldırır.

 2Mosaic; 2Mosaic; Görünmeyen modifikaasyonlarla Görünmeyen modifikaasyonlarla watermarkı disable eder.

watermarkı disable eder.

http://members.tripod.com/steganography/stego/software.html

http://members.tripod.com/steganography/stego/software.html

(29)

REFERANSLAR REFERANSLAR

http://www.jjtc.com/ http://www.jjtc.com/ steganography steganography

http://www.know.comp.kyutech.ac.jp/BPCSe http://www.know.comp.kyutech.ac.jp/BPCSe

http://www.cs.uct.ac.za/courses/CS400W/NIS/papers99/dsel http://www.cs.uct.ac.za/courses/CS400W/NIS/papers99/dsel lars/stego.html

lars/stego.html

http://rr.sans.org/steg/overview.php http://rr.sans.org/steg/overview.php

http://www. http://www. cl cl .cam.ac.uk .cam.ac. uk/~fapp2/publications/ieee99- /~fapp2/publications/ieee99-infohiding infohiding . . pdf pdf

http://www.pp.bme.hu/ee/2000_3/pdf/ee2000_3_04.pdf http://www.pp.bme.hu/ee/2000_3/pdf/ee2000_3_04.pdf

http:// http:// www.jjtc.com/pub/r2026.pdf www.jjtc.com/pub/r2026.pdf

http://www.iis.fhg.de/amm/techinf/water/watermark.pdf http:// www.iis.fhg.de/amm/techinf/water/watermark.pdf

http://www.informatik.uni-freiburg.de/~softech/teaching/ws01/itsec/ http:// www.informatik.uni-freiburg.de/~softech/teaching/ws01/itsec/

Folien/20020108SteganographyWatermarking.1on1.pdf Folien/20020108SteganographyWatermarking.1on1.pdf

http://www.cbcis.wustl.edu/~adpol/courses/cs502/project/report/ http://www.cbcis.wustl.edu/~adpol/courses/cs502/project/report/

Referanslar

Benzer Belgeler

Band Genişliği Yönetimi yerel bir ağda bulunan tüm istemci makinaların internet band genişliği sınırlarını belirleyen ve anlık internet kullanım miktarını

$(CC) -o ustMain $(OBJS2) -L/usr/local/lib -lucdagent -lucdmibs -lsnmp $(SYSLIBS)

Sayfa üzerindeki seçili veya seçim dışı tüm kilitli nesnelerin üzerindeki kilidi açmak için kullanılan komuttur.

28 Mayıs 1992 tarihinde Türkiye Hazır Beton Birliği (THBB) üyesi olan Bursa Beton, KGS - Kalite Güvence Sistemi Kalite Uygunluk Belgesi, G Uygunluk Belgesi, TS EN ISO 9001:2008

ABSTRACT: This paper we discussed pre and post data for COVID-19 with 9 parameters SEIR model (second wave Indian pandemic) by using PCA (PRINCIPAL COMPONENT ANALYSIS) approach..

Müziği, estetik fenomen olarak ortaya sunması şeklindeki tüm devrimci yaklaşımına rağmen, Aristo asırlarca süregelen müzik Ethosu ile ilgili geleneksel anlayışı

İstanbul Milletvekili Hamdullah Suphi Tannöver dün Eminönü Hal kevinde, tarihî şuurumuz mevzuu etrafında bir konferans vermiştir Hamdullah Suphi Tannöver bu

“ Uyuyamayacaksın / Memleketinin hali / Seni seslerle uyandıracak / Oturup yazacaksın / Çünkü sen artık o sen de­ ğilsin / Sen şimdi ıssız bir telgrafhane gibisin