Steganografi de İlke ve Yöntemler ve Küçük Siyah-Beyaz Görüntüleri için Bir Steganografi Yöntem
|
|
- Aydin Ilhami Gündüz
- 7 yıl önce
- İzleme sayısı:
Transkript
1 Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya Steganografi de İlke ve Yöntemler ve Küçük Siyah-Beyaz Görüntüleri için Bir Steganografi Yöntem Karadeniz Üniversitesi, Bilgisayar Mühendisliği Bölümü, Trabzon milani@ktu.edu.tr, hoseinpour@ktu.edu.tr, pehlivan@ktu.edu.tr Özet: Bu çalışmada amacimiz Steganografi dünyasının kısa bir özetini vermektir. Bunun için ilk önce Steganografi geçmişine göz atarak, onun geçmişten, bugüne kadar nasıl kullanıldıgına bakacağız. Sonra dijital görüntülerin steganografisini ve steganografilerin üç ana özelliklerine dayalı nasıl çalıştığını göstereceğiz. Daha sonra kısaca steganalise konusunu ele alacağız. Kriptografi aslında iletilen mesajın herkes tarafından açılabildiğini fakat kimse tarafından anlaşılamamasıdır. Kriptografi mesaji şifreliyor, aksine Steganografi programları aslında bir metin, ses veya görüntü gibi dosyalar içinde, mesaj gizleyebilmesidir. Steganografi tartışmaya başlamadan önce açıklama yapılmasını gerektirecek bir kaç temel kavramlar vardır. Orijinal mesajı tanımlamak için kapak 1 terimi kullanılır, bu terim orijinal dijital görüntü dosyası, ses mesajı veya kısa mesaj olabilir. Orijinal mesajın içinde gizli bilgiye Gömülmüş 2 veri denir. Stego terimi orijinal veri ve gömülü veri tanımlamak için kullanılır. Bu yazıda, gizli bilgiyi görüntü steganografide, özellikte küçük siyah-beyaz görüntü steganografi ile aktarmaya bir yöntem göstermeye çalışacağız. Bu yazıda ana odak siyah-beyaz görüntülerde bilgiyi nasıl gizlemektir. Anahtar Sözcükler: Kriptoloji, Steganografi, Siyah-Beyaz Resim, Kapak, Stego, Gömülü. Principles and Methods Of Steganography and Presented a Data Steganography Method for Small black and white images Abstract: It is our intention here to give a brief overview of the world of steganography. We will start off with the history of steganography, from its earliest uses to how it is used currently today. We will then discuss digital image steganography and how it works along with the three main characteristics. Then we will briefly discuss the topic of steganalysis. Cryptography actually transforms the message that is being transmitted to make it obscure to anyone who may actually intercept the message on the Internet. Unlike cryptography where the message is enciphered steganographic programs actually hide the message within another file, whether it is a text, audio or image file. Before discussing steganography there are a few basic terms that need to be explained. The term cover is used to describe the original message, this could be the original digital image file, audio message or text message. The information that is hidden inside of the original message is called the embeded data. The term stego is used to describe the original data and the embedded data. In this paper, we should be try to presented a method for transmite hidden information with a combination of datat steganography in image, specially black-white image. The main focus in this paper is on how to hide information in black and white images, respectively. Keywords: Cryptography, Steganography, Black and White Image, Cover, Stego, Embedded. 1 Cover 2 embeded 553
2 Steganografi de İlke ve Yöntemler ve Küçük Siyah-Beyaz Görüntüleri için Bir Steganografi Yöntem 1. Giriş Son yıllarda,güvenlik konusu ve onun öneminde tartışma, büyük ölçüde artmıştır. Özellikle farklı sistemler arasında kişisel ve gizli bilgilerin apaçık olduğu olasılıktan dolayı, mobil iletişiminde bu artış daha fazladır. Bilgi güvenliği alanında önemli dallardan biri, kapalı bilgi alışverişidir. 554 Bu amaçla, şifreleme (Kriptografi), Kodlama (Coding), Steganografi dahil olmak üzere çeşitli yöntemler kullanılmıştır. Steganografi son yıllarda üzerinde çok durulmuş yöntemlerden biridir. Bu yaklaşımın uygulamasında, asıl amaç, başka kişiler gizli bilgilerin olup olmadığını anlamadan, bilgileri başka medyada gizletmek demektir. Bu amaç, bu tür yaklaşımları diğer gizli bilgi alışverişi yapan yöntemlerden ayırır. Örneğin şifreleme yönteminde, bireyler şifreli verileri görürken, bilgilerin olduğunu anlıyorlar, ancak bilgilerin kendisini anlamayabilirler. Ama steganografi yönteminde insanlar bilginin kaynakta olduğunu bile anlamıyorlar. Genelde steganografi yöntemleri Görüntü [7,8,9], metin, müsik ve ses [1,2] üzerinde yapılmıştır. Steganografi yunanca Steganos ve Graphy olarak kapalı ya gizlice yazmak anlamında, iki kelimeden oluşmuştur [1]. Steganografi ile kriptografi aslında aynı degildir. Steganografinin amacı bir mesajin olduğunu gizlemektir, kriptografi ise mevcut mesaji bir anlaşılmaz hahe dönüştürmektir. Steganografi çeşitli medyalarda bilgi gizlemek için kapsamlı yöntemleri vardır. Örneğin görünmez mürekkep, dijital imza, karmaşık kanallar ve ya yaygın spektrum iletişim gibi yöntemler steganografide kullanılır. Günümüz ileri teknoloji olduğu nedeniyle, Steganografiden metin, görüntü, ses, sinyaller ve diğer birçok medyalarda kullanılır. Steganografi üstünlüğü gönderilen mesajı kimse anlamadan, mesaj gönderilebilecek olmasıdır. Ancak, Steganografininde bazı dezavantajları vardır. Örneğin, Birkaç bit göndermek için, çok fazla bilgi olmayan bit göndermemiz gerekir. (Over Head i yüksektir ). ve ya Steganografide bir yöntem ataklar tarafınden anlaşılırsa, o yöntem artık bilgi gizlemek için kullanılamaz. Şifreleme olmadan başka bir mesaj da metnin üzerine konulabilir. Bunu yaparken mesaj metnini şifreli metne dönüştürüp yaparsak ya da bu metni bulup çıkarsak bile okunabilir olmaz. Steganografide iki farklı uygulama vardır: Damgalama, Parmak İzi. Kimlik göstermek amacı ile bir görüntü, video veya ses gibi nesnelerede işaret eklemek işlemine, Damgalama 1 veya parmak izi 2 denir. Tabii ki Damgalama ile parmak izi bir birinden farklıdır. Görüntü, video veya ses gibi nesnelerde bir ticari işaret veya özelliğin gizlice depolanmasına, Damgalama denir. Ama seri numarası ya da diğer karakteristiği benzer bir şeyde gizleyebilirsiniz, bunu parmak izi denir. Bu yöntemlerin her ikisi de korsan işleri engellemek için kullanılmaktadır, ancak parmak izi telif hakkı ihlal edenleri bulmak ve damgalama bunu kanıtlamak için kullanılır. Belirtilen diğer yöntemlerle birleştirerek bugün Steganografi Yöntemi, bilginin güvenliğini önemli ölçüde artmıştır. Steganografi yöntemi, kapalı bilgi alişverişi uygulamasından ziyade, örneğin Telif hakkı korunması (Copyright), Elektronik sahtekarlığı önlemek (preventing e-document forging) vb gibi diğer alanlarda da kullanılmaktadır. 