GERÇEK ZAMANLI MOBİL STEGANOGRAFİ UYGULAMASI GELİŞTİRİLMESİ. Ali Tarık GÜRKAN YÜKSEK LİSANS TEZİ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "GERÇEK ZAMANLI MOBİL STEGANOGRAFİ UYGULAMASI GELİŞTİRİLMESİ. Ali Tarık GÜRKAN YÜKSEK LİSANS TEZİ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI"

Transkript

1

2 GERÇEK ZAMANLI MOBİL STEGANOGRAFİ UYGULAMASI GELİŞTİRİLMESİ Ali Tarık GÜRKAN YÜKSEK LİSANS TEZİ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI GAZİ ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ŞUBAT 2016

3 Ali Tarık GÜRKAN tarafından hazırlanan GERÇEK ZAMANLI MOBİL STEGANOGRAFİ UYGULAMASI GELİŞTİRİLMESİ adlı tez çalışması aşağıdaki jüri tarafından OY BİRLİĞİ ile Gazi Üniversitesi Bilgisayar Mühendisliği Anabilim Dalında YÜKSEK LİSANS TEZİ olarak kabul edilmiştir. Danışman: Doç. Dr. Hacer KARACAN Bilgisayar Mühendisliği, Gazi Üniversitesi Bu tezin, kapsam ve kalite olarak Yüksek Lisans Tezi olduğunu onaylıyorum... Başkan : Prof. Dr. Erdoğan DOĞDU Bilgisayar Mühendisliği, TOBB Ekonomi ve Teknoloji Üniversitesi Bu tezin, kapsam ve kalite olarak Yüksek Lisans Tezi olduğunu onaylıyorum... Üye : Prof. Dr. Şeref SAĞIROĞLU Bilgisayar Mühendisliği, Gazi Üniversitesi Bu tezin, kapsam ve kalite olarak Yüksek Lisans Tezi olduğunu onaylıyorum... Tez Savunma Tarihi: 12/02/2016 Jüri tarafından kabul edilen bu tezin Yüksek Lisans Tezi olması için gerekli şartları yerine getirdiğini onaylıyorum... Prof. Dr. Metin GÜRÜ Fen Bilimleri Enstitüsü Müdürü

4 ETİK BEYAN Gazi Üniversitesi Fen Bilimleri Enstitüsü Tez Yazım Kurallarına uygun olarak hazırladığım bu tez çalışmasında; Tez içinde sunduğum verileri, bilgileri ve dokümanları akademik ve etik kurallar çerçevesinde elde ettiğimi, Tüm bilgi, belge, değerlendirme ve sonuçları bilimsel etik ve ahlak kurallarına uygun olarak sunduğumu, Tez çalışmasında yararlandığım eserlerin tümüne uygun atıfta bulunarak kaynak gösterdiğimi, Kullanılan verilerde herhangi bir değişiklik yapmadığımı, Bu tezde sunduğum çalışmanın özgün olduğunu, bildirir, aksi bir durumda aleyhime doğabilecek tüm hak kayıplarını kabullendiğimi beyan ederim. Ali Tarık GÜRKAN 12/02/2016

5

6 iv GERÇEK ZAMANLI MOBİL STEGANOGRAFİ UYGULAMASI GELİŞTİRİLMESİ (Yüksek Lisans Tezi) Ali Tarık GÜRKAN GAZİ ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ Şubat 2016 ÖZET Yapılan çalışmada steganografi yöntemleri ve algoritmaları araştırılmış ve steganografik yöntemler hem kapak çeşitleri, hem de kullanılan gizleme algoritmaları olmak üzere iki ayrı kısımda incelenmiştir. Bu amaçla, steganografik uygulamalar ve güncel araştırmalar taranmıştır. Literatür bulguları temel alınarak Android programlama ile ses dosyaları içerisine gerçek zamanlı veri gizleyen gizli ve güvenli mobil mesajlaşma uygulaması geliştirilmiştir. Bu çalışmaları gerçekleştirebilmek için çevrimiçi mesajlaşma uygulaması Audio Chat (AUCH) geliştirilmiştir. Geliştirilen uygulama görünüş olarak normal bir mesajlaşma uygulamasından farksız olup sesli mesaj bölümünde seçilen steganografik metoda göre ses kaydının içerisine gerçek zamanlı olarak istenilen bir bilgi gizlenmekte ve karşı tarafa gizli bir şekilde ve online olarak iletilmektedir. Sonuç olarak 4 adet LSB algoritması kullanan başarılı bir gizli haberleşme uygulaması geliştirilmiştir. Veri gizleme, gizli veri çıkartma ve toplam süreler bazında yapılan değerlendirmede algoritmaların hızları sırasıyla standart LSB yöntemi, Mielikainen, F5 ve Chan olarak bulunmuştur. Bilim Kodu : Anahtar Kelimeler 1 : Android, Steganografi, Ses Steganografisi, Veri Gizleme, Gerçek Zamanlı Mesajlaşma, Soket Programlama Sayfa Adedi : 57 Danışman : Doç. Dr. Hacer KARACAN

7 v DEVELOPMENT OF A REAL TIME AUDIO STEGANOGRAPHY APPLICATION WITH MOBILE PROGRAMMING (M. Sc. Thesis) Ali Tarık GÜRKAN GAZİ UNIVERSITY GRADUATE SCHOOL OF NATURAL AND APPLIED SCIENCES February 2016 ABSTRACT In the study, steganography methods and algorithms are investigated. Within the scope of the research, steganography methods are analyzed according to two parts as the cover types and hiding algorithms in use. For this purpose, steganographic applications and recent research are scanned. Based on literature findings, private and secure Android mobile messaging application that hides real-time data into the audio files has been developed. Online messaging application Audio Chat (AUCH) has been developed to perform this study. Although, the developed application has no difference from any regular online chat applications, according to the steganographic method which is selected in the voice message section, it is possible to hide any data within the audio file in real time and also it is possible that this data can be transferred online to the other user within the audio file secretly. As a result, a successful secret communication application that uses 4 LSB algorithm has been developed. According to data hide, extraction of data and the total time, speeds of the algorithms, which are named as standard LSB algorithm, Mielikainen, F5 and Chan s algorithm, are in a descending sequence. Science Code : Key Words : Android, Steganography, Audio Steganography, Data Hiding, Real Time Chat, Socket Programming Page Number : 57 Supervisor : Assoc. Prof. Dr. Hacer KARACAN

8 vi TEŞEKKÜR Yaptığım çalışmalar boyunca yardım ve katkılarıyla beni yönlendiren, vakit ayıran ve kıymetli tecrübe ve yorumlarından faydalandığım Sayın Hocam Doç. Dr. Hacer KARACAN a, Prof. Dr. Şeref SAĞIROĞLU na ve aileme şükranlarımı sunarım.

9 vii İÇİNDEKİLER Sayfa ÖZET... ABSTRACT... TEŞEKKÜR... İÇİNDEKİLER... ÇİZELGELERİN LİSTESİ... ŞEKİLLERİN LİSTESİ... RESİMLERİN LİSTESİ... SİMGELER VE KISALTMALAR... iv v vi vii ix x xi xii 1. GİRİŞ STEGANOGRAFİ Kapak Çeşitlerine Göre Sınıflandırma Resim içerisine veri gizleme Ses içerisine veri gizleme Düz yazı içerisinde veri gizleme Diğer veri gizleme yöntemleri LSB Yöntemine Göre Sınıflandırma Yer değiştirme yöntemi Rastgele permütasyonlarla değişiklik Hamming kodu yöntemi Mielikainen yöntemi Chan yöntemi F İmge kare yöntemi... 21

10 viii Sayfa Gelişmiş LSB STEGANALİZ LİTERATÜR TARAMASI GELİŞTİRİLEN UYGULAMA Modüller Mobil istemci modülü Web sunucu Analiz SONUÇ VE ÖNERİLER KAYNAKLAR ÖZGEÇMİŞ... 57

11 ix ÇİZELGELERİN LİSTESİ Çizelge Sayfa Çizelge 2.1. LSB - Yer değiştirme yöntemi Çizelge 2.2. LSB - Rastgele permütasyonlarla değişiklik Çizelge 2.3. LSB - Mielikainen yöntemi Çizelge 2.4. LSB - F5 yöntemi Çizelge 2.5. LSB Gelişmiş LSB Çizelge 5.1. AUCH: Veri gizleme ve geri getirme hızları tablosu... 46

12 x ŞEKİLLERİN LİSTESİ Şekil Sayfa Şekil 2.1. Mielikainen yöntemi, akış diyagramı Şekil 2.2. Chan yöntemi, akış diyagramı Şekil 5.1. AUCH: İstemci akış diyagramı Şekil 5.2. AUCH: İstemci ses kaydı akış diyagramı Şekil 5.3. AUCH: Sunucu akış diyagramı Şekil 5.4. AUCH: Veri gizleme ve geri getirme hızları grafikleri... 47

13 xi RESİMLERİN LİSTESİ Resim Sayfa Resim 2.1. Windows üzerinde durgun alan Resim 2.2. İmge kare yönteminde kullanılan blok modeli Resim 5.1. Audio chat uygulaması temel modüller Resim 5.2. Mobil istemci modülü karşılama ekranı Resim 5.3. Mobil İstemci Modülü ayarlar ekranı Resim 5.4. Mobil istemci modülü mesajlaşma ekranı... 34

14 xii SİMGELER VE KISALTMALAR Bu çalışmada kullanılan simgeler ve kısaltmalar, açıklamalarıyla sunulmuştur. Simgeler Açıklamalar α є ci gi ŷi Bilgi Gizleme Kapasitesi Gizlenen bitin değişen bite oranı Kapak verisinin en anlamsız i. biti Gizlenecek verinin en anlamsız i. biti Stego dosyanın en anlamsız i. biti Kısaltmalar AC-3 AU AUCH CD CPU DCT DFT DVD DWT GB GHz GPS IP JPEG KB Kbps khz LSB LSM Açıklamalar Dolby Digital in ses kodeki Audio Unit AUdio CHat Kompakt Disk Central Process Unit Discrete Cosine Transform Discrete Fourier Transform Çok Amaçlı Sayısal Disk Discrete Wavelet Transform Gigabayt Giga Hertz Küresel Konumlama Sistemi Internet Protocol Görüntü Kodlama Biçimi Kilo Bayt Bir Saniyedeki Kilobit Cinsinden Veri Miktarı Kilo Hertz En Anlamsız Bit En Küçük Kareler Yöntemi

15 xiii Kısaltmalar Açıklamalar MSE Mean Square Error MST Minimal Spanning Tree NRZ Sıfıra Dönmeyen Kodlama PCM Pulse-Code Modulation PFLOP Saniyede yapılan işlem (Bilgisayar Hızı) PSNR En üst Sinyal Gürültü Oranı R2 Relase 2 RAM Read Access Memory RQP Raw Quick Pairs RS Düzenli ve Tekil RZ Sıfıra Dönen Kodlama SPA Set Pair Analysis SSH Secure Shell SSIM Yapısal Benzerlik UIQI Uluslararası Resim Kalite İndisi

16

17 1 1. GİRİŞ Zamanın ilerlemesiyle birlikte okuma, araştırma, eski arkadaşlara ulaşmaktan tutun da yemek siparişi, beyaz eşya ve giyim kuşama kadar neredeyse bütün ürünlerin pazarlanmasında internet hayatımızın her alanına girmiş bulunmaktadır. Yani günümüzde internet ve bilgisayar teknolojik bir buluştan çok ticari bir faaliyete dönüşmektedir [1]. İnternet kullanmasını bilen için çok önemli bir bilgi kaynağı iken, yanlış amaçlara hizmet ettiği zaman ise tehlikeli bir suç aletine dönüşebilmektedir. Çünkü hayatımızı kolaylaştıran internet sayesinde bilişim suçları kategorisinde birleştirebileceğimiz bilgisayarla bağlantılı suçlar da hayatımızı tehdit etmekte ve teknolojisinin ilerlemesine paralel olarak siber suçlar da artış göstermektedir. İnternet pastanın bu kadar hızlı büyümesi ve değerlenmesiyle birlikte güvenlik konusundaki zafiyetler, art niyetli kişilerin iştahını kabartmaktadır. Tulum 2006 yılında adet internet sitesinin sanal bomba, bakteriyolojik ve radyoaktif silah yapımı ve kullanımı konusunda eğitim imkânı sunduğundan bahsetmektedir [2]. Siber suçlar ve saldırganların artmasıyla birlikte diğer bir taraftan da saldırganları yakalamak üzere çalışan adli bilişim analizcileri veya bilişim polisleri de kendilerini geliştirmektedir. Saldırganların her hamlesine karşılık adli bilişim analizcileri kendini geliştirmekte, adli bilişimciler kendilerini geliştirdikçe saldırganlar da farklı metotlar üretmek için çalışmaktadır. Burada bir saldırganın hedefi Adli bilişim analizi yapmaya çalışan bir araştırmacının iş yükünü arttırmak, işi bıraktırmaya veya yanlış bir sonuca ulaştırmaya çalışmaktır. Kıt kaynakları yapacağı araştırma arasında paylaştıran araştırmacı ya odaklandığı işi çözmek için zaman ayıracak veya o işten kurtulup başka şeylerle uğraşacaktır [3]. Adli bilişim araştırmacısının problem çözümü için öngördüğünden daha uzun bir zamanda işi bitirmesi veya hiç bitirememesi için kriptoloji ve veri gizleme gibi yöntemler uygulanabilmektedir. Savaşın, harp stratejilerinin, özel hayatın ve bilginin olduğu her alanda da kendini gösteren kriptoloji, özellikle haberleşme esnasında meydana gelen zafiyetlerde minimum zayiat vermek için kullanılır. Bir mesajın şifreli olarak saklanması olan kriptoloji bilginin yanlış kişilerin eline geçmesi halinde bile anlaşılamayacak olan mesaj güvenliği sağlamış olacaktır. Tarihte ilk örnekleri milattan önce 4000 yılında görülmesine rağmen 3000 sene

18 2 kadar hiçbir ilerleme gösteremeyen kriptoloji, askeri alana girmesiyle birlikte kendini geliştirmiştir [4]. Burada kurumların gizliliğini sağlamak için kullanılan kriptoloji bilimi, art niyetli insanlar ve saldırganlar tarafından da yakalanmamak için de kullanılmaktadır. Gelişen kripto sistemleri karşısında tabi ki bu sistemleri ele geçirmek isteyenler tarafından uğraşılan başka bir bilim daha doğmuştur: Kriptoanaliz. Kripto analiz sayesinde şifreli metinlerin çözülerek okunması için uğraşılmıştır [5]. Şifre çözümü için elde edilen ipuçlarına göre birçok yöntem kullanılabilmektedir. Şifrelenmiş mesaj analizi, tam bir açık mesajın analizi, yarım olarak elde edilmiş açık mesajın analizi, istenen açık mesajın şifrelenmiş halinin analizi, şifreli mesajın şifreleme algoritmasının bilinmesi ile yapılan analiz, kaba kuvvet yöntemi, diferansiyel kriptoanaliz yöntemleri bu yöntemler olarak sıralanabilir [6]. İyi şifrelenmiş bir verinin kişisel bilgisayarlar ile makul bir zaman içerisinde kırılması neredeyse mümkün değildir. Ancak kişisel bilgisayar ile şifre kırmak için hesaplanan sürenin çok uzun olması da şifre veya verinin güvenli olduğunu göstermez. Çünkü günümüzde üretilen süper bilgisayarlar ile bu süre çok kısalabilmektedir. Mesela 2009 yılında üretilen Cray Jaguar isimli süper bilgisayar PFLOP luk hızı ile normal bir kişisel bilgisayarlardan kat daha hızlı işlem yapabilmektedir [7]. Yani böyle bir bilgisayar ile 9 karakterli bir şifrenin kişisel bilgisayar ile kırılma süresi olan 1900 yıldan 12 güne inebilmektedir. Bu nedenle kriptoloji tek başına güvenliği sağlamak için yetersiz görülmektedir. Gönderilen mesajın şifreli olduğu anlaşılmasa veya dikkat çekmeyecek bir biçimde gönderildiğinde ise hedef olmaktan çıktığı için daha güvenli bir iletişim sağlamış olacaktır. Steganografi, bilgi iletimi sırasında fark edilmeyi engelleyecek bir veri saklama sanatıdır. İletilmek istenilen verileri bir taşıyıcının arkasına saklayarak ileten bu yöntemde, taşıyıcı veya kapak (Cover) olarak nitelendirilen sıradan bir multimedya dosyası olduğundan, içerisinde saklı bulunan mesaj dikkat çekmemektedir. Gönderici mesajını hem şifreleyip, hem de başka bir dosya arkasına gizleyerek iletmek istediği kişiye kolayca gönderebilir, alan kişi de algoritmayı bildiği için kolaylıkla mesajı çözebilmektedir.

19 3 2. STEGANOGRAFİ Açıktan şifreli yollanan bir verinin dikkat çekme riskine karşılık steganografi ile kanıt olmadan iletişim yapılabilir. Steganografi klasik bir uygulama katmanı gizleme yöntemidir. Rönesans zamanında da kullanılmakta olan steganografiye göre şifreli haberleşmek yerine veri gizlemenin daha az dikkat çekeceği belirtilmiştir [8]. Steganografide amaç iletilmek istenen mesajı başka bir nesne arkasında gizlice iletişim kurdurmaktır. Bu nesne tarihsel süreçte kafa derisine yazılan mesajın saç altında saklanması, gizli mürekkepler kullanılması, mors alfabesi şeklinde yüne işlenmiş mesajdan kazak yapılması gibi şekillerde görülmüştür. Ancak günümüzde bilgi teknolojisi ve hızlı bilgisayarlar sayesinde, arkasında saklanacak nesne; ses, veri, resim, video gibi multimedya dosyaları olmaktadır. Bu sayede normal iletişimde kullanıcı multimedya dosyası gönderir gibi görünürken, aslında dosya içerisine gömülü şekilde, izleyicilerin haberi olmadan iletmek istediği gizli bilgileri karşı tarafa ulaştırabilir. Steganografik yaklaşımlar kullanım alanlarına göre iyi ve kötü amaçlı kullanılanlar olarak ikiye ayrılabilir. Kendi firmasının bilgilerini steganografi yardımı ile rakip firmalara ileten bir çalışan steganografinin kötü kullanımına örnek olarak verilebilir. E-postalar, bulut bilişim hesapları, internet üzerindeki üyelikli siteler üzerine stego dosyaların yüklenmesi ile bilgi sızdırılması gerçekleşmiş olur. Ayrıca stego dosyaların arkasında gizli bir şekilde sisteme sokulan virüs, virüs bilgilerinin gizli olması nedeniyle antivirüsler tarafından algılanılamayacaktır. Böylelikle sistemde dikkat çekmeyen bir yerde açılarak sisteme bulaştırılması da steganografinin kötü amaçlı kullanımına örnektir. Markaların ve kurumsal işletmelerin, kendilerine ait bulunan sırları saklayabilmek için, bu veya buna benzer bilgilerin yetkisiz kişilerce izlenmesini engellemek için veya bu bilgilere yapılacak sabotajlar ve sızmalara karşılık bilgilerin korunabilmesi için steganografiyi kullanması da bu alanın iyi yönlerinden bazıları olarak sayılabilir. Ayrıca steganografik yaklaşımlar sayesinde telif haklarının korunması amacıyla dosyalara görülmeyen filigranlar yerleştirilmektedir. Bu filigranlar bozulmaya ve oynanmaya karşı dayanıklı olduklarından firma haklarının korunmasına yardımcı olurlar.

