VERİ GİZLEME I Ders Notları:
|
|
- Selim Erdem Batur
- 7 yıl önce
- İzleme sayısı:
Transkript
1 Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I Ders Notları: 1) Veri Gizleme [Yıldıray Yalman, Özdemir Çetin, İsmail Ertürk, Feyzi Akar] Beta Yayıncılık 2) Digital Watermarking and Steganography [Ingemar Cox, Matthew Miller, Jeffrey Bloom, Jessica Fridrich, Ton Kalker]
2 DEĞERLENDİRME ARASINAV %30 KISASINAV %5 ÖDEV %5 PROJE %10 FİNAL % Dersle ilgili daha detaylı bilgilere aşağıdaki linkten erişebilirsiniz.
3 DERS İÇERİĞİ Veri gizlemenin temelleri; Gizli yazı, Damgalama Şifreleme Bilimi Gizli yazının temelleri Gizli yazı yöntemleri, ses, resim, video Gizli yazı uygulamaları, ses dosyasına veri gizleme Gizli yazı uygulamaları, resim dosyasına veri gizleme Gizli yazı uygulamaları, video dosyasına veri gizleme Gizli yazı uygulamaları, sayısal metin dosyasına veri gizleme Ara Sınav Damgalamanın Temelleri Damgalama Çeşitleri, Dayanıklılık, Fark edilebilirlik, Geri elde edilirlik Damgalama uygulamaları, ses damgalama Damgalama uygulamaları, resim damgalama Damgalama uygulamaları, video damgalama
4 VERİ GİZLEMEYE GİRİŞ Günümüze kadar insanoğlunun bilgi güvenliğini sağlama amacıyla kullandığı gizli haberleşme, teknolojinin değişim ve gelişimi ile birlikte şekil ve yöntem açısından bir takım farklılıklar göstermiştir. Gizliliğin öneminin vazgeçilmez olduğu uygulamalarda; gizlenmek istenen bilgilerin üçüncü kişilerin eline geçmeden veya onların anlayamayacağı şekle getirilerek ilgili hedefe gönderilmesi temel amaçtır. Gönderilecek olan bilgi üçüncü şahısların eline geçtiğinde gizlenen bilginin açığa çıkması istenmeyen bir durumdur. Pratik uygulamalarda genellikle şifreleme (Cryptography) bilimi kullanılır.
5 VERİ GİZLEMEYE GİRİŞ Bilginin gizlenmesi ihtiyacının karşılanması, Veri Gizleme (Data Hiding) başlığı altında Gizliyazı (Steganography) ve Damgalama (Watermarking) bilimi ile birlikte de anılır. Gizliyazı (Steganografi) iki parçadan oluşan Yunanca bir kelime olup, Steganos örtülü/gizli, graphy ise yazım/çizim anlamına gelir. Steganografi teknik olarak, bir veriyi ya da mesajı (gömü verisi) başka bir nesnenin (örtü verisi) içerisine gizli biçimde yerleştirmeyi esas almaktadır. Sadece belirlenen alıcı, kendisine iletilmek istenen veriyi ya da mesajı taşıyıcıdan (örtülü veri) seçebilmekte ve diğer gözlemcilerin o taşıyıcının içindeki mesajın varlığından haberleri olmamaktadır.
6 VERİ GİZLEMEYE GİRİŞ Damgalama da ise gizli veriyi taşıyan taşıyıcının saldırılara maruz kalabileceği düşünülür. Bu sebeple damgalamanın bu saldırılara karşı dayanıklı olması önemlidir. Veri gizleme ve gizli verinin elde edilmesi genel olarak aşağıdaki blok diyagramda görüldüğü gibi gerçekleşir.
7 TARİHTE VERİ GİZLEME ÖRNEKLERİ Heredot hikayelerinde yer alan ve M.Ö. V. yüzyılda Milet (bugünkü Muğla-Milas dolayları) tiranı Histiaeus un o dönemde Susa (bugün İran sınırları içerisindeki bir bölge) kralı olan Darius un krallığında göz hapsine alındığı sırada, damadı Aristagoras a gizli bir mesaj göndermek istemesiyle ilgilidir. Histiaeus, yanında bulunan kölelerden birinin saçını kazıtır ve mesajı dövme şeklinde kölenin kafa derisine işler. Kölenin saçı yeteri kadar uzadığında, Milet e gönderilir ve yanında hiçbir şey götürmediği için kral Darius bundan şüphelenmez. Köle Milet e vardığında durumu anlatır vesaçları tekrar kazıtıldığında kafa derisinden Histiaeus un mesajını içeren dövmesi ortaya çıkar.
8 TARİHTE VERİ GİZLEME ÖRNEKLERİ Romalıların meyve suyu veya süt gibi sıvılardan oluşturulan görünmez mürekkepler kullandıkları bilinmektedir. Rönesans döneminde Johannes Trithemius kullandığı stego metodu birbirini izleyen sütunlardaki kelimelerin ilk harflerini birleştirmeye dayalıdır. Buna akrostiş uygulaması denir.
9 TARİHTE VERİ GİZLEME ÖRNEKLERİ Geçmişte kullanılan gizliyazı teknikleri genellikle özel mürekkep veya kimyasal maddeler kullanarak görünmeyen yazılar elde etmeyi içermektedir. O dönemlerde metin içinde gizli mesajların iletilmesi oldukça yaygındır. Kelime veya cümlelerin ilk harfleri referans alınarak, bazı masum görünümlü kelimelerle gizli mesajlar iletilmiştir. Diğer bir örnek ise, odunların üzerine asitle yazılan mesajların balmumuyla gizlenmesi yöntemidir.
10 TARİHTE VERİ GİZLEME ÖRNEKLERİ 20.yy gelindiğinde ise, II. Dünya Savaşı sırasında Almanlar mikro-noktalama aleti geliştirmişlerdir. Bu alet aracılığıyla gizli bir mesaj, resimleme tekniğinden faydalanılarak, örneğin i harfindeki veya başka bir noktalama işaretindeki noktanın boyutuna indirgenip kağıtlara işlenebilmiştir. Mesajı alan kişi tarafından ise tüm bu noktalar birleştirildiğinde gizli mesaj ortaya çıkarılmaktadır. Bu aletler, teknik çizimleri de kapsayan büyük miktarda yazılı veri aktarımını gerçekleştirebilecek potansiyele sahiptir ve bilgileri çok etkili bir şekilde saklı tutabilmektedir.