2. Steganografi Teknikleri Steganografi teknikleri genel olarak metin, görüntü ve ses gibi üç ana kategoride sınıflandırılabilir Steganografi Metin de Yazarların sorunlardan biri yazıların E-posta gibi gelişmiş araçlar tarafından yasadışı dağıtımıdır. Bu yazara kazanç olmadan, onun yazısını başkalarına vermek anlamına gelir. Bu yolları önlemek için bazı yöntemler icat edildi, örneğin okuyucu tarafından görünmeyen ancak o metnin özelliğini belirten bir kelime yapma, veya hiçbir fotokopi makineleri ile kopyalanamayan bir metni kodlama ya değiştirmek,birkaç yöntem aşağıda belirtilmiştir: 1 Watermarking 2 Fingerprinting
3 Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya Line-Shift Coding Bu yöntemde, metin satırları dikey konumunda biraz yer değiştirir ve böylece benzersiz bir formu inşa eder. Genelde metin şifrelemesi ve deşifrelemesi onun görüntüsünü incelemekle yapılır. Ancak bu yöntemde okuyucu mesafe teşhis araçlar yardımı ile gizli metni anlayabilir veya metnin bir parçası kopyalanırsa veriler kaybolabilir [6] Word-Shift Coding Bu yöntemde bazı kelimelerde normal formu bozulmamak şartı ile yatay yer değişimi yapılır. Bu yöntem hem metnin orjinal dosyasında, hemde görüntüsünde yapılabilir. Ancak bu yöntemi uygulamak için, sadece düzenli olması gerekiyor, yani sol veya sağ ya da merkeze eğilimli olması gerekir. Örneğin, bir satırda kelimeler arasında maximum ve minimum mesafe hesaplanır, maximum mesafe belli bir miktar azaltılır, ve minimum mesafe aynı miktar artılır. Böylece satırların mesafeleri kullanılır. Sözcükler arasındaki mesafe değiştirilerek bir satırı doldurmak çok yaygın olduğu için bu metod, okuyucu tarafından daha az görünür. Ama bu metod, iki yöntemle açıklanır : Eğer mesafe algoritmasından haberi var ise, mevcut metni algoritmayla kıyaslayıp, bunların farklıkları kullanarak, gizli bilgilere ulaşılabilir. yer fazla olduğundan dolayı, okuyucu farkında olmadan çok sayıda veri gömme imkanı var. Bu yöntemi nötralize etmek için, kolayca tüm harfler diğer harflerli belli bir mesafede yerleştirilir. Bazen bu yöntem Word-Shifting yöntemi ile kombine olup ve daha karmaşık bir algoritma oluşturulabilir Başka Yöntemler Metinlere başka ilginç yöntemlerde var: Open Space Yöntemi : Yukarıdakı yöntemler gibi çalışır. Syntactic Yöntemi : Nokta ve diğer işaretlerle uygulanır. Semantic Yöntemi : Kelimeleri değiştirilir Steganografi Görüntü de Bilgiler çeşitli yöntemlerle, görüntüde saklanabilir. Her biti şifreleyip ve doğrudan görüntüye eklenebilir. Veya karmaşık yöntemlerde, bilgileri daha az ilgi çekmek amacıyla karmaşıklığı fazla olan yerlerde, yerleştirebiliriz. Ayrıca, mesajı rasgele olarak kapsayan görüntüde eklene bilir. Görüntülerde yaygın yöntemler aşağıdakı gibidir: İkinci yöntem, metin resmin tüm noktaların değişilmiş mesafesini tespit etmek için gözden geçirilir. Bu yöntem çok zaman alıcıdır,ancak saklanmış verileri bulmak olasılığı ondan çok büyüktür Feature Coding Bu iş için önerilen üçüncü yöntem, Feature Coding dir. Bu yöntem bir metnin resminde veya onun formatlı dosyasında uygulanır. Bu metodda metnin bazı özellikleri kod sözcüğüne göre değişilir. Örnegin kod kelimesi ve yerleştirmek istediğimiz bitlere göre, son harfleri h,d,.. olan bazı satırları biraz üste veya aşağıya çekmekle veya boyunu azaltıp çoğatmakla yapılabilir. Bu yöntemde metinde değişilebilecek 555 LSB Masking and Filtering Transformatiın and Algorithms. Bunların her biri, görüntüleri çok başarılı bir şekilde uygulanmış olabilir. Önem açısından bunların her birinin, farklı sıralamaları vardır. Bu sıralamalar görüntüde örneğin kesme, boyut ve renk gibi değişimler olduğunda öne çıkıyor. Genelde görüntülerde Steganografi kullanma nedeni, insanların görsel sistemlerinin parlaklık şekillerindeki değişikliklere ve rasgele paternlere karşı düşük duyarlılığından kaynaklanır [3].
4 Steganografi de İlke ve Yöntemler ve Küçük Siyah-Beyaz Görüntüleri için Bir Steganografi Yöntem başka yöntemler Titretilmiş 3 görüntü kullanmak Eski gazetelerde, renkli veya gri düzeyli görüntülerin basılması için, onları titretilmiş yöntemle ince siyah-beyaz noktalara dönüştürürlerdi. Böylece görüntü uzaktan, bir gri düzeyli görünürdü. İki renkli normal görüntülerde kullanma yeteneği olmamak, bu yöntemin sorunudur ve ayrıca, bu yöntemle çok az sayıda veri görüntüde saklababilir Her blokta iki bit değişmek Bu yöntemde görüntü m n boylu bloklara parçalanır, sonra her blok bir anahtarla, XOR olur ve böylece blok şifrelenir. Sonra, bir ağırlık matrisine göre, her bloğun maksimum iki biti değişilir. Bu yöntemde blok boyutu m n ise, her blokta Log2(MN+1) bit saklanabilir. Bu yöntemin en önemli avantajı, yüksek kapasiteye sahip olmasıdır. Ancak, çıkış görüntü içinde somut değişikliklerin olması bunun en önemli dezavantajıdır[7,8,9] Her blokta bir bit değişmek Bu yöntemde de önce görüntü n n bloklara parçalanır, sonra her blokta maksimun bir bit yerleştirilir. Her blok için bilgi saklama imkanının olasılığı hesaplanır, ve bu olasılık belli bir miktardan fazla ise, bloğun ortadaki kısmı mesaja göre değişilir. Sonuçtaki görüntünün değişiklikleri anlaşilmaması bu yöntemin temel avantajı sayılır. Ancak, küçük kapasiteye sahip olması onun dezavantajıdır. Bu yöntemde, kenar sayısı ne kadar çok olursa o kadar kapasite artar [10,11] Steganografi Ses te İnsan işitme sisteminin yelpazesi nedeniyle, bilgi saklama seslerde de kullanabilir. İnsanin