20 4 Steganografide bir tekniğin diğer tekniklerle kıyaslanabilmesi için 3 temel gereksinimi karşılamış olması gerekmektedir [9]. Bunlar güvenlik, kapasite ve anlaşılmazlıktır. Güvenlik ilkesi, gizli bir mesajın varlığının tespit edilememesi; kapasite, daha büyük boyutlu mesajların gizlenmesine olanak verilmesi ve anlaşılmazlık ilkesi de mesaj gizlenirken daha az sayıda bitte değişiklik yapılmasıdır. Steganografik yöntemlerin başarılı sayılması için kapak içerisinde gizli bilgi olup olmadığının anlaşılamaz olması gerekmektedir. Sıradan bir steganografik yöntemde bile genellikle gizli mesaj olup olmadığı zaten insan gözü ile kolay anlaşılamaz durumdadır. Ancak istatistiksel yöntemler ile bu fark ortaya çıkabilmektedir. Bu konuda sık kullanılan yöntemler MSE (Ortalama Karesel Hata), RMSE (Ortalama Karesel Hatanın Karekökü) ve PSNR (En üst Sinyal Gürültü Oranı) yöntemleridir. MSE iki imge arasında piksel değerlerinde oluşan farklılığın karelerinin toplamını toplam piksel sayısına oranıdır. Bu değer imgelerin aynı olması durumunda 0 çıkacaktır. PSNR ise en büyük piksel değerinin MSE e oranıdır. İki imgenin aynı olması durumunda PSNR değeri sonsuz çıkacaktır. Steganografiyi gizleme yöntemine göre 3 grupta inceleyebiliriz. Bunlar Ekleme, Çıkartma ve Üretme tabanlı modellerdir [10]; Ekleme Tabanlı Model : Gizli mesajın direk olarak kapağa eklenmesidir. Buradaki problem kapak dosyasının boyutunu büyüttüğü için kolay fark edilebilir olmasıdır. Çıkartma Tabanlı Model : Normal bir bilgi yerine gizlenmek istenilen bilginin eklenmesi yöntemidir. Boyut değişimi olmamaktadır ancak gizlenmek istenilen bilginin miktarı kapak dosyasının kalitesini değiştirebilmektedir. Üretme Tabanlı Model : Gönderilmek istenilen gizli mesaj, yeni üretilmiş bir kapak dosyası aracılığı ile gönderilmesidir. Burada kapak dosyası yeni bir resim olacağı gibi yeni yazılmış bir metin dosyası da olabilir Kapak Çeşitlerine Göre Sınıflandırma Steganografik yöntemler arkasına bilgi gizlenecek olan veri veya multimedya cinsine yani kapak çeşitlerine göre resim, ses ve metin olmak üzere 3 grupta incelenebilmektedir [11]. Kapak çeşitlerine göre steganografide birbirine benzer yöntemler uygulanabilmesine karşılık her kapak çeşidinin karakteristiğine göre farklı yöntemler de ortaya çıkabilmektedir.

21 Resim içerisine veri gizleme Resim içerisinde bilgi saklanması, insanın görme duyusundaki zayıflıktan faydalanarak resim üzerinde çok ufak değişiklikler yapılması ile gerçekleştirilmektedir. Ancak veri saklayabilmek için aslında çok büyük bir depolama birimi de değildir. Çünkü 24 bitle kodlanmış 175*175 boyutlarında bir resmin kendisi yaklaşık 100 KB yer kaplamaktadır. Bu da yaklaşık olarak 192 Kbps AC-3 formatında kodlanmış 4 saniyelik bir ses kaydına eşdeğerdir. Bunların yanında veri gizleme tekniklerinde verinin dayanıklılığı önemli bir kıstas olarak değerlendirilmesine karşılık; resimler ve içerisine gizlenmiş olan veriler, üzerlerinde yapılacak değişik efektler, oynamalar ve dönüşümlere karşı dayanıksızdır. Yine de resimler, insanın görsel mekanizmasındaki zayıf olan hassasiyetten yararlanarak kontrast, parlaklık ve renk geçişlerinden faydalanılarak veri gizlemede kullanılırlar. Çünkü resimlerdeki bu veriler üzerinde yapılacak küçük değişiklikler, belirli bir bölgede yoğun olarak yapılan değişiklikten daha az dikkat çekecektir. Resim üzerinde veri gizleme ile ilgili birçok yöntem bulunmaktadır. Bu yöntemlerin bazıları büyük veri tutmak için kullanılabilecekken, bazıları da değişikliklere karşı dirençli olması ile ön plana çıkmaktadır. Aşağıda resim üzerinde veri saklama yöntemleri bu kriterler ile değerlendirilecektir. Düşük bitli kodlama Düşük bitli kodlama yöntemlerinde, kapak üzerine az miktarda veri yerleştirilir. Dirençli bir yöntem olmasına karşılık, düşük bir bant genişliği vardır. Yama, resme yazı ekleme, dönüşüm gibi kullanılma yöntemleri bulunur. İstatistiksel yaklaşım olarak da adlandırılabilecek yama aslında rastsal bir istatistiksel işlemler silsilesidir. Resim üzerinde belirli bir noktada, Gaussian dağılımı ile bir aydınlatma veya karartma yapılarak o noktada veri gizlenmesidir. Resimdeki şekil bozulmalarına karşı oldukça dayanıklı bir gizleme yöntemidir [12]. Resim üzerine eklenmiş bir yazı bulunarak, o yazının benzerlerinin de resme eklenmesi ve bu yazılar içerisinde bir gizleme işlemi yapılmasından ibarettir. Ancak yöntem; bir insan

22 6 operatör tarafından yönetilmesi gerektiğinden, yazısı çok olan resimlerde dikkat çekeceğinden çok iyi bir yöntem değildir. Resim üzerinde bilgi gizlemek için resmin başka bir forma dönüştükten sonra belirli alanlara gizli verilerin yerleştirilmesi yöntemidir. Sık kullanılan teknikler; Ayrık Fourier Dönüşümü (DFT), Ayrık Kosinüs Dönüşümü (DCT) ve Ayrık Dalgacık Dönüşümü (DWT) yöntemleridir. Dalgacık dönüşümünde resim filtrelerden geçirilir ve çapraz, yatay, dikey ve alt olmak üzere 4 parçaya ayrılır. Gizlenecek veriler de bu alanlardaki katsayılara saklanır. DCT ve DFT yöntemlerinde ise resim bloklara ayrılarak her bir bloğa dönüşüm uygulanır. Dönüşüm sonucunda katsayılarda veri gizleme işlemi gerçekleştirilir. Dönüşüm yöntemleri ile veri gizlemenin en önemli avantajı, resmin değişimlere karşı oldukça dayanıklı olmasıdır. Dezavantajı ise fazla bilgi gizlenememesidir. Bunun için genellikle filigran uygulamalarında kullanılmaktadır. Yüksek bitli kodlama Yüksek bitli kodlama, bir resim sinyalinin üzerindeki değişmenin algılanmasının minimuma indirilmesi temeline dayanır. Çok miktarda verinin kapak üzerinde gizlenmesine olanak tanıyan yöntemdir. En çok kullanılan yöntem ve form en düşük anlamlı bitlerin saklanmak istenilen verinin bitleri ile değiştirilmesi sonucunda veri gizlenmesidir. Bu yöntemde gizlenen verinin geri elde edilmesi için, stego resim üzerindeki en düşük anlamlı bitler tekrar bir araya getirilir. İnsanın görsel sistemi çok gelişmemiş olduğundan bu değişikliklere karşı duyarsız kalmaktadır. Diğer yöntem ve teknikler ise, yüksek frekanslı giriş, düşük genlikte bir gürültü ve düz sıralı dağınık spektrum kodlama yöntemleridir. Yüksek bitli kodlama yöntemleri resim üzerinde yapılacak değişikliklere karşı dirençli değildir. Zaten veri gizlemek için bilinen tekniklerin hiçbirisi, yalnız başına, dönüşüm tekniklerine veya bunların hibrit şekilde uygulanmalarına karşı dirençli değildir. Yüksek bitli kodlama yöntemlerinde veri gizleme miktarı maksimum tutulurken, kapak dosyası üzerindeki değişimlerin minimumda tutulması amaçlanmaktadır. Bu sayede gizlenen verinin fark edilme ihtimali azaltılmaktadır. Ayrıca bütün yüksek bitli kodlama yöntemleri, hata düzeltme kodları kullanılarak daha güçlü bir forma dönüştürülebilmektedir. Resim üzerinde büyük miktarda veri saklanacaksa, yüksek bitli kodlama kullanılması uygun

23 7 olacaktır. Böylelikle resimdeki değişiklik fark edilmeyecek ve yüksek miktarda veri bunun içerisinde gizlenmiş olacaktır [13]. Uygulamalar Resim üzerinde veri gizleme metodu birçok faydalı uygulamada yer almaktadır. Bu metodun kullanıldığı uygulamalarda saklanan veri miktarı ve saklama türü değişkenlik göstermektedir. Resim steganografisinin uygulamalarından olan filigran; maddelerin orijinalitesinin kontrolünü sağlamak amaçlı kullanılan imzalardır. Bilgisayar dünyasında ise bir medyanın telif hakkının saklanması için, bir belge üzerinde kimlerin işlem yaptığının saklanması için, gizliliğin yüksek olduğu kurumlarda belge sızdıranların tespiti için, kopyalamayı engellemek için ve doğrulamak için kullanılmaktadır. Algılanmazlık, tekrar oranı ve güvenlik anahtarları, iyi bir filigran için kabul edilen bazı temel özelliklerdir. Resim üzerine veri gizlemenin başka bir uygulaması ise resimde geçen yüz hatlarının resme kodlanmasıdır. Böylelikle resimde geçen kişilerin bilgileri, resim nereye taşınırsa taşınsın, içerisinde mevcut bulunacaktır [14]. Veri gizlemenin bir diğer uygulaması da resim üzerinde değişiklik yapılmadığından emin olmak için verilerin gizlenmesidir. Bu yöntem diğer veri gizleme yöntemlerine benzese bile onlardan farklı bir çalışma mantığı vardır. Çünkü bütün veri gizleme yöntemlerinin değişimlere karşı dayanıklı olması beklenirken, bu yöntemde değişimlere olan hassasiyet öne çıkmaktadır. Uygulanması için çeşitli yöntemler bulunmaktadır. En basit olanı ise resmi sağlama toplamı veya hash yöntemleri ile kodlamaktır. Böylelikle hash algoritmalarının yapısı gereği, çok küçük değişimlere karşı büyük bir hassasiyet gösterecektir Ses içerisine veri gizleme Ses içerisine veri gizleme yöntemi, insanın duyma yeteneğindeki geniş aralık nedeniyle zor bir yöntemdir. Çünkü insan kulağı ses üzerindeki ufak değişikliklere karşı bile oldukça hassastır. Sesin içerisine karışan ilave gürültülere de kulak oldukça hassastır. Ancak insan kulağının zayıf olduğu noktalar vardır. Sesteki bazı bozulmaları insan kulağı ihmal edebilmektedir. Örneğin, yüksek seslerin yanında çıkan düşük sesler insan kulağı tarafından duyulamamaktadır.

24 8 Ses içerisinde veri gizlerken dikkat edilecek bir husus, sesin iletilmesi esnasında maruz kaldığı kodlama ve geri kodlamadır. Çünkü dijital sunum ve iletim aşamasında değişiklik meydana gelmektedir. Dijital sunum aşamasında sese ait olan iki önemli parametre vardır. Bunlar örnekleme yöntemi ve örnekleme oranıdır. Telefon görüşmeleri 8 khz, ses CD lerinde 44.1 khz, ses DVD lerinde 96 khz ve 192 khz örnekleme sıklığına sahiptir. Örnekleme sıklığı, sesin frekans spektrumuna bir üst sınır koyarak veri gizlemeyi etkilemektedir. İletimde; dijital, analog, örneklenmiş ve havada iletim gibi yöntemler sesi etkilemektedir. Dijital iletim yöntemi, sesin hiç bozulmadığı, aynı kodlayıcı ve çözücü gibi çalışan yöntemdir. Örneklenmiş iletimde, iletilmek istenilen ses başka bir örnekleme sıklığına dönüştürülmektedir. Örnekleme yöntemi, sinyalin fazını ve mutlak büyüklüğünü korurken, zamansal özelliklerini bozmaktadır. Analog iletimde faz korunmazken, büyüklük, örnekleme miktarı ve örnekleme oranı korunmaktadır. Havada iletim denilen koşul da aslında mikrofon gibi bir aygıt ile sesin yakalanmasıdır. Havada iletim sırasında sesin farklı frekans bileşenleri, ekolar, faz değişiklikleri, genlik değişiklikleri gibi özelliklerinde doğrusal olmayan ve bilinmeyen değişiklikler meydana gelir. En küçük bit Ses içerisinde veri gizlenirken, en küçük bit yöntemi kullanılması ile yani ses verisinde bulunan en küçük bitin, gizlenmek istenilen veri ile yer değiştirilmesi ile yüksek miktarlarda veri gizlenebilmektedir. Burada kapasite kodlama kapasitesine göre değişmektedir. Kapasite her saniye için 1 KB olursa, resim 1kHz ile kodlanmış, saniye başı 96 KB olursa, 96kHz ile kodlanmıştır. Kapasitesi de bu kodlama miktarına göre değişim gösterecektir. Ancak değişikliklere karşı duyarlılık yine en küçük bit ile gizlemenin en zayıf noktasıdır. Yani kanal üzerinde meydana gelen gürültüden kolayca etkilenebilir ve bozulabilir. Ancak dijital iletimin yapılacağı alanlarda, ses analog olarak değil de ikili tabana dönüştürülüp iletildiği için, bozulma ve gürültü olmayacağı için bu yöntemin kullanılması faydalı olacaktır [15]. En küçük bitte kodlama bazı uygulamalarda en düşük anlamlı iki bit üzerinde de yapılabilmektedir. Bu yöntem gizlenebilecek veri miktarında artış sağlamasının yanında seste meydana gelen değişikliği yani gürültüyü de arttırmaktadır. Burada üzerine veri gizlenecek olan sesin yapısı önemlidir. Kalabalık ve gürültülü ortamlarda düşük bit

25 9 kodlama daha uygunken, daha sessiz ve sadece seslerde yüksek bit kodlama kullanılmalıdır. Ses içerisine gizlenmiş olan veriyi elde etmek isteyen bir kişi, örnekleme dizisinin özelliklerini bilmelidir. Yine veri gizlemek için de uygun bir örnekleme seçilmelidir. Örneğin, ses dosyasının ilk bitinden, gizli mesajın boyutu kadar olan kısmına veri gizlenmesi ve bu alanın kullanılması durumunda, arta kalan ses ile veri gizlenmiş olan kısmın istatistiksel özellikleri birbirini tutmayacaktır. Bu da veri gizlendiği şüphesi oluşturacak ve güvenlik ihmal edilmiş olacaktır. Bu zafiyeti aşmak için veri gizlenememiş kısım da rastgele bitler ile yer değiştirilebilir. Veya başka bir yöntem olan rastgele olarak verilerin gizlenmesidir. Bu yöntemde gizlenmek istenilen mesaj ilk bitten itibaren sıralı olarak yerleştirilmeyecek, kapak üzerinde rastgele olarak dağıtılacaktır. Rastgele dağıtmanın dışında da yine belirli bir dağıtım ve toplama fonksiyonu ile mesaj gizlenebilir. Bu durumda alıcı kişinin de fonksiyonu bilmesi gerekmektedir. Faz (aşama) kodlama Faz kodlama metodu başlangıç ses segmentinin fazı ile veri sunan referans faz ile yer değiştirilmesi ile çalışmış olur. Devam eden segmentler de, segmentler arasındaki ilişki sırasına göre ayarlanır. Faz kodlama, algılanan sinyaldeki gürültü oranı göz önünde bulundurulduğunda en etkili kodlama metotlarından birisidir. Her frekans bileşeni arasındaki faz ilişkisi önemli ölçüde değiştiği zaman, ortaya da göze çarpan bir faz dağılımı çıkar. Ancak, fazdaki değişim kabul edilebilir seviyede düşük olursa, duyulamayacak bir kodlama ortaya çıkacaktır. Faz kodlama basamakları aşağıdaki şekilde uygulanabilir; Ses sinyali N adet parçaya ayrılır. Ayrılan her bir parçaya Ayrık Fourier Dönüşümü (DFT) uygulanır. Ardışık sinyaller arasındaki faz farkı hesaplanır. Veri π, π aralığından, ikili (0,1) aralığa aktarılır. 2 2 Faz farklarından yeni bir faz matrisi oluşturulur. Değiştirilmiş faz matrisi ile orijinal matris, tersine Ayrık Fourier Dönüşümü (DFT) uygulanarak yeniden oluşturulur.

26 10 Geri kodlama işlemi yapılmadan önce ses dizisinin senkronize edilmesi gerekir. İkili sistemde kodlanmış sinyalde, ilk sinyalin temel faz değeri 0 yada 1 olarak tespit edilir. Segment boyutu, Ayrık Fourier Dönüşüm noktaları, verinin süresi alıcı tarafından bilinmesi gereken özelliklerdendir. Herhangi bir faz değeri değiştirildi zaman, bunu izleyen diğer fazlar da sırasıyla değişim geçirmektedir. Ancak burada ardışık faz farklarının korunması gerekmektedir. Çünkü insan kulağının yapısı ardışık seslerin değişimine karşı oldukça duyarlıdır. Spektrum Temel bir yayılım spektrumu tekniği, gizlenecek verinin, sesin yayılım spektrumu üzerinde dağıtılmasıdır. En düşük bite gizlemeden farkı ise, burada veri gerçek ses sinyaline değil, onun yayılım spektrumu üzerine gizlenmektedir. Yani ikili bir üzerinde gerçekleştirilen LSB yönteminin analog sistemde uygulanan biçimidir. Bu uygulamadan sonra oluşan ses sinyalinin bant genişliğinde artış meydana gelir [16]. Spektrum ile veri gizleme doğrudan sıra ve frekans atlaması olmak üzere iki yöntem ile gerçekleştirilir. Doğrudan sıra yönteminde sabit bir yayılım yapan gizli mesaj, rastgele üretilmiş bir sinyal ile birleşerek kapak sinyali ile bütünleştirilir. Frekans atlaması yönteminde ise, ses dosyasının frekans değeri değiştirilir ve frekansta oluşan atlamalarla veri gizlenmiş olur. LSB ve faz kodlama yöntemlerinden daha başarılı bir yöntemdir. Ayrıca bozulmalara ve değişimlere karşı diğer yöntemlerden daha dayanıklıdır. Ancak bu yöntemde de LSB yönteminde karşılaşılan gürültü problemi meydana gelmektedir. Yankı (Echo) içerisinde gizleme Bu yöntemde gizlenecek veri, kapak dosyası olan ses dosyasının bir yankısı üzerine eklenir. Spektrum gizlemede olduğu gibi bu yöntemde de gizleme miktarı oldukça yüksektir. Yankılar, normal sesin yanındaki kısık ses olduğu için de duyu sistemi tarafından çok algılanamazlar. Veri gizleme işleminin gerçekleşmesi için yankı üzerinde, genlik, gecikme ve düşüş oranı değerleri değiştirilir. Değiştirilirken de bu parametreler insan kulağının duyabileceği aralıktan aşağı ayarlanır ki yankı fark edilmesin. Ek olarak gecikme süresi, ikili mesajın kodlanması için değiştirilir.

