9. Veri Gizleme Araçları ve Başarım Değerlendirmeleri 1
Veri Gizleme Araçları ve Özelliklerine Genel Bakış 1995 yılında 20000 olan web sitesi sayısı, sıklıkla kullanılan alan adları (com,.net,.org,.info,.biz,.us) dikkate alındığında 2014 yılı 1 Ocak tarihi itibarıyla 148 milyona ulaşmıştır (Alan Adı İstatistikleri, 2014). Her bir web sitesinin ortalama 273 sayfa içerdiği (WWW FAQs, 2014) dikkate alındığında, yaklaşık 40 milyar web sayfasının internet dünyasında bulunduğu söylenebilir. Muazzam büyüklükteki bu iletişim dünyasında hemen her konuda bilgi, belge, doküman, program, vb. bulmak mümkündür. İnternet aracılığı ile açık kaynak kodlu, direkt çalıştırılıp uygulanabilen, serbest kullanım lisanslı ya da ücret karşılığı lisanslı olmak üzere bir çok veri gizleme aracına ulaşılabilir. Tabloda sunulan araçlar hali hazırda erişilebilen ve kullanılabilen araçlar olup, ihtiyaç ve ilgili araçların özellikleri dikkate alınarak amaca uygun olanının belirlenmesi ile veri gizleme çalışması rahatlıkla yapılabilir. 2
Tablo 1. Veri gizleme araçları ve özellikleri. 3
4
Yaygın Şekilde Kullanılan Veri Gizleme Araçları ve Uygulamaları Elbette ki herkes kendisine has yöntem geliştiremez veya var olan yöntemleri programlayarak nihai araçlar ortaya koyamaz. Bu kapsamda kullanıcıların internet aracılığı ile ulaşabilecekleri bazı hazır araçları kullanmalarını sağlayacak bilgiler takip eden alt bölümlerde verilmiştir. 5
Microsoft Word ve Veri Gizleme Günümüzde yaygın şekilde kullanılan kelime işlem programı Microsoft Word, kullanıcılarına istedikleri bir metni gizleme imkanı sunmaktadır. Paragraflar içerisinde yer alan bir metnin gizlenmesi istendiğinde, öncelikle ilgili metin parçası seçilerek farenin sağ tuşuna basılır. Ekrana gelen menüden Yazı Tipiˮ isimli seçenek seçilir (Şekil 8.1). 6
Şekil 1. Microsoft Word ile metnin yazı tipi penceresinin açılm 7
İlgili menü seçeneği (Yazı Tipi) seçildikten sonra ekrana Yazı Tipi başlıklı bir iletişim penceresi gelecektir. İlgili pencerede yer alan Efektler isimli bölümde Gizli seçeneği bulunmaktadır. Bu seçeneği yanından bulunan onay kutusuna tıklandığında (Şekil 2) ve Tamam butonuna basıldığında seçilmiş olan metin artık görünmeyecektir (Şekil 3). Şekil 2. Yazılan metnin gizlenmesini sağlayacak özelliğin aktif hale getirilmesi Şekil 3. Metnin gizlenmesi sonrasında dosyanın son görünümü. 8
Word belgesinde yukarıda belirtilen yöntemle sadece metin değil herhangi bir diyagram, tablo ya da resim de gizlenebilmektedir. Gizlenmiş olan bir metnin tekrar görünür hale getirilmesini sağlama için Giriş Araç çubuğunda bulunan Tümünü Göster ( ) aracına tıklanması yeterlidir (Şekil 4). Şekil 4. Gizli metnin görünmesini sağlamak için Tümünü Göster aracının kullanılması 9
Tümünü Göster aracına tıklanması sonucunda, gizli olan metin, şekil ya da tablo ilgili dosya içerisinde hazırlandığı şekli ile (yazı tipi, renk, konum, vb.) tekrar dosya içerisinde görünür hale gelecektir (Şekil 5). Şüphesiz gizlenmek istenen mesajın güvenliği bu uygulama ile tam olarak sağlanamaz. Sadece ilk bakışta, klasik bir inceleme ile bakıldığında dokümanda bulunan bilgilerin görünmemesi sağlanmış olur. Eğer dosyayı inceleyen 3. kişi(ler) Tümünü Göster aracının fonksiyonunu biliyorsa gizli metnin ortaya çıkması kaçınılmaz olacaktır. Şekil 5. Gizli metnin dosyada görünür hale getirilmesi 10
Snow (Steganographic Nature of Whitespace), Melbourne Üniversitesin nden Matthew Kwan tarafında geliştirilen serbest kullanım lisanslı bir gizli yazı aracıdır (The SNOW Home Page, 2014). Bu araç genel olarak istenilen bir mesajın şifrelenip ardından bir web sayfasına gizli yazı tekniği ile gizlenmesini sağlamaktadır. İlgili web sayfasının internette yayınlanması ile birlikte dünyanın iki ayrı noktasındaki kişiler birbirleri ile güvenli şekilde haberleşebilmektedir. Çevrimiçi uygulama yapılmasını sağlayan arayüzü ile (Snow web-page encryption/decryption, 2014) kolaylıkla uygulanabilen Snow için temel bir örnek aşağıda sunulmaktadır. Şekil 6 da da görüldüğü üzere uygulama ekranında yer alan Encryption bölümün 4 adımlı bir süreç sözkonusudur (Tablo 2). Bu adımların uygulanması ile birlikte gerçekte de var olan bir web sayfasına istenilen bir metnin şifrelenerek gizlenmesi ve gömü verisini içeren web sayfasının elde edilmesi sağlanmaktadır. Tablo 2. Snow uygulama aşamaları 11
Tablo 2 de görülen ilk 3 adım uygulandıktan sonra 4 numaralı adım olan Encrypt butonuna tıklanması durumunda, gömü verisi içeren web sayfasına ulaşılmış olacaktır (Şekil 7). Öncelikle bu web sayfası istenilen bir linkte, bir başka ifade ile internette yayınlanmalıdır. Böylece dünyanın herhangi bir noktasından Şekil 6 da görülen ekrana ulaşılıp, Decryption bölümüne link ve şifrenin girilmesi ile gizli verinin Decrypt butonuna tıklanarak elde edilmesi mümkün olacaktır. Şekil 6. Snow uygulama ekranı 12
Şekil 7. İçerisine veri gizlenmiş olan web sayfasının elde edilmesi. 13
Gizli veriyi elde etme işleminde Şekil 6 da bulunan web sayfasının yanı sıra ikinci bir yolda izlenebilir. Bunun için içerisinde gizli verinin olduğu ve Şekil 7 de görülen web sayfası masaüstüne kaydedilir (Şekil 8). Şekil 8. İçerisine veri gizlenmiş olan web sayfasının kaydedilmesi. 14
