Renkli İmgelerde Gizlenen Verilerin Görsel Ataklara Karşı Dayanıklılığının Tespiti İçin Bir Steganografi Uygulaması
|
|
- Chagatai Sümer
- 8 yıl önce
- İzleme sayısı:
Transkript
1 6 th International Advanced Technologies Symposium (IATS 11), May 2011, Elazığ, Turkey Renkli lerde Gizlenen Verilerin Görsel Ataklara Karşı Dayanıklılığının Tespiti İçin Bir Steganografi Uygulaması T. Tuncer 1 Ş. Doğan 2 ve E. Avcı 3 1 Fırat Üniversitesi, Elazığ/Türkiye, tuncer.turker@gmail.com 2 Fırat Üniversitesi, Elazığ/Türkiye, sdogan@firat.edu.tr 3 Fırat Üniversitesi, Elazığ/Türkiye, enginavci@firat.edu.tr A Steganography Application for Determination of reliability against Visual Attacks of Hidden Data in Color Image Abstract Steganography is used to hiding information. In addition to, steganalysis the group of the attack methods to understand information whether it is hidden on cover object or not. For the last decade, researches on secret information embedding have received considerable attention due to its potential applications in especially multimedia communications. The main objective of this research work is to implement a steganography application simply based on information security. In this work, the proposed approach uses the LSB embedding technique for information security. The stego images show robustness against geometrical attacks like rotation, change of aspect ratio and warping. The application of proposed method has relatively higher data embedding capacity than similar applications, as well as providing better PSNR results. Keywords Steganography, Hidden Data, Least Significant Bit Insertion Methods (LSB), Color Image. B I. GİRİŞ ilgisayar ve elektronik dünyasındaki gelişmeler, gizli tutulması gereken bilginin kaynağından iletilmesi gereken ortama aktarılması sırasında bilgi sahipleri için ciddi sorunlar oluşturmaktadır [1]. Herkese açık ağ ortamında bir bilginin aktarılması üçüncü şahıslar tarafından erişilebilmesi olasıdır. Bu nedenlerle pek çok şifreleme algoritmaları geliştirilmiştir. Bu algoritmaların geliştirilmesinde amaç gönderici ortamda verilerin şifrelenmesi, alıcı ortamda ise tekrar çözülmesi ile bilgi güvenliğinin sağlanmasıdır. Fakat bu yöntemlerle bilginin üçüncü kişilerin eline geçmesi engellenemez. Şifrelenmiş verinin şifrelendiği ortamda görünmez olması ve tekrar eski haline getirebilme zorluğu bilgi güvenliğinin sağlanabilmesi için önemli bir adımdır. Bunun için çeşitli algoritmalar geliştirilmiştir. Bilgi ya da kimlik güvenliğini üç şekilde sağlayabiliriz [2,3]. Steganografi Kriptografi Damgalama Kısaca bilgi saklama sanatı olarak tanımlanan steganografide amaç gizli bir mesajı bilinen başka bir mesaj içinde saklayarak ilgili yere ulaştırmaktır. Bir başka deyişle steganografi veri içine veri gömerek gömülen verinin varlığını saklar. Gizli verinin gömülmesi için metin, ses, imge veya video gibi bir örtü verisi kullanılır. Gizli verinin varlığını saklamak için gömme işlemi sonucunda örtü verisinin en az bozulmaya uğraması hedeflenir. Ayrıca örüntü verisine maksimum büyüklükte gizli veri saklamaya çalışılır [4]. Steganografinin kriptografiden (şifreleme) en önemli farkı steganografide saklı mesajın varlığının gizlenmesidir. Yani saklı verinin örtü verisi içine gömüldüğü bilgisi sadece mesajın alıcısı tarafından bilinir ve örtü verisine sahip olan bir başkası saklı verinin varlığını fark edemez. Kriptografi de ise gönderilen verinin gizli olduğu herkes tarafından bilinir. İçeriği gizli anahtar olmadan anlaşılamaz ve gizli verinin anlaşılabilmesi için çok büyük çabanın ve zamanın harcanması gerekir. Eğer birbirleri ile gizli olarak haberleşen iki kişiyi gözetleyen üçüncü bir kişi haberleşmenin gizliliğini fark edecek olursa steganografi esas amacına ulaşamamış olacaktır. Damgalama logo yada gürültü şeklindeki bit lerin sayısal (dijital) imge, video ve ses gibi çoklu ortam elemanlarına eklenerek sahibine ait bilgilerin saklanmasıdır. Damgalama yönteminde en önemli özellikler: güvenilir olması, görünmez olması, kapasitesinin yüksek olması ve saldırılara karşı dirençli olmasıdır. Steganografi ile sayısal damgalama arasındaki fark ise örtü verisindeki bozulmadan kaynaklanır. Steganografide gizli mesajın gömülmesiyle örtü verisinde fark edilmeyecek derecede de olsa bozulmaya izin verilirken, damgalama uygulamalarında gizli mesaj örtü verisinin bir parçası olarak saklanır ve genellikle örtü verisinin bozulmasına izin verilmez [5,6]. Bu çalışmada steganografi tekniği ile veri gizleme uygulaması yapılmaktadır. İkinci bölümde Steganografi ve En Önemsiz Bit (Least Significant Bit- LSB) yöntemlerinden bahsedilmekte ve üçüncü bölümde geliştirilen yöntem üzerinde durulmuştur. Son olarak dördüncü bölümde elde edilen sonuçlar irdelenmiştir. LSB tabanlı geliştirilen sistemde elde edilen sonuçlara dört farklı saldırı uygulanmıştır. Veri gizlenmiş imgelere bulanıklaştırma, keskinleştirme, imge döndürme ve imge ölçekleme saldırıları uygulanmış ve elde edilen imgelerin PSNR oranlarında çok başarılı sonuçlar elde edilmiştir. 32