27 11 Eğer sadece bir adet yankı üretilse ve gizlenmek istenilen bilgiler bunun içerisine gizlenirse bu fark edilebilir bir sinyal olarak algılanır. Bunu aşmak için iki adet yankı üretilir. İlk yankıda sinyali ikili değerlerden 0 i, ikinci yankı sinyali de 1 değerini temsil eder. Gizleme işlemi için orijinal sinyal kodlama işlemi yapılmadan önce bloklara bölünür. Kodlama işlemi tamamlandığı zaman bloklar son sinyali oluşturmak için birbirine geri bağlanır. Burada iki adet yankı üretilip sonradan toplanarak belirsiz ve fark edilemez bir sinyal üretilir. Çünkü sinyaller birbirlerini tamamlayıcı özellikte olurlar Düz yazı içerisinde veri gizleme Düz yazı içerisinde veri gizleme, oldukça zor bir yöntemdir. Çünkü yazı içerisinde bulunan gereksiz ya da algılanamayan bilgi, bir resim veya ses dosyasına göre oldukça azdır. Burada yapılması gereken, okuyucuya fark ettirmeden, yazı içerisinde veriyi gizleyebilmektir. Bu da yazının kendisini değiştirmek yerine yazı içerisinde görülmeyen noktalar üzerinde bu değişikliğin yapılmasıdır. Burada resim steganografisindeki gibi en anlamsız bit değiştirme yöntemleri kullanılamaz. Çünkü yazı üzerinde bir bitlik değişiklik, harflerin değişmesine neden olacağı için fark edilmesi gayet kolay olacaktır. Burada 3 yöntemden bahsedilebilir. Bunlar yazıdaki boşluklara dayalı, sözdizimsel ve anlamsal olarak veri gizlenmesidir. Yazı içerisindeki boşlukların kullanılması ile veri gizlenmesi, boşlukların değişmesi sonucunda okuyucunun çok fark edemeyeceği bir değişiklik olması sebebiyle ve cümlenin kelime anlam bütünlüğünü bozmayacağı için kullanışlı bir yöntemdir. Değiştirilecek boşluk, cümle arası boşluklar, satır sonu boşluklar ve kelimeler arası boşluklar olabilir [17]. Burada cümleler arasına boşluk bırakılması çok efektif bir yöntem değildir. Çünkü her bir cümle ile 1 bit ancak kodlanabilir. Ancak satır sonuna boşluk bırakıldığı zaman gizleme miktarı artmaktadır. Çünkü satır sonuna bırakılan her bir boşluğun bir sayıyı ifade ettiği düşünüldüğünde; 0 Boşluk ile 00, 1 Boşluk ile 01, 2 Boşluk ile 10, 3 Boşluk ile 11 değeri kodlanabilecektir. Böylelikle kapasite bırakılan boşluk sayısına göre artacaktır. Word gibi programlarda da satırları iki yana yaslama seçeneği seçildiği zaman bu boşluklar görülmeyecektir. Veya bir şiire veri gizleneceği zaman, zaten satır sonu gelmediğinden boşluklar dikkat çekmeyecektir.

28 12 Kelimeler arasında boşluk bırakılması ise çok daha fazla veri gizleyebilmektedir. Kelimeler arası 1 boşluk bırakılması 0 bitini, 2 boşluk bırakılması 1 bitini kodladığı düşünüldüğünde her bir kelime ile 1 bitlik veri kodlanmış olacaktır. Hatta burada da Manchester Kodlaması gibi bir yöntemle tutulan veri miktarı arttırılabilir. Sözdizimsel yöntemlerde yazı içerisinde dilbilgisi kurallarını ihlal etmeyen ama farklı kullanımları olan yöntemlerden faydalanılmasıdır. Örnek olarak Türkçe de sıralama yapılırken elemanlar arasına koyulan virgül (,) son elemandan önce ve bağlacı ile yer değiştirebilir. 1,2,3,4, 5 doğru bir kullanımken 1,2,3,4 ve 5 de yine doğru bir sıralama kullanımıdır. Buradaki sözdizimsel farktan faydalanarak, ve kullanılması durumu 0 bitini, virgül kullanılması durumu da 1 bitini kodladığı düşünülürse veri gizlenebilmektedir. Bu yöntemde veri gizleme kapasitesi düşük olmasına rağmen fark edilebilirlik oldukça düşüktür. Anlamsal yöntemler de çok kullanılmamasına rağmen yine veri gizleyebilmektedir. Buradaki yöntem, eş anlamlı sözlük çiftlerinin 0 ve 1 e denk gelecek şekilde eşleştirilmesidir. Beyaz-ak, problem-sorun, cevap-yanıt, aş-yemek, yaşlı-ihtiyar gibi eş anlamlı sözcüklerin, sözlükte daha önce yer alan kelime 0, sonrada yer alan kelime değerine 1 denilirse, sözdizimsel yöntemlerdeki gibi fark edilme olasılığı da kapasitesi de düşük bir gizleme yapılabilmektedir Diğer veri gizleme yöntemleri Bir medya dosyası içerisine bilgi gizlenmek istenildiğinde resim, ses ve düz yazıda veri gizlemenin dışında da yöntemler de bulunmaktadır. Aşağıda resim, ses ve düz yazı içerisinde veri gizleme yöntemleri dışındaki steganografik yaklaşımlardan bahsedilmiştir: Video steganografi Videolar üzerinde de veri gizleme işlemi gerçekleştirilirken sayısal videolar kullanılabilmektedir. Sayısal video aslında peşi sıra gelen resimlerden oluşmaktadır. Saniyede 25 ve üzerinde resmin oynatılması sonucunda insan gözü sanki gerçek bir hareket gibi algılamakta ve geçişleri fark edememektedir. Video steganografisinde videoya ait bir analiz olan histogram analizinden faydalanılır. Histogram bir resimdeki kırmızı, mavi ve

29 13 yeşil renklerinin koyuluk dağılımlarını veren değerlerdir. Bu değerde 0 değerleri renk ve ton değişikliğinin olmadığını, 0dan farklı değerlerin çokluğu ise resmin çok renkli ve farklı tonlardan oluştuğunu gösterir. Video steganografisinde videoda yer alan her bir resim arasındaki histogram farkları kullanılır. Böylelikle iki resim arasındaki değişimin miktarı anlaşılabilmektedir [15]. Farklı, benzer ve bölgesel histogramlara göre üç adet veri gizleme algoritması bulunmaktadır. Farklı histogramlar yönteminde, veri gizlenecek alanlar, videodaki karelerin arasındaki geçiş anlarıdır. Çünkü durağan alanlara gizlenen veri, kareler arasında titreşime neden olabilir ve insan görme sistemi tarafından ayırt edilebilir seviyededir. Ancak geçiş olan karelerde saklanan veri, insan tarafından algılanamamaktadır. Bu yöntem, karenin tamamı değişmese bile sadece değişen kısımlarda veri gizlenerek de uygulanabilmektedir. Benzer histogramlar yönteminde ise veri, kareler arasında değişim olmayan alanlarda saklanmaktadır. Bu yöntemde yüksek miktarda veri gizlenebilmekte ancak güvenlik, insan tarafından algılanabilirliği olduğu için düşük seviyede olmaktadır. Bölgesel histogramlar yönteminde ise histogram analizi, kareler arasında değil, her bir karenin kendi içerisinde bulunan bloklar arasında yapılmaktadır. Bu blokların histogram değeri eşik değerden küçük ise sabit renkli olduğundan veri gizlemek için uygun değildir. Eğer eşik değeri aşıyor ise veri gizleme yapılabilmektedir. Bölgesel histogramlar yönteminde veri, resim içerisinde geçişlerin olduğu bölgelere ve renkli alanlara gizlenir. Böylelikle fark edilebilirlik düşürülmektedir. Video steganografi üzerindeki çalışmaların büyük çoğunluğu MPEG video kodlaması üzerinden yapılması diğer sıkıştırma algoritmaları ve bunlar üzerinde veri gizleme konusunda alanda büyük boşluk oluşturmuştur. Bu boşluğun giderilmesi için farklı dönüşüm ve blok büyüklüğüne sahip olan H.264/AVC kodlama ile kodlanmış video verilerde veri gizleme konusunda en büyük problem video çerçevesinde meydana gelen kaymalardır (Intra-frame distortion drift). DCT nin; JPEG, MPEG gibi kenar kesme sıkıştırma algoritmalarında sık kullanılmasından önce, sıkıştırılmış medyalar üzerinde veri gizleme genellikle DCT üzerine odaklanmıştı. Geleneksel veri gizleme algoritmalarında genel kanı, DCT katsayılarında minimum değişiklik yapılarak görüntünün daha az bozulacağı yönündeydi. Ancak resimlerdeki DCT

30 14 katsayılarında veri gizleme metodu, H.264/AVC kodlamasında video çerçevesinde meydana gelen kayma problemleri nedeniyle doğru değildir. Bu nedenle çerçeve kayma problemini ortadan kaldırarak DCT katsayılarında bir gizleme yapılmalıdır. Bunları aşmak için yazarlar veri gizleme işleminden önce; iletişim kanalında meydana gelebilecek paket kaybı ve saldırı gibi hataların düzeltilebilmesi için BCH kodlarını ve gizli paylaşım yapmışlardır. Daha sonra ise çerçeve kaymasını engellemek için I Çerçevelerinin 4*4 boyutlu DCT parlaklık bloklarındaki eşleşmiş katsayıların içerisine gizlenecek veri yerleştirilmiştir [18]. Optik steganografi Optik ağlar, internet ve ağda bulunan fiziksel katmanın birleştirici ve bütünleştirici parçalarıdır. OSI modele göre fiziksel katmanın en alt tabakası, bu tabakanın performans ve güvenlik alanıdır ve özellikle optik ağlar, bu katmanın üzerinde bulunan altı adet katmanda önemli etkilere maruz kalabilmektedir. Örneğin, optik ağın kanal kapasitesi, üst katmanlardaki kullanılabilir kaynakların şifrelenmesini gerçekleştirir. Üst katmanlardaki güvenlik yaklaşımı, elektronik cihazların işlem hızı ve optik ağın kapasitesi ile kısıtlanmış bir halde bulunur. Çeşitli geliştirmeler ile bütün ağın sahip olduğu performans; kanal kapasitesi, veri hızı, işlem hızı gibi özelliklerle beraber arttırılmaya çalışılmaktadır. Ayrıca optik ağın gizliliği tüm iletişim sisteminin de gizliliğinde etkilidir. Bu nedenle, fiziksel yapının üzerine bir güvenlik sistemi kurulması, tehdit altında olduğu için, riski olabilir. Sonuçta optik ağların güvenliğini üst katmanlarda ele almak daha güvenli bir yöntem olabilmektedir. Fiber optik tabanlı iletişim gerçekleştiren cihazlar, elektromanyetik sinyaller yaymaz ve bunlardan etkilenmez. Bu nedenle saldırganlar, boş alanlardan sızan bilgilerden dinleme yapamaz ve elektromanyetik dalgalar ile bilgi elde edemez. Optik alanında yapılan çalışmalarda esas amaç aslında fiber optik ağı, kapasitesine saldıran saldırganlardan uzak tutmak değil, bu ağın kapasitesinin arttırılmasıdır. Yeni bir steganografi yöntemi olan fiber optik hatlar üzerinde de gizli iletişim yapmayı sağlayan optik steganografi de, kanal üzerinde bulunan gürültü aracılığıyla hem kanal kapasitesinin arttırılmasını hem de burada gizli iletişim yapılmasını sağlamak için kullanılabilmektedir [40].

31 15 Durgun alan (Slack spaces) steganografi Durgun alan, sabit disk üzerinde dosyaları saklamak için kullanılan sektör kümelerinin (cluster) yazılan veri sonrası arta kalan kısmıdır. Eğer yazılan veri bir yada birkaç kümenin tamamını dolduruyorsa ortaya bir artık alan çıkmaz. Ancak tam dolmadığı zamanlarda, arta kalan alan başka bir veri tarafından kullanılamaz ve atıl olarak kalır. Bu atıl alanlarda, dosya sisteminden bağımsız olarak veri gizlenmesine, durgun alan steganografisi denilmektedir. Durgun alanlarda saklanan veriler, normal dosya sisteminde görülemediği için fark edilmesi zordur. Ancak adli bilişim analizleri ile tespitinin mümkün olması nedeniyle tam korunaklı değillerdir. Resim 2.1. Windows üzerinde durgun alan Bu alanların daha iyi anlaşılabilmesi için Windows işletim sisteminde dosya özelliklerine bakılabilir. Dosya özelliklerinde boyut ve diskteki boyut diye iki ayrı özellik vardır. Bu iki boyut arasındaki fark, artık alanlardan kaynaklanmaktadır. Resim 2.1. üzerinde de görüleceği gibi, Windows işletim sistemi üzerinde içerisinde A harfi yazan bir dosya normalde 1 baylık boyutu varken, içerisinde bulunduğu küme 4096 bayt olduğu için, 4095 bayt lık bir durgun alan ortaya çıkmaktadır. DeRand (rastgele domainde veri gizleme ) Bilinçli olarak şifrelenmiş veya orijinal formatına döndürülemeyen yani anlamını yitirmiş bir sinyalin rastgele bir sinyal olduğu kabul edilir. Rastgele sinyaller ise rastgele rakam üretici tarafından oluşturulmuş sinyallerdir. Bundan dolayı rastgele sinyaller iletişim kanallarında ve depolama sistemlerinde tüm dijital sinyallere oranla önemli bir miktarda bulunmaktadır. Ama ne yazık ki bu kadar fazla miktardaki rastgele sinyaller bilgi işlemede

32 16 henüz keşfedilmemiştir. Bu eksikliği gidermek için AbdulKarim M.S. ve Wong K. rastgele sinyaller içerisinde gizli iletişim yapabilecek bir veri gizleme yöntemi önermiştir [19]. Bu yöntemde geri dönüştürülebilir veri gizleyerek harici bilgilerin de dosya boyutu korunarak orjinal sinyal içerisinde eklenmesine olanak sağlamaktadır. Böylelikle iletişim sırasında ihtiyaç duyulan bant genişliği miktarı düşük tutulabilmektedir. Önerilen yöntem içeriğinde rastgele sinyaller bulunan herhangi bir dijital sinyal üzerinde uygulanabilir. Sonuç olarak 256 Kbyte bir sinyal üzerine 4909 bit bilgi gizlenebilmektedir LSB Yöntemine Göre Sınıflandırma Steganografik yaklaşımları sınıflandırırken kullandıkları LSB yöntemleri kullanılabilmektedir. Çünkü kullanılan yöntem; gizli verinin tespit edilebilmesinde, algılanabilmesinde ve çözülmesinde çok önemli bir yere sahiptir. Günümüzde kullanılan steganaliz araçları, gizli bir veri olup olmadığı yanında, gizleme oranı hakkında da bilgiler verebilmektedir [20] Yer değiştirme yöntemi LSB yöntemlerinin en temelini oluşturan bu yöntemin mantığı, gizlenmek istenilen verideki her bit biti, kapak dosyasının en anlamsız biti ile yer değiştirmektir. Ya da başka bir ifade ile gizlenmek istenilen bit, kapaktaki LSB ile aynı ise değiştirmemek, aynı değilse kapak dosyasındaki ilgili piksel değerinin 1 arttırılması veya 1 azaltılmasıdır. Burada değişen bit sayısı ortalama %50 olmaktadır [21]. Çizelge 2.1. LSB - Yer değiştirme yöntemi. c i g i,1 0 1 x x x x x x x 0 x x x x x x x 0 x x x x x x x 1 x x x x x x x 1 x x x x x x x 0 x x x x x x x 1 Bilgi gizleme kapasitesi : α = 1/1 Gizlenen bitin değişen bite oranı : є = 2/1

33 Rastgele permütasyonlarla değişiklik Bu yöntemde aslında gerçekleştirilen işlem yer değiştirme yöntemindeki gibi kapak üzerindeki bitler ile gizlenmek istenilen verinin bitlerinin yer değiştirilmesidir. Ancak bu yöntemde yer değiştirme işlemi, tüm kapak üzerinde sıralı olarak değil de rastgele bir sırada gömülerek gerçekleştirilir. Burada rastsallığın sağlanması için bir fonksiyon üzerinden kapak üzerindeki bitler dolaşılabilir. Bu sayede herhangi bir saldırıya karşı, saldırgan algoritmayı bilmediği için mesaj daha güvenli bir şekilde iletilmiş olacaktır. Çizelge 2.2. LSB - Rastgele permütasyonlarla değişiklik. c i g i,1 0 1 x x x x x x x 0 x x x x x x x 0 x x x x x x x 1 x x x x x x x 1 x x x x x x x 0 x x x x x x x 1 Bilgi gizleme kapasitesi : α = 1/1 Gizlenen bitin değişen bite oranı : є = 2/ Hamming kodu yöntemi Hamming kodu, veri iletişiminde bir bitlik hataların düzeltilmesi için kullanılan bir yöntemdir [22]. Hata düzeltme için kullanılan bu gibi kodlamalar ile steganografik yaklaşımlar arasında açık bir ilişki bulunmaktadır [23]. Bu yöntemin stetganografide kullanılabilmesi için, gizlenecek veri p boyutlu gruplara ayrılır ve bu grupların gizlenebilmesi için kapak verisi 2 p 1 lik gruplara bölünür. p x (2 p 1 ) boyutlu bir Hamming Matris ile kapaktan ayrılan bir grubun transpozesi çarpılarak gizlenecek grup ile kıyaslanır. Aynı ise bir değişiklik yapılmaz ancak fark var ise sonuç ile gizlenecek matris XOR lanarak çıkan değer onluk sisteme çevrilir ve kapaktan ayrılan grubun bu değerinin tümleyeni alınır [24]. Bilgi gizleme kapasitesi : α = Gizlenen bitin değişen bite oranı : є = p 2 p 1 p 1 2 p

34 Mielikainen yöntemi Mielikainen in geliştirdiği bu yöntemde amaç daha az bitte değişiklik yapılarak her piksele bir bit veri gizlenmesidir. Şekil 2.1 deki akış diyagramı veya Çizelge 2.3 de gösterilen algoritma adımlarının uygulanması ile her bir pikselde bulunan 8 bit in yalnızca 3 tanesi değiştirilerek hepsine veri gizlenebilmektedir. Mielikainen bu yöntemde veri gizlenecek pikselleri çiftler olarak ele almış ve değişimleri her piksel ve bir önceki pikseli birlikte değerlendirerek yapmıştır [25]. Çizelge 2.3. LSB - Mielikainen yöntemi ci ci+1 gi gi+1 ŷi ŷi veya veya veya veya Bilgi gizleme kapasitesi : α = 1/1 Gizlenen bitin değişen bite oranı : є = 8/3

35 19 Şekil 2.1. Mielikainen yöntemi, akış diyagramı[27] Şekil 2.2. Chan yöntemi, akış diyagramı [26] Chan yöntemi Mielikainen in yönteminden yola çıkarak geliştirirken bu yöntemde Chan, her piksele 1 bit veri gizleyip, daha az değişiklik yapılmasını önermiştir. Mielikainen den farkı pikselleri ikili çiftler olarak ele almamış ve veri gizleneceği zaman bir önceki ve bir sonraki piksellere bakarak formüle uygunluğa göre bir değişiklik yapmaktadır. Formüle uygun