İçerisinde gizli mesaj olduğu bilinen web sayfasından (örnek uygulamada WebSayfasi.htm olarak belirlenmiştir), Snow.exe (Snow uygulama dosyası, 2014) çalıştırılabilir dosyası kullanılarak gizli mesaj elde edilebilir (web sayfası ve snow.exe dosyasının aynı klasörde bulunmasına dikkat ediniz). Bunun için öncelikle Komut satırının açılması gereklidir. Komut satırının açılması için Başlat Menüsünde bulunan Ara metin kutusuna cmd ifadesi yazılır. Şekil 9 da görüldüğü üzere cmd.exe dosyasının görülmesi ile birlikte ilgili dosyanın üzerine tıklanır. Şekil 9. MS-DOS komut istemi penceresinin açılması. 15
Ekrana gelen komut penceresinde sırası ile Şekil 10 da görülen 1 ve 2 numaralı komutlar yazılır. 1 numaralı komut (cd desktop) snow.exe dosyasının ve gizli mesajı içeren web sayfasını bulunduğu masaüstüne odaklanılmasını sağlar. 2 numaralı komut ise (snow -C -p Sifregirildi WebSayfasi.htm) ilgili web sayfasından gizli mesajın çıkarılıp ekranda görüntülenmesini sağlar. Şekil 10. Gizli mesajın web sayfasından çıkartılması. 16
OpenPuff OpenPuff kullanıcılarına taşıyıcı dosyalar ve gizlenecek veriler açısından oldukça farklı seçenekler sunan serbest kullanım lisanslı bir gizliyazı aracıdır. İnternet ortamında http://embeddedsw.net/zip/openpuff.zip adresinden erişilebilecek olan uygulama dosyası çalıştırıldığında kullanıcı dostu bir arayüz görünür (Şekil 11) (EmbeddedSW, 2014). Şekil 11. OpenPuff v4.00 arayüz görünümü. 17
Gizliyazı uygulaması gerçekleştirmek için Steganography bölümünde yer alan Hide butonuna tıklanır ve ilgili ekrana ulaşılır (Şekil 12). Bu uygulama yazılımında kırmızı oklar ile de dikkat çekilmiş olan 4 adımın akabinde veri gizleme işlemi gerçekleştirilmektedir. Şekil 12. Gizliyazı uygulamasının yapılmasını sağlayan OpenPuff ekranı. 18
İlk aşamada (1) gizlenecek olan verinin şifrelenmesinde kullanılacak olan şifrelerin girişi yapılır. İkinci aşamada (2) ise gizlenecek dosya programa gösterilir. Örnek uygulamada içeriği Şekil 13 teki gibi olan bir metin dosyası kullanılmıştır. Şekil 13. Uygulamada resimlerin içerisine gizlenen dosya 19
Üçüncü aşamada (3) ise gizlenecek dosyayı taşıyacak olan örtü dosyalarının seçimi yapılmaktadır. Sunulan örnek için Şekil 14 görülen 3 adet resim kullanılmıştır. Taşıyıcı dosyaların sayısını gizlenecek olan dosyanın boyutuna bağlı olarak arttırmak mümkündür. Şekil 14. OpenPuff ile yapılan uygulamada kullanılan taşıyıcı jpeg dosyalar 20
Veri gizleme işleminin dördüncü (4) aşamasında ise uygulanacak veri gizleme yaklaşımının etkinliği belirlenmektedir. Yapılan uygulamada.jpeg dosyalar kullanıldığından Şekil 12 de de görüldüğü üzere Jpeg (Image) seçeneği altında bulunan 1/8 (12%)-Minimum seçeneği kullanılmıştır. İsteğe bağlı olarak her bir dosyaya gizlenecek olan verinin maksimum olması sağlanarak daha az taşıyıcı dosya kullanımı sağlanabilmektedir. İlgili 4 aşama tamamlandıktan sonra yazılımın sağ alt köşesinde yer alan Hide Data! butonuna tıklanır. Bu buton sayesinde verilerin gizlenmesi işlemi gerçekleştirilir ve ilgili dosyaların gizli veri taşıyan versiyonlarının nereye kaydedilmek istendiği sorulur (Şekil 15). Klasör belirlendikten sonra dosyalar ilgili klasöre kaydedilerek işlem tamamlanır. Şekil 15. Gizli veri taşıyan dosyaların kaydedileceği klasörün belirlenmesi 21
OpenPuff ile resim dosyalarının yanısıra ses, flash animasyon, video, bitmap, vb. gibi çok geniş yelpazedeki dosyalara veri gizlenebilmektedir. Gizli veri taşıyan dosya(lar)dan ilgili verinin çıkartılması işlemini sağlayan arayüze ise Şekil 11 de görülen "Unhide" butonuna tıklanarak ulaşılır (Şekil 16). Veri çıkartma/elde etme işlemi oklarla işaret edildiği üzere 3 aşamada gerçekleştirilir. Bunlar sırasıyla; şifrelerin girilmesi, taşıyıcı olan dosyaların seçilmesi, verinin hangi etkinlikte gizlendiğine ilişkin seçeneğin seçilerek ekranın sağ alt köşesinde bulunan "UnHide" butonuna tıklanması şeklinde sıralanabilir. Gizli veriyi/dosyayı taşıyıcı dosyalardan çıkartma işlemi tamamlandıktan sonra ilgili taşıyıcıların bulunduğu klasöre gizli veri dosyası kaydedilir. Şekil 16. Taşıyıcı/örtülü dosyalardan gizli verinin çıkartılması. 22
wbstego Herhangi bir türdeki dosyayı bitmap, text, html veya Adobe Pdf dosyalarına gizlemeyi sağlayan serbest kullanım lisanslı bir gizliyazı uygulama programıdır (wbstego, 2014). http://home.tele2.at/wbailer/wbstego/wbs43open-win32.zip web adresinden kolaylıkla erişilebilen yazılımın çalıştırılması ile wbstego4 ekranına ulaşılır (Şekil 17). 2 numaralı adım ile gösterilen arayüz görünümünde veri gizleme (Encode) ve gizli veriyi elde etme (Decode) işlemi için seçenekler sunulmaktadır. Şekil 17. wbstego açılışında görülen ilk iki adımdan görünüm. 23
Veri gizleme uygulaması için Encode seçeneği seçilerek Devam (Continue) butonuna tıklandıktan sonra gizlenmek istenen dosyanın seçilmesini sağlayan ekran ile karşılaşılmaktadır (Şekil 18). Her adımın tamamlanmasının ardından aynı buton kullanılmaktadır. Şekil 18. Gizlenecek dosyanın seçilmesi. 24
Gizlenecek dosyanın seçiminin ardından ekrana gelen 4. adımda ise taşıyıcı dosyanın seçilmesini sağlayan arayüz ekrana gelmektedir..bmp,.txt,.html ve.pdf uzantılı dosyalara veri gizleme özelliğine sahip olan bu programda, sunulan örnek uygulama için.pdf uzantılı dosya seçeneği seçilmiştir (Şekil 19). Şekil 19. Taşıyıcı dosya tipi ve dosyanın belirlen. 25