işitme sistemi,1 ve aralığı güç ve 1 ve 1000 aralığında frekansi anlayabilir. Ayrıca, eklenen parazitlere çok hassastır. Bir ses dosyasında herhangi bir rahatsızlık, on milyonde bir bölümünde olsa bile, anlaşılabilir bir durumdur. Ancak, insan işitme sisteminin has- sas olmasına rağmen, bazı değişkliklere karşı hassas olmasını sağlayamaz. örneğin, yüksek sesler, sakin sesleri kendilerinde saklayabilir. Sesi bilgiyi gizlemek için, iki nokta dikkate alınmalıdır. İlk olarak, insanın işitme sisteminin zaafından, istismar olmalıdır. İkincisi, onun yüksek hassaslığına özel dikkat etmeli. Seslerle ilgili Steganografi yöntemlerden bir kaç yöntem aşağıda gelmiş: Low Bit Coding: Bu yöntem görüntülerdeki LBS yöntemine benzerdir. Phase Coding: Bu yöntemde, sinyalin faz ının bir parçasın, istenilen bilgi ile değişilir. Bilgiyi Ekoda gizlemek: Bu yöntemde, bilgiler ana sinyalda bir ses eko ile yerleştirilir. 3. Steganaliz Steganografinin asıl amaçı bilgileri gizlemek ve onları dikkat çekmekten uzak tutmak ise, Steganalize tam tersine, böyle bir gizli verileri bulmak bilimidir. Bu durumda iki pratik incelemenin, biri bilgiyi bulmak, ve diğeri gömülü mesajları yok etmektir. Tabii ki mesajlari bulma, yok etmekten daha faydalıdır. Mesajları bulmak işlemi metin ve görüntü olarak iki kategorıye bölünmektedir. Ancak, başka kategoriler örneğin İSDN ve TCP/IP ler üzerinde gerçek zamanlı incemeler olabilir. Ama bu yöntemlerde aktarılan verilerin çok yüksek hacmi olması nedeniyle, karmaşık algoritmalar kullanılmalıdır. Ayrıca, bir metin içerisinde mesaji bulmak için, metnin Gramer, tekrarlanan kelimeler sayısı, tekrarlanan harflerin sayısı, metin içeriği ve anlamı, gibi açılardan incelenmesi gerekir. Faks, E-Posta, Yüksek Kalıtelı Yazıcılar hatta evde kullanılan Yazıcılar ve Telegraf gibi çok fazla aktarma yöntemler olduğu nedeniyle, bir gizli mesajı, aktarılan geniş hacimli metinler arasından, çok zor ve hemen hemen imkansız gibi görünür. 3 dithered 556
5 Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya 4. Küçük Siyah-Beyaz Görüntüler için Geliştirilmiş Algoritma Burada küçük siyah ve beyaz görüntüler üzerinde yapılan steganografi algoritmasın açıklamaya çalışacağız. özet olarak : Önce görüntü 3 3 boyutlu blok parçalara dönüşür. Bilgiler de bir anahtar yardımıyla şifrelenir. Sonra her bloğun veri gizleme olasılığı ölçülür ve sonuç olumlu olursa, en fazla bloğun bir yer değişme şartıyla mesajdan bir bit blokta gömülür. Şimdi bu algorıtmayı aşağıda daha geniş açıklayacağız: Örnek olarak, normal cep telefonlarında kullanılan küçük siyah-beyaz görüntüler söz konusudur. Bu görüntülerin boyutu piksel olma nedeniyle görüntüde bir dönüş yaptırılır. Bu görüntülerin formatı OTA dır [4]. Görüntünün vücut yapısı, 0 veya 1 olarak görüntü piksellerini içeren bir dosyadır. Böylece her pikselin değeri bir bitte saklanır. Her bitte sıfır miktarı, siyah ve bir miktarı ise beyaz rengi temsil ediyor. Böylece bir bytede, sekiz pikselin değeri saklanır. Noktaların saklanma sırası ise, soldan sağa ve üsten aşağıyadır [4]..görüntü boyutuna göre, bu görüntülerin dosyasının toplam hacmi 256 bayttır. (denklem 1) görüntü 3*3 boyutlu bloklara parçalanır, sonra her bloğun veri Steganografiye uygun olma yüzde oranı hesaplanır. Yüzdesini hesaplarken için, 3*3 siyah-beyaz blokların renklemesi için, tüm mümkün drumları içeren bir tablo oluşturulur, ve her durum için steganografiye uygunluk yüzde oranı hesaplanır. Şimdi her blok için bu tabloda aranır ve ilgili durum seçilir ve böylece bloğun yüzde oranı hesaplanır. Bir 3*3 siyah-beyaz blok için tüm durumların sayısı 2 9 = 512 ile eşittir. Ancak, tüm durumlara hesaplama gerekmiyor. Ve vakaların sınırlı sayısını hesaplarken, tüm vakaların yüzde oranları kazanılabilir. Çünkü, örneğin görüntü döndürmek, simetrik ve ters yapma gibi dönüşümlerle, 3*3 bloklar için diğer durumlarda elde edilebilir. Şekil 2 de, 3*3 blokların farklı renkleme durumları gösterilmektedir. diğer durumlar, bu durumlardan ve belirtilen dönüşümlerle elde edilebilir. Bu tablo [11] deki kaynakta önerilen tablonun geliştirilmesi ve düzeltmesinden elde edilmiştir. 7 2 * 2 8 bit boyut = byte + 4byte = 256byte 8 (1) Siyah beyaz bir resimde bilgi saklamak için şimdi harekete geçmeli. Siyah-Beyaz görüntülerde Steganografinin ana fikri, daha az dikkat çeken pikselleri değişmektir. Çünkü, renkli ve gri düzey görüntülerde, görüntü, renklerin küçük değişimlerle şifrelenmeye çalışılır, ama bu iş siyah-beyaz görüntülerde mümkün değil. Örneğin, görüntünün tamamen beyaz alanında siyah bir nokta koyarsak, dikkat çekecek. Dolayısıyla, ilk yapılacak iş, görüntüden bilgi gizlemek ve piksel rengi değişme nedeniyle, insanların dikkatini çekmeyecek her hangi bölge belirlenmelidir. Önerilen yöntemde, önce 557 Şekil 2-3*3 blokların ana durumları ve yüzde oranları Her bloğun yüzde oranı hesaplandıktan sonra eğer bu yüzdenin değeri belli bir miktardan fazlaysa, demek ki bu bloğun Steganografiye yeteneği var ve bilgilerden bir bit bu blokta
6 Steganografi de İlke ve Yöntemler ve Küçük Siyah-Beyaz Görüntüleri için Bir Steganografi Yöntem gizlenebilir. Bilgilerin bir bitini bir blokta gizlemek için, önce beyaz hanelerin sayısı hesaplanır. Eğer gizlemek istenilen bitin değeri 1 ise, beyaz hanelerin sayısı çift olmalı, dolayısıyla bu sayı tek ise, 3*3 bloğun ortadaki hanesinin değerini ters yapmakla, beyaz hanelerin sayısı çift olur. Böylece bilgilerden 1 değeri bu blokta gizlenir (şekil 3). Şekil 3-3*3 blokunda 1 değerin gizlemek Tam tersine, 0 değerini saklamak için, beyaz hanelerin sayısı tek olmalı, dolayısıyla bu sayı çift ise, 3*3 bloğun ortadakı hanesinin değerini ters yapmakla, beyaz hanelerin sayısı tek olur. Böylece 0 değeri bu blokta gizlenir. görüntünün tüm bloklarında kesin olarak gizlemek imkanı olamama nedeniyle, bir cep telefonundaki siyah-beyaz görüntünün mesaj saklama kapasitesi maksimum 27 bayt olabilir (denklem 2). 