36 20 değilse kendinden sonra gelen piksel ile karşılaştırılarak duruma göre değerini değiştirir. Burada değişen bit sayısının oranı, gizlenecek verinin boyutu arttıkça azalmaktadır [27]. Bilgi gizleme kapasitesi : α = 1/1 Gizlenen bitin değişen bite oranı : є = 8/ F5 F5 yöntemi matris kodlama ile ilgili ilk steganografik yaklaşımdır. Kapak verisinin tamamının kullanılmadığı durumlarda, kapak üzerindeki değişimlerin sayısının azaltılmasını öngörmektedir. Gizlenecek verinin ve kapak dosyasında gerçekleşecek olan değişimlerin eşit bir şekilde dağıldığı farz edilir [28]. Çizelge 2.4. LSB - F5 yöntemi yi mi Bu yöntem kullanarak, iki bitlik bir veri gizlemek için 3 bitlik bir kapak verisi kullanılır. Kullanılan 3.bit saklanan verinin kendisinin veya tümleyeninin saklandığını

37 21 göstermektedir. Bu yöntemde kapak değişim oranı Mielikainen ile aynı olmasına karşılık saklanan veri miktarı daha az olduğu için tercih edilmemektedir. Bilgi gizleme kapasitesi : α = 2/3 Gizlenen bitin değişen bite oranı : є = 3/ İmge kare yöntemi Bu yöntem ile veri gizleme işlemi gerçekleştirmek için kapak dosyası karelere bölünür. Bu karelerin kenar uzunluğunu (p+2) olarak kabul edersek, gizlenmek istenilen mesaj da p uzunluklu parçalara bölünmelidir. Daha sonra gizlenmek istenilen mesaj, kare blokların en anlamsız bitlerine gizlenir. Bu yöntemde gizleme işlemi yapılmadan önce bloklar yatay ve dikey olarak taranarak gizlenmek istenilen mesaja en benzer blok bulunmaya çalışılır. Böylelikle en az sayıda değişiklik yapılarak mesaj gizlenmiş olacaktır. Geri dönüşüm işleminin yapılabilmesi ve gizli mesajın çıkartılabilmesi için, blok içerisindeki yerinin de tespit edilebilmesi gerekmektedir. Bu nedenle gizleme (p+2) X (p+2) lik blokların ortasında yer alan (p X p) lik kısımlara yapılmalıdır. Geriye kalan çerçeve üzerine de mesajın hangi satır ve sütuna gizlendiği bilgisi gizlenir [29]. p + 2 p p + p uzunluğundaki mesaj 2 Değiştirilecek Çerveçe Biti p Resim 2.2. İmge kare yönteminde kullanılan blok modeli [29]

38 22 Bilgi gizleme kapasitesi : α = Gizlenen bitin değişen bite oranı : є = p (p+2) (p+1) Gelişmiş LSB Pakistan da yapılan bir araştırmaya göre en anlamsız bit değiştirme yönteminin gelişmiş bir modeli önerilmiştir [30]. Veri gizlemede rastgele yapılmış izlenimi veren bu yöntem, istatistiksel ataklara karşı güvenliği arttırılmış bir yöntemdir. Önerilen yönteme göre 8 bitlik ses sinyallerinin içerisinden alınan bir örnekleme göre veri saklanacak bitler değiştirilecektir. 8 bitlik verinin ilk iki bitini örneklem olarak kullanılmış ve bir eşleştirme haritasına göre sesin saklanacağı biti son üç bit arasından seçilmiştir (Çizelge 2.5). Böylelikle istatistiksel olarak bakıldığında hep aynı bit değişmeyeceği için, gizli mesajın saldırgan tarafından çıkartılma olasılığı azaltılmış olur. Çizelge 2.5. LSB Gelişmiş LSB [30] İlk 2 bit Gizli mesajın saklanacağı bit LSB LSB 10/11 1. LSB

39 23 3. STEGANALİZ Günümüz iletişim teknolojilerinde, steganografi bilimi suç aktiviteleri ve planları için kötüye kullanılmaktadır. İçerisinde veri gizlenmiş olan multimedyalar, haber gruplarına veya herkese açık sitelere yüklenerek, iletişimin takibini ve alıcısının kim olduğunun anlaşılmasını zorlaştırmaktadır. Bu etkilerin azaltılması için, steganografi kırma bilimi olan steganaliz gelişmiştir [31]. Steganaliz temel olarak 3 şekilde karşımıza çıkmaktadır: Gizli bir veri yada mesajın varlığının tespiti Gizlenmiş bilginin elde edilmesi Gizli mesajların yok edilmesi Bu 3 steganaliz türünden en zor olanı gizlenmiş olan bilginin elde edilmesidir. Çünkü resimde gizli bir verinin olduğu tespit edilebilmesine rağmen, gizleme yöntemi ve algoritması bilinmeden bunlar açığa çıkartılamayabilir. Steganaliz saldırılarında kullanılan yöntemler bilinen verilere göre değişebilmektedir. Bu yöntemler Sadece Stego, Bilinen Taşıyıcı, Bilinen Mesaj, Seçilen Stego, Seçilen Mesaj ve Bilinen Stego saldırılardır [32]. Steganalizde sık kullanılan algoritmalar; Düzenli ve Tekil Analiz (RS Analiz), Örnek Çift Analizi (SPA), En Küçük Kareler Yöntemi (LSM) [33], KiKare testi, RQP Analizi, B- Spline Eğrileri, Histogram Analizi, Kalibrasyon Tekniği [31], ile MSE, PSNR, SSIM, UIQI gibi resim kalite metrikleridir [34]. Ses steganalizi ile ilgili yapılan bir çalışmada yazar WAV ve AU formatlarındaki ses dosyalarına %0, %10, %50, %100 oranlarında veri gizleyerek testlere tabi tutmuş ve anlaşılmazlık seviyelerini değerlendirmiştir. Tamamına LSB yöntemleri ile bilgi gizlenen ses dosyaları için bire yakın bir sonuçla tespit edilebilmektedir. Ki-kare saldırılarının büyük miktarda veri gizlenen LSB yöntemlerinde oldukça etkili olduğundan bahseden yazar gürültülü seslerde iyi sonuçlar elde edilemediğini aktarmıştır. Ayrıca gizlenecek verinin sıkıştırılması ile daha az miktarda değişiklik yapılacağı da güvenlik özellikleri arasında bahsedilmektedir [35]. Bu nedenle ses gizlenmek istendiğinde büyük miktarda bir

40 24 kapak dosyası kullanarak anlaşılmazlık oranı yükselmeli ve gürültülü sesler kullanılmalıdır.

41 25 4. LİTERATÜR TARAMASI Steganografi; sahip olduğu doğallık sayesinde, sadece teorik alanda kalmayan ve hayatta bir çok uygulaması ile karşımıza çıkan bir veri gizleme yöntemidir. Copyright kontrolü, resim arama motorlarının iyileştirilmesi, kişilerin bilgilerinin fotoğraflarına gizlendiği akıllı kimlik kartları, video ve ses senkronizasyonu, şirketlerin kendi gizli bilgilerinin sirkülasyonu, sağlama toplamı sistemleri, kimlik doğrulama alanında yüksek garanti gibi uygulamalar ile karşımıza çıkabilmektedir [36]. Veri gizleme; aldığımız ürünlerin üzerindeki RFID den, yazıcıların ürettiği çıktıların üzerlerine kodladıkları gizli tanımlayıcı bilgilere kadar biz fark etmesek de hayatımızın içerisinde yer almaktadır. Mobil ve kablosuz iletişimin de yaygınlaşması ile veri gizleme günümüzde yeni formlara girmiştir. En basitinden, akıllı telefon ile çekilen bir resim içerisinde, resmin çekildiği noktanın GPS koordinatları, çeken kamera, telefonun seri numarası ve bunlar gibi tanımlayıcı bilgiler gizlenmektedir [37]. Dijital devir, iletişimi, tahrifatı ve veri taşınabilirliğini kolaylaştırmaktadır. Bu da bazı kritik güvenlik açıklarına neden olmaktadır. Bundan dolayı dijital dokümanlar risk altında kalabilmektedir. Güvenlik mekanizmaları genellikle şifrelenmiş şifreler kullanarak bu işlevi yerine getirmeye çalışıyorlar ancak bu şifreler dokümanların açılıp açılmadığını garanti altına alamıyor. Yapılan bir çalışmada yazarlar, 1D hash algoritması ile çevrelenmiş, 2D Geri Çevrilemez Hızlı Fourier Dönüşümü ile 2D uzay alanında dijital dokümanları şifrelemişlerdir. Sezilmesi güç bilgi gizleme teknikleri ile uygulanan bu yöntem, gürültü ve JPEG sıkıştırmasına da dayanıklıdır [38]. Böylece bu yöntem, sadece sahtekarlıklara değil, üzerinde oynanan dokümanların orijinallerinin elde edilmesi için de olanak sağlamaktadır. Yapılan bir çalışmada yazar steganografi, kriptoloji ve klasör kilitleme gibi üç farklı güvenlik konusunun bir arada değerlendirildiği Stego Tabanlı Klasör Kilitleme (STKK) yazılımı geliştirmişler. Geliştirilen uygulamada klasör, klasörler veya dosyalar önce şifrelenmiş, daha sonra WAV formatında belirtilen bir ses dosyasında gizlenmiştir. Normal klasör kilitleme yazılımları şifreli bir dosya arkada bırakmasına karşılık bu uygulama ile bilgisayar üzerinde şifreli bir dosya izi kalmamakta, hatta disk üzerinde gizlenen klasör ve

42 26 setlerinin boyutları da görülmemektedir. Ayrıca kullanılan ses dosyası da steganografi mantığı gereği boyutunda ve kalitesinde bozulma meydana gelmemiştir [39]. İlk kez 2006 yılında yapılan bir çalışmada fiber optik hatlar steganografi ile gizli iletişim yapılabileceği öngörülmüştür. Bu çalışmalar genel olarak fiber optik iletişimin kapasitesinin ve güvenliğinin arttırılması ile ilgili olmaktadır [40]. Optik steganografide amaç kısa optik sinyalleri yayılma yönünde geçici olarak esnetmektir. Alıcının doğru dağılım karşılayamaması da, optik sinyal titreşimlerinin açık kanal üzerinde beklenen bir kaç nanometrelik sinyal büyüklüğünden daha geniş olması nedeniyle, gürültü gibi algılanmasına neden olmaktadır [40, 41]. Optik steganografi açık kanallar üzerinde, Sıfıra Dönen Kodlama (RZ), Sıfıra Dönmeyen Kodlama (NRZ) gibi çeşitli modülasyon formatları ile uyumluluk göstermektedir. Gizli verilerin Shamir in gizli paylaşım şeması ile paylaşılmasının popüler olduğu bu günlerde, steganografik yöntemlerin de Shamir algoritması ile birlikte kullanılması ile kapak dosyaları daha doğal bir görünüme sahip olabilmektedir [42]. Kazara veya kasıtlı olarak gerçekleşen değişimlere karşı korunaklı olan stego resimlerde, bu korunma veya değişim doğrulamasında stego resmin bir anahtarlı hash fonksiyonu ile parity bit kullanılır. Burada amaç doğrulama bitlerinin sayısını arttırarak, doğrulama gücünün de artmasını sağlamaktadır. Yapılan çalışmada da blok sayısıyla doğru orantılı olacak sayıda seçilen doğrulama bitleri ile oluşturulan kaliteli stego resimlerde, hem bireysel stego bloklarının oluşturulmuş, hem de gelişmiş bir doğrulama sağlanmıştır [43]. Kuantum güvenli direk iletişim için yeni bir kuantum steganografi protokolü önerilmiştir. Zil durumlarının değişim karmaşıklığı kullanılarak, gizli mesajların iletilmesi için, gelişmiş bir ping pong protokolüne sahip gizli bir kanal oluşturulur [44]. Normal steganografi ile karşılaştırıldığında gizli kanalın kapasitesi 4 kat daha fazla ve süper pozisyondaki kanal, normal kuantum kanalından daha fazla bilgi taşıyacak kapasitedir. Gizli kanalın ele geçirileceği göz ardı edilirse, gizli mesajların güvenli olduğu kanıtlanmıştır. Başka bir çalışmada kullanılan yöntem, 3 boyutlu nesnelerin tepe noktaları değiştirilmeden üzerlerinde veri gizleme yapılmasına olanak sağlar. Önerilen metot, tepesi kapalı ve üçgen bir şekilde yüzeyi kaplayan kenarların listesinden oluşan, 3 boyutlu modele ve Minimum

43 27 Örten Ağaç (MST) algoritmasına dayanıyor. Ana düşünce, gizli mesajın gömülebileceği özel alanların bulunması ve senkronize olmasına dayanmaktadır ve dosyadaki verinin sırasından bağımsızdır [45]. Android üzerinde gerçek zamanlı olarak fotoğraf ve videolara görünür ve görünmez filigran eklemesi yapan bir çalışmada da araştırmacılar DCT analizi ile görülemeyen gizli filigran ile Android in sunmuş olduğu Görüntü işleme özelliklerini kullanmışlardır. Bu yöntemle önceden belirlenmiş olan filigran bilgileri fotoğrafın çekilmesi aşamasında içerisine gizlenmektedir. Video işleme algoritmaları da küçük çaplı işlemlerle etkili bir biçimde kullanılmış ve hesaplama karmaşası, gerçekleştirme hızı ile kompanse edilmiştir. DCT ile anlaşılamaması bu yöntemin filigran etkinliğini yükseltmektedir. Görünür yazı filigranı ise yaygın görüntü işleme algoritmaları ile temizlenemeyecek kadar esnek bir yapıya sahiptir. Android uygulamasının çalıştırılması ile filigran yerleştirme uygulaması çekilen videonun her bir çerçevesine filigranı otomatik olarak eklemektedir. Burada görünmez filigran ve video işleme algoritmaları için OpenCV kullanılmıştır. Görünmez filigran için; Android telefonun kamerasından yakalanan görüntü için ekranın tamamına DCT uygulanır ve sağ alt köşeden çıkartılan 32*32 boyutlu dönüştürülmüş alt matrise 32*32 boyutlu bir filigran eklenir. Değiştirilen bu matris ters DCT uygulanır ve eski yerine kopyalanır. Ekrana tıklandığı anda filigran yerleştirilmiş bir resim telefonun SD kartına kaydedilir. Görünür filigranda ise, telefon kamerası fotoğraf çekmek için hazırlanır ve çekilen fotoğraf Android uygulamasının arayüzünde gösterilir. Bu esnada uygulama kullanıcıdan filigran yazısını ister ve bu yazı isteğe göre boyutlandırılabilir ve fotoğrafa uygulanarak resim SD karta kaydedilir [46]. Ayrıca steganografi alanında yapılan başka bir çalışmada, ses, resim ve video dosyalarına çeşitli yöntemlerle veri gizlemek için geliştirilen bağlamı ve yöntemi bağımsız bir steganografi kütüphanesi önerilmiştir. Önerilen bu yönteme kafes yaklaşımı denilmektedir. Videoda bulunan resim ve ses bilgilerinin veri gizleme işleminde birlikte kullanılması da bu yöntemde güvenlik seviyesini arttırmıştır. Önerilen yönteme ek olarak da video arkasına gerçek zamanlı olarak veri gizleyen uygulama geliştirilmiştir. Uygulama gizlenecek verinin boyutuna göre üretilecek video dosyasının boyutunu ayarlayabilmekte ve gerçek zamanlı olarak veri gizlediği için orjinal video dosyası ile karşılaştırarak tespit edilebilme ihtimali kısıtlanmıştır [30].

44 28

45 29 5. GELİŞTİRİLEN UYGULAMA İstemci sunucu mimarisi ile geliştirilen gerçek zamanlı sohbet uygulaması AUCH AUdio CHat yani Sesli Sohbet kelimesinin kısaltması olarak isimlendirilmiştir. Uygulama Java programlama dili ile geliştirilmiştir. Bu uygulama ile karşılıklı olarak mesajlaşılabilmektedir. Ayrıca uygulama ses kaydedip karşı tarafa iletebilecek şekilde geliştirilmiştir. Ses kaydı sırasında gerçek zamanlı olarak sesin arkasına veri gizlenebilmekte ve bu ses verisi karşı tarafa iletilmektedir. Böylece normal bir şekilde yazılı ve sesli sohbet izlenimi veren uygulama ile aslında iletilmek istenilen gizli bilgiler dikkat çekmeden iletilebilmekte ve güvenlik sağlanmaktadır Modüller Ses steganografisinin kullanıldığı bu uygulama steganografinin mantığı gereği dışarıdan bakınca gizli mesajlaşma yapılabilen bir uygulama olduğu belirtilmeyecek şekilde gerçekleştirilmiştir. Normal bir mesaj ve ses gönderme uygulaması gibi görünmektedir. Ancak ayarlardan gizli mesajlaşma etkin hale getirildiğinde mesaj okuma modu devreye girmektedir. AUCH iki modülden oluşmaktadır. İstemci Modülü Sunucu Modülü Arayüz İşlemleri Gizleme İşlemleri İletişim İşlemleri İletişim İşlemleri İstemci Yönetim İşlemleri Resim 5.1. Audio chat uygulaması temel modüller Mobil istemci modülü Son kullanıcıya hitap eden modül; Java ile geliştirilmiş ve Android platformlar için tasarlanmıştır. Akıllı telefonlarda dünya geneli %79 luk kullanım ve önümüzdeki 4 yıl boyunca bu oranın değişmeyeceğinin öngörülmesi [47] platform seçiminde etkili olmuştur.

46 30 Modül geliştirilmesinde Android Studio geliştirme ortamı kullanılmıştır. Mobil istemci ile web sunucu arasında 22. PORT üzerinden kurulmuş bir TCP Socket bulunmaktadır. Şekil 5.1. AUCH: İstemci akış diyagramı

47 31 Modül minimum SDK 14 e sahip olan Android cihazlarda çalışabilecek şekilde tasarlanmıştır. Gerekli olan platform izinleri şu şekildedir: İnternet erişimi: Haberleşmenin sağlanması için uygulamaya internet erişim yetkisi verilmesi gerekmektedir. Dosya okuma / yazma: Kaydedilen sesin depolanabilmesi ve harici hafızaya yazılıp okunabilmesi için gerekmektedir. Ses Kaydetme: Ses verisi kaydedebilmek için gerekli olan izindir. Şekil 5.2. AUCH: İstemci ses kaydı akış diyagramı Kullanıcının göndereceği mesajları ve ses kayıtlarını oluşturduğu bu modül web sunucu ile iletişim halindedir. Kendi içerisinde son kullanıcının arayüz işlemlerini yaptığı, gizleme

48 32 işlemlerinin gerçekleştirildiği, gizli verilerin çözümlenmesi işlemlerinin yapıldığı ve sunucu ile iletişim kuran dört bölümden oluşmaktadır. Arayüz işlemleri Uygulamada geliştirilen görsel arayüzler Android kütüphanesinin sağladığı standart arayüz işlemlerinden oluşmaktada. Temel olarak karşılama ekranı, mesajlaşma ekranı, ayarlar ekranı olmak üzere 3 ekran bulunmaktadır. Karşılama ekranında uygulamaya ait logo ve isim bilgisi bulunmaktadır. Bu ekran açıkken arka planda cihaz ismi alınarak ayarlara kaydedilmektedir. Ayrıca internet bağlantısı kontrolleri de yine bu aşamada yapılmaktadır. Bu sayede uygulama başlangıcında yapılacak olan rutin işlemler için kullanıcıya boş ekran veya yüklemeler yapılıyor tarzı mesajlar gösterilmemiş, 2 saniye açık kalan logo yapılacak işlemler için zaman kazandırmıştır. Ayarlar ekranı Android kütüphanesinin PreferenceActivity sınıfından türetilmiştir. Bu sayede ayarlarda sağlanan sunucu IP adresi, kullanıcı adı, steganografi türü gibi bilgiler için arayüzde tekrar tekrar giriş alanları oluşturulmasına ihtiyaç duyulmamıştır. Kütüphane yardımıyla arayüz ve ayarlarda değişiklik işlemleri sadece tanımlanacak bir xml dosyası ile kendiliğinden gerçekleşmektedir. XML tanımında PreferenceCategory etiketi yeni bir ayar grubu olduğunu, EditTextPreference etiketi değiştirilebilir bir giriş alanı olduğunu ve ListPreference etiketi ise çoktan seçmeli bir alan olduğunu ifade eder. Ayarlar ekranında kullanıcı adı, sunucu IP adresi ve steganografi türü bilgisi saklanmaktadır. Mesajlaşma ekranı uygulamanın ana ekranıdır. Burada kullanıcı mesajlarından oluşan bir akış, mesaj yazma alanı, gönderme butonu, ses kayıt butonu ile ayarlara geçiş için bir buton bulunmaktadır. Ekranın ilk girişinde butonlar etkin olarak gelmemektedir. Sunucu bağlantısı yapıldığı anda bu butonlar otomatik olarak etkinleşecektir. Mesaj alanına yazılan yazı, gönderme butonuna basıldığında metin olarak sunucu üzerinden diğer alıcıya iletilecektir. Ayrıca akış alanında yeni bir kullanıcının bağlandığı ve mevcut kullanıcının odadan çıktığının bilgisi de paylaşılmaktadır.