Sonraki adımda ise, ekrana gelen pencereden Cryptography settings butonuna tıklandığında verinin gizleme işleminden önce şifrelenmesine imkan veren yöntemin seçilmesi sağlanmaktadır (Şekil 20). Şekil 20. Verinin gizlenirken şifrelenmesini sağlayacak yöntem ve şifrenin belirlenmesi. 26
Veri gizleme işleminin tamamlanmasının akabinde oluşan taşıyıcı/örtülü dosyanın adının ve kaydedileceği konumun belirlenmesi ise bir sonraki adımda kullanıcıların karşısına çıkmaktadır (Şekil 21). Şekil 21. İşlem sonrasında gizli veriyi taşıyan dosyanın konumunun ve adının belirlenmesi 27
En son adımda ise işleme ait genel bilgilerin verildiği bir ekran görüntülenmekte ve Continue butonuna basılmasının ardından veri gizleme işleminin gerçekleştiğini ifade eden bir mesajla veri gizleme adımları tamamlanmaktadır (Şekil 22). Şekil 22. Veri gizleme işlemi ile ilgili detay bilgileri ve işlemin tamamlanma mesajı. 28
Nihai aşamada Şekil 23-a da görülen Kitap.pdf adlı dosyaya, Şekil 23-b de görülen GizliVeri.txt adlı dosyanın gizlenmesi işlemi gerçekleştirilmiş olmaktadır. (a) Şekil 23. Uygulamalarda kullanılan Kitap.pdf dosyası (a) ve GizliVeri.txt dosyası (b). (b) 29
wbstego veri gizleme aracı ile kodlanmış bir dosyadan gizli verinin çıkartılması işlemi 2 numaralı adımdaki ekranda Decodeˮ seçeneğinin seçilip adımlara devam edilmesi ile başlatılmaktadır (Şekil 24). Şekil 24. Dosyadan gizli verinin çıkartılması işleminin başlatılması. 30
Bir sonraki adımda taşıyıcı dosyanın tipinin seçilmesinin ve dosya adını da içerecek şekilde konum bilgisinin girilmesinin istendiği ekranla karşılaşılır (Şekil 25-a). İlgili bilgilerin girilmesine müteakiben dosyada bulunan gizli verinin şifrelenmesi esnasında kullanılan anahtarın istendiği dördüncü adıma ulaşılır (Şekil 25-b). (a) Şekil 25. Gizli veri içeren taşıyıcı dosyanın tip, konum ve adının belirlenmesi (a), içerdiği gizli verinin çözülmesini sağlayacak anahtarın girilmesi (b). (b) 31
Taşıyıcıdan çıkartılan gizli verinin kaydedileceği dosya adı ve konumunun belirlenmesi ile birlikte (Şekil 26), yapılan işlemi özetleyen ve gizli verinin çıkartılmasını sağlayan ekrana ulaşılır (Şekil 27). Şekil 26. Taşıyıcıdan çıkartılan gizli verinin kaydedileceği dosya adı ve konumunun belirlenmesi. 32
Şekil 27. Yapılan işlemi özetleyen ve gizli verinin çıkartılmasını sağlayan adım. Veri çıkartma işlemlerinin tamamlanmasının ardından CikartilanGizliVeri.txt isimli dosya Şekil 26 da belirtilen adımda kullanıcı tarafından belirlenmiş olan konuma kaydedilir. 33
Şifreleme ve veri gizleme işlemleri yapan, serbest kullanım lisanslı bir yazılım olan SecurEngine.bmp,.gif,.htm ve.png uzantılı dosyalara veri gizleyebilme özelliğine sahip bir yazılımdır. http://securengine.apponic.com/download/ adresinden indirilebilen bu yazılım, sisteme kurulduktan sonra Şekil 28 de görülen bir arayüz ile kullanıcıyı karşılar (SecurEngine, 2014). Şekil 28. SecurEngine programının ana ekran görünümü. 34
Ana ekranda görülen seçeneklerden Hide Files veri gizleme işleminin yapılmasını sağlayacak olan adımların başlatılmasını sağlamaktadır. İlgili seçenek seçildiğinde Şekil 29 da görülen ekran açılacaktır. İlgili ekran bir taşıyıcıya birden fazla dosyanın ya da bir klasörün seçilerek içindeki dosyaların gizlenmesine imkan sağlamaktadır. Aşağıda verilen örnek uygulama görünümünde Add File(s) butonu yardımıyla bir adet gizlenecek dosya (Kroki.png) seçilmiştir. Şekil 29. Gizlenecek dosyaların belirlenmesini sağlayan arayüz. 35
Gizlenecek dosyanın seçilmesinin ardından Next butonu ile taşıyıcı dosyanın belirlenmesini sağlayan bir sonraki adıma geçilir (Şekil 30). İlgili ekran görünümünden de görüleceği üzere taşıyıcı dosyalar.bmp,.gif,.htm,.png uzantılı olabilmektedir. Taşıyıcı dosyanın seçiminden sonra, gizlenecek verinin şifrelenmesi esnasında kullanılacak olan şifrenin belirleneceği ekrana geçmek üzere Next butonuna tıklanır. Şekil 30. Taşıyıcı dosyanın seçilmesi. 36
Ekrana gelen şifre belirleme arayüzü aracılığı ile şifre belirlenir. Bu ekranın bir diğer özelliği ise veri gizleme işlemi bittikten sonra gizli veriyi taşıyan dosyanın adı (sunulan örnekte TOU_GizliVeriTasiyan.bmp olarak belirlenmiştir) ve konumunun belirlenmesini sağlamasıdır. Ekranın alt tarafındaki Save Carrier bölümünde yer alan Save As... butonuna tıklanarak çok önemli olan bu aşamada tamamlanmış olur ve Next butonu ile son adıma geçilir. Artık veri gizleme işleminin yapılması için Hide butonuna (Şekil 32-a) tıklanması yeterlidir. Şekil 31. Taşıyıcı dosyanın seçilmesi. 37
Şekil 32. Veri gizleme işleminin gerçekleştirilmesini sağlayan (a) ve işlemin başarı ile tamamlandığını belirten (b) program arayüzleri. 38
Böylece belirlenmiş olan sayısal bir resime (Şekil 33-a), bir kroki bilgisi içeren başka bir resim (Şekil 33-b) gizlenmiş, taşıyıcı dosya ise kaydedilmiştir (Şekil 33-c). (a) (b) Şekil 33. Örtü verisine (a), Gömü verisinin (b) gizlenmesi sonucu elde edilen örtülü/taşıyıcı görüntü (c). 39 (c)
Taşıyıcıdan çıkartılacak olan dosyanın çözümlenmesi için gerekli şifrenin yazılması (Enter Password) ve kaydedileceği konumun belirlenmesi (Select Destination) işlemi ise Şekil 35 deki ekran ile gerçekleşir ve Next butonuna tıklanır. Şekil 34. İçerisinde gizli veri bulunan dosyanın seçilmesi. Şekil 35. Taşıyıcıdan çıkartılacak olan dosyanın çözümlenmesi için gerekli şifrenin yazılması ve kaydedileceği konumun belirlenmesi. 40