11 TARİHTE VERİ GİZLEME ÖRNEKLERİ Günümüzdeki yaygın şekliyle bilinen sayısal veri gizleme ile ilgili en önemli çalışma ilk olarak 1954 yılında; bir müzik şirketinin, müzik kayıtlarına sahiplik bilgisini içeren kod yerleştirmek için almış olduğu patenttir. Bu patentle birlikte, müzik ve sanat eserlerinin telif haklarının korunmasına yönelik ses bilgileri içerisine veri gizleme tekniği üzerine çalışmalar yoğunlaşmıştır. Örneğin hava trafik kontrolünde daha güvenli iletişim için ses bilgileri içerisine veri gizlenmesi önemli yaklaşımlardan birisidir.
12 GÜNÜMÜZDE VERİ GİZLEME Günümüzde Simmons tarafından ortaya konulan ve aşağıda resmedilmiş olan hapishane senaryosundan hareketle veri gizleme teknikleri önerilir. Burada amaç üçüncü kişilerde şüphe uyandırmayacak şekilde iletişim yapabilmek için algoritma ve yöntemler geliştirilir.
13 GÜNÜMÜZDE VERİ GİZLEME İlgili senaryoya göre Alice ve Bob hapishanede bulunan iki mahkumdur ve kaçış planı yapmaktadırlar. Yaptıkları iletişim ise Wendy isimli bir gardiyan tarafından sürekli izlenmektedir. Şifreli haberleşme yapmaları durumunda gardiyan iletişimdeki şifreli mesajlardan şüphelenecek ve mesajı çözecek, çözemese bile iletişim yapmalarını engelleyecektir. Bu durumdan hareketle, gardiyanın şüphelenmesini engelleyecek bir haberleşme tekniğinin kullanılması büyük önem arz etmektedir.
14 GÜNÜMÜZDE VERİ GİZLEME Gardiyanın durumu 3 kategoride incelenir; 1. Pasif Gardiyan, 2. Aktif Gardiyan, 3. Kötü Niyetli Gardiyan.
15 GÜNÜMÜZDE VERİ GİZLEME Pasif gardiyan: İletişim yapan iki taraf arasındaki haberleşmeye izin veren ya da haberleşmeyi engelleyen gardiyan tipidir. Yani gardiyan mesajı engeller ya da teslim edilmesine izin verir. Bu senaryoda, gardiyan gizli bir mesajın varlığı için iletişim hattındaki veriyi test eder. Eğer test sonucu negatif ise, iletişime herhangi bir engel konulmaz. Aksi takdirde bloke edilir. Bu tür gardiyanın olduğu varsayılan senaryolarda, gizliyazı (steganography)ˮ tekniklerinin kullanılması önerilir. Bu durumda gizliyazı algoritmaları damgalamanın aksine ataklara dayanıklılık prensibi yerine, gömü verisi (gizli veri) kapasitesinin arttırılmasına yönelik organize edilir.
16 GÜNÜMÜZDE VERİ GİZLEME Aktif gardiyan: İletişim verilerinin içerisinde gizli bilgi olup olmadığına bakılmaksızın her veriye müdahale eden gardiyan tipidir. Bu senaryoda, gardiyan incelediği verinin gizli veri taşıyıp taşımadığı noktasında kararsızdır, ama işi şansa bırakmaz. Dolayısı ile iletişim esnasında Alice ve Bob arasında yol alan verilere müdahale eder. Örneğin sayısal görüntüler veya ses verilerini kayıplı şekilde sıkıştırır ve alçak geçiren bir süzgeçten geçirir. Bu durum taşıyıcıyı ciddi şekilde etkiler ve kalitesinin bozulmasına sebep olur. Aktif gardiyan tehlikesi, ataklara karşı dayanıklı olması şartıyla damgalama (watermarking)ˮ tekniklerinin kullanımı ile aşılabilir
17 GÜNÜMÜZDE VERİ GİZLEME Kötü niyetli gardiyan: Bu gardiyan tipi ise, belirli gizliyazı yöntemlerinin özelliklerine odaklanır ve gizli iletişim yapan mahkumların yakalanmasını amaçlar. İlgili senaryoda hangi gizliyazı yönteminin kullanıldığının gardiyan tarafından bilindiği varsayılır. Gardiyan iletişimde kullanılan gizliyazı yöntemini bildiğinden, gizli verinin güvenliği tabii ki tehlikeye girecektir. Bu nedenle veri, taşıyıcıya gizlenmeden önce şifrelenmeli ve şifrelemede kullanılan anahtar sadece iletişim yapan taraflar olan Alice ve Bob tarafından bilinmelidir. Ancak her şeye rağmen bu senaryo, üstünlüğün büyük oranda gardiyanda olduğu senaryodur.
18 VERİ GİZLEMENİN ÖZELLİKLERİ Veri gizleme yöntemlerinde 3 temel özellik ön plana çıkmaktadır Güvenlik gizlenecek verinin şifrelenmesi gerekliliği, Dayanıklılık gizli verinin kaybolması amacıyla taşıyıcıya yapılan atakların amacına ulaşamamasının sağlanması, Kapasite ilgili taşıyıcıda gizlenebilecek veri miktarı Bu bilgilerden hareketle Kapasite ve Güvenlik odaklı bir çalışma Gizliyazı uygulamalarında, Güvenlik ve Dayanıklılık odaklı yaklaşımlar ise Damgalama uygulamalarında önemlidir.
19 VERİ GİZLEME Temel olarak veri gizleme teknikleri; veri gizleme algoritması, gönderici ve algılayıcı fonksiyonlardan meydana gelir. Gizleme algoritması gömü verisini (gizli veri, stego, watermark) bir örtü verisine (taşıyıcı, cover media) gizlemek için kullanılır. Gizleme işlemi sonunda örtülü veri (covered/stego media) elde edilir. Gizleme sürecinde gömü verisi bir anahtar mekanizmasıyla şifrelenerek örtü verisine gizlendiğinde güvenlik biraz daha arttırılmış olmaktadır. Bu sayede yalnızca yetkili kişiler gizli anahtar ile gömü verisine ulaşabilirler.