2 Renkli lerde Gizlenen Verilerin Görsel Ataklara Karşı Dayanıklılığının Tespiti İçin Bir Steganografi Uygulaması II. STEGANOGRAFİ Steganografi bilgi gizleme yöntemlerinin önemli bir alt dalıdır. Bu yaklaşım, bir nesnenin içerisine bir verinin gizlenmesi olarak tanımlanabilir. Bu yaklaşımla ses, sayısal imge, video görüntüleri üzerine veri saklanabilir. Görüntü dosyaları içerisine saklanacak veriler metin dosyası olabileceği gibi, herhangi bir görüntü içerisine gizlenmiş başka bir görüntü dosyası da olabilir. Bu yaklaşımda içine bilgi gizlenen ortama örtü verisi (cover-data), oluşan ortama da stego-metin (stegotext) veya stego-nesnesi (stego-object) denmektedir [7]. Günümüzde sayısal (dijital) nesneler üzerinde steganografi uygulamaları yapılmaktadır ve gelişen teknoloji nedeniyle, verilerimizi korumak amacıyla son yıllarda sıklıkla kullanılmaya başlanmıştır [8,9]. Steganografi, Dilbilim Steganografi ve Teknik Steganografi olmak üzere kendi içerisinde ikiye ayrılmaktadır. Dilbilim steganografi, taşıyıcı verinin metin (text) olduğu steganografi koludur. Teknik Steganografi ise birçok konuyu içine almaktadır. Bunlar; görünmez mürekkep, gizli yerler, microdot lar, ve bilgisayar tabanlı yöntemler gibi başlıklar altında toplanabilmektedir. Bilgisayar tabanlı yöntemler metin, ses, görüntü, imge dosyalarını kullanarak veri gizleme yöntemleridir. Steganografi kullanım alanları açısından üçe ayrılmaktadır. Bunlar aşağıdaki gibidir [10]: - Metin steganografi - Görüntü ) steganografi - Ses steganografi. III. STEGANALİZ Steganaliz steganografik (steganagraphic) sistemlerin gizliliğini kırma sanatı ve bilimi olarak tanımlanabilir. Bu bilimle uğraşanlara ise steganalist (steganalyst) denir [11]. Steganalist bir steganografik sisteme saldırabilmesi için sahip olması gereken veriler vardır. Bu sahip olduğu verilere göre saldırı modellerinden birini seçebilir. Bu saldırı modelleri 5 kategoriye ayrılır [12]: 1. Sadece stego saldırısı: Analiz için sadece stego-nesnesi (Stego-object) (Görüntü dosyası) bilinmektedir. 2. Bilinen cover (örtü) saldırısı: Görüntünün mesaj gizlenmeden önceki ve sonraki hali bilinmektedir. 3. Bilinen mesaj saldırısı: Saklanan mesaj bilinmektedir. 4. Seçilmiş stego saldırısı: Steganografik algoritma ve stegonesnesi bilinmektedir. 5. Seçilmiş mesaj saldırısı: Steganalist bu yöntemde stegonesnesini analiz edebilmek için çeşitli mesajlar seçer, steganografik araçlar kullanır ve algoritmayı bulmaya çalışır. Öncelikle resmin içinde veri gizlenip gizlenmediğini anlamak için sezme (detection) saldırıları yapılır. Bu saldırı yöntemleri; Histogram Analizi χ 2 Testi RS Steganalizi RQP Yöntemi Görsel Ataklar şeklinde sınıflandırılabilir. Resmin içinde veri olduğu anlaşılırsa, bu veriyi elde etmek amacıyla çekme (extraction) saldırısı yapılır. Eğer resmin içindeki gizli veri bozulmak isteniyorsa resmin içinden bir parçayı kesip çıkarmak ya da resme başka bir veri daha gizlemek gibi saldırı yöntemleriyle de imge içindeki gizli bilgi etkisiz ve işe yaramaz hale getirilebilmektedir [11]. IV. EN ÖNEMSİZ BİTE EKLEME (LSB) YÖNTEMİ uzayını kullanan yöntemler bir mesajı örtü imgesine gömmek için imge piksellerinin en önemsiz bit veya bitlerini (LSB) kullanırlar. En önemsiz bite ekleme yöntemi (Least Significant Bit Insertion Methods) yaygın olarak kullanılan ve uygulaması basit bir yöntemdir. Fakat yöntemin dikkatsizce uygulanması durumunda veri kayıpları ortaya çıkmaktadır [13]. Bu yöntemde mesaj bitleri seçilen piksellerin en önemsiz bitleriyle değiştirilir (EÖB değiştirme-lsb replacement) veya eşleştirilir (EÖB eşleştirme-lsb matching). EÖB değiştirmede çift sayı olan piksel değerleri bir arttırılır veya değişmeden bırakılırken, tek sayılar bir azaltılır veya değişmeden bırakılır. EÖB eşleştirmede ise mesaj bitleriyle piksel bitleri eşleştirmeye çalışılır eğer eşleşmiyorlarsa örtü imgesi pikseli değeri rastgele olarak arttırılır ve azaltılır [14]. En basit şekliyle LSB değiştirme işlemi imgedeki satır veya sütunlara sıralı olarak yapılabilir. Ancak bu klasik yöntemde mesajın geri elde edilmesi kolaylaşır. Yöntemi daha güvenli hale getirmek ve mesajın geri elde edilmesini zorlaştırmak amacıyla mesaj bitlerinin gömüleceği imge pikselleri daha karmaşık bir şekilde seçilir. Örneğin ayrık logaritma fonksiyonu ile değiştirilecek pikseller rastgele belirlenir [15]. Burada her sekiz bitin en fazla bir biti değişikliğe uğratıldığından ve eğer değişiklik olmuşsa da değişiklik yapılan bitin byte'ın en az anlamlı biti olmasından dolayı, ortaya çıkan steganogramdaki (= örtü verisi + gömülü veri) değişimler insan tarafından algılanamaz boyutta olmaktadır. Bazı steganografik sistemler bazı gizli anahtarlar da kullanabilmektedir. Bu anahtarlar ikiye ayrılırlar [16,17]: 1. Steganografik anahtarlar; mesajı resmin içine gizleme ve tekrar elde etme işlemini kontrol etme için kullanılırlar. 2. Kriptografik anahtarlar; Mesajın resmin içine gizlenmeden önce şifrelenmesi ve daha sonra deşifrelenmesinde kullanılırlar. V. GELİŞTİRİLEN SİSTEM Bu makalede orijinal renkli imgeye veri gömülmesi uygulaması yapılmaktadır. Aynı zamanda görsel ataklardan bulanıklaştırma, keskinleştirme, ölçeklendirme ve döndürme saldırılarına karşı orijinal imgeye oranla değişimi kontrol edilmektedir. Kriter olarak işaret-gürültü oranı değerleri (Peak-Signal-to-noise Ratio, PSNR) baz alınmıştır. Orijinal 33
3 T. Tuncer, Ş. Doğan, E. Avcı imge ile veri gömülmüş imge ve orijinal veri arasındaki PSNR değeri aşağıdaki denkleme göre hesaplanmıştır. PSNR 10x log 1 NxN 10 N N 2 i 1 j [ I ( i, j) I ( i, j)] 1 2 Sistem 100 imge üzerinde denenmiştir. 