Bir sonraki aşamada, gömü verisi çıkartma işleminin yapılması için UnHide butonuna (Şekil 36-a) tıklanması yeterlidir. Böylece belirlenmiş olan taşıyıcı resimden (Şekil 33-c), içerdiği bir gömü verisi (Şekil 33-b) çıkartılarak Şekil 35 te belirtilmiş olan klasöre kaydedilmiştir (Şekil 36-b). (b) (a) Şekil 36. Gizli veriyi taşıyıcıdan çıkartma işleminin gerçekleştirilmesini sağlayan (a) ve işlemin başarı ile tamamlandığını belirten (b) program arayüzleri. 41
Hermetic Stego Bu araç,.png veya.bmp uzantılı dosyalara veri gizlemeyi sağlayan lisanslı bir yazılımdır (Hermetic Stego, 2014). İlgili yazılım aktivasyon anahtarı olmaksızın 20 günlük deneme sürümü ile kullanılabilmektedir (Şekil 37). Şekil 37. Hermetic - Stego PNG veri gizleme ana ekranından bir görünüm. 42
Şekil 37 de verilen ekran görünümünde işlem basamakları numaralandırılmış olup, programın kullanımı oldukça kolaydır. 1 numaralı adımda taşıyıcı dosyanın biçimi (.bmp ya da.png) ve veri gizleme (Encrypt tha data file and hide it in the input image) ya da gizli veriyi taşıyıcıdan çıkartma (Extract the encrypted data from the input image and decrypt it) işlemi seçilmektedir. Öncelikle ilk seçenek seçilerek veri gizleme işlemi başlatılmıştır. 2 numaralı adımda ise taşıyıcıya gizlenecek olan dosyanın belirlemesi sağlanmakta (metahistory.txt), taşıyıcı dosya ise 3. adımda belirlenmektedir. 4. adımda veri gizleme işlemi yapıldıktan sonra gizli veriyi taşıyan örtülü dosyanın nereye ve hangi isimle kaydedileceği belirlenmektedir. 5. adımda gizli verinin taşıyıcı dosyaya gizlenmeden önce şifrelenmesinde kullanılacak anahtarın belirlenmesini sağlayan diyalog penceresi ekrana gelmektedir (Şekil 38). Şekil 38. Şifreleme için anahtarın belirlenmesi. 43
Son olarak 6. adım olan "Hide the data in the PNG file" butonuna tıklanması sonucunda veri gizleme işlemi gerçekleştirilmektedir (Şekil 39). (a) (b) Şekil 39. Orijinal resim (a) ve Hermetic - Stego PNG ile içerisine veri gizlenen versiyonu (b) (Hermetic Stego, 2014). 44
Gizli verinin çıkartılması işleminde de aynı arayüz kullanılır (Şekil 40). 1 numaralı adımda veri çıkartma işlemi yapılmasını sağlayan radyo buton işaretlenir. 2 numaralı adımda ise çıkartılan gizli verinin hangi konuma hangi isimle kaydedileceği belirlenir. Taşıyıcı dosya ise 3 numaralı adımda programa gösterilir. Çıkartılan gizli veri şifreli olacağından, anahtara ihtiyaç duyulacaktır. Bu sebeple anahtar girişi 4. adımda gerçekleştirilir. 5. adımda ise gizli verinin çıkartılması işlemi fiilen gerçekleştirilerek kaydedilir. Şekil 40. Hermetic - Stego PNG gizli veriyi taşıyıcıdan çıkartma ekranından bir görünüm. 45
StegoMagic 1.0 Vivek ve arkadaşları (2004) tarafından geliştirilen bu yazılım.txt,.wav ve.bmp tipindeki dosyalara metin ya da dosya gizleme özelliğine sahip bir yazılımdır. Veri gizleme ve gizli veriyi çıkartma işlemini aynı arayüz üzerinden gerçekleştiren bu yazılımın veri gizleme adımları Şekil 41 de gösterilmiş ve Tablo 3 te açıklanmıştır. Tablo 3. StegoMagic 1.0 için veri gizleme adımları 46
Şekil 41. StegoMagic 1.0 arayüzü ve numaralandırılmış veri gizleme adımları. 47
Yukarıda da belirtildiği üzere gizli verinin elde edilmesi işlemi yine aynı arayüz ile gerçekleştirilmektedir. Şekil 42 verinin taşıyıcıdan çıkartılmasını sağlayacak adımları göstermekte, Tablo 3 ise ilgili adımların anlamlarını ifade etmektedir. Şekil 42. StegoMagic 1.0 arayüzü ve numaralandırılmış gizli veriyi çıkartma adımları. 48
StegHide Stefan Hetzl tarafından geliştirilen ve serbest kullanım lisanslı StegHide oldukça eski bir uygulama olup.jpeg,.bmp,.wav ve.au dosyalarına veri gizlenebilmesini sağlayan bir gizliyazı aracıdır (StegHide, 2014). Şekil 9 da gösterildiği şekilde MS-DOS Komut istemi ortamında StegHide çalıştırılabilmektedir. Program bilgisayara indirildikten sonra yapılan örnek uygulamada olduğu gibi kök dizindeki (C:\) bir klasörde işlemlerin yapılması ve veri gizleme işleminde kullanılacak dosyaların da aynı klasörde bulunması komutların uygulanmasında kolaylık sağlayacaktır (Şekil 43). Şekil 43. StegHide klasöründen bir görünüm. 49
MS-DOS komut penceresi açıldığında aktif dizinden kök dizine geçmek için "cd\" komutu kullanılır ve işlemin yapılacağı klasöre geçmek için "cd steghide" komutu yazılarak enter tuşuna basılır. Böylelikle, Şekil 43 te görülen klasöre geçiş yapılmış olur ve steghide.exe dosyası istenildiği şekilde çalıştırılabilir. Bu komutların uygulanmasına ilişkin görünüm Şekil 44 te görülmektedir. Şekil 44. StegHide veri gizleme komutlarının uygulanması. 50
Yukarıdaki klasör görünümünde de dikkat çeken KizKulesi.jpg dosyasına GizliVeri.txt dosyasının gizlenmesi isteniyorsa; steghide embed -cf KizKulesi.jpg -ef GizliVeri.txt komutu kullanılır. Bu komut steghide.exe dosyasının veri gizleme modunda (embed), taşıyıcı adayı dosya (-cf: cover file) olan KizKulesi.jpg dosyasına, gizli veri (-ef: embed file) olarak GizliVeri.txt dosyasının gömülmesini sağlamaktadır (Şekil 44). İlgili komutun kullanımının akabinde veri gizlenirken kullanılacak olan şifre de sorulmaktadır. Diğer gizliyazı araçlarından farklı olarak StegHide veri gizleme işlemi yaptıktan sonra oluşan taşıyıcı/örtülü dosyayı, örtü dosyasının üzerine yazmaktadır. Bu ve benzeri (şifreleme, sıkıştırma, üzerine yazma) özelliklerin değiştirilmesini sağlayan parametrelere de sahip olup kullanıcılara çeşitli seçenekler sunmaktadır (ayrıntılar için http://steghide.sourceforge.net/documentation.php web sayfası incelenebilir). 51