20 VERİ GİZLEME Özetle veri gizleme süreçlerinde muhtemel senaryolara göre bilgi güvenliğinin sağlanması amacıyla gizliyazı veya damgalama odaklı çalışma yapılmasına karar verilir. Amaca yönelik yapılacak çalışmalarda şifreleme biliminden de (cryptology) faydalanılması mümkündür.
21 GİZLİYAZI (STEGANOGRAFİ) Kapasite ve güvenlik gereksinimlerinin büyük önem taşıdığı gizliyazı uygulamalarına ilişkin literatürde birçok yöntem bulunmaktadır. Şekilde görüldüğü üzere gizliyazı yöntemleri algoritma düzlemi ve veri ortamına göre farklı şekillerde geliştirilebilmektedir. Gizliyazı Algoritma Düzlemine Göre Veri Ortamına Göre Bit Uzayı Frekans Uzayı Metin Ses Görüntü/ Video Diğer
22 GİZLİYAZI (STEGANOGRAFİ) Gizliyazı yöntemleri arasında birim zamanda gönderilecek veri miktarı nispeten daha yüksek olan ve taşıyıcıda oluşturduğu bozulma/gürültü miktarı nispeten küçük olan ve damgalama uygulamalarında da kullanılan; en düşük değerlikli bitlere (Least Significant Bits: LSBs) veri gizleme tekniği öneçıkmıştır. Bu yaklaşımda, genellikle sayısal resimler veya ses dosyaları içerisindeki belirli bit bloklarının en düşük değerlikli bitlerinin, gürültü(aslında gizli veri) tarafından maskelenerek değiştirilmesidir.
23 GİZLİYAZI (STEGANOGRAFİ) Şekil dikkate alınarak LSB yönteminin algoritma düzlemine göre bit uzayında; veri ortamına göre Ses, İmge ve Videolarda uygulanabilen bir yöntem olduğu söylenebilir. Gizliyazı Algoritma Düzlemine Göre Veri Ortamına Göre Bit Uzayı Frekans Uzayı Metin Ses Görüntü/ Video Diğer
24 GİZLİYAZI (STEGANOGRAFİ) Örneğin, sayısal renkli resim kullanımında, veri gizlemek için daha fazla piksel mevcuttur; çünkü her bir piksel kırmızı, yeşil ve maviden oluşan üçlü bir bileşimden oluşur. Yine iki veya daha fazla en düşük değerlikli bit yer değiştirilerek her bir pikselin veri gizleme kapasitesi artırılabilir. Ancak, aynı zamanda istatistiksel olarak gizli verinin fark edilme riski de arttırılmış olur.
25 GİZLİYAZI (STEGANOGRAFİ) Her bir özel veri gizleme tekniğinin güvenli çalışması önemlidir ve sunduğu güvenlik düzeyi tartışılır. Bahsedilen basit LSB tekniği bile, belirli durumlar altında kodlanarak saptanabilir değişiklikler ortaya koymaktadır. Resim veya ses gürültüsüne bağlı değişiklikler ile karmaşık şüpheler oluşturularak, resmin veya elde bulunan sayısal ses bilgisinin herhangi bir istatistiksel model ile kolayca anlaşılamaması sağlanabilmektedir.
26 GİZLİYAZI (STEGANOGRAFİ) Taşıyıcı dosyanın özellikle LSB yöntemine kıyasla daha fazla bozulmaya maruz kalması, taşıyıcı üzerinde yapılacak olan gizli veri varlığı araştırmasında, bir başka ifade ile gizli yazı analizinde (steganaliz) şüphe oluşturabilecek istatistiksel sonuçlar doğurabilir. Bu sebeple veri gizleme uygulamalarında taşıyıcının olabildiğince az bozulmasını sağlayacak şekilde yaklaşım geliştirmek, bilginin güvenliği açısından daha uygun bir yaklaşım olacaktır.
27 GİZLİYAZI (STEGANOGRAFİ) Aşağıda verilen resimlere bakıldığında orijinal resmin (soldaki) veri gizlenmiş resimden (sağdaki) çıplak gözle ayırt edilmesi neredeyse imkansızdır.
28 DAMGALAMA (WATERMARKING) Veri gizleme üçgenine göre, Güvenlik ve Dayanıklılık söz konusu olduğunda; yani aktif gardiyanın söz konusu olduğu durumlarda damgalama yöntemlerinin kullanılması kaçınılmazdır. Gizlenen veri, damgalama uygulamalarında damga adını almaktadır. Çoğu damgalama uygulamasında birinci öncelik ataklara rağmen damganıngüvenlişekilde geri elde edilmesidir. Parmakizi Damgalama Dayanıklı Damgalama Görülebilir Damgalama Damgalama Klasik Damgalama Kırılgan Damgalama Görülemez Damgalama
29 DAMGALAMA (WATERMARKING) Damganın bir takım ataklar (kayıplı sıkıştırma, kesme, alçak geçiren süzgeçten geçirme, vb.) yapılsa da korunmasının gerektiği durumlarda dayanıklı damgalama yöntemlerinin kullanılması kaçınılmaz olur. Şöyle bir örnek de dayanıklı damgalamaya verilebilir; bir müzik dosyası internet üzerinden satın alındığında dosya kişiye özel bir bilgi (seri no vb.) ile kodlanır. Yani, müzik dosyası dinlendiğinde anlaşılmayacak şekilde, dosya ve kişiye özel bilgi indirilen dosyaya gizlenir. Ücretsiz olarak dağıtılması istenmeyen müzik dosyası, satın alan kişi tarafından internette paylaşıldığında usule aykırı işlem tespit edilebilir.