100 farklı resme LSB yöntemi ile aşağıdaki metin gömülmüştür. Ey Gönül! Damlayı anlayan deryayı nasıl aramasın, Deryayı bulansa damlayı nasıl bırakmasın? Ey fâni sevgili! Sen, Bâki Sevgilinin (c.c.) pırıltısını aksettiren bir damla nispetindesin, lakin görevin bitti artık perdeyi yırtma vaktidir. Zira perdenin ardından Derya bize göz kırpmada Üzülme! Dert etme can! Görebiliyorsan, dokunabiliyorsan, nefes alabiliyorsan, yürüyebiliyorsan... Ne mutlu sana! Elinde olmayanları söyleme bana... Elinde olanlardan bahset can! Üzülme! Geceler hep kimsesiz mi geçecek? Gidenler dönmeyecek mi? Yitirdiğin her ne ise; bir bakarsın yağmurlu bir gecede. Veya bir bahar sabahında karşına çıkmış... Bil ki! Güzellikler de var bu hayatta... Gel Git lerin olmadığı bir hayat düşünebilir misin? Hüzün olgunlaştırır... Kaybetmek sabrı öğretir... (Hz. Mevlana) Sistemde imge üzerine veri gömülmesi işleminin blok şeması Şekil 1 de, gömülen verilerin çözülmesi işlemi için blok şeması ise Şekil 2 de verilmiştir. Orijinal Üzerinde Ön İşlemler Gizlenecek Veri Steganografi Yöntemleri Stego Veri Şekil 1: Veri gizleme şeması. + Gizlenmiş Veri Geliştirilen metotta öncelikle eldeki orijinal imgeye LSB metodu ile yukarıda verilen metin gömülmüştür. Orijinal imge ve veri gömüldükten sonra elde edilen yeni imgeler Şekil 3 ve Şekil 4 de gösterilmiştir. Veri gömülmüş imge ile orijinal imgeden elde edilen PSNR oranı: dır. Şekil 3: Şekil 4: Veri Gizlenen Şekil 4 deki veri gizlenmiş imge içerisinden çıkarılan veri aşağıdaki gibidir ve gömülen veri ile aynıdır. Ey Gönül! Damlayı anlayan deryayı nasıl aramasın, Deryayı bulansa damlayı nasıl bırakmasın? Ey fâni sevgili! Sen, Bâki Sevgilinin (c.c.) pırıltısını aksettiren bir damla nispetindesin, lakin görevin bitti artık perdeyi yırtma vaktidir. Zira perdenin ardından Derya bize göz kırpmada Üzülme! Dert etme can! Görebiliyorsan, dokunabiliyorsan, nefes alabiliyorsan, yürüyebiliyorsan... Ne mutlu sana! Elinde olmayanları söyleme bana... Elinde olanlardan bahset can! Üzülme! Geceler hep kimsesiz mi geçecek? Gidenler dönmeyecek mi? Yitirdiğin her ne ise; bir bakarsın yağmurlu bir gecede. Veya bir bahar sabahında karşına çıkmış... Bil ki! Güzellikler de var bu hayatta... Gel Git lerin olmadığı bir hayat düşünebilir misin? Hüzün olgunlaştırır... Kaybetmek sabrı öğretir... (Hz. Mevlana) Veri gömülmüş imgelere 4 farklı saldırı (keskinleştirme, bulanıklaştırma, resim ölçekleme ve resim döndürme) uygulanmıştır. Orijinal imge ile veri gömülmüş imge keskinleştirilme işleminden geçirildikten sonra elde edilen yeni imgeler Şekil 5 ve 6 da verilmiştir. Bu iki imge kullanılarak elde edilen PSNR oranı olarak bulunmuştur. Orijinal Verinin Elde Edilmesi Orijinal Veri + Gizli Veri Steganografi Ayırma Yöntemleri Gizli Verinin Elde Edilmesi Şekil 2: Gizlenen verinin yeniden elde edilmesi. Şekil 5: Keskinleştirilmiş Veri Gömülen Şekil 6: Keskinleştirilmiş 34
4 Renkli lerde Gizlenen Verilerin Görsel Ataklara Karşı Dayanıklılığının Tespiti İçin Bir Steganografi Uygulaması Aynı şekilde bulanıklaştırma işlemi ile elde edilen imgeler Şekil 7 ve 8 de verilmiştir. PSNR değeri tür. Şekil 7: Bulanıklaştırılmış Veri Gömülen Şekil 8: Bulanıklaştırılmış 0.4 katsayısı ile ölçeklendirilen imgeler Şekil 9 ve 10 ile temsil edilmektedir. Bu iki resim arasındaki PSNR oranı olarak bulunmuştur. VI. SONUÇLAR Bu çalışma En Önemsiz Bite Ekleme (LSB) yöntemini kullanarak renkli imgeler için veri gizleme yani bir Steganografi uygulamasını içermektedir. Geliştirilen sistemde verinin rasgele ve renkli resmin tüm boyutlarına gizlenmesi sağlanmıştır. Böylece sıralı LSB yöntemine göre daha güvenlidir ve gizlenmiş verinin saldırgan tarafından elde edilmesi bu yöntemde daha zordur. LSB yönteminin özelliği nedeniyle de steganografi uygulanan resmin boyutunda bir değişiklik olmamaktadır. Ayrıca son bite ekleme yönteminin dezavantajı olarak görülen gönderilecek mesajın veya dokümanın uzunluğunun resim boyutuna bağlı olması bu uygulamada da geçerli olmakla birlikte resmin üç boyutu kullanıldığı için gizlenecek veri miktarını üç katına çıkarmıştır. Ayrıca sistem Core 2 Duo 2.66GHz işlemcili bilgisayarda Windows 7 işletim sisteminde toplam saniye çalışarak sonuca ulaşmıştır. Sistemde kullanılan orijinal 100 imge ile bu imgelere veri gömüldükten sonraki 100 imge dört farklı saldırıya (keskinleştirme, bulanıklaştırma, döndürme ve ölçekleme) maruz bırakılmış ve benzer çalışmalara oranla oldukça yüksek PSNR değerleri elde edilmiştir. VII. TEŞEKKÜR Şekil 9: 0.4 Oranında Küçültülmüş Veri Gömülen Şekil 0: 0.4 Oranında Küçültülmüş Bu makale FÜBAP (Fırat Üniversitesi Bilimsel Araştırma Projeleri Koordinasyon Birimi) tarafından desteklenen 2091 nolu Renkli Resimler için Veri Gizleme Tabanlı Bilgi Güvenliği Uygulamaları başlıklı proje kapsamında desteklenmiştir. Son olarak -45 o döndürülen imgeler Şekil 11 ve 12 de gösterilmektedir. İşlem sonucunda elde edilen PSNR oranı dır. Şekil 11: -45 o Döndürülmüş Veri Gömülen Şekil 12: -45 o Döndürülen Sistem 100 birey için uygulanmış ve LSB yöntemi ile gömülen verinin herhangi bir saldırı sırasında çözümünü zorlaştırmak için kullanılan 3 boyutlu resmin her bir boyutuna veri gömülmüştür. Gömme işlemi sırasında 3 boyutlu resim ve veri ikili kodlara dönüştürüldükten sonra, veri oluşturduğumuz algoritma paralelinde 3 boyutlu resme sırayla değil rastgele indislerle gömülmüştür. Oluşturulan veri tabanında ortalama PSNR değeri olarak bulunmuştur. KAYNAKLAR [1] F.A.P. Petitcolas, R.J. Anderson M.G. Kuhn, Information Hiding A Survey, Proceedings of the IEEE, Special Issue on Protection of Multimedia Content, 87(7), pp: , [2] A. Şahin, E. Buluş, M. T. Sakallı ve H. N. Buluş, Resim İçerisindeki Gizli Bilginin Rqp Steganaliz Yöntemiyle Sezilmesi, Akademik Bilişim 2007,Dumlupınar Üniversitesi, Kütahya 31 Ocak 2 Şubat [3] A.H. Murray, R.W. Burchfiled, The Oxford English Dictionary: Being a Corrected Re-issue, Oxford, England: Clarendon Pres, [4] A. Kerckhoffs, La cryptographie militaire, Journal des Sciences Militaires, Feburary [5] A. Biryukov,Methods of Cryptanalysis, PHd Thesis, [6] V. Rijmen, Cryptanalysis and Design of Iterated Block Ciphers, PHd Thesis, October [7] A. Şahin, E. Buluş, M. T. Sakalli, H.N. Buluş "Examining the Resistance of the Developed Program Using LSB Methods Called Stego_LSB against RS Steganalysis", International Confererence on Security of Information and Networks, SIN 2007, Gazimagusa, Kıbrıs, May-2007 [8] D.R. Stinson, Cryptography: Theory and Practice, Second Edition, CRC Press, [9] J. Fridrich, M. Goljan, Practical Steganalysis of Digital Images State of the Art, In Proceedings of SPIE, Security and Watermarking Multimedia Contents IV, International Society for Optical Engineering, 2002, [10] R.C.W. Phan, H.C. Ling, Steganalysis of Random LSB Insertion Using Discrete Logarithms Proposed At Cıta03, M2USIC03, PJ, Malaysia, 2-3 October