49 33 Resim 5.2. Mobil istemci modülü karşılama ekranı Resim 5.3. Mobil İstemci Modülü ayarlar ekranı

50 34 Mesaj alanına yazı yazıldıktan sonra gönderme yerine ses kaydı butonuna basılırsa, bu butona basıldığı sürece ses kaydedilecektir. Kaydedilen bu sesin arkasına mesaj alanında yazılı olan metin gizlenmektedir. Kayıt butonuna basma işlemi sonlandığı anda bu ses karşı tarafa iletilecektir. Bu tasarım sayesinde ses kaydını başlatmak ve durdurmak için iki ayrı buton koyulmamış ve uygulama daha sade bir görünüme kavuşmuştur. Ayrıca gönderilecek olan gizli mesaj için de ayrı bir giriş alanı veya ayar tanımlanmamış, bu değer de standart mesaj alanından alınmıştır. Ayrıca ses kaydı gönderildiği anda gizli mesaj da metin alanından otomatik olarak silinecektir. Bu sayede bilginin gizliliği sağlanmış ve bir sonraki mesaj için alanın silinmesi kullanıcıya bırakılmayarak daha hızlı bir mesajlaşma imkânı sunulmuştur. Resim 5.4. Mobil istemci modülü mesajlaşma ekranı Mesajlaşma ekranında bulunan akış alanında kullanıcının gönderdiği ve kullanıcıya gelen mesajlar, ses dosyaları, sohbet odasına bağlanan ve ayrılan kullanıcı bilgileri anlık olarak takip edilebilmektedir. Bu akışta yer alan ses dosyalarına ek olarak bunları dinlemek için

51 35 dosyaya tek tıklamak, mesajı okumak için çift tıklamak yeterli olacaktır. Ayarlardan steganografi modu etkin hale getirildiği zaman gizli mesajlar okunacaktır. Bu da uygulamayı istenilmeyen zamanlarda gizli verilerden yalıtarak normal bir sohbet uygulaması gibi çalışmasını sağlamaktadır. Sunucu ile İletişim İşlemleri Sunucu ile iletişime geçilebilmesi için yapılan bağlantı işlemleri arka planda yürütülecek şekilde dizayn edilmiştir. Bu şekilde haberleşme yapılabilmesi için Android kütüphanesinin AsyncTask sınıfından faydalanılmış ve iletişim kurulacak olan modül asenkron bir görev olarak tanımlanmıştır. Yani AsyncTask sınıfından türetilen bir ClientTask sınıfı bağlantı işlemlerini ve bağlantı sonrası iletişim protokolünü ayrı bir iş parçacığı (Thread) olarak yürütecektir. Bağlantı 22. PORT üzerinden TCP soket yardımıyla yapılmaktadır. Sunucunun sahip olduğu public IP adresi üzerinden bağlantı isteği iletilir. İstek sunucu tarafından karşılanırsa sunucudan gelen isim isteğine soket üzerinden cevap verilir. Sunucu ismi kabul ederse sunucunun gönderdiği damga istemciye ulaştığında; Dosya okuma : InputStream Dosya yazmak : BufferedOutputStream Mesaj okumak : BufferedReader Mesaj yazmak : PrintWriter türünden nesneler oluşturulup hazır olarak bekletilir. Bağlantı sağlandıktan sonra sonsuz bir döngü içerisinde sunucudan gelecek komutlar beklenir. Bu komutlara göre uygun cevaplar sunucuya iletilir (Şekil 5.1. AUCH: İstemci akış diyagramı). Sunucu ile iletişim kurulurken sunucu komutlarından bağımsız olarak istemcinin göndereceği bilgiler de mevcuttur. Bu bilgi metin veya dosya olabilir. Bunların iletilebilmesi için istemci üzerinde dinleyiciler listener oluşturulmuştur. Mesaj gönderme ve ses kaydı butonları için oluşturulan bu dinleyiciler; mesaj gönderme butonuna basıldığında, ses kaydı butonuna basıldığında ve basma işlemi sonlandığında ayrı ayrı çalışmaktadır. Mesaj gönderme ekranında eğer bir metin girilip mesaj gönderme butonuna basılırsa metin iletimi için hazır olan nesne aracılığıyla bu mesaj iletilir. Metin yazılıp ses

52 36 kaydı butonuna basılıp beklendiği sürece ses kaydı yapılır, basma işlemi bitirildiği anda gönderilecek ses dosyası istemci üzerinde hazır bulunan dosya yazma nesnesi ile sunucuya iletilir. Gizleme işlemleri Ses arkasına veri gizlemenin gerçek zamanlı olarak yapıldığı bölümdür. Ses kaydı stereo kanaldan ve analog seslerin dijital olarak ifade edilebildiği 16 bit PCM dijital ses kodlama standardı kullanılarak yapılmaktadır. Sesin işlenebilmesi için ilk olarak minimum arabellek (buffer) boyutunun hesaplanması gerekmektedir. Ses işlemlerinin yapılabilmesi için Android in AudioRecord kütüphanesi kullanılmıştır. Burada örneklem hızı, kullanılan kanal ve ses kodlama standartları parametre olarak geçilerek minimum arabellek boyutu elde edilmiştir. Böylelikle her bir adımda işlenebilecek olan minimum ses miktarı bulunmuş olacaktır. Minimum arabellek boyutu ses kaydında kullanılan kanal sayısına, kodlama standardına ve örneklem hızına bağlı olarak değişmektedir. Uygulamada Hz örneklem hızı, 2 kanal ve stereo 16 bit PCM dijital ses kodlama standardı kullanılmış ve minimum arabellek boyutu 840 bayt olarak bulunmuştur. Sonraki hesaplamalarda gerçek zamanlı olarak bu arabellek boyutundaki sesler işlenecektir. buffersize = AudioRecord.getMinBufferSize(Consts.RECORDER_SAMPLERATE, Consts.RECORDER_CHANNELS, Consts.RECORDER_AUDIO_ENCODING); Daha sonra ayarlardan veri gizlemenin hangi yöntem ile yapılacağı bilgisi okunur. Ses kayıt butonuna basıldığında startrecording() metodu çağırılır. Metot içerisinde Android kütüphanesinin AudioRecord sınıfı yardımı ile kullanılan cihaz üzerindeki mikrofondan kayıt yapacaktır. Kayıt yapılırken kullanılan sabit değerler uygulamadaki Consts.java sınıfında tanımlanmıştır. Bu sayede sesin farklı bir kanal veya örneklem hızı ile kullanmak istendiği durumda değişiklik tek bir yerden ve kolayca yapılacaktır. Metodun içerisinde yukarıda bahsedilen örneklem, kodlama ve kanal sayıları kullanılarak bir ses kayıt nesnesi oluşturulur. Eğer oluşturulan nesne ses kaydı yapmak için hazırsa ve başlatıldıysa isrecording bayrağı true durumuna çekilir. Bu bayrak ses kaydının devam ettiğinin

53 37 göstergesidir ve bayrak aktif olduğu sürece ses kaydı devam edecektir. Daha sonra sesin işlenmesi için bir iş parçacığı (thread) oluşturulur. private void startrecording() { recorder = new AudioRecord(MediaRecorder.AudioSource.MIC, Consts.RECORDER_SAMPLERATE, Consts.RECORDER_CHANNELS, Consts.RECORDER_AUDIO_ENCODING, buffersize); if (recorder.getstate() == AudioRecord.STATE_INITIALIZED) { recorder.startrecording(); isrecording = true; recordingthread = new Thread(new Runnable() public void run() { writeaudiodatatofile(); } }, "AudioRecorder Thread"); } } recordingthread.start(); Oluşturulan iş parçacığında veri gizlenen ses kayıtlarının depolanacağı bir geçici dosya oluşturulur. Bu dosyada biriktirilen ses işlem sonunda 44 bitlik wav dosyası başlık bilgisinin eklenmesi ile sisteme kaydedilecektir. Başlık bilgisinde dosya üzerine ne kadar veri gizlendiği bilgisi saklanacaktır. Arabellek boyutuna sahip bir byte dizisi öbek öbek alınan sesin geçici olarak saklanacağı veri yapısıdır. Ses üzerinde gerçek zamanlı olarak yapılacak işlemler bu arabellek boyutundaki dizi üzerinde yapılacaktır. Bu aşamadan sonra bu dizi steganografi yöntemine göre Encoder sınıfının ilgili metoduna yönlendirilerek üzerinde veri gizleme ile ilgili işlemler yapılır. Yeni bir yöntem tanımlamak da buraya yeni bir yönlendirme eklemek kadar basit olacaktır. while (isrecording) { read = recorder.read(data, 0, buffersize); if (AudioRecord.ERROR_INVALID_OPERATION!= read) { try { String stegotype=(string)prefs.get("stegotypes"); if (stegotype.equals("type_clean")) data = encoder.encodeclean(data); else if (stegotype.equals("type_lsbstandard")) data = encoder.encodelsbstandard(data); else if (stegotype.equals("type_lsbmielikainen")) data = encoder.encodelsbmielikainen(data); else if (stegotype.equals("type_lsbchan")) data = encoder.encodelsbchan(data);

54 38 } } else if (stegotype.equals("type_lsbf5")) data = encoder.encodelsbf5(data); os.write(data); } catch (IOException e) { e.printstacktrace(); } Encoder sınıfının içerisinde mesaja veri gizleneceği zaman getmsg(int, int) metodu çağırılır. Bu metottan, veri gizlenecek olan kapak dosyasının okunan kısmı (m ile ifade edilmektedir); gizli mesajın başlık kısmında ise başlık bilgisi, gizli mesaj boyutuna kadar olan kısmında mesaj bilgisi, diğer kısımlarda ise rastgele oluşturulan bir değer geri döndürülür. private static char getmsg(int a, int num) { char msg; if (m + num < Consts.AUCH_SECRET_MESSAGE_HEADER_SIZE) { msg = messageheader[m + num]; } else if (message.length > m + num - Consts.AUCH_SECRET_MESSAGE_HEADER_SIZE) { msg = message[m + num - Consts.AUCH_SECRET_MESSAGE_HEADER_SIZE]; } else { msg = randomchar(a); } return msg; } Veri gizleme yöntemlerinde her seferinde arabellek boyutu kadar veri üzerinde işlem yapılmaktadır. Ve burada yapılan işlemler bit operatörleri ile sağlanmaktadır. Maskeleme ve bit temizleme işlemlerinde kolaylık olması için bir takım sabit değerler oluşturulmuştur. Bunlar şu şekildedir: public static final int GET_LAST_1 = 0x0001; o ve operaratörü ile kullanıldığında son biti getirir. o veya operatörü ile kullanıldığında ise son biti 1 yapar public static final int GET_LAST_2 = 0x0002; o ve operaratörü ile kullanıldığında sondan 2. biti getirir. o veya operatörü ile kullanıldığında ise sondan 2. biti 1 yapar. public static final int GET_LAST_3 = 0x0004; o ve operaratörü ile kullanıldığında sondan 3. biti getirir. o veya operatörü ile kullanıldığında ise sondan 3. biti 1 yapar.

55 39 public static final int MASK_LAST_1 = 0xFFFE; o ve operaratörü ile kullanıldığında son biti sıfırlar. o veya operatörü ile kullanıldığında ise son biti korur, diğerlerini 1 yapar. Veri gizleme işleminde kullanılan metotlar aşağıda listelenmiştir: Gizleme olmadan kayıt: Girdi olarak verilen verinin aynısını geri döndürür. public static byte[] encodeclean(byte[] data) { return data; } Standart LSB: Son mesaj bitini sıfırlar ve gizlenmek istenilen biti buraya yazar. public static byte[] encodelsbstandard(byte[] data) { for (int i = 0; i < data.length; i++, m++) { int a = (int) data[i]; char msg = getmsg(a); a = (a & Consts.MASK_LAST_1) msg; } data[i] = (byte) (a); } return data; Mielikainen: Şekil 2.1 deki akış diyagramı veya Çizelge 2.3 de gösterilen algoritma adımlarının uygulanmıştır. Her baytta bulunan 8 bitin yalnızca 3 tanesi değiştirilerek hepsine veri gizlenebilmektedir. Bu yöntemde veri gizlenecek baytlar çiftler olarak ele alındığından arabellekteki kayıt ikişer bayt olarak okunur. public static byte[] encodelsbmielikainen(byte[] data) { for (int i = 0; i + 1 < data.length; i = i + 2, m = m + 2) { int y1 = (int) data[i]; int y2 = (int) data[i + 1]; int y11 = y1 & Consts.GET_LAST_1; int y12 = (y1 & Consts.GET_LAST_2) >> 1; int y12minus1 = ((y1-1) & Consts.GET_LAST_2) >> 1; char msg1 = getmsg(y1, 0); char msg2 = getmsg(y2, 1); if (y11 == msg1) { if (((y12 + y2) & Consts.GET_LAST_1) == msg2) { } else { y2++; } } else { if (((y12minus1 + y2) & Consts.GET_LAST_1) == msg2) { y1--;

56 40 } } else { y1++; } } data[i] = (byte) (y1); data[i + 1] = (byte) (y2); } return data; F5: Ele alınan verinin sondan üç biti y2, y1, y0 olduğu düşünüldüğünde; iki bitlik mesaj y2,y1 çiftine eşitse son bit 1 yapılır, ikisi de eşit değilse 0 yapılır. Diğer durumlarda son bit 1 ise mesaj sondan 2 ve 3.bite olduğu gibi yapılır. Son bit 0 ise tersi alınarak yazılır. public static byte[] encodelsbf5(byte[] data) { for (int i = 0; i < data.length; i++, m = m + 2) { int y = (int) data[i]; int y0 = (y & Consts.GET_LAST_1); int y1 = ((y & Consts.GET_LAST_2) >> 1); int y2 = ((y & Consts.GET_LAST_3) >> 2); char msg1 = getmsg(y, 0); char msg2 = getmsg(y, 1); int m1 = (int) msg1; int m2 = (int) msg2; if (y1 == m1 && y2 == m2) y = y & Consts.MASK_LAST_1; else if (y1!= m1 && y2!= m2) y = y Consts.GET_LAST_1; else if (y0 == 0) { y = y & 0xFFF9; // ; y = y (m1 << 1); y = y (m2 << 2); } else if (y0 == 1) { y = y & 0xFFF9; // ; y = y ((~(m1) << 1) & Consts.GET_LAST_2); y = y ((~(m2) << 2) & Consts.GET_LAST_3); } } data[i] = (byte) (y); } return data; Chan: Şekil 2.2 üzerinde gösterilen algoritmaya göre kodlanmıştır. public static byte[] encodelsbchan(byte[] data) { for (int i = 1; i + 1 < data.length; i++, m++) { int yprev = (int) data[i - 1]; int y = (int) data[i]; int ynext = (int) data[i + 1];

57 41 int yson = (y & Consts.GET_LAST_1); int ynextson = (ynext & Consts.GET_LAST_1); int yprev2 = ((yprev & Consts.GET_LAST_2) >> 1); int y2 = ((y & Consts.GET_LAST_2) >> 1); char msg1 = getmsg(y, 0); char msg2 = getmsg(y, 1); //kapaktaki bit ve bir önceki byte ın sondan ikinci biti XOR lanır if ((yson ^ yprev2)!= msg1) { if ((ynextson ^ y2) == msg2) { //F Fonksiyonu y = y - yson + ((~yson) & Consts.GET_LAST_1); } else { if (yson == 1) { y--; } else { y++; } } } } data[i] = (byte) (y); } return data; Ses kaydı durdurulunca; durdurularak isrecording bayrağı false durumuna çekilir. Bu bayrağa göre okuma işlemini yapan sınıftaki döngü bu sayede durur. Daha sonra ses kayıt nesnesinin ses kaydını durduracak olan stop() metodu çağırılır ve oluşturulan iş parçacığı durdurulur. Geçici dosyada oluşturulan ses kaydı bir başlık verisi ile birlikte wav uzantılı dosyaya kaydedilerek sunucu ile iletişim birimine gönderilir. private String stoprecording() { if (null!= recorder) { isrecording = false; if (recorder.getstate() == AudioRecord.STATE_INITIALIZED) { recorder.stop(); recorder.release(); } } recorder = null; recordingthread = null; String outputfilename = getfilename(); WaveUtil.copyWaveFile(getTempFilename(), outputfilename, buffersize); deletetempfile(); } return outputfilename;

58 42 Gizli verilerin çözümlenmesi işlemleri İstemciye indirilen ses dosyası normal mesajlaşmada iletilebilecek bir ses verisinden oluşmaktadır. Kullanıcı bu sesi ekran üzerinden dinleyebilmektedir. Ancak bu kaydın arkasında bulunan gizli mesajın okunabilmesi için ses dosyasının readaudiodata(str) metoduna gönderilmesi gerekmektedir. Bu metot içerisinde kullanılan steganografi yöntemine göre bir Decoder nesnesi oluşturulur ve yine arabellek boyutu kadar ses öbek öbek okunur. Okunan bu dijital ses verisi ilgili decoder metodunda çözümlenerek gizli mesaj elde edilir. Standart LSB: Son mesaj bite gizlendiği için son bitler alınarak mesaj elde edilir. public void decodelsbstandard(byte[] data) { for (int i = 0; i < data.length; i++) { int a = (int) data[i]; } } a = (a & Consts.GET_LAST_1); decoded.add((char) a); Mielikainen: Bu yöntemin çözümlenmesinde bakılan baytın son biti gizli mesajın bir bitini, ikinci biti ile sonraki baytın toplamı değerinin son biti ise gizli mesajın diğer bitini oluşturur. Dizi bitene kadar bu işleme devam edilir. public void decodelsbmielikainen(byte[] data) { for (int i = 0; i + 1 < data.length; i = i + 2) { int a = (int) data[i]; int ynext = (int) data[i+1]; int y1 = (a & Consts.GET_LAST_1); int y2 = ((a >> 1 ) & Consts.GET_LAST_1); int b=((y2 + ynext) & Consts.GET_LAST_1 ); } } decoded.add((char) y1); decoded.add((char) b); F5: Ele alınan verinin sondan üç biti y2, y1, y0 olduğu düşünüldüğünde; iki bitlik mesaj y2,y1 çiftine eşitse son bit 1 yapılır, ikisi de eşit değilse 0 yapılır. Diğer durumlarda son bit 1 ise mesaj sondan 2 ve 3.bite olduğu gibi yapılır. Son bit 0 ise tersi alınarak yazılır. public void decodelsbf5(byte[] data) { for (int i = 0; i < data.length; i++) { int a = (int) data[i]; int y0 = (a & Consts.GET_LAST_1);

59 43 } } int y1 = ((a & Consts.GET_LAST_2) >> 1); int y2 = ((a & Consts.GET_LAST_3) >> 2); if(y0==1){ y1= (~y1) & Consts.GET_LAST_1; y2= (~y2) & Consts.GET_LAST_1; } decoded.add((char) y1); decoded.add((char) y2); Chan: Chan algoritmasının çözümlenmesinde bakılan baytın son biti 0 ise önceki baytın en anlamsız ikinci biti, 1 ise önceki baytın en anlamsız ikinci bitinin tersinin son biti gizli mesajı oluşturur. public void decodelsbchan(byte[] data) { for (int i = 1; i + 1 < data.length; i++) { int yprev = (int) data[i - 1]; int y = (int) data[i]; int yson = (y & Consts.GET_LAST_1); int yprev2 = ((yprev & Consts.GET_LAST_2) >> 1); if(yson==0){ decoded.add((char)yprev2); }else{ decoded.add((char)((~yprev2)& Consts.GET_LAST_1)); } } } Çözümleme işlemi sonucunda elde edilen ArrayList<Character> veri türünde toplanan gizli mesaj bayt dizisine dönüştürülür ve başlık için ayrılmış olan 32 bitlik alanda verilen uzunluğa göre bir String nesnesine dönüştürülerek gizli mesaj çıkartılır Web sunucu Mobil istemcilerden gelen talepleri diğer istemcilere yönlendiren modüldür. Java programlama dili ile Intellij IDEA üzerinde geliştirilmiştir. Kullanılan sunucu statik IP adresine sahip Windows Server 2012 R2 işletim sistemi kurulu 1 GB RAM, Intel Xeon CPU E v3 2.4 GHz işlemciye sahip sunucudur. Sunucu ile 22. PORT üzerinden iletişim yapılmaktadır. Sunucunun başka portlardan erişimi kısıtlanmıştır.