30 DAMGALAMA (WATERMARKING) Bir televizyon kanalının yayın haklarına sahip olduğu futbol maçına ait görüntülere kendi logosunu büyük boyutlarda ve şekillerde yerleştirmesi sıklıkla kullanılan bir uygulamadır. İlgili logonun gözle görülebilir olması durumunda görülebilir (visible) damgalama, aksi durumda ise görülemez (invisible) damgalama yapılmış olur. Sonuç olarak, dayanıklı damgalama uygulamalarında temel amaç; herkes tarafından ulaşılması muhtemel olan gizli bilginin korunmasıdır. Parmakizi Damgalama Dayanıklı Damgalama Görülebilir Damgalama Damgalama Klasik Damgalama Kırılgan Damgalama Görülemez Damgalama
31 DAMGALAMA (WATERMARKING) Kırılgan (fragile) damgalamada ise, orijinal olduğu bilinen bir dosyaya damga öyle bir şekilde yerleştirilir ki, dosya üzerinde yapılacak en küçük yapısal değişimde damga bozulur. Bozulduğu tespit edilen damgadan hareketle, dosyanın orijinal olmadığı kanısına varılır. Parmakizi Damgalama Dayanıklı Damgalama Görülebilir Damgalama Damgalama Klasik Damgalama Kırılgan Damgalama Görülemez Damgalama
32 DAMGALAMA (WATERMARKING) Damganın geri elde edilmesi aşaması da 3 e ayrılabilir. Taşıyıcının orijinal versiyonuna ihtiyacın olmadığı, sadece örtülü/taşıyıcı dosya incelenerek damganın elde edildiği yöntemler Kaynaksız (blind) damgalama olarak adlandırılır. Orijinal dosyaya ihtiyacın duyulduğu yöntemler ise Kaynaklı (non-blind) damgalama yöntemleridir. Damganın çıkartılması esnasında damga veya orijinal dosyaya kısmen ihtiyaç duyulması durumunda ise ilgili yöntemler Yarı Kaynaklı (semi-blind) damgalama şeklinde nitelendirilir.
UMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU
STEGANOGRAFİ İÇİN EN UYGUN RESMİ BELİRLEYEN UYGULAMA ARAYÜZ TASARIMI Nazlıcan Çelik, Mehmet Zeki Konyar *, Sümeyya İlkin, Adnan Sondaş Kocaeli Üniversitesi, Bilişim Sistemleri Mühendisliği Bölümü, 41340,
DetaylıStenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği
Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi
Detaylıİçerik. 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri
Bilgi Güvenliği İçerik 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri Şifrelemede Amaç Bilgi toplumu olma gerekliliği, Son yıllarda internet ve ağ teknolojilerinin hızlı gelişim göstermesi,
DetaylıDr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I GİZLİYAZI YÖNTEMLERİNİN TEMELLERİ
Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I GİZLİYAZI YÖNTEMLERİNİN TEMELLERİ Gizliyazı Nedir? Steganography iki parçadan oluşan Yunanca bir kelimedir. Bu kelimeyi oluşturan Steganos
DetaylıİMGE HİSTOGRAMI KULLANILARAK GEOMETRİK ATAKLARA DAYANIKLI YENİ BİR VERİ GİZLEME TEKNİĞİ TASARIMI VE UYGULAMASI
İMGE HİSTOGRAMI KULLANILARAK GEOMETRİK ATAKLARA DAYANIKLI YENİ BİR VERİ GİZLEME TEKNİĞİ TASARIMI VE UYGULAMASI Yıldıray YALMAN İsmail ERTÜRK Kocaeli Üniversitesi Elektronik ve Bilgisayar Eğitimi Bölümü
Detaylıİmge Histogramı Kullanılarak Geometrik Ataklara Dayanıklı Yeni Bir Veri Gizleme Tekniği Tasarımı ve Uygulaması
Akademik Bilişim 09 - XI. Akademik Bilişim Konferansı Bildirileri 11-13 Şubat 2009 Harran Üniversitesi, Şanlıurfa İmge Histogramı Kullanılarak Geometrik Ataklara Dayanıklı Yeni Bir Veri Gizleme Tekniği
Detaylı4. Ağ ve Bilgi Güvenliği Sempozyumu LSB Ekleme Yönteminde Bilgi Gizleme İçin Tek Renk Kanal Kullanımının Güvenliğe Etkileri
4. Ağ ve Bilgi Güvenliği Sempozyumu LSB Ekleme Yönteminde Bilgi Gizleme İçin Tek Renk Kanal Kullanımının Güvenliğe Etkileri Emir ÖZTÜRK 1 Andaç ŞAHİN MESUT 2 Altan MESUT 3 1,2,3 Bilgisayar Mühendisliği
DetaylıGenlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme
Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Andaç Mesut 1, Bora Aslan 2, M. Tolga Sakallı 1, Füsun Yavuzer Aslan 1 1 Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, Edirne 2
DetaylıÇok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması
Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Hakan Kutucu 1, Ahmet Disli 2, Mustafa Akca 3 1 Karabük Üniversitesi, Bilgisayar Mühendisliği Bölümü, Karabük 2 Karabük
DetaylıSayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı
Akademik Bilişim 12 - XIV. Akademik Bilişim Konferansı Bildirileri 1-3 Şubat 2012 Uşak Üniversitesi Sayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı Murat Yeşilyurt
DetaylıRESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak 2 Şubat 2007 RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ Andaç ŞAHİN*, Ercan BULUŞ*, M. Tolga SAKALLI* ve H. Nusret