5 T. Tuncer, Ş. Doğan, E. Avcı [11] Q. Liu, A. H. Sung, M. Qiao, Z. Chen, B. Ribeiro, An improved approach to steganalysis of JPEG images, Information Sciences, Volume 180, Issue 9, pp: , [12] T. Zhang, W. Li, Y. Zhang, E. Zheng, X. Ping, Steganalysis of LSB matching based on statistical modeling of pixel difference distributions, Information Sciences, Volume 180, Issue 23, pp: , [13] C.-K. Chan, L. M. Cheng, Hiding data in images by simple LSB substitution, Pattern Recognition, Volume 37, Issue 3, pp: , March [14] Z. Eslami, S.H. Razzaghi, J. Zarepour Ahmadabadi, Secret image sharing based on cellular automata and steganography, Pattern Recognition, Volume 43, Issue 1, pp: January [15] J. Fridrich, R. Du, L. Meng, Steganalysis of LSB Encoding in Color Images, Proceedings IEEE International Conference on Multimedia and Expo, New York City, NY, July 30 August 2, [16] F.Akar, H. Selçuk Varol, A New RGB Weighted Encoding Technique for Efficient Information Hiding in Images, Journal of Naval Science and Engineering, Volume 2, 21-36, July [17] A. Şahin, E. Buluş, M.T. Sakallı, 24-Bit Renkli Resimler Üzerinde En Önemsiz Bite Ekleme Yöntemini Kullanarak Bilgi Gizleme, Trakya Üniversitesi Fen Bilimleri Dergisi, Edirne-Türkiye,
RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak 2 Şubat 2007 RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ Andaç ŞAHİN*, Ercan BULUŞ*, M. Tolga SAKALLI* ve H. Nusret
DetaylıResim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi
Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi Trakya Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne andacs@trakya.edu.tr, ercanb@trakya.edu.tr,
DetaylıRQP STEGANALİZDE RENK ÇİFTLERİ ARASINDAKİ YAKINLIK DERECESİ SEÇİMİNİN RESMİN İÇİNDEKİ GİZLİ BİLGİNİN SEZİLMESİNE ETKİSİ
RQP STEGANALİZDE RENK ÇİFTLERİ ARASINDAKİ YAKINLIK DERECESİ SEÇİMİNİN RESMİN İÇİNDEKİ GİZLİ BİLGİNİN SEZİLMESİNE ETKİSİ Andaç ŞAHİN MESUT 1, Ercan BULUŞ 2, M. Tolga SAKALLI 1, H.Nusret BULUŞ 1 1 Trakya
DetaylıRS STEGANALİZDE MASKELEME YÖNÜNÜN GİZLİ BİLGİNİN SEZİLMESİNE ETKİLERİ
RS STEGANALİZDE MASKELEME YÖNÜNÜN GİZLİ BİLGİNİN SEZİLMESİNE ETKİLERİ Andaç ŞAHİN MESUT 1, Ercan BULUŞ 2, M. Tolga SAKALLI 1, H.Nusret BULUŞ 1 1 Trakya Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar
DetaylıStenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği
Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi
Detaylı4. Ağ ve Bilgi Güvenliği Sempozyumu LSB Ekleme Yönteminde Bilgi Gizleme İçin Tek Renk Kanal Kullanımının Güvenliğe Etkileri
4. Ağ ve Bilgi Güvenliği Sempozyumu LSB Ekleme Yönteminde Bilgi Gizleme İçin Tek Renk Kanal Kullanımının Güvenliğe Etkileri Emir ÖZTÜRK 1 Andaç ŞAHİN MESUT 2 Altan MESUT 3 1,2,3 Bilgisayar Mühendisliği
DetaylıİMGE KARELERİ KULLANAN YENİ BİR STEGANOGRAFİ YÖNTEMİ
Journal of Naval Science and Engineering 2009, Vol. 5, No.1, pp. 107-118 İMGE KARELERİ KULLANAN YENİ BİR STEGANOGRAFİ YÖNTEMİ Dz.Kd.Ütğm.Ömer KURTULDU, Yrd.Doç.Y.Müh.Kd.Bnb. Nafiz ARICA Deniz Harp Okulu,
DetaylıRadyografik Görüntülere Veri Gizleme Uygulaması
Radyografik Görüntülere Veri Gizleme Uygulaması Sema Öksüzoğlu Bilgi İşlem Daire Başkanlığı, Erciyes Üniversitesi, Kayseri e-posta: sema@erciyes.edu.tr Özetçe Tıbbi görüntüleme sistemleri çok çeşitli uygulamalarda
Detaylıİmge Histogramı Kullanılarak Geometrik Ataklara Dayanıklı Yeni Bir Veri Gizleme Tekniği Tasarımı ve Uygulaması
Akademik Bilişim 09 - XI. Akademik Bilişim Konferansı Bildirileri 11-13 Şubat 2009 Harran Üniversitesi, Şanlıurfa İmge Histogramı Kullanılarak Geometrik Ataklara Dayanıklı Yeni Bir Veri Gizleme Tekniği
DetaylıGenlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme
Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Andaç Mesut 1, Bora Aslan 2, M. Tolga Sakallı 1, Füsun Yavuzer Aslan 1 1 Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, Edirne 2
DetaylıİMGE HİSTOGRAMI KULLANILARAK GEOMETRİK ATAKLARA DAYANIKLI YENİ BİR VERİ GİZLEME TEKNİĞİ TASARIMI VE UYGULAMASI
İMGE HİSTOGRAMI KULLANILARAK GEOMETRİK ATAKLARA DAYANIKLI YENİ BİR VERİ GİZLEME TEKNİĞİ TASARIMI VE UYGULAMASI Yıldıray YALMAN İsmail ERTÜRK Kocaeli Üniversitesi Elektronik ve Bilgisayar Eğitimi Bölümü
DetaylıGenlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme
Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Andaç Mesut 1, Bora Aslan
Detaylıİçerik. 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri
Bilgi Güvenliği İçerik 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri Şifrelemede Amaç Bilgi toplumu olma gerekliliği, Son yıllarda internet ve ağ teknolojilerinin hızlı gelişim göstermesi,
DetaylıStenografi Görüntü (Image) Steganaliz
Stenografi Görüntü (Image) Steganaliz Steganaliz Bir steganografik algoritma değerlendirilirken 3 temel özelliği dikkate alınır. Bunlar; Taşıyıcıdaki Değişim Kapasite Dayanıklılık Steganaliz Ancak burada
DetaylıUMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU
STEGANOGRAFİ İÇİN EN UYGUN RESMİ BELİRLEYEN UYGULAMA ARAYÜZ TASARIMI Nazlıcan Çelik, Mehmet Zeki Konyar *, Sümeyya İlkin, Adnan Sondaş Kocaeli Üniversitesi, Bilişim Sistemleri Mühendisliği Bölümü, 41340,
DetaylıGerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması
Akademik Bilişim 09 - XI. Akademik Bilişim Konferansı Bildirileri 11-13 Şubat 2009 Harran Üniversitesi, Şanlıurfa Gerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması Kocaeli Üniversitesi Elektronik
DetaylıGERÇEK ZAMANLI VİDEO KAYITLARINA VERİ GİZLEME UYGULAMASI
GERÇEK ZAMANLI VİDEO KAYITLARINA VERİ GİZLEME UYGULAMASI Yıldıray YALMAN İsmail ERTÜRK Kocaeli Üniversitesi Elektronik ve Bilgisayar Eğitimi Bölümü yildirayyalman1@kocaeliedutr erturk@kocaeliedutr ÖZET
Detaylıİmge İçine Bilgi Gizlemede Kullanılan LSB
Çankaya University Journal of Science and Engineering Volume 0 (203), No., 7 32 İmge İçine Bilgi Gizlemede Kullanılan LSB Yöntemlerinin Karşılaştırması Cem Olcay ve Nurdan Saran 2, Fen Bilimleri Enstitüsü,
DetaylıAfyon Kocatepe Üniversitesi Fen ve Mühendislik Bilimleri Dergisi
Afyon Kocatepe Üniversitesi Fen ve Mühendislik Bilimleri Dergisi Afyon Kocatepe University Journal of Science and Engineering AKÜ FEMÜBİD 18 (2018) 015101 (888-894) AKU J. Sci. Eng. 18 (2018) 015101 (888-894)
DetaylıVideo Formatına Veri Gizleme Amacıyla Gömülmüş Bir Steganografi Uygulamasının Geliştirilmesi
KSU Mühendislik Bilimleri Dergisi, 14(2),2011 1 KSU. Journal of Engineering Sciences, 14(2),2011 Video Formatına Veri Gizleme Amacıyla Gömülmüş Bir Steganografi Uygulamasının Geliştirilmesi Hasan BADEM
DetaylıSırörtülü Ses Dosyalarının Ki-Kare Ve Olasılıksal Sinir Ağları Yardımıyla Çözümlenmesinde İçeriğe Göre Performans Karşılaştırması
Sırörtülü Ses Dosyalarının KiKare Ve Olasılıksal Sinir Ağları Yardımıyla Çözümlenmesinde İçeriğe Göre Performans Karşılaştırması A Performance Comparision About File Content For Steganalysed Audio Files
DetaylıÇok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması
Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Hakan Kutucu 1, Ahmet Disli 2, Mustafa Akca 3 1 Karabük Üniversitesi, Bilgisayar Mühendisliği Bölümü, Karabük 2 Karabük
DetaylıÇok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması
Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Hakan Kutucu 1, Ahmet Disli 2,Mustafa Akca 3 1 Karabük Üniversitesi, Bilgisayar Mühendisliği Bölümü, Karabük 2 Karabük
DetaylıSTEGANOGRAFİK KÜTÜPHANE
STEGANOGRAFİK KÜTÜPHANE Zekeriya ERKİN 1 Bülent ÖRENCİK 2 1,2 Bilgisayar Mühendisliği Bölümü Elektrik-Elektronik Fakültesi İstanbul Teknik Üniversitesi, 34469, Maslak, İstanbul 1 e-posta: erkin@ce.itu.edu.tr
DetaylıÇok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması
Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Hakan Kutucu1, Ahmet Disli2, Mustafa Akca3 1 Karabük Üniversitesi, Bilgisayar Mühendisliği Bölümü, Karabük 2 Karabük
Detaylı24 bit renkli hareketli resimler (video) üzerinde geliştirilen sırörtme yöntemi
SAÜ Fen Bil Der 19. Cilt, 1. Sayı, s. 1-6, 2015 24 bit renkli hareketli resimler (video) üzerinde geliştirilen Yasemin Yıldız 1*, Ahmet T. Özcerit 2 ÖZ 08.01.2014 Geliş/Received, 18.04.2014 Kabul/Accepted
DetaylıKonu Başlıkları. Metin Steganografi Resim Steganografi Ses Steganografi 1/ 43
Konu Başlıkları Metin Steganografi Resim Steganografi Ses Steganografi 1/ 43 Bilgi Gizleme Bilgi gizleme bir mesajın yada bilginin, herhangi bir masum görünüşlü ortam içine saklanarak bir diğer kişiye
DetaylıSayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı
Akademik Bilişim 12 - XIV. Akademik Bilişim Konferansı Bildirileri 1-3 Şubat 2012 Uşak Üniversitesi Sayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı Murat Yeşilyurt
DetaylıİKİLİ VE RENKLİ LOGO İLE SAYISAL DAMGALAMA DIGITAL WATERMARKING WITH BINARY AND COLORED WATERMARK
İKİLİ VE RENKLİ LOGO İLE SAYISAL DAMGALAMA DIGITAL WATERMARKING WITH BINARY AND COLORED WATERMARK Selçuk KİZİR 1 H.Metin ERTUNÇ 2 Hasan OCAK 3 1,2,3 Kocaeli Üniversitesi, Mekatronik Mühendisliği Bölümü
DetaylıSAYISAL İMGELER İÇİN AYRIK KOSİNÜS DÖNÜŞÜMÜ ESASLI VERİ GİZLEMENİN ATAKLARA DAYANIKLILIĞI
SAYISAL İMGELER İÇİN AYRIK KOSİNÜS DÖNÜŞÜMÜ ESASLI VERİ GİZLEMENİN ATAKLARA DAYANIKLILIĞI Murat YEŞİLYURT *, Ahmet Turan ÖZCERİT **, Yıldıray YALMAN * ve İsmail ERTÜRK * (*) Turgut Özal Üniversitesi, Bilgisayar
DetaylıİMGELERDE DWT İLE DAMGALAMA METODU
İMGELERDE DWT İLE DAMGALAMA METODU Dr.Ersin ELBAŞI Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK) Kavaklıdere, Ankara ersin.elbasi@tubitak.gov.tr Özetçe Yayın hakkını koruma amaçlı kullanılan
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
DetaylıVERİ GİZLEME I Ders Notları:
Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I Ders Notları: 1) Veri Gizleme [Yıldıray Yalman, Özdemir Çetin, İsmail Ertürk, Feyzi Akar] Beta Yayıncılık 2) Digital Watermarking and Steganography
DetaylıRENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI
RENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI ANDAÇ ŞAHĐN MESUT DERYA ARDA Trakya Üniversitesi Mühendislik Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü, 22180, EDĐRNE andacs@trakyaedutr
DetaylıÖZGEÇMİŞ. Derece Alan Üniversite Yıl Doktora
1. Adı Soyadı: Yıldıray YALMAN ÖZGEÇMİŞ 2. Doğum Tarihi: 1982 3. Unvanı: Doç. Dr. Tel: (312) 551 5437 yyalman@turgutozal.edu.tr 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Doktora Elektronik ve Bilgisayar
DetaylıGöktürk Alfabesi Tabanlı Görsel Sır Paylaşımı Metodu ile Veri Gizleme Uygulaması
Journal of the Faculty of Engineering and Architecture of Gazi University 31:3 (2016) 781-789 Göktürk Alfabesi Tabanlı Görsel Sır Paylaşımı Metodu ile Veri Gizleme Uygulaması Türker Tuncer 1*, Engin Avcı
DetaylıÖZGEÇMİŞ. 1. Adı Soyadı : Feyzi AKAR 2. Doğum Tarihi : Unvanı : Doç.Dr.