60 44 Şekil 5.3. AUCH: Sunucu akış diyagramı

61 45 Web sunucu temel olarak istemciler arasındaki haberleşmeyi yönlendiren birim olarak çalışmaktadır. Web sunucuya istemcilerden gelen bağlantı istekleri kabul edilirse bir istemci havuzunda biriktirilmektedir. Gelen mesaj ve komutlar ise bu havuzdan seçilen istemcilere iletilmektedir. Verilerin güvenliği için sunucu üzerinde mesaj ve ses kaydı loglaması yapılmamaktadır. İstemcilerle iletişim kuran ve istemcilerin yönetildiği iki bölümden oluşmaktadır. İstemci ile iletişim işlemleri İstemci iletişiminde de 22.PORT üzerinden TCP soket kullanılmaktadır. Soket üzerinden yeni bir bağlantı isteği geldiği zaman sunucuda istemci için bir iş parçacığı (Thread) oluşturulur. İş parçacığının içerisinde protokol gereği ilk başta sunucu istemciden bağlantı ismi ister. İstemcinin cevabından sonra bu ismin kabul edildiğine dair istemciye bir damga gönderilir ve sonsuz bir döngü içerisinde istemciden gelecek komutlar dinlemeye başlanır. İstemciden gelen komutlara göre diğer istemciye mesaj veya ses dosyası iletilir. Dosya iletimi öncesinde istemciye dosya uzunluğu bilgisi gönderilir. Daha sonra BufferedOutputStream üzerinden dosya diğer istemciye gönderilir. İstemci yönetimi işlemleri Sunucuya bağlanan istemciler HashSet nesnesi üzerinde tutulur. İstemci üzerinden bir mesaj veya ses dosyası sunucuya ulaşırsa bu HashSet nesnesinde olan PrintWriter veya BufferedOutputStream nesnelerinden diğer istemci veya istemcilere iletilir. Herhangi bir istemcinin sunucuya bağlanabilmesi için sunucunun istediği kullanıcı adı bilgisine SECURE ön eki ile cevap vermesi gerekir. Böylelikle uygulama dışındaki herhangi bir kullanıcının sisteme bağlantısının önüne geçilmiş olacaktır. Sunucu ayrıca aynı isme sahip bir kullanıcı varsa mesajlaşmada karışıklık olmaması açısından bu kullanıcıyı da sisteme kabul etmez Analiz Geliştirilen uygulamanın performansı çeşitli analizlere tabi tutulmuştur. Geliştirilen 4 yönteme göre sesin arkasına veri gizlenme süresi hesaplanmıştır. Ancak bu hesaplama yapılırken seslerin birebir aynı olması için testler gerçek zamanlı olarak yapılmamış test

62 46 için bir simülatör geliştirilmiştir. Zaten sisteme esas yük getirecek kısım da sesin gerçek zamanlı olarak elde edilmesi değil, sesin işlenmesidir. Bu nedenle 2 saniye uzunluğundaki ve 399 KB boyutundaki bir ses kaydının arkasına 51 KB boyutundaki bir yazı gizlenmiş ve bunun gizleme, çıkartma süreleri geliştirilen farklı yöntemlere göre analiz edilmiştir. Bu testlerde daha sağlıklı veri alınması için her yöntem için 4 adet deneme yapılmış ve her bir süre milisaniye cinsinden kayıt altına alınmıştır. Testler sonucunda gizli mesajın ses dosyasına yazımı sırasında Çizelge 5.1 ve Şekil 5.4 üzerinde de görüleceği üzere standart yöntem, Mielikainen ve F5 yöntemleri ms arasında yazma işlemini gerçekleştirirken Chan ın yönteminde bu süre 31,23 ms süresine çıkmaktadır. Çizelge 5.1. AUCH: Veri gizleme ve geri getirme hızları tablosu Deneme Sırası Yazma Okuma Deneme Sırası Standard 12,54 12,47 12,52 13,67 Standard 25,53 26,51 25,79 24,91 Mielikainen 11,85 12,06 12,09 12,13 Mielikainen 28,9 27,39 27,39 27,21 Chan 28,8 22,07 31,23 29,45 Chan 28,49 28,05 29,28 27,83 F5 13,71 13,38 13,17 13,68 F5 34,93 34,74 34,38 34,49 Ortalama ve Toplam Deneme Sırası Yazma Okuma Toplam Standard 12,8 25,68 38,48 Mielikainen 12,03 27,72 39,75 Chan 27,89 28,41 56,3 F5 13,48 34,64 48,12 Gizli mesajın okunması sırasında da standart yöntemle gerçekleştirilen stego ses dosyasından gizli mesajın çıkartılması 24,91 ms ile 26,51 ms arasında değişmektedir. Bunun yanında Mielikainen ile Chan ın yöntemleri de hemen hemen birbirleriyle aynı

63 47 sonuçları vererek 27,21 ms ile 29,28 ms arasında değişkenlik göstermektedir. Ancak F5 yöntemi okuma işleminde en yavaş algoritma olarak kaldığı ve 34,38 ms den daha erken mesajı çıkartamadığı yapılan testler sonucu elde edilmiştir. Şekil 5.4. AUCH: Veri gizleme ve geri getirme hızları grafikleri Yazma Okuma Ortalama Toplam Bahsedilen algoritmaların kullanılması sonucunda hem veri gizleneceği hem de gizli verinin çıkarılacağı düşünüldüğünde okuma ve yazma sürelerini toplu olarak incelemenin daha sağlıklı olacağı düşünülmüştür. Sonuç olarak en hızlı yöntem 38,48 ms toplam süre ile standart yöntem olarak bulunmuştur. Standart yöntemden sonra en hızlı algoritma 39,75 milisaniye ile Mielikainen olmuştur. F5 yöntemi bu yöntemlerden %25 daha yavaş olarak

64 48 toplam 48,12 ms bu işlemleri gerçekleştirirken, Chan ın yöntemi çok daha yavaş bir performans ile 56,3 ms süreyle yavaş yöntem olarak tespit edilmiştir. Standart yöntem her bir biti gizlemek için hiçbir kontrol yapmadan en anlamsız biti değiştirmektedir. Okuma sırasında da sadece en anlamsız bitleri alarak bir dizi oluşturmaktadır. Bu nedenle hızlı çalışmaktadır. Mielikainen yönteminde aynı anda gizli mesajın iki biti birden gizlendiği için hızlı olarak çalışmıştır. F5 yönteminde de aynı anda iki bit gizlenmektedir ancak en anlamsız bite mesajın olduğu gibi mi tersinin mi gizlendiğinin kaydedilebilmesi için kontrollere ihtiyaç duyulmaktadır. Bu de algoritmayı yavaşlatmaktadır. Chan ın yönteminin en yavaş yöntem olması veri gizleyeceği baytın hem öncesine hem de sonrasında gelen baytlara bakarak karar vermesinden kaynaklanmaktadır. Karar mekanizması işlemi yavaşlatmaktadır. Ancak Chan ın yönteminde de okuma esnasında sadece baytın son bitine bakılmaktadır. Buna göre ya önceki eleman ya da onun tersi alınmaktadır. Okuma kısmı hızlı olmasına rağmen toplamda en yavaş algoritma olarak görülmektedir.

65 49 6. SONUÇ VE ÖNERİLER Yapılan araştırmada steganografinin tarihsel süreçteki gelişimi ve günümüzde mevcut olan steganografik yöntemler, bazı yöntemlere ilişkin algoritmalar ile steganografi üzerinde yapılan araştırma ve uygulamalar araştırılmıştır. Milattan önce 4000 yıllarına dayanan steganografi, bilgisayarların hayatımızın içerisine girmesi ile farklı formatlardan dijital ortama yani multimedya boyutuna taşınmıştır. Bilgisayarlar yardımı ile gizli bilgilerin, insan gözüne nazaran daha kolay tespit edilebilmesi, steganografide yeni algoritmaların da gelişmesine neden olmuştur. Steganografi için 3 temel prensip olan güvenlik, anlaşılmazlık ve kapasite kriterlerine göre algoritmalar gelişmiş ve değerlendirilmiştir. Yapılan çalışmada steganografi yöntemleri hem kapak çeşitlerine göre, hem de en anlamsız bite göre gizleme algoritmaları olmak üzere iki ayrı kısımda incelenmiştir. Kapak çeşitlerine göre resim, ses, metin ile video ve diğer yöntemlerin olduğu 4 başlık altında incelenmiştir. Burada her bir kapak dosyasının içerisine hangi yöntemlerle veri gizlendiğinden bahsedilmiştir. Diğer bölümde ise en anlamsız bite veri gizleme algoritmaları incelenmiştir. Algoritmalar, değişiklik yaptığı bit oranına ve gizlediği veri oranlarına göre incelenmiştir. Daha sonra stego dosyalara hangi yöntemlerle steganaliz yapıldığı konusu araştırılmıştır. Steganografik yaklaşımların iyi amaçlı kullanıldığı zaman faydalı olabildiği kadar, amacı dışında ve kötü amaçlı kullanıldıklarında da tehlikeli birer silah olabileceği anlaşılmıştır. Son bölümde ise son yıllarda steganografi sayesinde yapılan uygulamalar ve bu konulardaki araştırmalara değinilmiştir. Fiber optik hatlar üzerinde steganografik iletişim yapılması, copyright kontrolü, kişilerin bilgilerinin fotoğraflarına gizlendiği akıllı kimlik kartları ile video ve ses senkronizasyonu gibi uygulamaların yanında, casusluk ve terör örgütü haberleşmeleri de steganografi ile yapılabilmektedir. Steganografinin artık neredeyse hayatımızın bir parçası haline gelen akıllı telefonlarda ve 2019 yılına kadar %79 luk pazar payından hiçbir şey kaybetmeyeceği tahmin edilen Android işletim sistemi [47] ile kullanılmaması mümkün değildir. Ancak yapılan uygulamalarda Android üzerinde gerçek zamanlı olarak ses arkasına veri gizleyen bir çalışma ve uygulama bulunamamıştır. Hashmi ve arkadaşlarının yaptığı çalışmada da

66 50 Android ve steganografi kullanılmış ancak iletişim amaçlı değil copyright kontrolü amaçlı kullanmışlardır [46]. Raggo ve Hosmer ise geliştirilen Stegdroid uygulamasından bahsetmişlerdir [37]. Bu uygulama da ses arkasına veri gizlemektedir ancak çoktan seçmeli bir yöntem kullanmamakta, karşılıklı sohbet uygulaması gibi çalışmamakta ve gerçek zamanlı bir şifreleme yapmamaktadır. Ayrıca yapılan araştırmalarda steganografi algoritmalarının veri gizleme ve veri çözme hızları ölçen ve karşılaştıran bir çalışma da bulunamamıştır. Sağıroğlu ve Bulut yaptıkları çalışmada kurumlar için kritik olan bilgi ve belgelerin mobil ortama doğru kaydığı ve mobil ortamlarda artan güvenlik açıkları, saldırılar ve casus yazılımların mobil platformda kurumsal bilgiler için tehdit oluşturduğundan bahsetmişlerdir [48]. Veri iletişiminde kullanılacak şifreleme ile bu tehditlerin önüne geçmek mümkün olsa da kompleks olmayan şifreler günümüzde kullanılan süper bilgisayarlar ve kaba kuvvet saldırıları ile yine tehdit altında bulunmaktadır. Bu araştırmalardan sonra, mobil platformda güvenli veri iletişimi yapabilmek için Android ile gerçek zamanlı ses steganografisi yapan bir mesajlaşma uygulaması geliştirilmiştir. Uygulama normal görüntüsü itibari ile mesaj gönderme alma, ses gönderme ve alma fonksiyonları ile normal bir mesajlaşma uygulamasından farksızdır. Ancak uygulama ayarlarında bulunan steganografi yöntemi seçildiği ve etkin hale getirildiğinde uygulama seçilen steganografi yöntemlerini kullanarak gerçek zamanlı olarak sesin içerisinde bilgi gizlemektedir. Burada çoktan seçmeli olarak steganografi yöntemleri uygulama içerisinde sunulmaktadır. Bu sayede karşılıklı iletişim sırasında da ancak aynı yöntem seçilerek gizli mesajlar çıkartılabilmektedir. Böylelikle yanlış kullanım ve gizleme algoritmasının bilinememesi durumunda mesaj çıkartılamayaktır ve uygulama güvenliği bir seviye daha arttırılmış olacaktır. Uygulama ile güvenli bir iletişim kurulabildiğinden; hassas ve kritik verileri bulunan kurumlarda, saldırganlar ve kötü niyetli kişiler tarafıdan takip edilmesi muhtemel güvenlik birimlerinde, firma verileri ve sırlarının iletilmesinde kullanılabilir. Bu sayede iletim bir sohbet uygulamasına benzediği için dikkat çekmeyecek, izlense ve takip edilse bile gönderilen veriler çözümlenemeyecek ve kullanılan kapak verisi yani sohbet sesleri elde edilmiş olacaktır.

67 51 Uygulamada kullanılan yöntemlerin güvenilirliği, sağlamlığı, tespit edilebilirlikleri ilgili bölümlerde bahsedildiğinden tekrar incelenmesine gerek duyulmamıştır. Gerçek zamanlı olarak veri gizleyen bu uygulamada yöntemlerin performansları veri gizleme ve veri çözme hızları temel olacak şekilde ele alınmıştır. Hız tespiti için verilerin aynı olması için gerçek zamanlı bir ölçüm yerine simulasyon kullanılmış ve aynı ses kümesi üzerinde 4 adet gizleme ve 4 adet veri çözme işlemi gerçekleştirilmiştir. Testlerde sonra toplam süre olarak hızlı yöntem standart LSB yöntemi bulunmuştur. Standart yöntemden sonra performans sıralamasına göre Mielikainen yöntemi, F5 yöntemi ve Chan ın yöntemleri gelmektedir. Standart yöntem ve Mielikainen arasındaki fark çok düşük olmasına rağmen steganalizde kullanılan gizleme verimliliği, PSNR ve MSE değerlerleri [26] göz önünde bulundurulduğunda Mielikainen yönteminin performans ve güvenlik açısından kullanılmasının daha uygun olacağı değerlendirilmiştir. Gerçek zamanlı veri gizleme yapan uygulamanın güvenliğinin arttırılabilmesi için girişte şifre sorgulaması yapılabilir. Hatta belirlenecek iki şifreden birisi sadece normal uygulamanın görünmesini sağlarken, ikinci şifre ile giriş yapıldığında ses arkasındaki verilerin okunabilmesini sağlayan buton ve ayarların görüneceği değişiklikler yapılabilir. Yine güvenliğin arttırılması için gizlenecek olan mesajın RSA gibi güvenli algoritmalarla şifrelenerek yollanması bilgi güvenliğinin arttırılması için mümkündür [49]. Böylelikle zaten görünmeyen mesaj bir ihtimal saldırganlar tarafından okunabilse bile şifreli olduğu için bir anlam ifade etmeyecektir. Gelecek çalışmalarda; mobil iletişimde veya çevrimiçi konuşmalar içerisinde ses steganografisi kullanılarak haberleşme, kurum içi hassas verilerin iletişiminde steganografik yaklaşımların kullanımı ve maliyeti konularında araştırmalar yapılabilir. Mevcut uygulamaya yeni bir steganografi metodu entegre edilebilir ve uygulama ses dışında da kameradan yakalanan fotoğraf ve video üzerinde de gerçek zamanlı veya mesajlaşmada kullanılan emojiler üzerinde veri gizleyecek şekilde geliştirilebilir.