7 2 * bit = 216bit = 2 7 bayt (2) Bilgileri görüntüden çıkarmada, ilk önce görüntü tekrar 3*3 bloklara parçalanır. Sonra önceden Steganografi kısmındaki gibi, her bloğun yüzde oranı hesaplanır. Eğer belirtilen bloğun bu yüzde değeri yeterli ise, bu bloktan çıkarma işlemi başlatılır. Dolayısıyla eğer bloğun beyaz hanelerinin sayısı çift ise gizletilen deger 1 ve eğer bloğun beyaz hanelerin sayısı tek ise bu değer 0 olmalı. Tüm bilgiler görüntüden çıkarıldıktan sonra, kullanıcı tarafından alınan anahtar kelimeyle, bilgiler deşifre olabilir. Görüntülerde steganografi işleminin ilk başta yapıldığı zaman, bilgilerin sayısı bir bayt olarak görüntüde gömülmelidir, böylece çıkarıldığı zaman doğru sayıda veri görüntüden alınır. 5. Avantaj ve Desavantajlar 5.1. Avantajlar a. Bu yöntemde bilgileri gizlemek için az iş- lem yapmak gerekir ve fazla belleğe gerek yok. Dolayısıyla bilgisayara gerek olmadan, tüm Steganografi süreci ve görüntü çıkarması, bir cep telefonu üzerinde yapılabilirb. 5.1 a da belirtilen konulara göre, bu yön- tem çok çeşitli cep telefonlarla uyumludur. c. Genelde görüntüler üzerinde veri Ste- ganografileri, renkli veya gri düzeyleri görüntülerde yapılmıştır ve dijital görüntülerde fazla yöntem yoktur. Bu nedenle, cep telefonundaki küçük boyutlu dijital görüntüler çok az ilgi çekerler Dezavantajlar a. Önerilen algoritmada açıklandığı gibi gö- rüntüde en fazla 27 byte saklama imkanı vardır. Ve veri Steganografisına uygun olmayan blokların olması nedeniyle Steganografi olan veriler 27 bayttan bile azdır. b. İki renkli görüntüler, renkli veya gri dü- zeylerinde görüntülere göre değişikliklere çok daha duyarılılar. Bu nedenle, gizli verileri bunlarda daha somut olur. c. İki renkli görüntüler sadece siyah ve beyaz olarak iki değeri olan bir piksel içerdiklerinden, bu görüntülerde küçük direniş var ve eğer görüntüde gürültü oluşturulursa, ek bilgiler görüntüye eklenebilir ve yanlış bilgi elde edebilir. d. Küçük mesajlı görüntülerin boyutu pikseldir. Bu boyutla görüntü, özellikle siyah ve beyaz, çok az bulunur, buna göre veri gizlemek için çok az sayıda görüntü seçeneği vardır. 558
7 Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya 6. Bilgi Gizlemede İlginç Noktalar Bilgi gizlemede, aşağıdaki gibi durumlara dikkat edilmeli : Kapsayan bilgiler, istenilen veriler içinde gömüldüğünde değişilmeyen özelliğe sahip olması gerekir, ve gömülen veriler de görülmeyen formda da olmalılar. tabii ki, her zaman amaç gizli olmak değil, bilgiler görüne bilirler,ancak kimsenin ilgisin çekmemeliler. Gömülmüş veriler, kapsayanın başlık veya üstünde olmadan, doğrudan bilgerin içinde gömülmelidir. Gömülmüş bilgiler, saldırılara, yeterli güce sahip olmalılar. Kapsayanın verileri değişildiğinde, gömülmüş veriler de değişebilir. Bu nedenle, hatayı kolayca bulma yeteneğine sahip olmalılar. Kapsayanın verilerinin bir kısmı kaybolursa, gömülen bilgilerin tekrar geri alma yeteneğine sahip olmalı. Örneğin, eğer sadece görüntünün bir parçası elde olursa, o parçayı yalnışsız elde etme imkanı olsun. Görüldüğü gibi alıcı dışında kimse farkında olamadan bilgleri iletmek için çok etkin ve fazla yol vardır. Steganografi yönteminden uzun yıllardır gizli bilgi iletmek için yararlanılmıştır. Günümüzde de çok yaygın olarak kullanılan bir bilimdir. Bir çok istihbarat servisleri kendi gizli bilgilerini aktarmak için benzer yöntemler kullanmaktadır. Ayrıca iyi bir mali imkanı olan yıkıcı ve terörist grupları da bu yöntemden yararlanmaktadırlar. Belkide bir TV programını seyrederken sunucunun sesi veya arkasındaki fotoğraf belli bir grup için farklı veriler anlamına gelmektedir. Daha sonra bu bilgiler sınıflandırma dökumanlardan dışarı çıkınca bizlerde ne anlam ifade ettiklerini anlayabiliriz. 8. Kaynaklar [1] Johnson, Neil F., Exploring Steganography: Seeing the Unseen. IEEE Computer 30.2 (1998): [2] Johnson, Neil F., Steganography. Last Accessed: 29 Aug stegdoc/sec101.html 7. Sonuçlar Bu yazıda, küçük siyah-beyaz görüntüler içinde küçük boyutlu masaj saklayabilmek için yeni bir steganografi yöntemi sağlamaya çalıştik. Bu yöntem örnek olarak cep telefonlarında kullanılabilir. Cep telefonlarında kısa metin mesajları, iki cep telefonu arasında bağlantı kurar. Ayrıca cep telefonuyla bilgisayarlar arasında bir aü bağlantısı kulrulabilir. Öte yandan akıllı programlar geliştirilerek alıcı tarafından gizli bilgiler içeren dinamik kısa metin mesajları gönderebilir bölümün (c) kısmında söylediğimiz gibi, bu görüntüler daha az kararlığa sahiptir. örneğin bir biti bir kaç blokta, her blokta birer kere saklayarak ve blokların içinde iki kısmını renk değiştirerek işaretlenir ve daha kararlı hale getirilebilir. 559 [3] W. Bender, D. Grhul, N Morimoto, and A. Lu, Techniques for Data Hiding, IBM Systems Journal, Vol 35, Nos.3-4, February 1996 [4] Nokia, Sending Content over SMS to Nokia Phones, Version 1.0, Forum Nokia, May 2001, [5] K. Tanaka, Y. Nakamura, K. Matsui, Embedding secret information into a dithered multi-level image, IEEE Military Communications Conference, pp , 1990 [6] S. H. Low, N. F. Maxemchuk, J. T. Brassil, L. O Gorman, Document marking and identification using both line and word shifting, Proceedings of the Fourteenth Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM 95), 2-6 April 1995, vol.2, pp
8 Steganografi de İlke ve Yöntemler ve Küçük Siyah-Beyaz Görüntüleri için Bir Steganografi Yöntem [7] Y. C. Tseng, Y. Y. Chen, and H. K. Pan, A Secure Data Hiding Scheme for Binary Images, IEEE Trans. On Communications, Vol. 50, No. 8, Aug. 2002, pp [8] Y. Y. Chen, H. K. Pan, and Y. C. Tseng, A Secure Data Hiding Scheme for Two-Color Images, IEEE Symposium on Computers and Communications, 2000, pp [10] M. Wu, E. Tang, and B. Liu, Data hiding in digital binary image, in IEEE Int. Conf. Multimedia & Expo (ICME 00), New York, [11] M. Wu and B. Liu, Data Hiding in Binary Image for Authentication and Annotation, IEEE Trans. On Multimedia, vol. 6, no. 4, pp , August 2004 [9] Y. C. Tseng and H. K. Pan, Secure and Invisible Data Hiding in 2-Color Images, IEEE INFOCOM,
Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği
Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi
DetaylıKonu Başlıkları. Metin Steganografi Resim Steganografi Ses Steganografi 1/ 43
Konu Başlıkları Metin Steganografi Resim Steganografi Ses Steganografi 1/ 43 Bilgi Gizleme Bilgi gizleme bir mesajın yada bilginin, herhangi bir masum görünüşlü ortam içine saklanarak bir diğer kişiye
DetaylıRESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak 2 Şubat 2007 RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ Andaç ŞAHİN*, Ercan BULUŞ*, M. Tolga SAKALLI* ve H. Nusret
Detaylıİçerik. 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri
Bilgi Güvenliği İçerik 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri Şifrelemede Amaç Bilgi toplumu olma gerekliliği, Son yıllarda internet ve ağ teknolojilerinin hızlı gelişim göstermesi,
DetaylıRS STEGANALİZDE MASKELEME YÖNÜNÜN GİZLİ BİLGİNİN SEZİLMESİNE ETKİLERİ
RS STEGANALİZDE MASKELEME YÖNÜNÜN GİZLİ BİLGİNİN SEZİLMESİNE ETKİLERİ Andaç ŞAHİN MESUT 1, Ercan BULUŞ 2, M. Tolga SAKALLI 1, H.Nusret BULUŞ 1 1 Trakya Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar
DetaylıUMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU
STEGANOGRAFİ İÇİN EN UYGUN RESMİ BELİRLEYEN UYGULAMA ARAYÜZ TASARIMI Nazlıcan Çelik, Mehmet Zeki Konyar *, Sümeyya İlkin, Adnan Sondaş Kocaeli Üniversitesi, Bilişim Sistemleri Mühendisliği Bölümü, 41340,
DetaylıİMGE KARELERİ KULLANAN YENİ BİR STEGANOGRAFİ YÖNTEMİ
Journal of Naval Science and Engineering 2009, Vol. 5, No.1, pp. 107-118 İMGE KARELERİ KULLANAN YENİ BİR STEGANOGRAFİ YÖNTEMİ Dz.Kd.Ütğm.Ömer KURTULDU, Yrd.Doç.Y.Müh.Kd.Bnb. Nafiz ARICA Deniz Harp Okulu,
DetaylıRadyografik Görüntülere Veri Gizleme Uygulaması
Radyografik Görüntülere Veri Gizleme Uygulaması Sema Öksüzoğlu Bilgi İşlem Daire Başkanlığı, Erciyes Üniversitesi, Kayseri e-posta: sema@erciyes.edu.tr Özetçe Tıbbi görüntüleme sistemleri çok çeşitli uygulamalarda
DetaylıGenlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme
Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Andaç Mesut 1, Bora Aslan 2, M. Tolga Sakallı 1, Füsun Yavuzer Aslan 1 1 Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, Edirne 2
Detaylıİmge Histogramı Kullanılarak Geometrik Ataklara Dayanıklı Yeni Bir Veri Gizleme Tekniği Tasarımı ve Uygulaması
Akademik Bilişim 09 - XI. Akademik Bilişim Konferansı Bildirileri 11-13 Şubat 2009 Harran Üniversitesi, Şanlıurfa İmge Histogramı Kullanılarak Geometrik Ataklara Dayanıklı Yeni Bir Veri Gizleme Tekniği
DetaylıSTEGANOGRAFİK KÜTÜPHANE
STEGANOGRAFİK KÜTÜPHANE Zekeriya ERKİN 1 Bülent ÖRENCİK 2 1,2 Bilgisayar Mühendisliği Bölümü Elektrik-Elektronik Fakültesi İstanbul Teknik Üniversitesi, 34469, Maslak, İstanbul 1 e-posta: erkin@ce.itu.edu.tr
DetaylıMMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme
MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme 2010-2011 Bahar Yarıyılı Ar. Gör. Dr. Ersoy Erişir 1 Konvansiyonel Görüntüleme (Fotografi) 2 Görüntü Tasarımı 3 Digital Görüntüleme 3.1 Renkler 3.2.1
DetaylıGerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması
Akademik Bilişim 09 - XI. Akademik Bilişim Konferansı Bildirileri 11-13 Şubat 2009 Harran Üniversitesi, Şanlıurfa Gerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması Kocaeli Üniversitesi Elektronik
DetaylıGenlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme
Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Andaç Mesut 1, Bora Aslan
DetaylıResim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi
Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi Trakya Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne andacs@trakya.edu.tr, ercanb@trakya.edu.tr,
DetaylıİMGE HİSTOGRAMI KULLANILARAK GEOMETRİK ATAKLARA DAYANIKLI YENİ BİR VERİ GİZLEME TEKNİĞİ TASARIMI VE UYGULAMASI
İMGE HİSTOGRAMI KULLANILARAK GEOMETRİK ATAKLARA DAYANIKLI YENİ BİR VERİ GİZLEME TEKNİĞİ TASARIMI VE UYGULAMASI Yıldıray YALMAN İsmail ERTÜRK Kocaeli Üniversitesi Elektronik ve Bilgisayar Eğitimi Bölümü
Detaylıİmge İçine Bilgi Gizlemede Kullanılan LSB
Çankaya University Journal of Science and Engineering Volume 0 (203), No., 7 32 İmge İçine Bilgi Gizlemede Kullanılan LSB Yöntemlerinin Karşılaştırması Cem Olcay ve Nurdan Saran 2, Fen Bilimleri Enstitüsü,
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıSTEGANOGRAFİ VE LSB YÖNTEMİ Mustafa DEMİR Ömer YALVAÇ Volkan BİCEN
STEGANOGRAFİ VE LSB YÖNTEMİ 13542520 Mustafa DEMİR 14545554 Ömer YALVAÇ 14545512 Volkan BİCEN STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos»
Detaylı.docx veya.doc (2007 ve üzeri sürümlerde.docx iken sürümlerinde.doc tur.) 1.Belge Başlığı
MİCROSOFT WORD (KELİME İŞLEMCİ) Dosya Uzantısı.docx veya.doc (2007 ve üzeri sürümlerde.docx iken 1997 2003 sürümlerinde.doc tur.) Genel Ekran Görünümü 1.Belge Başlığı 2.Sekmeler 3.Sekme Şeridi 5.Cetveller
DetaylıGERÇEK ZAMANLI VİDEO KAYITLARINA VERİ GİZLEME UYGULAMASI
GERÇEK ZAMANLI VİDEO KAYITLARINA VERİ GİZLEME UYGULAMASI Yıldıray YALMAN İsmail ERTÜRK Kocaeli Üniversitesi Elektronik ve Bilgisayar Eğitimi Bölümü yildirayyalman1@kocaeliedutr erturk@kocaeliedutr ÖZET
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıÇok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması
Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Hakan Kutucu 1, Ahmet Disli 2, Mustafa Akca 3 1 Karabük Üniversitesi, Bilgisayar Mühendisliği Bölümü, Karabük 2 Karabük
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıÇok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması
Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Hakan Kutucu1, Ahmet Disli2, Mustafa Akca3 1 Karabük Üniversitesi, Bilgisayar Mühendisliği Bölümü, Karabük 2 Karabük
DetaylıSAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği
SAYI VE KODLAMA SİSTEMLERİ Teknoloji Fakültesi/Bilgisayar Mühendisliği Neler Var? Sayısal Kodlar BCD Kodu (Binary Coded Decimal Code) - 8421 Kodu Gray Kodu Artı 3 (Excess 3) Kodu 5 de 2 Kodu Eşitlik (Parity)
DetaylıAmaçlarımız. Powerpoint de slaytlara eklentiler yapmak. Asıl slayt kavramını tanımlamak. Asıl slayt üzerinde değişklikler yapmak.