ÖZGEÇMİŞ 1. Adı Soyadı : Feyzi AKAR 2. Doğum Tarihi : 1971 3. Unvanı : Doç.Dr. feyziakar@beykent.edu.tr feyziakar@gmail.com 4. Öğrenim Durumu: Lisans ve sonrasında alınan akademik eğitim ile kazanılmış
DetaylıFREKANS DÜZLEMĐNDE ĐMGE DAMGALAMASINDA KULLANILAN AC FREKANSLARIN VE PERMÜTASYON ANAHTARI SEÇĐMĐNĐN KALĐTE ÜZERĐNE ETKĐSĐ
FREKANS DÜZLEMĐNDE ĐMGE DAMGALAMASINDA KULLANILAN AC FREKANSLARIN VE PERMÜTASYON ANAHTARI SEÇĐMĐNĐN KALĐTE ÜZERĐNE ETKĐSĐ Murat Furat 1 Mustafa Oral 1 Elektrik Elektronik Mühendisliği Bölümü, Çukurova
DetaylıBMP RESİMLER İÇİN VERİ GİZLEME TABANLI BİLGİ GÜVENLİĞİ UYGULAMALARI
BMP RESİMLER İÇİN VERİ GİZLEME TABANLI BİLGİ GÜVENLİĞİ UYGULAMALARI Feyzi AKAR Deniz Harp Okulu, Elk./Eln. Müh. 34940 İstanbul TR feyziakar@dho.edu.tr ABSTRACT In this study, we propose two distinct data
DetaylıEĞİTİM-ÖĞRETİM YILI MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ (İNGİLİZCE) BÖLÜMÜ DERS PROGRAMINDA YAPILAN DEĞİŞİKLİKLER
BİRİNCİ SINIF GÜZ YARIYILI 2015-2016 EĞİTİM-ÖĞRETİM YILI MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ (İNGİLİZCE) BÖLÜMÜ DERS PROGRAMINDA YAPILAN DEĞİŞİKLİKLER DEĞİŞİKLİK FORMU COM101 BİLGİSAYAR PROGRAMLAMA
DetaylıXIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr
DetaylıSAYISAL İMGELERİN UZAY VE FREKANS DÜZLEMİ BİLEŞENLERİ KULLANILARAK DAMGALANMASI
SAYISAL İMGELERİN UZAY VE FREKANS DÜZLEMİ BİLEŞENLERİ KULLANILARAK DAMGALANMASI Mustafa ORAL 1 Murat FURAT 2 1,2 Elektrik ve Elektronik Mühendisliği Bölümü, Mustafa Kemal Üniversitesi, Hatay 1 e-posta:
DetaylıAradeğerleme Hatasının Genişletilmesine Dayalı Tersinir Görüntü Damgalama. Reversible Image Watermarking Based on Interpolation Error Expansion
Aradeğerleme Hatasının Genişletilmesine Dayalı Tersinir Görüntü Damgalama Reversible Image Watermarking Based on Interpolation Error Expansion 1 İbrahim YILDIRIM and 1 Burhan BARAKLI 1 Faculty of Engineering,
DetaylıT.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU
T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ - EĞİTİM ÖĞRETİM YILI DERS KATALOĞU Ders Kodu Bim Kodu Ders Adı Türkçe Ders Adı İngilizce Dersin Dönemi T Snf Açıl.Dönem P
DetaylıVeysel Aslanta, M Do ru
Veysel Aslanta, MDoru, Genetik Algoritma (GA) kullanarak (Singular Value Decomposition - SVD) resim Ç (scaling factors - SFs) kullanarak alues - SVs) metotta, maksimum optimize maksimum saydam da S Anahtar
DetaylıKriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
DetaylıÖZGEÇMİŞ. Unvan Üniversite / Bölüm Yıl Yardımcı Doçent Trakya Üniversitesi / Bilgisayar Mühendisliği
ÖZGEÇMİŞ 1. Adı Soyadı : Nurşen Suçsuz 2. Doğum Tarihi : 01.03.1965 3. Ünvanı : Yrd. Doç. Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans Matematik Trakya Üniversitesi 1987 Y. Lisans Matematik
DetaylıSTEGANOGRAFİ VE LSB YÖNTEMİ Mustafa DEMİR Ömer YALVAÇ Volkan BİCEN
STEGANOGRAFİ VE LSB YÖNTEMİ 13542520 Mustafa DEMİR 14545554 Ömer YALVAÇ 14545512 Volkan BİCEN STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos»
DetaylıANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI
PROGRAM ADI : BİLGİSAYAR MÜHENDİSLİĞİ (İNGİLİZCE) 1.SINIF /1.YARIYIL* 1 COM101 COMPUTER PROGRAMMING I - - 4 2 6 5 9 2 COM113 INTRODUCTION TO COMPUTER SCIENCE - - 3 0 3 3 5 3 PHY0101 PHYSICS I - - 3 0 3
DetaylıIII. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
DetaylıMedikal Dicom Görüntüler için Steganografi Uygulaması
Medikal Dicom Görüntüler için Steganografi Uygulaması R. Karakış, İ. Güler Özet Dicom (Digital Imaging and Communications in Medicine) medikal görüntülerin arşivlenmesi ve paylaşılması için geliştirilen
Detaylıİkili imgeler için blok tabanlı yeni bir kimlik doğrulama yöntemi
Dicle Üniversitesi Mühendislik Fakültesi mühendislik dergisi Cilt: 8, 3, 525-534 3-9 Temmuz 2017 İkili imgeler için blok tabanlı yeni bir kimlik doğrulama yöntemi Türker TUNCER Fırat Üniversitesi, Adli
DetaylıGörüntü İşleme. Dijital Görüntü Tanımları. Dijital görüntü ise sayısal değerlerden oluşur.