Bir taşıyıcı/örtülü dosyadan gizli verinin çıkartılması istendiğinde; C:\>steghide extract -sf KizKulesi.jpg komutu kullanılır. Bu komut steghide.exe dosyasının veri çıkartma modunda (extract), taşıyıcı dosya (-sf: stego file) olan KizKulesi.jpg dosyasından gizli veri dosyasının çıkartılmasını sağlamaktadır (Şekil 45). İlgili komutun kullanımının akabinde veri çıkartılırken kullanılacak olan şifre de sorulmakta ve çıkartma işlem gerçekleştirilerek aynı klasör içerisine kaydedilmektedir. Şekil 45. StegHide gizli veriyi çıkartma komutlarının uygulanması. 52
Yukarıda belirtilen işlemlerin gerçekleştirilmesinde kullanılan örtü dosyası, gömü verisi ve elde edilen örtülü dosyaya ait görünüm Şekil 46 da görülmektedir. (a) (b) Şekil 46. StegHide ile bir görüntüye (a) 2 KB boyutlu bir metnin (b) gizlenmesi (c). (c) 53
Mp3Stego Fabien Petitcolas tarafından geliştirilen Mp3Stego.mp3 ve.wma ses dosyalarına veri gizleme işlemini gerçekleştiren serbest kullanım lisanslı bir araçtır (Petitcolas, 2014). Bu araçta yukarıda anlatılan kimi araçlar gibi temel olarak MS-DOS komut istemi penceresinden çalıştırılır. Sırasıyla bir ses dosyasına veri gizlenmesi için ilgili klasörde iken; C:\>Mp3Stego\encode -E GizliVeri.txt -P abcd Muzik.wav TasiyiciMuzik.mp3 komutu kullanılır. Bu komut gizleme modunda (-E), GizliVeri.txt dosyasının Muzik.wav dosyasına abcd şifresi ile şifrelenerek (-P) gizlenmesini ve oluşturulan taşıyıcı dosyanın sıkıştırılarak TasiyiciMuzik.mp3 olarak kaydedilmesini sağlamaktadır. Taşıyıcı dosyadan gizli verinin çıkartılmasını sağlamak için; C:\>Mp3Stego\decode -X -P abcd TasiyiciMuzik.mp3 komutu kullanılır. Bu komut TasiyiciMuzik.mp3 dosyasından abcd şifresini (-P) kullanarak gizli verinin çıkartılmasını (-X: extract) sağlar ve çıkartılan gizli dosya aynı klasöre kaydedilir. 54
GifShuffle Matthew Kwan tarafından geliştirilen GifShuffle.gif uzantılı görüntü dosyalarına veri gizlenmesini sağlayan ve MS-DOS komut istemi penceresinde uygulanabilen bir araçtır (GifShuffle, 2014). Bir.gif dosyaya veri gizlenmesi için ilgili klasörde iken; C:\GifShuffle\>gifshuffle -C -m 6 da bulusulacak -p abcdˮ Imge.gif TasiyiciImge.gif komutu kullanılır. Bu komut gizlenecek olan metni (6 da bulusulacak) sıkıştırarak (-C) abcd şifresi ile (-p) Imge.gif resim dosyasına gizlemekte ve elde edilen yeni resim dosyasını TasiyiciImge.gif ismi ile kaydetmektedir. Taşıyıcı dosyadan gizli verinin çıkartılmasını sağlamak için C:\GifShuffle\>gifshuffle -C -p abcdˮ TasiyiciImge.gif komutu kullanılır. Bu komut TasiyiciImge.gif dosyasında abcd şifresi (-p) ile sıkıştırılarak (-C) gizlenmiş mesajın çıkartılmasını ve ekrana yazılmasını sağlar. 55
Deogol Eski ingilizcede hiddenˮ, yani gizliˮ anlamına gelen Deogol kelimesinden adını alan bu araç.html dosyalarına veri gizlenmesini sağlayan serbest kullanım lisanslı bir yazılımdır (Deogol, 2014). Html dosyalarında yer alan etiketlerin (tag) üzerine yoğunlaşarak ilgili etiketlerin yazılışları ile ilgili bir takım düzenlemeler yapma ve veriyi bu şekilde gizleme felsefesine dayalı olarak çalışmaktadır. Perl dilinde geliştirilmiş olan bu araç ile bir html dosyasına mesajın gizlenmesini sağlayan komut akışı aşağıda gösterilmiştir. Öncelikle Merhaba Dunya!ˮ şeklinde bir metin oluşturulmuş ve ilgili metin mesaj.txt içerisine kaydedilmiştir. Gizlenecek olan bu mesajın boyutu tüm veri gizleme yaklaşımlarında olduğu gibi Deogol aracı içinde önem taşımaktadır. Takip eden 2. komutta ise mesajın boyutu tespit edilmiştir. % echo "Gizli Veri Var!" > mesaj.txt % deogol.pl --size mesaj.txt 56
Mesajın yeterli boyutta olduğu kanaatine varıldıysa aşağıdaki komut aracılığı ile mesaj.txt dosyasının bilgisayarda var olan Sayfa.html isimli web sayfasına gizlenmesi ve elde edilen yeni web sayfasının GizliVeriIcerenSayfa.html olarak kaydedilmesi sağlanmaktadır. % deogol.pl mesaj.txt < Sayfa.html > GizliVeriIcerenSayfa.html Artık yeni oluşturulan web sayfasında gizli veri bulunmaktadır. İlgili gizli verinin oluşturulan web sayfasından çıkartılma işlemi ise aşağıdaki komutlar ile gerçekleştirilmektedir: % deogol.pl -d cikartilan_mesaj.txt < GizliVeriIcerenSayfa.html % cat cikartilan_mesaj.txt Gizli Veri Var! Yukarıda yer alan ilk komut ile GizliVeriIcerenSayfa.html dosyasından elde edilen gizli veri cikartilan_mesaj.txt isimli dosyaya kaydedilmekte ve ikinci komut ile de bu dosyanın içeriği ekrana yazdırılmaktadır. 57
S-Tools Andrew S. Tanenbaum tarafından geliştirilen,.bmp uzantılı dosyalara veri gizleme yeteneğine sahip olan ve kullanıcı dostu bir arayüze sahip bir veri gizleme aracıdır (S- Tools, 2014). Bir taşıyıcı dosyaya birden fazla dosyanın gizlenmesini sağlayan yapısı ile öne çıkmaktadır. Program ilk çalıştırıldığında ekrana gelen görünüm Şekil 47 de verilmiştir. Şekil 47. S-Tools ekran görünümü. 58