Amaçlarımız 2 Powerpoint de slaytlara eklentiler yapmak. Asıl slayt kavramını tanımlamak. Asıl slayt üzerinde değişklikler yapmak. Slayt gösterilerini ayarlamak. 1 3 Slaytlara eklenti yapmak için Insert
DetaylıGirdi ve Giriş Aygıtları
Girdi ve Giriş Aygıtları 1 Girdi nedir? Girdi, bilgisayarın belleğine girilen veri ve talimatlardır. 2 Giriş Aygıtları Nelerdir? Giriş aygıtı, kullanıcıların bir bilgisayara veri ve talimatları girmelerine
Detaylı4. Ağ ve Bilgi Güvenliği Sempozyumu LSB Ekleme Yönteminde Bilgi Gizleme İçin Tek Renk Kanal Kullanımının Güvenliğe Etkileri
4. Ağ ve Bilgi Güvenliği Sempozyumu LSB Ekleme Yönteminde Bilgi Gizleme İçin Tek Renk Kanal Kullanımının Güvenliğe Etkileri Emir ÖZTÜRK 1 Andaç ŞAHİN MESUT 2 Altan MESUT 3 1,2,3 Bilgisayar Mühendisliği
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıRQP STEGANALİZDE RENK ÇİFTLERİ ARASINDAKİ YAKINLIK DERECESİ SEÇİMİNİN RESMİN İÇİNDEKİ GİZLİ BİLGİNİN SEZİLMESİNE ETKİSİ
RQP STEGANALİZDE RENK ÇİFTLERİ ARASINDAKİ YAKINLIK DERECESİ SEÇİMİNİN RESMİN İÇİNDEKİ GİZLİ BİLGİNİN SEZİLMESİNE ETKİSİ Andaç ŞAHİN MESUT 1, Ercan BULUŞ 2, M. Tolga SAKALLI 1, H.Nusret BULUŞ 1 1 Trakya
DetaylıM.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıÇok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması
Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Hakan Kutucu 1, Ahmet Disli 2,Mustafa Akca 3 1 Karabük Üniversitesi, Bilgisayar Mühendisliği Bölümü, Karabük 2 Karabük
Detaylıİkili imgeler için mayın tarlası oyunu tabanlı yeni bir veri gizleme algoritması
Journal of the Faculty of Engineering and Architecture of Gazi University 31:4 (2016) 951-959 İkili imgeler için mayın tarlası oyunu tabanlı yeni bir veri gizleme algoritması Türker Tuncer 1*, Derya Avcı
DetaylıRENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI
RENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI ANDAÇ ŞAHĐN MESUT DERYA ARDA Trakya Üniversitesi Mühendislik Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü, 22180, EDĐRNE andacs@trakyaedutr
DetaylıMetin Tabanlı İçerik Oluşturma Araçları
Metin Tabanlı İçerik Oluşturma Araçları Microsoft Office Word Kelime işlemci, görsel nesnelerin veya çizimlerin resim ya da arka plan olarak kullanıldığı metinler oluşturabilen, harita ve tablo gibi şekiller
DetaylıAfyon Kocatepe Üniversitesi Fen ve Mühendislik Bilimleri Dergisi
Afyon Kocatepe Üniversitesi Fen ve Mühendislik Bilimleri Dergisi Afyon Kocatepe University Journal of Science and Engineering AKÜ FEMÜBİD 18 (2018) 015101 (888-894) AKU J. Sci. Eng. 18 (2018) 015101 (888-894)
DetaylıGörüntü İşleme. K.Sinan YILDIRIM Cenk İNCE Tahir Emre KALAYCI. Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2003
Görüntü İşleme K.Sinan YILDIRIM Cenk İNCE Tahir Emre KALAYCI Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2003 İçerik Görüntü İşleme Nedir? Görüntü Tanımlamaları Görüntü Operasyonları Görüntü İşleme
Detaylı24 bit renkli hareketli resimler (video) üzerinde geliştirilen sırörtme yöntemi
SAÜ Fen Bil Der 19. Cilt, 1. Sayı, s. 1-6, 2015 24 bit renkli hareketli resimler (video) üzerinde geliştirilen Yasemin Yıldız 1*, Ahmet T. Özcerit 2 ÖZ 08.01.2014 Geliş/Received, 18.04.2014 Kabul/Accepted
DetaylıSayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı
Akademik Bilişim 12 - XIV. Akademik Bilişim Konferansı Bildirileri 1-3 Şubat 2012 Uşak Üniversitesi Sayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı Murat Yeşilyurt
DetaylıUyarlanır Tersinir Görüntü Damgalama (Adaptive Reversible Image Watermarking)
Uyarlanır Tersinir Görüntü Damgalama (Adaptive Reversible Image Watermarking) 1 *Can Yüzkollar, 2 Burhan Baraklı, 3 Ümit Kocabıçak * 1,3 Bilgisayar ve Bilişim Bilimleri Fakültesi, Bilgisayar Mühendisliği,
DetaylıEĞİTİM-ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 6. SINIF 2. DÖNEM 2. SINAV ÇALIŞMA NOTLARI
2015-2016 EĞİTİM-ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 6. SINIF 2. DÖNEM 2. SINAV ÇALIŞMA NOTLARI MİCROSOFT EXCEL PROGRAMI Programın Açılışı: Başlat Tüm Programlar Microsoft Office Microsoft
DetaylıBİL 101 - Bilişim Teknolojileri. PowerPoint 2007. http://bil.etu.edu.tr/bil101
BİL 101 - Bilişim Teknolojileri PowerPoint 2007 http://bil.etu.edu.tr/bil101 Etkili Sunum Hazırlama Teknikleri 2 Etkili Sunum Hazırlama Dinleyici kitlenizi belirleyin. Dinleyiciler uzman kişiler mi? Sıradan
DetaylıAES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
DetaylıAradeğerleme Hatasının Genişletilmesine Dayalı Tersinir Görüntü Damgalama. Reversible Image Watermarking Based on Interpolation Error Expansion
Aradeğerleme Hatasının Genişletilmesine Dayalı Tersinir Görüntü Damgalama Reversible Image Watermarking Based on Interpolation Error Expansion 1 İbrahim YILDIRIM and 1 Burhan BARAKLI 1 Faculty of Engineering,
DetaylıEtkili Sunum Teknikleri. Nuri KUTLU
Etkili Sunum Teknikleri 1 Nuri KUTLU Etkili Sunuş Teknikleri Giriş Sunum kaygısını anlama ve denetleme Sunuma hazırlık Sunumun hazırlanması Görsel ve işitsel araçların seçimi ve kullanımı Uygulama önerileri
DetaylıGörüntü İşleme. Dijital Görüntü Tanımları. Dijital görüntü ise sayısal değerlerden oluşur.
Görüntü İşleme Görüntü işleme, dijital bir resim haline getirilmiş olan gerçek yaşamdaki görüntülerin bir girdi resim olarak işlenerek, o resmin özelliklerinin ve görüntüsünün değiştirilmesidir. Resimler
DetaylıC#(Sharp) Programlama Dili
Değişkenler C#(Sharp) Programlama Dili Program yazarken her zaman sabit verilerle çalışmayız, çoğu zaman programımızda bir verinin kullanıcının davranışına göre değişmesi gerekir. Kullanıcıdan bir metin
DetaylıVERİ GİZLEME I Ders Notları:
Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I Ders Notları: 1) Veri Gizleme [Yıldıray Yalman, Özdemir Çetin, İsmail Ertürk, Feyzi Akar] Beta Yayıncılık 2) Digital Watermarking and Steganography
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
DetaylıRenkli İmgelerde Gizlenen Verilerin Görsel Ataklara Karşı Dayanıklılığının Tespiti İçin Bir Steganografi Uygulaması
6 th International Advanced Technologies Symposium (IATS 11), 16-18 May 2011, Elazığ, Turkey Renkli lerde Gizlenen Verilerin Görsel Ataklara Karşı Dayanıklılığının Tespiti İçin Bir Steganografi Uygulaması
DetaylıTarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer
DetaylıADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM
1. Giriş ADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM * 1 Ahmet Karaca, 1 Özdemir Çetin ve 1 Halil İbrahim Eskikurt * 1 Teknoloji Fakültesi, Elektrik-Elektronik
DetaylıBilişim Teknolojileri Temelleri 2011
Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması
DetaylıXIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr
DetaylıPowerpoint Programı Çalışma Soruları
Powerpoint Programı Çalışma Soruları 1) Bir konunun resim, grafik, metin, ses ve görüntüler kullanılarak giriş, gelişme, sonuç bölümleriyle sıralı ve düzenli bir şekilde bilgisayar yardımıyla anlatılmasına..