DetaylıÇok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması
Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Hakan Kutucu1, Ahmet Disli2, Mustafa Akca3 1 Karabük Üniversitesi, Bilgisayar Mühendisliği Bölümü, Karabük 2 Karabük
DetaylıÇok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması
Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Hakan Kutucu 1, Ahmet Disli 2,Mustafa Akca 3 1 Karabük Üniversitesi, Bilgisayar Mühendisliği Bölümü, Karabük 2 Karabük
DetaylıRadyografik Görüntülere Veri Gizleme Uygulaması
Radyografik Görüntülere Veri Gizleme Uygulaması Sema Öksüzoğlu Bilgi İşlem Daire Başkanlığı, Erciyes Üniversitesi, Kayseri e-posta: sema@erciyes.edu.tr Özetçe Tıbbi görüntüleme sistemleri çok çeşitli uygulamalarda
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıStenografi Görüntü (Image) Steganaliz
Stenografi Görüntü (Image) Steganaliz Steganaliz Bir steganografik algoritma değerlendirilirken 3 temel özelliği dikkate alınır. Bunlar; Taşıyıcıdaki Değişim Kapasite Dayanıklılık Steganaliz Ancak burada
DetaylıRQP STEGANALİZDE RENK ÇİFTLERİ ARASINDAKİ YAKINLIK DERECESİ SEÇİMİNİN RESMİN İÇİNDEKİ GİZLİ BİLGİNİN SEZİLMESİNE ETKİSİ
RQP STEGANALİZDE RENK ÇİFTLERİ ARASINDAKİ YAKINLIK DERECESİ SEÇİMİNİN RESMİN İÇİNDEKİ GİZLİ BİLGİNİN SEZİLMESİNE ETKİSİ Andaç ŞAHİN MESUT 1, Ercan BULUŞ 2, M. Tolga SAKALLI 1, H.Nusret BULUŞ 1 1 Trakya
DetaylıDr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ
Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın
DetaylıGERÇEK ZAMANLI VİDEO KAYITLARINA VERİ GİZLEME UYGULAMASI
GERÇEK ZAMANLI VİDEO KAYITLARINA VERİ GİZLEME UYGULAMASI Yıldıray YALMAN İsmail ERTÜRK Kocaeli Üniversitesi Elektronik ve Bilgisayar Eğitimi Bölümü yildirayyalman1@kocaeliedutr erturk@kocaeliedutr ÖZET
DetaylıKonu Başlıkları. Metin Steganografi Resim Steganografi Ses Steganografi 1/ 43
Konu Başlıkları Metin Steganografi Resim Steganografi Ses Steganografi 1/ 43 Bilgi Gizleme Bilgi gizleme bir mesajın yada bilginin, herhangi bir masum görünüşlü ortam içine saklanarak bir diğer kişiye
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıİMGE KARELERİ KULLANAN YENİ BİR STEGANOGRAFİ YÖNTEMİ
Journal of Naval Science and Engineering 2009, Vol. 5, No.1, pp. 107-118 İMGE KARELERİ KULLANAN YENİ BİR STEGANOGRAFİ YÖNTEMİ Dz.Kd.Ütğm.Ömer KURTULDU, Yrd.Doç.Y.Müh.Kd.Bnb. Nafiz ARICA Deniz Harp Okulu,
DetaylıSAYISAL İMGELER İÇİN AYRIK KOSİNÜS DÖNÜŞÜMÜ ESASLI VERİ GİZLEMENİN ATAKLARA DAYANIKLILIĞI
SAYISAL İMGELER İÇİN AYRIK KOSİNÜS DÖNÜŞÜMÜ ESASLI VERİ GİZLEMENİN ATAKLARA DAYANIKLILIĞI Murat YEŞİLYURT *, Ahmet Turan ÖZCERİT **, Yıldıray YALMAN * ve İsmail ERTÜRK * (*) Turgut Özal Üniversitesi, Bilgisayar
DetaylıDalgacık Dönüşümü ile Damgalama
Dalgacık Dönüşümü ile Damgalama Mustafa UÇAK Kocaeli Üniversitesi Elektronik Ve Haberleşme Mühendisliği Bölümü İmge İşleme Laboratuarı İzmit/Kocaeli mustafa.ucak@emo.org.tr ÖZETÇE Sıkıştırma teknolojilerinin
DetaylıM.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
DetaylıSırörtülü Ses Dosyalarının Ki-Kare Ve Olasılıksal Sinir Ağları Yardımıyla Çözümlenmesinde İçeriğe Göre Performans Karşılaştırması
Sırörtülü Ses Dosyalarının KiKare Ve Olasılıksal Sinir Ağları Yardımıyla Çözümlenmesinde İçeriğe Göre Performans Karşılaştırması A Performance Comparision About File Content For Steganalysed Audio Files
DetaylıGerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması
Akademik Bilişim 09 - XI. Akademik Bilişim Konferansı Bildirileri 11-13 Şubat 2009 Harran Üniversitesi, Şanlıurfa Gerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması Kocaeli Üniversitesi Elektronik
DetaylıGenlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme
Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Andaç Mesut 1, Bora Aslan
DetaylıResim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi
Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi Trakya Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne andacs@trakya.edu.tr, ercanb@trakya.edu.tr,
DetaylıRS STEGANALİZDE MASKELEME YÖNÜNÜN GİZLİ BİLGİNİN SEZİLMESİNE ETKİLERİ
RS STEGANALİZDE MASKELEME YÖNÜNÜN GİZLİ BİLGİNİN SEZİLMESİNE ETKİLERİ Andaç ŞAHİN MESUT 1, Ercan BULUŞ 2, M. Tolga SAKALLI 1, H.Nusret BULUŞ 1 1 Trakya Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar
DetaylıSAYISAL İMGELERİN UZAY VE FREKANS DÜZLEMİ BİLEŞENLERİ KULLANILARAK DAMGALANMASI
SAYISAL İMGELERİN UZAY VE FREKANS DÜZLEMİ BİLEŞENLERİ KULLANILARAK DAMGALANMASI Mustafa ORAL 1 Murat FURAT 2 1,2 Elektrik ve Elektronik Mühendisliği Bölümü, Mustafa Kemal Üniversitesi, Hatay 1 e-posta:
DetaylıKriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
Detaylı4. Gizliyazı Yöntemleri ve Uygulamaları
4. Gizliyazı Yöntemleri ve Uygulamaları Sayısal Görüntülerde Gizliyazı Bir görüntü (resim, imge), f(x,y) şeklinde ifade edilebilecek olan 2 boyutlu bir fonksiyon olup, (x,y) koordinatına karşılık gelen
DetaylıGerçek Zamanlı Sayısal Ses Đçerisinde Sıkıştırılmış ve Şifrelenmiş Veri Transferi
Gerçek Zamanlı Sayısal Ses Đçerisinde Sıkıştırılmış ve Şifrelenmiş Veri Transferi Tuncay Akbal 1 Yıldıray Yalman 2 A.Turan Özcerit 3 1,3 Elektronik ve Bilgisayar Eğitimi Bölümü, Sakarya Üniversitesi, Sakarya
Detaylıİmge İçine Bilgi Gizlemede Kullanılan LSB
Çankaya University Journal of Science and Engineering Volume 0 (203), No., 7 32 İmge İçine Bilgi Gizlemede Kullanılan LSB Yöntemlerinin Karşılaştırması Cem Olcay ve Nurdan Saran 2, Fen Bilimleri Enstitüsü,
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
Detaylı24 bit renkli hareketli resimler (video) üzerinde geliştirilen sırörtme yöntemi
SAÜ Fen Bil Der 19. Cilt, 1. Sayı, s. 1-6, 2015 24 bit renkli hareketli resimler (video) üzerinde geliştirilen Yasemin Yıldız 1*, Ahmet T. Özcerit 2 ÖZ 08.01.2014 Geliş/Received, 18.04.2014 Kabul/Accepted
DetaylıKUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının
DetaylıVERĐ SAKLAMA YÖNTEMLERĐ: SAYISAL GÖRÜNTÜLERĐN DAMGALANMASI, AMAÇLARI VE UYGULAMA ALANLARI
VERĐ SAKLAMA YÖNTEMLERĐ: SAYISAL GÖRÜNTÜLERĐN DAMGALANMASI, AMAÇLARI VE UYGULAMA ALANLARI Mustafa ORAL 1 Murat FURAT 2 1 Elektrik ve Elektronik Mühendisliği Bölümü, Mustafa Kemal Üniversitesi, Hatay 2
DetaylıBölüm 7 Renkli Görüntü İşleme
BLM429 Görüntü İşlemeye Giriş Bölüm 7 Renkli Görüntü İşleme Dr. Öğr. Üyesi Caner ÖZCAN Genç sanatçının, rengin sadece tanımlayıcı değil aynı zamanda kişisel ifade anlamına geldiğini anlaması renge dokunmasından
DetaylıSTEGANOGRAFİK KÜTÜPHANE
STEGANOGRAFİK KÜTÜPHANE Zekeriya ERKİN 1 Bülent ÖRENCİK 2 1,2 Bilgisayar Mühendisliği Bölümü Elektrik-Elektronik Fakültesi İstanbul Teknik Üniversitesi, 34469, Maslak, İstanbul 1 e-posta: erkin@ce.itu.edu.tr
DetaylıMedikal Dicom Görüntüler için Steganografi Uygulaması
Medikal Dicom Görüntüler için Steganografi Uygulaması R. Karakış, İ. Güler Özet Dicom (Digital Imaging and Communications in Medicine) medikal görüntülerin arşivlenmesi ve paylaşılması için geliştirilen
DetaylıGÖRÜNTÜ İŞLEME HAFTA 1 1.GİRİŞ
GÖRÜNTÜ İŞLEME HAFTA 1 1.GİRİŞ GÖRÜNTÜ İŞLEME Hafta Hafta 1 Hafta 2 Hafta 3 Hafta 4 Hafta 5 Hafta 6 Hafta 7 Hafta 8 Hafta 9 Hafta 10 Hafta 11 Hafta 12 Hafta 13 Hafta 14 Konu Giriş Digital Görüntü Temelleri-1
DetaylıFREKANS DÜZLEMĐNDE ĐMGE DAMGALAMASINDA KULLANILAN AC FREKANSLARIN VE PERMÜTASYON ANAHTARI SEÇĐMĐNĐN KALĐTE ÜZERĐNE ETKĐSĐ
FREKANS DÜZLEMĐNDE ĐMGE DAMGALAMASINDA KULLANILAN AC FREKANSLARIN VE PERMÜTASYON ANAHTARI SEÇĐMĐNĐN KALĐTE ÜZERĐNE ETKĐSĐ Murat Furat 1 Mustafa Oral 1 Elektrik Elektronik Mühendisliği Bölümü, Çukurova
DetaylıT.C GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ YÖNETİM BİLİŞİM SİSTEMLERİ ANA BİLİM DALI
T.C GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ YÖNETİM BİLİŞİM SİSTEMLERİ ANA BİLİM DALI DİJİTAL ORTAMDAKİ RESİM DOSYALARINA VERİLERİN KRİPTOLOJİ YÖNTEMİ İLE GİZLENMESİ YAZILIMININ GELİŞTİRİLMESİ VE UYGULANMASI
Detaylı7. Damgalama Yöntemleri ve Uygulamaları
7. Damgalama Yöntemleri ve Uygulamaları Damgalama Yöntemleri Damgalanacak dosyaya göre damgalama çeşitleri. Şekil 1. Damgalanacak dosyaya göre damgalama çeşitleri. Görüntü Damgalama Terminolojisi Günümüzde
DetaylıİKİLİ VE RENKLİ LOGO İLE SAYISAL DAMGALAMA DIGITAL WATERMARKING WITH BINARY AND COLORED WATERMARK
İKİLİ VE RENKLİ LOGO İLE SAYISAL DAMGALAMA DIGITAL WATERMARKING WITH BINARY AND COLORED WATERMARK Selçuk KİZİR 1 H.Metin ERTUNÇ 2 Hasan OCAK 3 1,2,3 Kocaeli Üniversitesi, Mekatronik Mühendisliği Bölümü
DetaylıMerkezi Tv de Sistem Seçimi:
Merkezi Tv de Sistem Seçimi: Gelişen ve çeşitlenen teknolojiler sayesinde, Merkezi Tv Sistemlerinden en yüksek faydayı elde edebilmek için doğru sistem seçimi büyük önem kazandı. Birçok teknik detay arasında
Detaylı9. Veri Gizleme Araçları ve Başarım Değerlendirmeleri
9. Veri Gizleme Araçları ve Başarım Değerlendirmeleri 1 Veri Gizleme Araçları ve Özelliklerine Genel Bakış 1995 yılında 20000 olan web sitesi sayısı, sıklıkla kullanılan alan adları (com,.net,.org,.info,.biz,.us)
DetaylıHABERLEŞMENIN AMACI. Haberleşme sistemleri istenilen haberleşme türüne göre tasarlanır.