Öncelikle içerisine veri gizlenmek istenen taşıyıcı adayı dosya (Original.bmp) fare ile sürüklenip programın arayüzüne bırakılır. İlgili resim dosyası program arayüzünde görünür hale gelecektir (Şekil 48). Şekil 48. S-Tools ekran görünümü. 59
Gizlenmek istenen dosya (GizliVeri.txt) da, tıpkı taşıyıcı adayı dosya gibi sürüklenip program arayüzüne bırakılır. Bu durumda gömü verisi olan bu dosyanın şifrelenmesinde kullanılacak anahtar ve yöntemin belirlenmesini sağlayan ekran ortaya çıkar (Şekil 49). Şekil 49. Verinin gizlenirken şifrelenmesinde kullanılan anahtar ve yöntemin belirlenmesi 60
Gerekli bilgiler girildikten sonra onay butonuna (OK) tıklanıldığında hidden dataˮ başlıklı bir pencere belirmektedir. Bu pencere gizli veriyi taşıyan taşıyıcı dosyayı içermektedir (Şekil 50). İlgili pencere üzerinde sağ tuşa basıldığında ekrana gelen menüden Save asˮ seçeneği ile ilgili taşıyıcı dosya kaydedilebilmektedir (Şekil 51). Şekil 50. Gizli veriyi taşıyan taşıyıcı dosyanın kaydedilmesi Şekil 51. Orijinal resim (a) ve gizli veri içeren resim (b) 61
Gizli verinin çıkartılması aşamasında ise, içerisinde gizli veri olan taşıyıcı dosya S-Tools arayüzüne sürüklenerek bırakılır ve dosya üzerinde sağ tuşa tıklanarak açılan pencerede Reveal (Çıkart) seçeneğine tıklanır (Şekil 52). Şekil 52. Taşıyıcı dosyadan gizli veri dosyasının çıkartılması 62
Taşıyıcıda bulunan gizli veri dosyasının çıkartılmasında kullanılacak olan şifre ve yöntemin sorulduğu diyalog penceresinde ilgili kısımlar doldurularak OK butonuna tıklanır (Şekil 53). Şekil 53. Gizli dosyasının çıkartılmasında kullanılacak olan şifre ve yöntemin girilmesi 63
Girilen bilgiler ışığında taşıyıcı dosyadan dosya(lar) çıkartılarak ve bir diyalog penceresinde listelenmektedir (Şekil 54). Pencerede listelenmiş olan dosya(lar) üzerinde sağ tuşa tıklanarak dosyanın kaydedilmesi sağlanmaktadır. Şekil 54. Taşıyıcıdan çıkartılan gizli veri dosyasının kaydedilmesi 64
Mobil Telefonlar İçin Veri Gizleme Uygulamaları Günlük hayatın adeta vazgeçilmez birer parçası olan cep telefonları, beraberinde getirdikleri bir takım özellikler ile bir bilgisayarın kabiliyetlerine ulaşmıştır. Artık akıllı telefon (smart phone) denildiğinde, klasik özelliklere ek olarak internete erişme, günlük hayatı kolaylaştıran uygulamalara sahip olma, kaliteli fotoğraf ve video çekimi gibi her geçen gün giderek artan kabiliyetler de akla gelmektedir. Bu kapsamda literatürde mobil veri gizleme yöntemlerine ilişkin çalışmalarda yapılmıştır (Badgaiyan ve diğ., 2012; Baker ve Nori, 2013; Buzercan ve diğ. 2013). Yukarıda anlatılan ve masaüstü bilgisayarlarda kullanılabilen araçlara ek olarak, cep telefonları için de gizliyazı yazılımları geliştirilmiş olup, bu yazılımlar oldukça pratik ve kullanışlıdır. Bu kapsamda IOS ve Android işletim sistemleri için geliştirilmiş birer uygulama aşağıda örneklendirilmektedir. 65
IOS İçin Gizliyazı Uygulaması: Spy Pix Spy Pix aracı oldukça kolay ve anlaşılır bir arayüz ile sayısal bir görüntüyü bir başka görüntü içerisine gizleme özelliğine sahiptir (Spy Pix, 2014). İlgili uygulama çalıştırıldığında Image to Hideˮ bölümüne dokunulduğunda kullanıcının isteğine bağlı olarak, telefonun hafızasında bulunan bir görüntü ya da o anda telefon kamerası ile çekilecek bir görüntünün gizlenecek görüntü olarak belirlenmesi sağlanır. Decoy Imageˮ seçeneğine dokunulduğunda ise örtü verisi görevi görecek olan görüntünün var olan dosyalardan seçilmesi ya da o anda çekilmesine imkan verilir. Bu aşamadan sonra gömü verisi, örtü verisi içerisine gizlenmeye hazırdır ve işlemin gerçekleştirilmesi için ekranın sağ üst köşesinde görülmekte olan Hideˮ seçeneğine dokunulur (Şekil 55). Şekil 55. Spy Pix uygulamasında gömü verisi ve örtü verisinin belirlendiği arayüz 66
Verinin gizlenmes işlemini sağlayan Hide seçeneğine dokunulmasının ardından, ekranda, gömü verisini taşıyan örtülü veri (taşıyıcı sayısal görüntü dosyası) görüntülenmektedir (Şekil 56). Şekil 56. Gömü dosyasını taşıyan örtülü dosyanın görünümü 67
Oluşan örtülü dosya telefona otomatik olarak kaydedilmekte ve kullanıcı istediği takdirde, Şekil 56 da görülmekte olan arayüzün sağ üst köşesindeki ikona dokunulduğunda ilgili görüntünün e-posta mesajı olarak gönderilmesini sağlayan seçenek ekrana gelmektedir (Şekil 57). Şekil 57. Örtülü dosyanın e-posta mesajı olarak 68 gönderilmesini sağlayan menü
Bu aşamaya kadar olan adımlar temel olarak bir görüntü dosyasının başka bir görüntü dosyası içerisine gizlenmesi ve iletilmesi ile ilgili idi. Bu noktadan itibaren örtülü dosyadan gömü dosyasının çıkartılması önem kazanmaktadır. Örtülü dosyanın e-posta ile gönderildiği ve karşı tarafın görüntüyü aynı araç yardımı ile açması durumunda (Spy Pix arayüzünde ekranın alt ortasında görülen Revealˮ seçeneğine dokunularak) ekranın altında yatay şekilde yer alan kaydırma çubuğu sola doğru sürüklenir (Şekil 58). Şekil 58. Örtülü dosyadan gömü dosyasının çıkartılmasını sağlayan arayüz görünümü. 69
Gömü dosyası telefon ekranında görüntülenirken, tıpkı örtülü dosyanın iletilmesinin sağlandığı gibi ekranın sağ üst köşesindeki ikon kullanılarak e-posta mesajı olarakta iletilebilmektedir (Şekil 59). Şekil 59. Örtülü dosyadan çıkartılan gömü 70 dosyasının görüntülenmesi.