68 52

69 53 KAYNAKLAR 1. Eriş, U. (2009). Türkiye de kırıcı (hacker) kültürü, Doktora Tezi, Eskişehir Anadolu Üniversitesi Sosyal Bilimler Enstitüsü, Eskişehir, Tulum, İ. (2006). Bilişim suçları ile mücadele, Yüksek Lisans Tezi, Süleyman Demirel Üniversitesi Sosyal Bilimler Enstitüsü, Isparta, Blunden, B. (2009). Anti-forensics: the rootkit connection, Black Hat, USA. 4. İnternet: Wikipedia, Kriptoloji, URL: =http%3a%2f%2ftr.wikipedia.org%2fwiki%2fkriptoloji&date= , Son Erişim Tarihi: Özdemir, A.Ş., Erdoğan, F. (2011). Şifreleme etkinlikleriyle faktöriyel ve permütasyon konusunun öğretimi, Batı Anadolu Eğitim Bilimleri Dergisi, 3, Schneier, B. and Wiley, J. (1996). Applied cryptography: protocols, algorithms, and source code in C. 7. Dongarra, J. (2012). Current supercomputers, Universe, Human Immortality and Future Human Evaluation, C J. Wilkins. (1694). Messenger: shewing, how a man may with privacy and speed communicate his thoughts to a friend at any distance, Mercury: Or the Secret and Swift, (Second Edition), London, 9, Reddy, H.S.M. and Raja, K. B. (2009). High capacity and security steganography using discrete wavelet transform, International Journal of Computer Science and Security (IJCSS), 3, Kipper, G. (2004). Investigator's Guide to Steganography, CRC Press LLC, 4, Bender, W., Gruhl, D., Morimoto, N. and Lu, A. (1996). Techniques for data hiding, IBM Systems Journal, 35, Provos, N. and Honeyman, P. (2003). Hide and seek: an introduction to steganography, IEEE Security and Privacy, 1, Amirtharajan, R., Akila, R. and Deepikachowdavarapu, P. (2010). A comparative analysis of image steganography, International Journal of Computer Applications, 2 (3), Cheddad, A., Condell, J., Curran, K. and Mc Kevitt, P. (2010). Digital image steganography: survey and analysis of current methods, Signal Processing, 90, Raggo, M. and Hosmer, C. (2013). Chapter 4 - Multimedia data hiding, Data Hiding,

70 Matsuoka, H. (2006). Spread spectrum audio steganography using sub-band phase shifting, Proceedings of the 2006 International Conference on Intelligent Information Hiding and Multimedia Signal Processing, Salamon, D. (2003). Data hiding in text, Data Privacy and Security, Liu, Y., Hu, M., Ma, X. and Zhao, H. (2015). A new robust data hiding method for H.264/AVC without intra-frame distortion drift, Neurocomputing, 151, AbdulKarim, M.,S., Wong, K. (2015). Data embedding in random domain, Signal Processing, 108, Dumitrescu, S., Wu, X. and Wang, Z. (2003). Detection of LSB steganography via sample pair analysis, IEEE Transactions On Signal Processing, 51(7), Thien, C.C. and Lin, J.C. (2003). A simple and high-hiding capacity method for hiding digit-by-digit data in ımages based on modulus function, Pattern Recognition, 36, Parker, M. (2010). Chapter 12 - Error correction coding, Digital Signal Processing, 101, Zhang, W. and Li, S. (2002). A coding problem in steganography, Journal Of Latex Class Files, 1, Fridrich,J. and Soukal, D. (2006). Matrix embedding for large payloads, Information Security and Forensics, 1, Mielikainen, J. (2006). LSB Matching revisited, IEEE Signal Processing Letters, 13, Olcay, C. ve Saran, N. (2013). İmge içine bilgi gizlemede kullanılan LSB yöntemlerinin karşılaştırılması, Journal of Science and Engineering, 10, Chan, C.,S. (2009). On using LSB matching function for data hiding in pixels, Fundamenta Informaticae, 96, Westfeld, A. (2001). F5-A steganographic algorithm: high capacity despite better steganalysis, Proceedings of the 4th International Workshop on Information Hiding, Kurtuldu, Ö. ve Arıca, N. (2009). İmge kareleri kullanan yeni bir steganografi yöntemi, Journal of Naval Science and Engineering, 5, Ünlü, O. ve Karacan, H. (2015). Lattice approach to video steganography, Turkish Journal of Electrical Engineering & Computer Sciences, 23,

71 Chhikara, R. and Singh, L. (2013). A review on digital ımage steganalysis techniques categorised by features extracted, International Journal of Engineering and Innovative Technology (IJEIT), 3, Gupta, R. (2014). Information hiding and attacks: review, International Journal of Computer Trends and Technology (IJCTT), 10, Lou, D.C., Chou, C.L., Wei, H.Y. and Huang, H.F. (2013). Active steganalysis for ınterpolation-error based reversible data hiding, Pattern Recognition Letters, 34(9), Al-Najjar, Y.A.Y. and Soong, D.C. (2012). Comparison of ımage quality assessment: PSNR, HVS, SSIM, UIQI, International Journal of Scientific & Engineering Research, 3(8), Hassan, M. (2008). Steganaliz yaklaşımlarının karşılaştırılması, Yüksek Lisans Tezi, Gazi Üniversitesi Fen Bilimleri Enstitüsü, Ankara, Cheddad, A., Condell, J., Curran, K. and McKevitt, P. (2010). Digital ımage steganography: survey and analysis of current methods, Signal Processing, 90, Raggo, M. and Hosmer, C. (2013). Chapter 12 futures, Data Hiding, Cheddad, A., Condell, J., Curran, K., Mc Kevitt, P. (2009). A secure and ımproved self-embedding algorithm to combat digital document forgery, Signal Processing, 89, Atıcı, M. A. (2007). Steganografik yaklaşımların incelenmesi, tasarımı ve geliştirilmesi, Yüksek Lisans Tezi, Gazi Üniversitesi Fen Bilimleri Enstitüsü, Ankara, Wu, B., Shastri, B., J. and Prucnal, P. R. (2014). Chapter 11 - Secure communication in fiber-optic networks, Emerging Trends in ICT Security, Wu, B., Wang, Z., Tian, Y., Fok, M.P., Shastri, B.J. and Kanoff, D.R. (2013). Optical steganography based on ampli fied spontaneous emission noise, Opt Express, 21(2), Wu, X., Ou, D., Liang, Q. and Sun, W. (2012). A user-friendly secret ımage sharing scheme with reversible steganography based on cellular automata, Journal of Systems and Software, 85(8), Ulutaş, G., Ulutaş, M. ve Nabiyev, V.,V. (2013). Secret image sharing scheme with adaptive authentication strength, Pattern Recognition Letters, 34(3), Qu, Z.G., Chen, X.B., Luo, M.X., Zhou, X.J. and Yang, Y.X. (2010). Novel quantum steganography with large payload, Optics Communications, 283,

72 Amat, P., Puech, W., Druon, S. and Pedeboy, J.P. (2010). Lossless 3D steganography based on MST and connectivity modification, Signal Processing: Image Communication, 25, Hashmi, M., F., Shukla, R., J. and Keskar, A., G. (2015). Real time copyright protection and ımplementation of ımage and video processing on Android and embedded platforms, Procedia Computer Science, 46, İnternet: Olenick, D., Apple ios and Google Android smartphone market share flattening: IDC. Forbes. URL: %2Fwww.forbes.com%2Fsites%2Fdougolenick%2F2015%2F05%2F27+%2Fapple- ios-and-google-android-smartphone-market-share-flattening-idc%2f&date= , Son Erişim Tarihi: Sağıroğlu, Ş. ve Bulut, H. (2009). Mobil ortamlarda bilgi ve haberleşme güvenliği üzerine bir inceleme, Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, 24(3), Sağıroğlu, Ş. ve Tunçkanat, M. (2002, 6-8 Mayıs). Gizli bilgilerin internet ortamında güvenli olarak aktarımı için yeni bir yaklaşım, Bilgi Teknolojileri Kongresi, Pamukkale, Denizli.

73 57 ÖZGEÇMİŞ Kişisel Bilgiler Soyadı, adı Uyruğu Doğum tarihi ve yeri Medeni hali : GÜRKAN, Ali Tarık : T.C. : , Yenimahalle : Evli Telefon : 0 (312) atgurkan@gmail.com Eğitim Derece Yüksek lisans Lisans Eğitim Birimi Gazi Üniversitesi /Bilgisayar Mühendisliği Hacettepe Üniversitesi /Bilgisayar Mezuniyet tarihi Devam Ediyor 2011 Mühendisliği Lise Ankara Atatürk Anadolu Lisesi 2007 İş Deneyimi Yıl Yer Görev 2013-Halen İller Bankası A.Ş. Teknik Uzman Yardımcısı Yabancı Dil İngilizce Yayınlar -

74 GAZİ GELECEKTİR...

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi

Detaylı

İMGE İŞLEME Ders-9. İmge Sıkıştırma. Dersin web sayfası: (Yrd. Doç. Dr. M.

İMGE İŞLEME Ders-9. İmge Sıkıştırma. Dersin web sayfası:  (Yrd. Doç. Dr. M. İMGE İŞLEME Ders-9 İmge Sıkıştırma (Yrd. Doç. Dr. M. Kemal GÜLLÜ) Dersin web sayfası: http://mf.kou.edu.tr/elohab/kemalg/imge_web/odev.htm Hazırlayan: M. Kemal GÜLLÜ İmge Sıkıştırma Veri sıkıştırmanın

Detaylı

UMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU

UMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU STEGANOGRAFİ İÇİN EN UYGUN RESMİ BELİRLEYEN UYGULAMA ARAYÜZ TASARIMI Nazlıcan Çelik, Mehmet Zeki Konyar *, Sümeyya İlkin, Adnan Sondaş Kocaeli Üniversitesi, Bilişim Sistemleri Mühendisliği Bölümü, 41340,

Detaylı

Stenografi Görüntü (Image) Steganaliz

Stenografi Görüntü (Image) Steganaliz Stenografi Görüntü (Image) Steganaliz Steganaliz Bir steganografik algoritma değerlendirilirken 3 temel özelliği dikkate alınır. Bunlar; Taşıyıcıdaki Değişim Kapasite Dayanıklılık Steganaliz Ancak burada

Detaylı

T.C. AMASYA ÜNİVERSİTESİ FEN BİLİMLER ENSTİTÜSÜ BİLİM DALI XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXX

T.C. AMASYA ÜNİVERSİTESİ FEN BİLİMLER ENSTİTÜSÜ BİLİM DALI XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXX EK [1] Dış Kapak Örneği Arial, 14 punto,ortalı,tek satır aralığı, büyük harf, bold. T.C. AMASYA ÜNİVERSİTESİ FEN BİLİMLER ENSTİTÜSÜ ANA BİLİM DALI BİLİM DALI 1,5 satır aralıklı 7 boşluk Tez Başlığı, ortalı,

Detaylı

1. LİNEER PCM KODLAMA

1. LİNEER PCM KODLAMA 1. LİNEER PCM KODLAMA 1.1 Amaçlar 4/12 bitlik lineer PCM kodlayıcısı ve kod çözücüsünü incelemek. Kuantalama hatasını incelemek. Kodlama kullanarak ses iletimini gerçekleştirmek. 1.2 Ön Hazırlık 1. Kuantalama

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ

RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak 2 Şubat 2007 RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ Andaç ŞAHİN*, Ercan BULUŞ*, M. Tolga SAKALLI* ve H. Nusret

Detaylı

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği SAYI VE KODLAMA SİSTEMLERİ Teknoloji Fakültesi/Bilgisayar Mühendisliği Neler Var? Sayısal Kodlar BCD Kodu (Binary Coded Decimal Code) - 8421 Kodu Gray Kodu Artı 3 (Excess 3) Kodu 5 de 2 Kodu Eşitlik (Parity)

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

Gama ışını görüntüleme: X ışını görüntüleme:

Gama ışını görüntüleme: X ışını görüntüleme: Elektronik ve Hab. Müh. Giriş Dersi Görüntü İşleme Yrd. Doç. Dr. M. Kemal GÜLLÜ Uygulama Alanları Gama ışını görüntüleme: X ışını görüntüleme: Uygulama Alanları Mor ötesi bandı görüntüleme: Görünür ve

Detaylı

4. Ağ ve Bilgi Güvenliği Sempozyumu LSB Ekleme Yönteminde Bilgi Gizleme İçin Tek Renk Kanal Kullanımının Güvenliğe Etkileri

4. Ağ ve Bilgi Güvenliği Sempozyumu LSB Ekleme Yönteminde Bilgi Gizleme İçin Tek Renk Kanal Kullanımının Güvenliğe Etkileri 4. Ağ ve Bilgi Güvenliği Sempozyumu LSB Ekleme Yönteminde Bilgi Gizleme İçin Tek Renk Kanal Kullanımının Güvenliğe Etkileri Emir ÖZTÜRK 1 Andaç ŞAHİN MESUT 2 Altan MESUT 3 1,2,3 Bilgisayar Mühendisliği

Detaylı

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması

Detaylı

İçerik. 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri

İçerik. 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri Bilgi Güvenliği İçerik 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri Şifrelemede Amaç Bilgi toplumu olma gerekliliği, Son yıllarda internet ve ağ teknolojilerinin hızlı gelişim göstermesi,

Detaylı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları 2 1 Kodlama ve modülasyon yöntemleri İletim ortamının özelliğine

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

İmge İçine Bilgi Gizlemede Kullanılan LSB

İmge İçine Bilgi Gizlemede Kullanılan LSB Çankaya University Journal of Science and Engineering Volume 0 (203), No., 7 32 İmge İçine Bilgi Gizlemede Kullanılan LSB Yöntemlerinin Karşılaştırması Cem Olcay ve Nurdan Saran 2, Fen Bilimleri Enstitüsü,

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI

DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI AMAÇ: DTMF işaretlerin yapısının, üretim ve algılanmasının incelenmesi. MALZEMELER TP5088 ya da KS58015 M8870-01 ya da M8870-02 (diğer eşdeğer entegreler

Detaylı

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar

Detaylı

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir?

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Başlangıç Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Bilgisayar Bilgisayar, kendisine verilen bilgiler

Detaylı

Konu Başlıkları. Metin Steganografi Resim Steganografi Ses Steganografi 1/ 43

Konu Başlıkları. Metin Steganografi Resim Steganografi Ses Steganografi 1/ 43 Konu Başlıkları Metin Steganografi Resim Steganografi Ses Steganografi 1/ 43 Bilgi Gizleme Bilgi gizleme bir mesajın yada bilginin, herhangi bir masum görünüşlü ortam içine saklanarak bir diğer kişiye

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I GİZLİYAZI YÖNTEMLERİNİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I GİZLİYAZI YÖNTEMLERİNİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I GİZLİYAZI YÖNTEMLERİNİN TEMELLERİ Gizliyazı Nedir? Steganography iki parçadan oluşan Yunanca bir kelimedir. Bu kelimeyi oluşturan Steganos

Detaylı

İşaret İşleme ve Haberleşmenin Temelleri. Yrd. Doç. Dr. Ender M. Ekşioğlu eksioglue@itu.edu.tr http://www2.itu.edu.tr/~eksioglue

İşaret İşleme ve Haberleşmenin Temelleri. Yrd. Doç. Dr. Ender M. Ekşioğlu eksioglue@itu.edu.tr http://www2.itu.edu.tr/~eksioglue İşaret İşleme ve Haberleşmenin Temelleri Yrd. Doç. Dr. Ender M. Ekşioğlu eksioglue@itu.edu.tr http://www2.itu.edu.tr/~eksioglue İşaretler: Bilgi taşıyan işlevler Sistemler: İşaretleri işleyerek yeni işaretler

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

Okut. Yüksel YURTAY. İletişim : (264) Sayısal Analiz. Giriş.

Okut. Yüksel YURTAY. İletişim :  (264) Sayısal Analiz. Giriş. Okut. Yüksel YURTAY İletişim : Sayısal Analiz yyurtay@sakarya.edu.tr www.cs.sakarya.edu.tr/yyurtay (264) 295 58 99 Giriş 1 Amaç : Mühendislik problemlerinin bilgisayar ortamında çözümünü mümkün kılacak

Detaylı

EEM HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ

EEM HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ EEM3006 - HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ EEM3006 - HABERLEŞME TEORİSİ Dersin Öğretim Elemanı: Yrd. Doç. Dr. Yasin KABALCI Ders Görüşme

Detaylı

MOD419 Görüntü İşleme

MOD419 Görüntü İşleme MOD419 Görüntü İşleme Ders Kitabı: Digital Image Processing by Gonzalez and Woods Puanlama: %30 Lab. %20 Vize %10 Quizes %40 Final %60 devam mecburiyeti Görüntü İşleme ye Giriş Görüntü İşleme Nedir? Özellikle

Detaylı

Veri haberleşmesinde hatalar

Veri haberleşmesinde hatalar Veri haberleşmesinde hatalar 1 Hata türleri Sayısal iletişimde hata, bitlerin alınması ve gönderilmesi sırasında oluşur. 1 gönderildiğine 0 algılanması, ayad 0 gönderildiğinde 1 algılamsaı İki genel hata

Detaylı

İletişim Ağları Communication Networks

İletişim Ağları Communication Networks İletişim Ağları Communication Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Behrouz A. Forouzan, Data Communications and Networking 4/E, McGraw-Hill,

Detaylı

Görüntü İşleme. K.Sinan YILDIRIM Cenk İNCE Tahir Emre KALAYCI. Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2003

Görüntü İşleme. K.Sinan YILDIRIM Cenk İNCE Tahir Emre KALAYCI. Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2003 Görüntü İşleme K.Sinan YILDIRIM Cenk İNCE Tahir Emre KALAYCI Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2003 İçerik Görüntü İşleme Nedir? Görüntü Tanımlamaları Görüntü Operasyonları Görüntü İşleme

Detaylı

HABERLEŞMENIN AMACI. Haberleşme sistemleri istenilen haberleşme türüne göre tasarlanır.

HABERLEŞMENIN AMACI. Haberleşme sistemleri istenilen haberleşme türüne göre tasarlanır. 2 HABERLEŞMENIN AMACI Herhangi bir biçimdeki bilginin zaman ve uzay içinde, KAYNAK adı verilen bir noktadan KULLANICI olarak adlandırılan bir başka noktaya aktarılmasıdır. Haberleşme sistemleri istenilen

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Andaç Mesut 1, Bora Aslan 2, M. Tolga Sakallı 1, Füsun Yavuzer Aslan 1 1 Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, Edirne 2

Detaylı

İMGE KARELERİ KULLANAN YENİ BİR STEGANOGRAFİ YÖNTEMİ

İMGE KARELERİ KULLANAN YENİ BİR STEGANOGRAFİ YÖNTEMİ Journal of Naval Science and Engineering 2009, Vol. 5, No.1, pp. 107-118 İMGE KARELERİ KULLANAN YENİ BİR STEGANOGRAFİ YÖNTEMİ Dz.Kd.Ütğm.Ömer KURTULDU, Yrd.Doç.Y.Müh.Kd.Bnb. Nafiz ARICA Deniz Harp Okulu,

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

Öğr. Gör. Hakan YÜKSEL hakanyuksel@sdu.edu.tr SÜLEYMAN DEMİREL ÜNİVERSİTESİ. Akademik Bilişim 2013 1

Öğr. Gör. Hakan YÜKSEL hakanyuksel@sdu.edu.tr SÜLEYMAN DEMİREL ÜNİVERSİTESİ. Akademik Bilişim 2013 1 Öğr. Gör. Hakan YÜKSEL hakanyuksel@sdu.edu.tr SÜLEYMAN DEMİREL ÜNİVERSİTESİ Akademik Bilişim 2013 1 İçerik Hareket Temelli İşlemler Temassız hareket algılayıcısı: Kinect Kinect Uygulamaları Kinect in getirdikleri

Detaylı

ÇUKUROVA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİYOMEDİKAL MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR PROGRAMLAMA 1 UYGULAMA FİNAL PROJESİ

ÇUKUROVA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİYOMEDİKAL MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR PROGRAMLAMA 1 UYGULAMA FİNAL PROJESİ ÇUKUROVA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİYOMEDİKAL MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR PROGRAMLAMA 1 UYGULAMA FİNAL PROJESİ Proje Son Teslim Tarihi: 02/01/2016 İşlenecek Veri ve Amaç Bir biyomedikal sinyal

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

TÜRKİYE CUMHURİYETİ DEVLETİNİN temellerinin atıldığı Çanakkale zaferinin 100. yılı kutlu olsun.