2 HABERLEŞMENIN AMACI Herhangi bir biçimdeki bilginin zaman ve uzay içinde, KAYNAK adı verilen bir noktadan KULLANICI olarak adlandırılan bir başka noktaya aktarılmasıdır. Haberleşme sistemleri istenilen
Detaylıe-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı
e-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı 19 Ocak 2012 Gündem e-yazışma Projesinin Amacı ve Kapsamı Projenin Çıktıları Projeye Katkı Sağlayanlar e-yazışma Paketi Önümüzdeki Dönemde
DetaylıEET349 Analog Haberleşme Güz Dönemi. Yrd. Doç. Dr. Furkan Akar
EET349 Analog Haberleşme 2015-2016 Güz Dönemi Yrd. Doç. Dr. Furkan Akar 1 Notlandırma Ara Sınav : %40 Final : %60 Kaynaklar Introduction to Analog and Digital Communications Simon Haykin, Michael Moher
DetaylıKRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer
KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
DetaylıRenkli İmgelerde Gizlenen Verilerin Görsel Ataklara Karşı Dayanıklılığının Tespiti İçin Bir Steganografi Uygulaması
6 th International Advanced Technologies Symposium (IATS 11), 16-18 May 2011, Elazığ, Turkey Renkli lerde Gizlenen Verilerin Görsel Ataklara Karşı Dayanıklılığının Tespiti İçin Bir Steganografi Uygulaması
DetaylıKOCAELİ ÜNİVERSİTESİ ELEKTRONİK VE HABERLEŞME MÜHENDİSLİĞİ BÖLÜMÜ 2018/2019 GYY BİTİRME ÇALIŞMASI ÖNERİ FORMU. (Doç.Dr. M.
KOCAELİ ÜNİVERSİTESİ ELEKTRONİK VE HABERLEŞME MÜHENDİSLİĞİ BÖLÜMÜ 2018/2019 GYY BİTİRME ÇALIŞMASI ÖNERİ FORMU (Doç.Dr. M. Kemal GÜLLÜ) Derinlik kamerası ile alınan modellerin birleştirilmesi Derinlik kamerası,
DetaylıTEMEL BİLGİSAYAR BİLİMLERİ. Programcılık, problem çözme ve algoritma oluşturma
TEMEL BİLGİSAYAR BİLİMLERİ Programcılık, problem çözme ve algoritma oluşturma Programcılık, program çözme ve algoritma Program: Bilgisayara bir işlemi yaptırmak için yazılan komutlar dizisinin bütünü veya
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
DetaylıBölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA.
Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Türkçe (İngilizce) karşılıklar Devre Anahtarlama (circuit switching) Mesaj Anahtarlama (message switching) Paket Anahtarlama
DetaylıEEM HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ
EEM3006 - HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ EEM3006 - HABERLEŞME TEORİSİ Dersin Öğretim Elemanı: Yrd. Doç. Dr. Yasin KABALCI Ders Görüşme
DetaylıANALOG VİDEO TEMELLERİ
ANALOG VİDEO TEMELLERİ Video sinyali; bir görüntünün kamera vasıtası ile elektriksel hale dönüştürülmesiyle oluşan sinyaldir.video sinyali ilk zamanlarda renksiz (siyah/beyaz) olarak iafade edilebilmiş
Detaylıhttp://bizimguru.com Giriş Arama motorları daha da akıllandıkça, arama motoru optimizasyonu (SEO) da zamanla çok daha kolaylaşmaya başladı. Özellikle Wordpress kullanıcıları için öne çıkan bir SEO eklentisi
DetaylıTemel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği
Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,
DetaylıŞifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli
DetaylıSTEGANOGRAFİ VE LSB YÖNTEMİ Mustafa DEMİR Ömer YALVAÇ Volkan BİCEN
STEGANOGRAFİ VE LSB YÖNTEMİ 13542520 Mustafa DEMİR 14545554 Ömer YALVAÇ 14545512 Volkan BİCEN STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos»
DetaylıTeknik resimde kesit alma - Makine eğitimi
http:///tr/teknik-resim/teknik-resim-dersleri/teknik-resimde-kesit-alm... Page 1 of 5 ANA SAYFA DOKUMANLAR TEKNİK RESİM İMALAT MAKİNE ELEMANLARI HİDROLİK PNOMATİK FOTO - VİDEO Google Reklamları Autocad
Detaylı8. Dayanıklı Sayısal Damgalama ve Damga Güvenliği
8. Dayanıklı Sayısal Damgalama ve Damga Güvenliği Örtülü (damgalı/gizli mesajlı) ortam üzerinde gerçekleştirilen normal veya muhtemel kötü niyetli işlemler sonucunda dahi damganın görülebilir kalması ya
DetaylıEEM HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ
EEM3006 - HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ EEM3006 - HABERLEŞME TEORİSİ Dersin Öğretim Elemanı: Yrd. Doç. Dr. Yasin KABALCI Ders Görüşme
DetaylıKriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
DetaylıBMP RESİMLER İÇİN VERİ GİZLEME TABANLI BİLGİ GÜVENLİĞİ UYGULAMALARI
BMP RESİMLER İÇİN VERİ GİZLEME TABANLI BİLGİ GÜVENLİĞİ UYGULAMALARI Feyzi AKAR Deniz Harp Okulu, Elk./Eln. Müh. 34940 İstanbul TR feyziakar@dho.edu.tr ABSTRACT In this study, we propose two distinct data
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıSiber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savaş Konseptleri SG 507Siber Savaşlar Güz 2014 Siber uzay Genelde siber uzayı, özelde de siber atakları anlamak için, siber uzayın 3 farklı katmandan oluştuğunu düşünebiliriz. Anlamsal Katman Anlamlı
DetaylıMOD419 Görüntü İşleme
MOD419 Görüntü İşleme Ders Kitabı: Digital Image Processing by Gonzalez and Woods Puanlama: %30 Lab. %20 Vize %10 Quizes %40 Final %60 devam mecburiyeti Görüntü İşleme ye Giriş Görüntü İşleme Nedir? Özellikle
DetaylıTarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer
DetaylıDENEY NO : 6 DENEY ADI
DENEY NO : 6 DENEY ADI : Faz Kaydırmalı Anahtarlama (PSK) DENEYİN AMACI : Faz Kaydırmalı Anahtarlama (Phase Shift Keying, PSK) yöntemlerinin ve 90 o den küçük faz kayma değerleri için verinin yeniden elde
DetaylıVideo Formatına Veri Gizleme Amacıyla Gömülmüş Bir Steganografi Uygulamasının Geliştirilmesi
KSU Mühendislik Bilimleri Dergisi, 14(2),2011 1 KSU. Journal of Engineering Sciences, 14(2),2011 Video Formatına Veri Gizleme Amacıyla Gömülmüş Bir Steganografi Uygulamasının Geliştirilmesi Hasan BADEM
DetaylıMMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme
MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme 2010-2011 Bahar Yarıyılı Ar. Gör. Dr. Ersoy Erişir 1 Konvansiyonel Görüntüleme (Fotografi) 2 Görüntü Tasarımı 3 Digital Görüntüleme 3.1 Renkler 3.2.1
DetaylıİSTİHDAM EDİLEBİLİRLİK BECERİLERİ
İSTİHDAM EDİLEBİLİRLİK BECERİLERİ BECERİ: Eğitim veya deneyimle kazanılan bir şeyleri yapma yeteneği DİNLEME İnsanların size veya başkalarına söyledikleri şeylerle ilgilendiğinizi gösterme becerileri İnsanlara
DetaylıAES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
DetaylıBÖLÜM 1 TEMEL KAVRAMLAR
BÖLÜM 1 TEMEL KAVRAMLAR Bölümün Amacı Öğrenci, Analog haberleşmeye kıyasla sayısal iletişimin temel ilkelerini ve sayısal haberleşmede geçen temel kavramları öğrenecek ve örnekleme teoremini anlayabilecektir.
DetaylıKRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
DetaylıMobil ve Kablosuz Ağlar (Mobile and Wireless Networks)
Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları 2 1 Kodlama ve modülasyon yöntemleri İletim ortamının özelliğine
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıİZDÜŞÜM PRENSİPLERİ 8X M A 0.14 M A C M 0.06 A X 45. M42 X 1.5-6g 0.1 M B M
0.08 M A 8X 7.9-8.1 0.1 M B M M42 X 1.5-6g 0.06 A 6.6 6.1 9.6 9.4 C 8X 45 0.14 M A C M 86 20.00-20.13 İZDÜŞÜM C A 0.14 B PRENSİPLERİ 44.60 44.45 B 31.8 31.6 0.1 9.6 9.4 25.5 25.4 36 Prof. Dr. 34 Selim
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıT.C. KOCAELİ ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ
T.C. KOCAELİ ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ Yrd. Doç. Dr. Mustafa Hikmet Bilgehan UÇAR 1 MANTIK DEVRELERİ Yrd. Doç. Dr. Mustafa Hikmet Bilgehan UÇAR Digital Electronics
Detaylıtechnologies LED Ekranlar
LED Ekranlar Kitleleri etkilemenin ve kısıtlı hafızalarda bilgi tohumları bırakmanın her geçen gün zorlaştığı günümüzde, açık hava reklamcılığı büyük bir önem kazanmış ve yeri doldurulamaz bir medya aracına
DetaylıGÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
DetaylıVERİ SETİNE GENEL BAKIŞ
VERİ SETİNE GENEL BAKIŞ Outlier : Veri setinde normal olmayan değerler olarak tanımlanır. Ders: Kantitatif Yöntemler 1 VERİ SETİNE GENEL BAKIŞ Veri setinden değerlendirme başlamadan çıkarılabilir. Yazım
DetaylıGÜVENLİ İLETİŞİM İÇİN YENİ BİR VERİ GİZLEME ALGORİTMASI
32 GÜVENLİ İLETİŞİM İÇİN YENİ BİR VERİ GİZLEME ALGORİTMASI Ali DURDU 1 ve Ahmet Turan ÖZCERİT 2 1 Sakarya Üniversitesi, Mühendislik Fakültesi, Yazılım Mühendisliği Bölümü, Sakarya 2 Sakarya Üniversitesi,
DetaylıÖĞRETİM TEKNOLOJİLERİ VE MATERYAL TASARIMI
ÖĞRETİM TEKNOLOJİLERİ VE MATERYAL TASARIMI Öğretim Teknolojisinin Kavramsal Çerçevesi Dr. Erinç Erçağ Kaynak: Editör: Prof. Dr. Hüseyin Uzunboylu - Öğretim Teknolojileri ve Materyal Tasarımı Eğitim Doğumdan
Detaylıİhmal hataları: Görev (grup) hataları: Sıralama hataları: Zamanlama hataları:
İNSAN HATALARI İhmal hataları: Görev (grup) hataları: Sıralama hataları: Zamanlama hataları: Hataların Değerlendirilmesi Seçim: Eğitim: Tasarım: İŞ KAZALARI İnsan Hataları ve Kazalar Kazaların Oluşumu
DetaylıHAFTA-2 Norm Yazı Çizgi Tipleri ve Kullanım Yerleri Yıliçi Ödev Bilgileri AutoCad e Genel Bakış Tarihçe Diğer CAD yazılımları AutoCAD Menüleri
HAFTA-2 Norm Yazı Çizgi Tipleri ve Kullanım Yerleri Yıliçi Ödev Bilgileri AutoCad e Genel Bakış Tarihçe Diğer CAD yazılımları AutoCAD Menüleri AutoCAD ile iletişim Çizimlerde Boyut Kavramı 0/09 2. Hafta
Detaylı5. ÜNİTE İZDÜŞÜMÜ VE GÖRÜNÜŞ ÇIKARMA
5. ÜNİTE İZDÜŞÜMÜ VE GÖRÜNÜŞ ÇIKARMA KONULAR 1. İzdüşüm Metodları 2. Temel İzdüşüm Düzlemleri 3. Cisimlerin İzdüşümleri 4. Görünüş Çıkarma BU ÜNİTEYE NEDEN ÇALIŞMALIYIZ? İz düşümü yöntemlerini, Görünüş
DetaylıTC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI
TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI 2009-2 PROJE RAPORU Projenin Adı : Asal Sayıların İki Tabanında
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıVerileri Nota Kullanarak Şifreleme ve Ses Dosyası İçerisine Gizleme Muhammet Hamdi YAVUZ, Oğuz ERGİN
Verileri Nota Kullanarak Şifreleme ve Ses Dosyası İçerisine Gizleme Muhammet Hamdi YAVUZ, Oğuz ERGİN Özet Gizli tutulması gereken verilerin dışarıya açık sistemlerle aktarılması veriyi ilgilendiren kişiler
DetaylıKRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.
açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki
Detaylı