Android İçin Gizliyazı Uygulaması: PixelKnot Android işletim sistemini kullanan akıllı telefonlar için geliştirilmiş olan PixelKnot sayısal görüntülere bir mesajın gizlenmesini sağlayan ve kolayca kullanılabilen bir uygulamadır. İlgili uygulama öncelikle örtü dosyası olarak kullanılmak üzere kullanıcının var olan bir görüntü dosyasını seçmesini ya da anlık fotoğraf çekimi yapılarak bu işlemin gerçekleştirilmesini sağlar (Şekil 8.60) (PixelKnot, 2014). Şekil 60. Örtü dosyasının seçilmesi 71
Örtü dosyasının seçimi gerçekleştirildikten sonra, gömü verisi olarak kullanılacak olan mesajın yazılmasını sağlayan ekrana ulaşılır (Şekil 61). Bu ekranda örtü dosyası olarak kullanılacak olan görüntünün kapasitesi de dikkate alınarak tuş takımının kullanımı ile mesaj yazılır ve gizliyazı işleminin gerçekleştirilmesi aşamasına geçilir. Şekil 61. Gömü verisi olarak kullanılacak olan mesajın yazılması. 72
Gizliyazı işleminin gerçekleştirilmesi süresi PixelKnot uygulamasında Lariat Loop (Kement Döngüsü) olarak ifade edilmiş olup işlem kısa süre içerisinde tamamlanmaktadır (Şekil 62). Akıllı telefonların en önemli özelliklerinden birisi olan bir medyayı bir çok alternatifle kullanma imkanı sağlamasıdır. PixelKnot uygulaması da bu özelliği kullanma imkanı sağlayarak, örtülü dosyanın Bluetooth, e-posta, çevrimiçi depolama alanları ve iletişim araçları kullanarak iletilmesini sağlamaktadır (Şekil 63). Örtülü dosyanın içerdiği gömü verisi (gizli mesaj) ise yine PixelKnot arayüzünde ve ekranın sağ alt tarafında bulunan ikon yardımıyla ayrıştırılarak okunabilmektedir. Şekil 62. Gömü verisinin örtü verisine gizlenmesi. Şekil 63. Örtülü dosyanın 73 gönderilmesini/depolanmasını sağlayan arayüz.
Veri Gizlemede Başarım Analizinin Yapılması Anlatıldığı gibi, gizliyazı ve damgalama yöntemlerinde temel amaç bir taşıyıcıya istenen başka bir bilginin gömülmesi, üçüncü kişilerde ilgili gizli verinin varlığına dair herhangi bir şüphenin uyanmamasının sağlanmasıdır. Hali hazırda literatürde bir çok gizliyazı ve damgalama yöntemi geliştirilmiştir. Bu kapsamda geliştirilmiş bir yöntemin literatürde yer bulabilmesi için temel kriterlerden biri gizlenen veri miktarına bağlı olarak taşıyıcıda oluşan bozulma miktarıdır. Bir başka ifade ile örtülü verinin örtü verisinden ne kadar farklılaştığının tespiti başarım analizinde büyük önem taşımaktadır. Bu noktada literatürde genel olarak iki temel yaklaşım vardır (Şekil 64). Şekil 64. Kalite ölçütleri. 74
Kaynaklı kalite ölçütleri (Full-Reference Quality Metrics), orijinal dosya ile içerisine veri gizlenmiş olan versiyonunun elde olduğu senaryolarda kullanılır. Yani örtü verisi ile örtülü verinin her ikisinin de mevcut olduğu durumlarda birbirleri ile kıyaslama yapılarak değişimin ölçülmesini sağlayan yöntemlerdir. Kaynaksız kalite ölçütleri (No-Reference Quality Metrics) ise elde sadece bir adet dosyanın olduğu senaryolarda kullanılan ölçütlerdir. Yani bir dosya bulunmaktadır ve ilgili dosyanın kalitesi hakkında bir hüküm verilmesi gereklidir. Şüphesiz Kaynaklı kalite ölçütlerine kıyasla daha zor bir problem söz konusudur ve literatürde de nispeten daha az kaynaksız kalite ölçütü yer almaktadır. Veri gizleme uygulamalarında kaynaksız kalite ölçütlerinin kullanımı yaygın değildir. Bu sebeple alt bölümde teknik analizlere çok fazla girilmeden, yaygın şekilde kullanılan kaynaklı kalite ölçütlerinin genel hatları ve örnek uygulamalarına yer verilmiştir. 75
Kaynaklı Kalite Ölçüm Yöntemleri Literatürde en çok kullanılan kalite ölçüm senaryosu orijinal dosya ile üzerinde işlem yapılmış olan (veri gizlenmiş, sıkıştırılmış, bozulmalara uğratılmış, vb.) dosyanın mevcut olduğu durumlardır. Bu noktada genellikle istatistiksel ölçütler kullanılır. Bu ölçütler aşağıda açıklanmaktadır. 76
Ortalama karesel hata ve tepe sinyal gürültü oranı Orijinal dosyanın sayısal değerleri ile değişime uğratılmış versiyonuna ait değerlerine farkların karelerinin ortalaması olarak ifade edilebilecek olan Ortalama Karesel Hata (MSE: Mean Square Error) aşağıdaki formül ile ifade edilir. x orijinal dosya, x' ise gizli veri taşıyan ya da değişime uğratılmış versiyonu, M ise örnek sayısı olmak üzere ortalama karesel hata; Denklem 1 şeklinde ifade edilir. Dolayısı ile ortalama karesel hata değeri 0 sayısına ne kadar yakın ise ilgili dosyalar birbirlerine o kadar benzerdir/yakındır denilebilir. 77
Ortalama karesel hata değeri kullanılarak hesaplanan bir başka kalite ölçütü ise Tepe Sinyal Gürültü Oranı (Peak Signal to Noise Ratio: PSNR) ile hesaplanır ve birimi db dir. Taşıyıcı dosyadaki her bir örneğin alabileceği en büyük değer MAX olmak üzere PSNR aşağıdaki formül ile hesaplanır. Denklem 2 Genellikle sayısal resim ve ses dosyalarında her bir örneğin en büyük sayısal değeri 255 dir. Dolayısı ile ses ve resim dosyalarında MAX=255 ifadesi kullanılır. Formül incelendiğinde, PSNR değerinin 0 dan uzaklaştıkça daha yüksek başarım elde edildiğini ifade ettiği söylenebilir. Örneğin bir resim hiç bir bozulmaya tabi tutulmayan bir kopyası ile kıyaslandığında MSE değeri 0 çıkacak. Dolayısı ile PSNR değeri sonsuz ( ) değerine yakınsayacaktır. 78