Görüntü İşleme Görüntü işleme, dijital bir resim haline getirilmiş olan gerçek yaşamdaki görüntülerin bir girdi resim olarak işlenerek, o resmin özelliklerinin ve görüntüsünün değiştirilmesidir. Resimler
DetaylıDalgacık Dönüşümü ile Damgalama
Dalgacık Dönüşümü ile Damgalama Mustafa UÇAK Kocaeli Üniversitesi Elektronik Ve Haberleşme Mühendisliği Bölümü İmge İşleme Laboratuarı İzmit/Kocaeli mustafa.ucak@emo.org.tr ÖZETÇE Sıkıştırma teknolojilerinin
DetaylıADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM
1. Giriş ADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM * 1 Ahmet Karaca, 1 Özdemir Çetin ve 1 Halil İbrahim Eskikurt * 1 Teknoloji Fakültesi, Elektrik-Elektronik
Detaylıİkili imgeler için mayın tarlası oyunu tabanlı yeni bir veri gizleme algoritması
Journal of the Faculty of Engineering and Architecture of Gazi University 31:4 (2016) 951-959 İkili imgeler için mayın tarlası oyunu tabanlı yeni bir veri gizleme algoritması Türker Tuncer 1*, Derya Avcı
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıT.C. İSTANBUL TEKNİK ÜNİVERSİTESİ Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Anabilim Dalı
T.C. İSTANBUL TEKNİK ÜNİVERSİTESİ Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Anabilim Dalı BİLGİSAYAR AĞLARINDA GÜVENLİK Prof. Dr. Bülent ÖRENCİK Steganografi Dönem Raporu Yük. Müh. Zekeriya Erkin
DetaylıGörev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014
ÖZGEÇMİŞ 1. Adı Soyadı : MUSTAFA GÖK 2. Doğum Tarihi: : 1972 3. Unvanı : Prof. Dr. 4. Öğrenim Durumu Derece Alan Üniversite Yıl Lisans Elektronik Mühendisliği İstanbul Üniversitesi 1995 Yüksek Lisans Electrical
DetaylıMPEG AKIMIMINDA BAŞLIK ŞİFRELEME
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007 MPEG AKIMIMINDA BAŞLIK ŞİFRELEME Deniz TAŞKIN*, Cem TAŞKIN** ve Nurşen SUÇSUZ* (*) Trakya Üniversitesi, Bilgisayar Mühendisliği
DetaylıInternational Journal of Innovative Research in Education
International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar
DetaylıMÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci
MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 (2016-17 yılı öncesinde birinci sınıfa başlayan öğrenciler için) BİRİNCİ YIL 1. Dönem CMPE113
DetaylıANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI
Dersin ön koşulu var mı? ***** İntibak Dersi mi? **** TOPLAM SAAT ** AKTS Kredisi ** ANKARA ÜNİVERSİTESİ A PROGRAM ADI : BİLGİSAYAR MÜHENDİSLİĞİ (İNGİLİZCE).SINIF /.YARIYIL* ANADAL EĞİTİM PROGRAMI ZORUNLU
DetaylıAnahtar Bağımlı Bir Şifreleme Algoritması (IRON)
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan
DetaylıŞifrebilimde Yapay Sinir Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme
DetaylıProceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok
AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)
DetaylıEGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ)
EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ) ÖLÇEKLENEBİLİR H.264 VİDEO KODLAYICISI İÇİN SEVİYELENDİRİLEBİLİR GÜVENLİK SAĞLAYAN BİR VİDEO ŞİFRELEME ÇALIŞMASI Gül BOZTOK ALGIN Uluslararası
DetaylıTekil Değer AyrıĢımı Metodu ile Renkli Resimler Ġçin Bir Damgalama Uygulaması
6 th International Advanced Technologies Symposium (IATS 11), 16-18 May 2011, Elazığ, Turkey Tekil Değer AyrıĢımı Metodu ile Renkli Resimler Ġçin Bir Damgalama Uygulaması ġ. Doğan 1, T. Tuncer 2, E. Avcı
DetaylıMÜFREDAT DERS LİSTESİ
MÜFREDAT DERS LİSTESİ MÜHENDİSLİK FAK. / BİLGİSAYAR MÜHENDİSL / 2010 BİLGİSAYAR MÜHENDİSLİĞİ Müfredatı 0504101 Matematik I Calculus I 1 GÜZ 4 5 Z 0504102 Genel Fizik I General Physics I 1 GÜZ 4 4 Z 0504103
DetaylıKUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının
DetaylıGörüntü İşleme. K.Sinan YILDIRIM Cenk İNCE Tahir Emre KALAYCI. Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2003
Görüntü İşleme K.Sinan YILDIRIM Cenk İNCE Tahir Emre KALAYCI Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2003 İçerik Görüntü İşleme Nedir? Görüntü Tanımlamaları Görüntü Operasyonları Görüntü İşleme
DetaylıDoç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü oner@isikun.edu.tr
Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Bölümü oner@isikun.edu.tr 1. Adı Soyadı : Mustafa Mengüç ÖNER 2. Doğum Tarihi : 01.02.1977 3. Unvanı : Doçent Dr. 4. Öğrenim Durumu : ÖĞRENİM
DetaylıYrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr
Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr 1. Adı Soyadı : Kerem OK 2. Doğum Tarihi : 02.11.1984 3. Unvanı : Yardımcı Doçent
DetaylıKRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer
KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise
DetaylıAçık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıMpeg Akımımında Başlık Şifreleme
Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri 31 Ocak - 2 Şubat 2007 Dumlupınar Üniversitesi, Kütahya Mpeg Akımımında Başlık Şifreleme Deniz Taşkın 1, Cem Taşkın 2, Nurşen Suçsuz 1
DetaylıSOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS
SOFTWARE REQUIREMENTS/ INSPECTION SOFTWARE ENGINEERS EDUCATION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION Ö. Albayrak, J. C. Carver,
DetaylıÖZGEÇMİŞ. Derece Üniversite Alanı Yılı Bütünleşik Doktora Ege Üniversitesi Matematik (Cebirsel 2009-2014. Lisans Ege Üniversitesi Matematik 2009
ÖZGEÇMİŞ 1. Adı Soyadı : ÖZGÜR EGE 2. Doğum Tarihi : 15.06.1987 3. Doğum Yeri : İZMİR 4. Ünvanı : Araştırma Görevlisi Doktor 5. Adres : Celal Bayar Üniversitesi Fen-Edebiyat Fakültesi Matematik Bölümü
DetaylıÖZGEÇMİŞ. 1. Adı Soyadı : Birim BALCI 2. Doğum Tarihi : 28.07.1975 3. Unvanı : Yrd. Doç. Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans
ÖZGEÇMİŞ 1. Adı Soyadı : Birim BALCI 2. Doğum Tarihi : 28.07.1975 3. Unvanı : Yrd. Doç. Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans Teknik Eğitim, Elektronik- Bilgisayar Eğitimi Marmara Üniversitesi.