TÜRKİYE CUMHURİYETİ DEVLETİNİN temellerinin atıldığı Çanakkale zaferinin 100. yılı kutlu olsun. Doç.Dr.Mehmet MISIR-2013 TÜRKİYE CUMHURİYETİ DEVLETİNİN temellerinin atıldığı Çanakkale zaferinin 100. yılı kutlu olsun. Son yıllarda teknolojinin gelişmesi ile birlikte; geniş alanlarda, kısa zaman aralıklarında

Detaylı

Web Madenciliği (Web Mining)

Web Madenciliği (Web Mining) Web Madenciliği (Web Mining) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Denetimli Öğrenmenin Temelleri Karar Ağaçları Entropi ID3 Algoritması C4.5 Algoritması Twoing

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI. 1-Bilgisayar, donanım ve yazılım kavramları 2-Bilgisayar çeşitleri 3-Bilgisayarlar arsındaki farklılıklar

BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI. 1-Bilgisayar, donanım ve yazılım kavramları 2-Bilgisayar çeşitleri 3-Bilgisayarlar arsındaki farklılıklar BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI 1-Bilgisayar, donanım ve yazılım kavramları 2-Bilgisayar çeşitleri 3-Bilgisayarlar arsındaki farklılıklar Yılmaz DEMİR BİLİŞİM TEKNOLOJİLERİ ÖĞRETMENİ Ünitelerimiz

Detaylı

Görüntü İşleme. Dijital Görüntü Tanımları. Dijital görüntü ise sayısal değerlerden oluşur.

Görüntü İşleme. Dijital Görüntü Tanımları. Dijital görüntü ise sayısal değerlerden oluşur. Görüntü İşleme Görüntü işleme, dijital bir resim haline getirilmiş olan gerçek yaşamdaki görüntülerin bir girdi resim olarak işlenerek, o resmin özelliklerinin ve görüntüsünün değiştirilmesidir. Resimler

Detaylı

VSP-BZ10. Profesyonel içerik oluşturma için uygun maliyetli, kullanımı kolay dijital kurumsal TV. Genel Bakış

VSP-BZ10. Profesyonel içerik oluşturma için uygun maliyetli, kullanımı kolay dijital kurumsal TV. Genel Bakış VSP-BZ10 Profesyonel içerik oluşturma için uygun maliyetli, kullanımı kolay dijital kurumsal TV Genel Bakış Müşterilerin ilgisini çekin, özel teklifleri yayınlayın ve video, ses, hareketsiz görüntü ve

Detaylı

YZM 5257 YAPAY ZEKA VE UZMAN SİSTEMLER DERS#6: GENETİK ALGORİTMALAR

YZM 5257 YAPAY ZEKA VE UZMAN SİSTEMLER DERS#6: GENETİK ALGORİTMALAR YZM 5257 YAPAY ZEKA VE UZMAN SİSTEMLER DERS#6: GENETİK ALGORİTMALAR Sınıflandırma Yöntemleri: Karar Ağaçları (Decision Trees) Örnek Tabanlı Yöntemler (Instance Based Methods): k en yakın komşu (k nearest

Detaylı

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem 3.3. İki Tabanlı Sayı Sisteminde Dört İşlem A + B = 2 0 2 1 (Elde) A * B = Sonuç A B = 2 0 2 1 (Borç) A / B = Sonuç 0 + 0 = 0 0 0 * 0 = 0 0 0 = 0 0 0 / 0 = 0 0 + 1 = 1 0 0 * 1 = 0 0 1 = 1 1 0 / 1 = 0 1

Detaylı

BİLGİSAYAR KULLANMA KURSU

BİLGİSAYAR KULLANMA KURSU 1 2 KURS MODÜLLERİ 1. BİLGİSAYAR KULLANIMI 3 1. Bilişim (Bilgi ve İletişim) Kavramı Bilişim, bilgi ve iletişim kelimelerinin bir arada kullanılmasıyla meydana gelmiştir. Bilişim, bilginin teknolojik araçlar

Detaylı

MİKROİŞLEMCİ İLE A/D DÖNÜŞÜMÜ

MİKROİŞLEMCİ İLE A/D DÖNÜŞÜMÜ KARADENİZ TEKNİK ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR ORGANİZASYONU LABORATUVARI MİKROİŞLEMCİ İLE A/D DÖNÜŞÜMÜ 1. GİRİŞ Analog işaretleri sayısal işaretlere dönüştüren elektronik devrelere

Detaylı

DENEY 25 HARMONİK DİSTORSİYON VE FOURIER ANALİZİ Amaçlar :

DENEY 25 HARMONİK DİSTORSİYON VE FOURIER ANALİZİ Amaçlar : DENEY 5 HARMONİK DİSTORSİYON VE FOURIER ANALİZİ Amaçlar : Doğrusal olmayan (nonlineer) devre elemanlarının nasıl harmonik distorsiyonlara yol açtığını göstermek. Bir yükselteç devresinde toplam harmoniklerin

Detaylı

Dosya Sıkıştırma (File Compression) Kütük Organizasyonu 1

Dosya Sıkıştırma (File Compression) Kütük Organizasyonu 1 Dosya Sıkıştırma (File Compression) Kütük Organizasyonu İçerik Dosya sıkıştırma nedir? Dosya sıkıştırma yöntemleri nelerdir? Run-Length Kodlaması Huffman Kodlaması Kütük Organizasyonu 2 Dosya Sıkıştırma

Detaylı

BÖLÜM 1 TEMEL KAVRAMLAR

BÖLÜM 1 TEMEL KAVRAMLAR BÖLÜM 1 TEMEL KAVRAMLAR Bölümün Amacı Öğrenci, Analog haberleşmeye kıyasla sayısal iletişimin temel ilkelerini ve sayısal haberleşmede geçen temel kavramları öğrenecek ve örnekleme teoremini anlayabilecektir.

Detaylı

Merkezi Tv de Sistem Seçimi:

Merkezi Tv de Sistem Seçimi: Merkezi Tv de Sistem Seçimi: Gelişen ve çeşitlenen teknolojiler sayesinde, Merkezi Tv Sistemlerinden en yüksek faydayı elde edebilmek için doğru sistem seçimi büyük önem kazandı. Birçok teknik detay arasında

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

24 bit renkli hareketli resimler (video) üzerinde geliştirilen sırörtme yöntemi

24 bit renkli hareketli resimler (video) üzerinde geliştirilen sırörtme yöntemi SAÜ Fen Bil Der 19. Cilt, 1. Sayı, s. 1-6, 2015 24 bit renkli hareketli resimler (video) üzerinde geliştirilen Yasemin Yıldız 1*, Ahmet T. Özcerit 2 ÖZ 08.01.2014 Geliş/Received, 18.04.2014 Kabul/Accepted

Detaylı

UYDU GÖRÜNTÜLERİ VE SAYISAL UZAKTAN ALGILAMA

UYDU GÖRÜNTÜLERİ VE SAYISAL UZAKTAN ALGILAMA UYDU GÖRÜNTÜLERİ VE SAYISAL UZAKTAN ALGILAMA Son yıllarda teknolojinin gelişmesi ile birlikte; geniş alanlarda, kısa zaman aralıklarında ucuz ve hızlı sonuç alınabilen uzaktan algılama tekniğinin, yenilenebilir

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

KABLOSUZ İLETİŞİM

KABLOSUZ İLETİŞİM KABLOSUZ İLETİŞİM 805540 DENKLEŞTİRME, ÇEŞİTLEME VE KANAL KODLAMASI İçerik 3 Denkleştirme Çeşitleme Kanal kodlaması Giriş 4 Denkleştirme Semboller arası girişim etkilerini azaltmak için Çeşitleme Sönümleme

Detaylı

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Veri Yapıları Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Hash Tabloları ve Fonksiyonları Giriş Hash Tabloları Hash Fonksiyonu Çakışma (Collision) Ayrık Zincirleme Çözümü Linear Probing

Detaylı

KOCAELİ ÜNİVERSİTESİ ELEKTRONİK VE HABERLEŞME MÜHENDİSLİĞİ BÖLÜMÜ 2018/2019 GYY BİTİRME ÇALIŞMASI ÖNERİ FORMU. (Doç.Dr. M.

KOCAELİ ÜNİVERSİTESİ ELEKTRONİK VE HABERLEŞME MÜHENDİSLİĞİ BÖLÜMÜ 2018/2019 GYY BİTİRME ÇALIŞMASI ÖNERİ FORMU. (Doç.Dr. M. KOCAELİ ÜNİVERSİTESİ ELEKTRONİK VE HABERLEŞME MÜHENDİSLİĞİ BÖLÜMÜ 2018/2019 GYY BİTİRME ÇALIŞMASI ÖNERİ FORMU (Doç.Dr. M. Kemal GÜLLÜ) Derinlik kamerası ile alınan modellerin birleştirilmesi Derinlik kamerası,

Detaylı

EEM HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ

EEM HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ EEM3006 - HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ EEM3006 - HABERLEŞME TEORİSİ Dersin Öğretim Elemanı: Yrd. Doç. Dr. Yasin KABALCI Ders Görüşme

Detaylı

IPv6 Ağlarında VoIP NETAŞ. 12-13 Ocak 2011. Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi

IPv6 Ağlarında VoIP NETAŞ. 12-13 Ocak 2011. Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Ağlarında VoIP Ali Katkar Hakkı Asım Terci Ceyda Gülen Akyıldız Rıdvan Özaydın İçerik Giriş VoIP Kavramları IPv4 ile Yaşanan

Detaylı

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

ALTERNATİF AKIMIN TEMEL ESASLARI

ALTERNATİF AKIMIN TEMEL ESASLARI ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİNE GİRİŞ DERSİ ALTERNATİF AKIMIN TEMEL ESASLARI Dr. Öğr. Üyesi Ahmet ÇİFCİ Elektrik enerjisi, alternatif akım ve doğru akım olarak

Detaylı

Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi

Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi Trakya Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne andacs@trakya.edu.tr, ercanb@trakya.edu.tr,

Detaylı

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İşletim Sistemi. BTEP205 - İşletim Sistemleri İşletim Sistemi 2 İşletim sistemi (Operating System-OS), bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan ve uygulama programlarını çalıştırmaktan sorumlu olan sistem

Detaylı

İletişimin Yeni Yolu

İletişimin Yeni Yolu Referanslar İletişimin Yeni Yolu Günümüz iletişim dünyası SIP ve OTT - Gelişen dünyada sabit hatlar iletişim azalmaktadır. GSM altyapısı ile iletişim azalmaktadır. İnternet üzerinden sağlanan iletişim

Detaylı

Merkezi İşlem. Birimi

Merkezi İşlem. Birimi VERİ: Kullanıcı veya bilgisayar tarafından sağlanırlar. Sayılar, harfler, sözcükler, ses sinyalleri ve komutlardır.. Veriler bilgisayarın giriş birimleri tarafından toplanırlar. Giriş İşlem Çıkış Önbellek

Detaylı

RASGELE SÜREÇLER İ.Ü. ELEKTRİK ELEKTRONİK MÜHENDİSLİĞİ İLETİŞİM LABORATUVARI ARALIK, 2007

RASGELE SÜREÇLER İ.Ü. ELEKTRİK ELEKTRONİK MÜHENDİSLİĞİ İLETİŞİM LABORATUVARI ARALIK, 2007 RASGELE SÜREÇLER İ.Ü. ELEKTRİK ELEKTRONİK MÜHENDİSLİĞİ İLETİŞİM LABORATUVARI ARALIK, 007 1 Tekdüze Dağılım Bir X rasgele değişkenin, a ve b arasında tekdüze dağılımlı olabilmesi için olasılık yoğunluk

Detaylı

7. Damgalama Yöntemleri ve Uygulamaları

7. Damgalama Yöntemleri ve Uygulamaları 7. Damgalama Yöntemleri ve Uygulamaları Damgalama Yöntemleri Damgalanacak dosyaya göre damgalama çeşitleri. Şekil 1. Damgalanacak dosyaya göre damgalama çeşitleri. Görüntü Damgalama Terminolojisi Günümüzde

Detaylı

T.C. KIRIKKALE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ YAPAY SİNİR AĞLARI. Doç.Dr. Necaattin BARIŞÇI FİNAL PROJESİ

T.C. KIRIKKALE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ YAPAY SİNİR AĞLARI. Doç.Dr. Necaattin BARIŞÇI FİNAL PROJESİ T.C. KIRIKKALE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ YAPAY SİNİR AĞLARI Doç.Dr. Necaattin BARIŞÇI YAPAY SİNİR AĞLARI İLE KORONER ARTER HASTALIĞI RİSK Öğrenci : SİNEM ÖZDER Numarası : 118229001004

Detaylı

İKİLİ VE RENKLİ LOGO İLE SAYISAL DAMGALAMA DIGITAL WATERMARKING WITH BINARY AND COLORED WATERMARK

İKİLİ VE RENKLİ LOGO İLE SAYISAL DAMGALAMA DIGITAL WATERMARKING WITH BINARY AND COLORED WATERMARK İKİLİ VE RENKLİ LOGO İLE SAYISAL DAMGALAMA DIGITAL WATERMARKING WITH BINARY AND COLORED WATERMARK Selçuk KİZİR 1 H.Metin ERTUNÇ 2 Hasan OCAK 3 1,2,3 Kocaeli Üniversitesi, Mekatronik Mühendisliği Bölümü

Detaylı

Dijital (Sayısal) Fotogrametri

Dijital (Sayısal) Fotogrametri Dijital (Sayısal) Fotogrametri Dijital fotogrametri, cisimlere ait iki boyutlu görüntü ortamından üç boyutlu bilgi sağlayan, sayısal resim veya görüntü ile çalışan fotogrametri bilimidir. Girdi olarak

Detaylı

EET349 Analog Haberleşme Güz Dönemi. Yrd. Doç. Dr. Furkan Akar

EET349 Analog Haberleşme Güz Dönemi. Yrd. Doç. Dr. Furkan Akar EET349 Analog Haberleşme 2015-2016 Güz Dönemi Yrd. Doç. Dr. Furkan Akar 1 Notlandırma Ara Sınav : %40 Final : %60 Kaynaklar Introduction to Analog and Digital Communications Simon Haykin, Michael Moher

Detaylı

ANOLOG-DİJİTAL DÖNÜŞTÜRÜCÜLER

ANOLOG-DİJİTAL DÖNÜŞTÜRÜCÜLER ADC ve DAC 1 BM-201 2 ANOLOG-DİJİTAL DÖNÜŞTÜRÜCÜLER Maksimum ve minimum sınırları arasında farklı değerler alarak değişken elektriksel büyüklüklere analog bilgi ya da analog değer denir. Akım ve gerilim

Detaylı

STEGANOGRAFİK KÜTÜPHANE

STEGANOGRAFİK KÜTÜPHANE STEGANOGRAFİK KÜTÜPHANE Zekeriya ERKİN 1 Bülent ÖRENCİK 2 1,2 Bilgisayar Mühendisliği Bölümü Elektrik-Elektronik Fakültesi İstanbul Teknik Üniversitesi, 34469, Maslak, İstanbul 1 e-posta: erkin@ce.itu.edu.tr

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE 2018 2019 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI Hazırlayan : Özel Öğretim Kurumları Birliği (ÖZKURBİR) Dersin Adı : Bilişim

Detaylı

Metin Tabanlı İçerik Oluşturma Araçları

Metin Tabanlı İçerik Oluşturma Araçları Metin Tabanlı İçerik Oluşturma Araçları Microsoft Office Word Kelime işlemci, görsel nesnelerin veya çizimlerin resim ya da arka plan olarak kullanıldığı metinler oluşturabilen, harita ve tablo gibi şekiller

Detaylı

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım Mehmet Ali Aytekin Tahir Emre Kalaycı Gündem Gezgin Satıcı Problemi GSP'yi Çözen Algoritmalar Genetik Algoritmalar

Detaylı

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Andaç Mesut 1, Bora Aslan

Detaylı

ASCII KODLARI. Bilgisayarda Metin (Text) Türü Bilgilerin Saklanması:

ASCII KODLARI. Bilgisayarda Metin (Text) Türü Bilgilerin Saklanması: ASCII KODLARI Bilgisayarda Metin (Text) Türü Bilgilerin Saklanması: B ir metin bilgisini bilgisayar hafızasında temsil edebilmek için, bilgisayar sistemi, her harf yada sembol için bir sayısal değer atar.

Detaylı

Yazılım Tabanlı HF Telsiz Ailesi.

Yazılım Tabanlı HF Telsiz Ailesi. Yazılım Tabanlı HF Telsiz Ailesi www.aselsan.com.tr HF TELSİZLER ASELSAN HF Telsiz Ailesi, 1.6-30 MHz bandında Kara, Deniz ve Hava Platformlarında, güvenilir ve emniyetli haberleşme imkanını Yazılım Tabanlı

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI ... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE 2018 2019 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI Hazırlayan : Özel Öğretim Kurumları Birliği (ÖZKURBİR) Dersin Adı : Bilişim

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası

Detaylı

Sayısal Filtre Tasarımı

Sayısal Filtre Tasarımı Sayısal Filtre Tasarımı Sayısal Filtreler Filtreler ayrık zamanlı sistemlerdir. Filtreler işaretin belirli frekanslarını güçlendirmek veya zayıflatmak, belirli frekanslarını tamamen bastırmak veya belirli

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz.

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz. Temel Kavramlar-2 Byte = 8 Bit in bir araya gelmesiyle oluşan bellektir. Bilgisayarın tanıdığı harf rakam ve özel karakterlerden her biri 1 byte lık yer kaplar. Yani her bir harfin 1 veya 0 dan oluşan

Detaylı

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi IPTV'nin Tarihçesi IPTV IPTV'nin Gelişimi IPTV Nedir? IPTV'nin Sunduğu Servisler VoD (Video on Demand Talep Üzerine Görüntü) IPTV

Detaylı

Veritabanı Uygulamaları Tasarımı

Veritabanı Uygulamaları Tasarımı Veritabanı Uygulamaları Tasarımı Veri Tabanı Veritabanı yada ingilizce database kavramı, verilerin belirli bir düzene göre depolandığı sistemlere verilen genel bir isimdir. Günümüzde özel veya kamu kuruluşların

Detaylı

. ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

. ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI . ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE 2018 2019 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI Hazırlayan : Özel Öğretim Kurumları Birliği (ÖZKURBİR) Dersin Adı : Bilişim

Detaylı

Sayılar Teorisi SAYILAR TEORİSİ VE SAYILAR

Sayılar Teorisi SAYILAR TEORİSİ VE SAYILAR Sayılar Teorisi SAYILAR TEORİSİ VE SAYILAR Sayılar; insanların ilk çağlardan beri ihtiyaç duyduğu bir gereksinim olmuştur; sayılar teorisi de matematiğin en eski alanlarından birisidir. Sayılar teorisi,

Detaylı

Dosya Saklama Ortamları (Devam) Kütük Organizasyonu 1

Dosya Saklama Ortamları (Devam) Kütük Organizasyonu 1 Dosya Saklama Ortamları (Devam) Kütük Organizasyonu 1 Disk Erişimi Diks Erişiminde 3 öğe vardır: i) Arama Süresi (Seek Time) ii) iii) Gecikme Süresi(Rotational Delay) Transfer Süresi (Transfer Time) Kütük

Detaylı

CCD KAMERA KULLANARAK SAYISAL GÖRÜNTÜ İŞLEME YOLUYLA GERÇEK ZAMANLI GÜVENLİK UYGULAMASI

CCD KAMERA KULLANARAK SAYISAL GÖRÜNTÜ İŞLEME YOLUYLA GERÇEK ZAMANLI GÜVENLİK UYGULAMASI CCD KAMERA KULLANARAK SAYISAL GÖRÜNTÜ İŞLEME YOLUYLA GERÇEK ZAMANLI GÜVENLİK UYGULAMASI Serhan COŞAR serhancosar@yahoo.com Oğuzhan URHAN urhano@kou.edu.tr M. Kemal GÜLLÜ kemalg@kou.edu.tr İşaret ve Görüntü

Detaylı