Yaygın olarak kullanılan diğer istatistiksel ölçütler MSE ve PSNR ölçütlerine ek olarak literatürde kullanılan farklı istatistiksel ölçütler de bulunmaktadır. Bunlar, orijinal isimleri ile Normalize Karşıt Korelasyon (Normalized Cross-Correlation: NC), Ortalama Fark (Avarage Difference: AD), Yapısal İçerik (Structural Content: SD), Maksimum Fark (Maximum Difference: MD), Normalize Mutlak Hata (Normalized Absolute Error: NAE) şeklinde sıralanabilir. Denklem 3 79
Denklem 4 Denklem 5 Denklem 6 Denklem 7 80
81
Şekil 65 de literatürde yaygın şekilde kullanılan gri tonlu Lena resmi ve bozulmaya uğratılmış iki farklı versiyonu bulunmaktadır. Yukarıda ifade edilen kaynaklı kalite ölçütleri kullanılarak resimlerin kalitelerinin ölçülmesi sonucu elde edilen sonuçlar incelendiğinde bozulma miktarı ile sonuçlar arasındaki anlamlı ilişki görülebilmektedir. Şekil 65. Orijinal Lena resmi (a), Gauss gürültüsüne maruz bırakılmış versiyonları ve kalite değerleri (b, c). 82
Benzer şekilde, Şekil 66 da ise Lena resmi ve farklı oranlarda.jpg sıkıştırmaya maruz bırakılmış iki adet versiyonunun kaynaklı kalite ölçütleri ile ölçülmesi ile elde edilen sonuçlar verilmiştir. Açıkça görülmektedir ki, bozulma miktarı ile sonuçlar arasında göreceli olarak anlamlı bir ilişki söz konusudur. Örneğin, Şekil 66-b ye ait olan Tepe Sinyal Gürültü Oranı 22,6304 db iken Şekil 66-c ye ait olan değer 26,8637 db dir. Bu sonuçlar Şekil 8.66-c deki resmin Şekil 66-b den daha kaliteli olduğuna işaret eder. Elde edilen bu sonuç görsel inceleme ile kolaylıkla doğrulanabilir. Şekil 66. Orijinal Lena resmi (a), Sıkıştırılmış (.jpg) versiyonları ve kalite değerleri (b, c). 83
Bu kapsamda yukarıda da detayları verilen araçlardan 5 tanesi (OpenPuff, SecurEngine, S-Tools, wb-stego, StegoMagic) ile örnek bir uygulama yapılmış olup, başarı ölçütleri çerçevesinde sayısal sonuçları sunulmuştur. Bu uygulamada kullanılan dosyalara ilişkin bilgiler Tablo 5 de sunulmaktadır. Tablo 5. Veri gizleme araçlarının karşılaştırılmasında kullanılan dosyaların bilgileri. 84
Görsel karşılaştırma yapıldığında, 5 aracın tamamının amaca hizmet ettiği söylenebilir. Ancak ilgili yöntemlerden birisini öne çıkarmak gerekirse, istatistiksel olarak başarımlarının incelenerek karara varılması zorunluluğu kaçınılmazdır. Bu kapsamda yapılan bu örnek uygulamalar için istatistiksel sonuçlar elde edilmiş olup Tablo 6 da verilmektedir. Tabloda PSNR sütununa dikkat edilecek olursa (daha ayırt edici olduğu için), en yüksek PSNR değeri StegoMagic ile elde edilmiştir. Dolayısı ile StegoMagic aracının veri gizlemede kullandığı yaklaşım başarımının daha iyi olduğu söylenebilir. Tablo 6. Veri gizleme araçları için istatistiksel karşılaştırma sonuçları. 85
İlgili araçlarla yapılan uygulama sonucunda Şekil 67-a de verilen orijinal resme GizliVeri.txt dosyasının gizlenmesi sonucunda elde edilen taşıyıcı/örtülü dosyaların görünümleri de aynı şekil içerisinde verilmiştir. Görüldüğü üzere insan gözü ile, ilgili dosyalardan şüphe duymak ve farklılığı tespit etmek imkansızdır. Şekil 67. Veri gizleme araçlarının görsel sonuçları. 86
Aynı gizli verinin yine aynı resim içerisine farklı araçlarla gizlenmesi sonucunda yapılan ölçümlerden StegoMagic aracının başarımının daha iyi olduğu anlaşılmış olsa da bir diğer kriter ise araçların taşıyıcıya gizleyebileceği veri kapasitesidir. Bu kapsamda yapılan uygulamalarda orijinal.bmp dosyasına gizlenebilecek maksimum veri kapasiteleri, ilgili araçlar dikkate alınarak Tablo 7 de sıralanmıştır. Tablo 7. Veri gizleme araçlarının kapasite karşılaştırmaları. Tablo incelendiğinde kapasite açısından SecurEngine aracının oldukça iyi bir başarım sergilediği sonucuna kolaylıkla varılabilir. Bununla birlikte, SecurEngine aracının veri gizleme işlemini diğer araçlara kıyasla çok daha yavaş yaptığının bilinmesinde fayda görülmektedir. 87
Sonuç Günümüz bilgi ve teknoloji çağının getirdiği yenilikler, toplumların yaşamında varlığını hissedilir derecede arttırmaktadır. Özellikle elektronik ortamların doğasından kaynaklanan güvensizlik unsuru, bilginin güvenliğini tehdit eden en önemli etkenlerden biridir. Bu noktadan hareketle, etkin bilgi güvenliğinin sağlanması için günümüzde her geçen gün daha da ön plana çıkan gizlilik odaklı yaklaşımlara olan ihtiyaç büyük önem kazanmıştır. Sıradan bilgisayar kullanıcılarının rahatlıkla ulaşabilecekleri araçlar tanıtılarak, ilgili araçlar ya da gelecekte ortaya çıkacak olan yeni araçların kullanımına adapte olunabilmesi için en temel kullanım bilgileri verilmiştir. 88