DetaylıPERFORMANCE COMPARISON OF KARATSUBA AND NIKHILAM MULTIPLICATION ALGORITHMS FOR DIFFERENT BIT LENGTHS
İstanbul Ticaret Üniversitesi Fen Bilimleri Dergisi Yıl:14 Sayı: 27 Bahar 2015 s. 55-64 Araştırma Makalesi KARATSUBA VE NIKHILAM ÇARPMA İŞLEMİ ALGORİTMALARININ FARKLI BİT UZUNLUKLARI İÇİN PERFORMANSLARININ
DetaylıÖ Z G E Ç M İ Ş. 1. Adı Soyadı: Mustafa GÖÇKEN. 2. Doğum Tarihi: 12 Haziran 1976. 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: Ph.D.
Ö Z G E Ç M İ Ş 1. Adı Soyadı: Mustafa GÖÇKEN 2. Doğum Tarihi: 12 Haziran 1976 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: Ph.D. Derece Alan Üniversite Yıl Lisans Endüstri Mühendisliği Çukurova Üniversitesi
DetaylıDr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I GİZLİYAZI YÖNTEMLERİNİN TEMELLERİ
Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I GİZLİYAZI YÖNTEMLERİNİN TEMELLERİ Gizliyazı Nedir? Steganography iki parçadan oluşan Yunanca bir kelimedir. Bu kelimeyi oluşturan Steganos
DetaylıGERÇEK ZAMANLI MOBİL STEGANOGRAFİ UYGULAMASI GELİŞTİRİLMESİ. Ali Tarık GÜRKAN YÜKSEK LİSANS TEZİ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI
GERÇEK ZAMANLI MOBİL STEGANOGRAFİ UYGULAMASI GELİŞTİRİLMESİ Ali Tarık GÜRKAN YÜKSEK LİSANS TEZİ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI GAZİ ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ŞUBAT 2016 Ali Tarık GÜRKAN
DetaylıFIRAT ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ/YAZILIM MÜHENDİSLİĞİ (DR)
FATİH ERTAM DOKTOR ÖĞRETİM ÜYESİ E-Posta Adresi fatih.ertam@firat.edu.tr Telefon (İş) Telefon (Cep) Faks Adres 4242370000-7640 5356514539 Fırat Üniversitesi Teknoloji Fakültesi B Blok Adli Bilişim Mühendisliği
DetaylıDES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].
DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında
DetaylıÖZGEÇMİŞ. 1. Adı Soyadı : Kamile ŞANLI KULA İletişim Bilgileri : Ahi Evran Üniversitesi, Fen Edebiyat Fakültesi, Adres Matematik Bölümü, KIRŞEHİR
Resim ÖZGEÇMİŞ 1. Adı Soyadı : Kamile ŞANLI KULA İletişim Bilgileri : Ahi Evran Üniversitesi, Fen Edebiyat Fakültesi, Adres Matematik Bölümü, KIRŞEHİR Telefon : 386 280 45 50 Mail : kskula@ahievran.edu.tr
DetaylıGÜVENLİ İLETİŞİM İÇİN YENİ BİR VERİ GİZLEME ALGORİTMASI
32 GÜVENLİ İLETİŞİM İÇİN YENİ BİR VERİ GİZLEME ALGORİTMASI Ali DURDU 1 ve Ahmet Turan ÖZCERİT 2 1 Sakarya Üniversitesi, Mühendislik Fakültesi, Yazılım Mühendisliği Bölümü, Sakarya 2 Sakarya Üniversitesi,
DetaylıSteganografi de İlke ve Yöntemler ve Küçük Siyah-Beyaz Görüntüleri için Bir Steganografi Yöntem
Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya Steganografi de İlke ve Yöntemler ve Küçük Siyah-Beyaz Görüntüleri için Bir Steganografi Yöntem
DetaylıDigital Görüntü Temelleri Görüntü Oluşumu
Digital Görüntü Temelleri Görüntü Oluşumu Işık 3B yüzeye ulaşır. Yüzey yansıtır. Sensör elemanı ışık enerjisini alır. Yoğunluk (Intensity) önemlidir. Açılar önemlidir. Materyal (yüzey) önemlidir. 25 Ekim
DetaylıTÜRK İŞARET DİLİ TANIMA SİSTEMİ ( TURKISH SIGN LANGUAGE RECOGNITION SYSTEM )
TÜRK İŞARET DİLİ TANIMA SİSTEMİ ( TURKISH SIGN LANGUAGE RECOGNITION SYSTEM ) Şekil 1 İşaret dili tanıma örnek ekran görüntüsü Türk İşaret Dili Tanıma projesi 2005 2006 yılının 2. döneminde Yıldız Teknik
DetaylıDiferansiyel Gelişim Algoritması İle Tekil Değer Ayrışımına Dayalı Resim Damgalama
Diferansiyel Gelişim Algoritması İle ekil Değer Ayrışımına Dayalı Resim Damgalama Veysel Aslantas, Ahmet Oz Özet Bu çalışmada diferansiyel gelişim algoritması (DGA) kullanılan, tekil değer ayrışımına (SVD)
DetaylıUyarlanır Tersinir Görüntü Damgalama (Adaptive Reversible Image Watermarking)
Uyarlanır Tersinir Görüntü Damgalama (Adaptive Reversible Image Watermarking) 1 *Can Yüzkollar, 2 Burhan Baraklı, 3 Ümit Kocabıçak * 1,3 Bilgisayar ve Bilişim Bilimleri Fakültesi, Bilgisayar Mühendisliği,
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıGÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
DetaylıTemel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi. Buse Ustaoğlu Berna Örs Yalçın
Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi Buse Ustaoğlu Berna Örs Yalçın İçerik Giriş Çalişmanın Amacı Mikroişlemciye Hata Enjekte Etme Adımları Hata Üreteci Devresi
DetaylıBulanık Mantık Tabanlı Uçak Modeli Tespiti
Bulanık Mantık Tabanlı Uçak Modeli Tespiti Hüseyin Fidan, Vildan Çınarlı, Muhammed Uysal, Kadriye Filiz Balbal, Ali Özdemir 1, Ayşegül Alaybeyoğlu 2 1 Celal Bayar Üniversitesi, Matematik Bölümü, Manisa
DetaylıUzaktan Algılama Uygulamaları
Aksaray Üniversitesi Uzaktan Algılama Uygulamaları Doç.Dr. Semih EKERCİN Harita Mühendisliği Bölümü sekercin@aksaray.edu.tr 2010-2011 Bahar Yarıyılı Uzaktan Algılama Uygulamaları GÖRÜNTÜ İŞLEME TEKNİKLERİ
DetaylıVERĐ SAKLAMA YÖNTEMLERĐ: SAYISAL GÖRÜNTÜLERĐN DAMGALANMASI, AMAÇLARI VE UYGULAMA ALANLARI
VERĐ SAKLAMA YÖNTEMLERĐ: SAYISAL GÖRÜNTÜLERĐN DAMGALANMASI, AMAÇLARI VE UYGULAMA ALANLARI Mustafa ORAL 1 Murat FURAT 2 1 Elektrik ve Elektronik Mühendisliği Bölümü, Mustafa Kemal Üniversitesi, Hatay 2
Detaylı