DetaylıStenografi Görüntü (Image) Steganaliz
Stenografi Görüntü (Image) Steganaliz Steganaliz Bir steganografik algoritma değerlendirilirken 3 temel özelliği dikkate alınır. Bunlar; Taşıyıcıdaki Değişim Kapasite Dayanıklılık Steganaliz Ancak burada
DetaylıHTML içerik oluşturmak için düşünülen bir işaret dilidir. Örnek
STİLLER CSS NEDİR? CSS (Cascading Style Sheet) Stiller, HTML elemanlarının nasıl gösterileceğini tanımlar. Stiller HTML de karşılaşılan bazı problemleri çözmek için HTML 4.0 a eklenmiştir. HTML, web
DetaylıTaşınabilir Teknolojiler
Taşınabilir Teknolojiler Nelerdir? Akıllı cep telefonları Dizüstü bilgisayarlar Tablet PC ler Giyilebilir teknolojiler Akıllı cep telefonları Fotoğraf makinesi, video kamera, sesli ve görüntülü ortam oynatıcılar,
DetaylıİKİLİ VE RENKLİ LOGO İLE SAYISAL DAMGALAMA DIGITAL WATERMARKING WITH BINARY AND COLORED WATERMARK
İKİLİ VE RENKLİ LOGO İLE SAYISAL DAMGALAMA DIGITAL WATERMARKING WITH BINARY AND COLORED WATERMARK Selçuk KİZİR 1 H.Metin ERTUNÇ 2 Hasan OCAK 3 1,2,3 Kocaeli Üniversitesi, Mekatronik Mühendisliği Bölümü
DetaylıVeri Toplama Teknikleri
A. Gözlem Yoluyla Veri Toplama Teknikleri B. Soruşturma Yoluyla Nicel Veri Toplama Teknikleri Yazılı Soruşturma Tekniği Anket, Başarı Testi Yapılandırılmış Gözlem Önceden hazırlanmış göstergeler ve semboller
DetaylıÖZGEÇMİŞ. Derece Alan Üniversite Yıl Doktora
1. Adı Soyadı: Yıldıray YALMAN ÖZGEÇMİŞ 2. Doğum Tarihi: 1982 3. Unvanı: Doç. Dr. Tel: (312) 551 5437 yyalman@turgutozal.edu.tr 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Doktora Elektronik ve Bilgisayar
DetaylıKABLOSUZ İLETİŞİM
KABLOSUZ İLETİŞİM 805540 DENKLEŞTİRME, ÇEŞİTLEME VE KANAL KODLAMASI İçerik 3 Denkleştirme Çeşitleme Kanal kodlaması Giriş 4 Denkleştirme Semboller arası girişim etkilerini azaltmak için Çeşitleme Sönümleme
Detaylı1. Hafıza Depolama Araçları. 2. Hafıza Çeşitleri. 3. Hafıza Ölçümü. 4. Bilgisayar Performansı
DEPOLAMA 1. Hafıza Depolama Araçları 2. Hafıza Çeşitleri 3. Hafıza Ölçümü 4. Bilgisayar Performansı HAFIZA DEPOLAMA ARAÇLARI HARDDİSK ZİPDİSK SSD BELLEK KARTLARI(SD,CF,MMC,MS) FLASH DİSK CD DVD ROM DİSKET
Detaylı2. HTML Temel Etiketleri
2. HTML Temel Etiketleri Bu bölümü bitirdiğinizde, HTML ve etiket kavramlarının ne olduğunu, HTML komut yapısını, Örnek bir HTML dosyasının nasıl oluşturulduğunu, Temel HTML etiketlerinin neler olduğunu,
DetaylıYrd. Doç. Dr. Caner ÖZCAN
Yrd. Doç. Dr. Caner ÖZCAN Grafik Programlama Bilgisayar kullanılırken monitörlerde iki tür ekran moduyla karşılaşılır. Bu ekran modları Text modu ve Grafik modu dur. Text modunda ekran 25 satır ve 80 sütundan
DetaylıBMP RESİMLER İÇİN VERİ GİZLEME TABANLI BİLGİ GÜVENLİĞİ UYGULAMALARI
BMP RESİMLER İÇİN VERİ GİZLEME TABANLI BİLGİ GÜVENLİĞİ UYGULAMALARI Feyzi AKAR Deniz Harp Okulu, Elk./Eln. Müh. 34940 İstanbul TR feyziakar@dho.edu.tr ABSTRACT In this study, we propose two distinct data
DetaylıÇift Görüntüler ve Aydınlatma Etkileri Dual Images and Illumination Effects
Çift Görüntüler ve Aydınlatma Etkileri Dual Images and Illumination Effects Zafer Đşcan Elektronik ve Haberleşme Mühendisliği Bölümü, Elektrik-Elektronik Fakültesi Đstanbul Teknik Üniversitesi iscanz@itu.edu.tr
DetaylıInternet Programming II. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı
Internet Programming II Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU 23 May. 2016 Form Form İşlemleri Tarayıcıdan bilgi alarak işlem gerçekleştirme FORM elemanları yardımıyla
DetaylıÇıkış Birimleri. Çıkış Birimleri. Giriş Birimleri. İşlem Birimi. Bellek Birimleri
Çıkış Birimleri Giriş Birimleri İşlem Birimi Çıkış Birimleri Bellek Birimleri Çıkış Birimleri Çıkış birimleri; bilgisayardaki işlemlerin sonucunda elde edilen ve kullanıcıya ses ya da görüntü olarak aktarılacak
Detaylı08.11.2015 WORD KULLANIMI
KELİME İŞLEMCİ-MİCROSOFT OFFİCE OFFICE DÜĞMESİ HIZLI ERİŞİM ARAÇ ÇUBUĞU MENÜLER ŞEKİL, RESİM EKLEME TABLO EKLEME ETKİNLİKLER 1 OFFICE DÜĞMESİ: Çalışmamız ile ilgili dosya işlemleri yapmamızı sağlar. Yeni
Detaylı4. KARAYOLU TRAFĠK GÜVENLĠĞĠ SEMPOZYUM VE SERGĠSĠ Konu Başlıkları
EK-1 4. KARAYOLU TRAFĠK GÜVENLĠĞĠ SEMPOZYUM VE SERGĠSĠ Konu Başlıkları 1. Karayolu Güvenliği Yönetimi ve Denetimi Karayolu Trafik Denetimleri Elektronik Denetleme Sistemleri ve Teknoloji Kullanımı Veri
DetaylıBİLİŞİM TEKNOLOJİLERİ DERSİ WORD 2007 SORULARI
1-) Word nedir? Hesap Programıdır Tablo - Grafik Programıdır Kelime İşlem Programıdır İşletim Sistemidir BİLİŞİM TEKNOLOJİLERİ DERSİ WORD 2007 SORULARI 9-) Yandaki butonun görevi nedir? Kes Kopyala Yapıştır
Detaylı% 83 % 10 % 4 % 2 % 1. Görme. İşitme. Koklama. Dokunma. Tatma
% 10 % 83 İşitme Görme % 1 % 2 % 4 Dokunma Tatma Koklama ÖĞRENME Araç gereçler öğrenme işlemine katılan duyu sayısını artırarak daha fazla ve kalıcı öğrenmenin gerçekleşmesine yardımcı olurlar. Öğretim
DetaylıBİLGİ İŞLEM DAİRE BAŞKANLIĞI. WEB GÜNCELLEME İŞLEMLERİ KILAVUZU (Dış İlişkiler Koordinatörlükleri)
BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB GÜNCELLEME İŞLEMLERİ KILAVUZU (Dış İlişkiler Koordinatörlükleri) Hazırlayan : Gülay EREN Temmuz 2018 Yönetim Paneli Giriş: Web sayfasının adresinin sonuna /administrator
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıSAYISAL İMGELER İÇİN AYRIK KOSİNÜS DÖNÜŞÜMÜ ESASLI VERİ GİZLEMENİN ATAKLARA DAYANIKLILIĞI
SAYISAL İMGELER İÇİN AYRIK KOSİNÜS DÖNÜŞÜMÜ ESASLI VERİ GİZLEMENİN ATAKLARA DAYANIKLILIĞI Murat YEŞİLYURT *, Ahmet Turan ÖZCERİT **, Yıldıray YALMAN * ve İsmail ERTÜRK * (*) Turgut Özal Üniversitesi, Bilgisayar
DetaylıBİTİRME ÖDEVİ VE TASARIM PROJESİ ARA RAPOR YAZIM KILAVUZU
BİTİRME ÖDEVİ VE TASARIM PROJESİ ARA RAPOR YAZIM KILAVUZU 1. Başlık ve Kapak Sayfası Başlık sayfası formatı için bölüm web sayfasında bulunan rapor_kapak.docx başlıklı MS Office Word dokümanı kullanılacaktır.
DetaylıDigital Görüntü Temelleri Görüntü Oluşumu
Digital Görüntü Temelleri Görüntü Oluşumu Işık 3B yüzeye ulaşır. Yüzey yansıtır. Sensör elemanı ışık enerjisini alır. Yoğunluk (Intensity) önemlidir. Açılar önemlidir. Materyal (yüzey) önemlidir. 25 Ekim
Detaylımmcube Çokluortam Bilgi Sistemi
mmcube Çokluortam Bilgi Sistemi SeCUBE ARGE Bilişim Mühendislik Ltd.Şti. Çokluortam Bilgi Sistemi görsel, işitsel ve metinsel tarama yöntemiyle videoların taranmasına olanak sağlayan yüksek teknoloji bir
DetaylıBİLİŞİM TEKNOLOJİLERİ VE YAZILIM
Bilgisayar : Kullanıcıdan aldığı bilgiyi işleyip, tekrar kullanıcaya sunan teknolojik alete denir.üç çeşit bilgisayar vardır.bunlar ; Masaüstü,Dizüstü,Tablet. Bilgisayarın Özellikleri : 1. Hızlıdır. 2.Hatasızdır.
DetaylıSıralı Erişimli Dosyalar. Kütük Organizasyonu 1
Sıralı Erişimli Dosyalar Kütük Organizasyonu 1 Dosya Fiziksel depolama ortamlarında verilerin saklandığı mantıksal yapılara dosya denir. Dosyalar iki şekilde görülebilir. Byte dizisi şeklinde veya Alanlar
DetaylıBilgisayar Programalamaya Giriş
Bilgisayar Programalamaya Giriş Doç. Dr. Melih Gunay Bilgisayar Mühendisliği Bölümü 18 Eylül 2014 Network - Ağ Birden fazla bilgisayarın bağlandığı ve veri alışverişi yaptığı ortama denir. Ağ ortamlarında
DetaylıÇıktı ve Çıkış Aygıtları
Çıktı ve Çıkış Aygıtları 1 Çıktı nedir? Çıktı, kullanıma uygun hale getirilecek şekilde işlenmiş veridir. 2 Çıktı nedir? Çıkış aygıtı, bilgiyi bir veya daha fazla insana aktaran donanım bileşeni tipidir.
DetaylıVideo Formatına Veri Gizleme Amacıyla Gömülmüş Bir Steganografi Uygulamasının Geliştirilmesi
KSU Mühendislik Bilimleri Dergisi, 14(2),2011 1 KSU. Journal of Engineering Sciences, 14(2),2011 Video Formatına Veri Gizleme Amacıyla Gömülmüş Bir Steganografi Uygulamasının Geliştirilmesi Hasan BADEM
DetaylıMetin İşlemleri, Semboller
Ankara Üniversitesi Nallıhan Meslek Yüksekokulu Metin İşlemleri, Semboller NBP108 - GRAFİK ANİMASYON il Öğr.Gör. Salih ERDURUCAN 1 / 13 3. METİN İŞLEMLERİ 3.1. Metin Aracı Animasyon yazılımı yazı yazmak
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıAdım Adım SPSS. 1- Data Girişi ve Düzenlemesi 2- Hızlı Menü. Y. Doç. Dr. İbrahim Turan Nisan 2011
Adım Adım SPSS 1- Data Girişi ve Düzenlemesi 2- Hızlı Menü Y. Doç. Dr. İbrahim Turan Nisan 2011 File (Dosya) Menüsü Excel dosyalarını SPSS e aktarma Variable View (Değişken Görünümü 1- Name (İsim - Kod)
DetaylıÜst düzey dillerden biri ile yazılmış olan bir programı, makine diline çeviren programa derleyici denir. C++ da böyle bir derleyicidir.
İST 205 Bilgisayar Programlama III C Programlamaya Giriş ve Matematiksel-İstatistiksel Uygulamalar Y.Doç.Dr. Levent Özbek Ankara Üniversitesi Fen Fakültesi İstatistik Bölümü Tel: 0.312.2126720/1420 ozbek@science.ankara.edu.tr
DetaylıBLM1011 Bilgisayar Bilimlerine Giriş I
BLM1011 Bilgisayar Bilimlerine Giriş I by Z. Cihan TAYŞİ İçerik Sayı sistemleri Binary, Octal, Decimal, Hexadecimal Operatörler Aritmetik operatörler Mantıksal (Logic) operatörler Bitwise operatörler Yıldız
DetaylıBilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak
Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Bilgisayar nedir? Bilgisayar, kullanıcı tarafından girilen bilgileri(veri) işleyen, depolayan istendiğinde girilen bilgileri ve sonuçlarını
DetaylıEkle Menüsü İşlevleri ÜNİTE 10. Bu üniteyi çalıştıktan sonra; Ekle Menüsü Tablolar Resimler ve Çizimler Bağlantılar Metin ve Simgeler Media Flash
Ekle Menüsü İşlevleri ÜNİTE 10 Ekle Menüsü Tablolar Resimler ve Çizimler Bağlantılar Metin ve Simgeler Media Flash Bu üniteyi çalıştıktan sonra; Microsoft Powerpoint temel işlemleri hakkında bilgiler verildikten
DetaylıSAB 103 TEMEL BİLGİSAYAR KULLANIMI
SAB 103 TEMEL BİLGİSAYAR KULLANIMI Kelime İşlemci - Word Prof.Dr. Fatih TANK Ankara Üniversitesi Uygulamalı Bilimler Fakültesi Sigortacılık ve Aktüerya Bilimleri Bölümü Prof.Dr. Fatih TANK - Temel - Ders
DetaylıAndroid Studio TextView ve EditText Öğr.Gör. Utku SOBUTAY
Android Studio TextView ve EditText Öğr.Gör. Utku SOBUTAY TextView 2 TextView, yazıları, sonuçları kullanıcıya göstermek için kullanılır. TextView sadece yazıları gösterir, yazılarda herhangi bir değişiklik
DetaylıMobil ve Kablosuz Ağlar (Mobile and Wireless Networks)
Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları 2 1 Kodlama ve modülasyon yöntemleri İletim ortamının özelliğine
DetaylıData Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 10. Hata Kontrolü
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 10. Hata Kontrolü Konular Giriş Blok kodlama Lineer blok kodlar Cyclic kodlar Checksum http://ceng.gazi.edu.tr/~ozdemir
DetaylıGöktürk Alfabesi Tabanlı Görsel Sır Paylaşımı Metodu ile Veri Gizleme Uygulaması
Journal of the Faculty of Engineering and Architecture of Gazi University 31:3 (2016) 781-789 Göktürk Alfabesi Tabanlı Görsel Sır Paylaşımı Metodu ile Veri Gizleme Uygulaması Türker Tuncer 1*, Engin Avcı
DetaylıDosya Saklama Ortamları (Sabit Diskler) Kütük Organizasyonu 1
Dosya Saklama Ortamları (Sabit Diskler) Kütük Organizasyonu 1 Depolama Aygıtları 1- Birincil Depolama Aygıtları Hızlı Erişim Süresine Sahiptirler Fiyatı daha fazladır. Daha küçük kapasiye sahiptir 2. İkincil
DetaylıSimetrik Kriptografi
Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel
Detaylı