YER DEĞİŞTİRME VE DEĞER DÖNÜŞTÜRME ÖZELLİĞİNE SAHİP GÖRÜNTÜ ŞİFRELEME ALGORİTMALARININ ANALİZİ



Benzer belgeler
ALGORİTMA İ VE PROGRAMLAMA

Regresyon ve İnterpolasyon. Rıdvan YAKUT

Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri

NESNEYE DAYALI PROGRAMLAMA VE C++

Demodülasyon Algoritmaları İçin En İyilenmiş Windows İşletim Sistemi Uygulamaları

BÖLÜM 11 Z DAĞILIMI. Şekil 1. Z Dağılımı

EKİM twitter.com/perspektifsa

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ

KODLAMA SİSTEMLERİNİN TANIMI :

VE GIDALARDA KULLANIM POTANSİYELLER YELLERİ. ÜSTÜN, Sadettin TURHAN

Onlu Sayılandırmadan Dönüştürme

Bölüm 17 Manchester CVSD

Algoritmalara Giriş 6.046J/18.401J

MOD419 Görüntü İşleme

Temel Bilgisayar Bilimi (Çevrimiçi) (COMPE 104) Ders Detayları

Elektromanyetik Benzetim Ortamında Genetik Algoritmalar Kullanarak Geniş Bantlı Log-Periyodik Anten Dizgesi Tasarımı

N. Murat Arar, N. Kaan Bekmezci, Fatma Güney, Hazım K. Ekenel. Antalya, 22/04/2011

Matematiksel İktisat-I Ders-1 Giriş

DİCLE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ EEM309 SAYISAL ELEKTRONİK LABORATUARI

ODTÜ Bilgisayar Mühendisliği. Tanıtım Günleri Temmuz 2005

ENF-106 C Programlama Dili Ders İçeriği. Grafik fonksiyonları C Programlama Dili Ders Notları Dr. Oğuz ÜSTÜN

TAM SAYILARLA İŞLEMLER

Proses Örnekleme Yöntemleri

BİLİMSEL BİLGİ BİLİMSEL ARAŞTIRMALARLA ÜRETİLİR. İSTATİSTİKSEL YÖNTEMLERE BİLİMSEL ARAŞTIRMA TAMAMLANDIĞINDA DEĞİL, DAHA PLANLAMA

KORELASYON VE TEKLİ REGRESYON ANALİZİ-EN KÜÇÜK KARELER YÖNTEMİ

DENGELİ EĞİTİM İÇİN NASIL BİR DENGE EĞİTİMİ OLMALI?

Okunabilir Kod Yazım Standartları: Şiir Gibi Kod Yazmak

SÜREKLİ AKIŞLI KARIŞTIRMALI BORİK ASİT REAKTÖRLERİNDE KOLEMANİT - SÜLFÜRİK ASİT BESLEME ORANININ ÜRÜN SAFSIZLIĞINA ETKİSİ

III. Gizli Anahtar Kriptografi

Online teknik sayfa GME700 EKSTRAKTIF GAZ ANALIZ CIHAZLARI

MATBAA DA SAATLİK MALİYET SİSTEMİ VE UYGULANMASI

Güncel Kriptografik Sistemler

Uzaktan Algılama Teknolojileri

ANKARA İLİ BASIM SEKTÖRÜ ELEMAN İHTİYACI

BOBİNLEME İŞLEMİNİN İPLİK TÜYLÜLÜĞÜNE ETKİLERİ ÜZERİNE BİR ARAŞTIRMA

05 AĞUSTOS 2012 ORTABAĞ-ULUDERE (ŞIRNAK) DEPREMİ BİLGİ NOTU

BİYOMETRİK İRİS SINIFLANDIRMA SİSTEMLERİ

Yaratıcılık. Yağ nereye gidiyor?

Parmak İzi Kullanarak Görüntü Şifreleme. Image Encryption By Using Fingerprint

BLM 4811 MESLEKİ TERMİNOLOJİ II Salı , D-109 Dr. Göksel Biricik

Uzaktan Algılama ya Giriş. Uzaktan Algılama ya Giriş. Uzaktan Algılama ya Giriş. Uzaktan Algılama ya Giriş. UA ve Tarihsel Gelişim

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

Konutta Uygulanan KDV Oranındaki Değişiklik

2016 Ocak SEKTÖREL GÜVEN ENDEKSLERİ 25 Ocak 2016

Dijital (Sayısal) Fotogrametri

DEN 322. Gaz Türbini Karakteristikleri ve Kombine tahrik sistemleri

DEVLET KEMER TAKIYOR. Kamu Aracı Kullanan Sürücüler ve Kurum Yöneticileri için Emniyet Kemeri Kullanımı Farkındalık Projesi. Doç. Dr.

Kiraz Boylama Rehberi. InVision 5 Görüş Açılı Kabin. Özet

Parmak İzi Kullanarak Görüntü Şifreleme

Cebir Notları. Bağıntı. 1. (9 x-3, 2) = (27, 3 y ) olduğuna göre x + y toplamı kaçtır? 2. (x 2 y 2, 2) = (8, x y) olduğuna göre x y çarpımı kaçtır?

Nitel Tepki Bağlanım Modelleri

PERFORMANCE COMPARISON OF KARATSUBA AND NIKHILAM MULTIPLICATION ALGORITHMS FOR DIFFERENT BIT LENGTHS

Türkiye deki Ateşli Silahlar ile İşlenmiş Suçlar ve İlgili İstatistikler

Türev Kavramı ÜNİTE. Amaçlar. İçindekiler. Yazar Prof.Dr. Vakıf CAFEROV

KATEGORİSEL VERİ ANALİZİ (χ 2 testi)

Performans Modelleri P R O F. D R. M U S T A F A K A R A Ş A H İ N

YOĞUNLUK DEĞİŞİM ve HİSTOGRAM DÜZENLEME YÖNTEMİ İLE RESİM ÜZERİNDE GÖZ KOORDİNATLARININ TESPİT EDİLMESİ

MALİ ANALİZ KISA ÖZET KOLAYAOF

Çocuk, Ergen ve Genç Yetişkinler İçin Kariyer Rehberliği Programları Dizisi

Madde 2. KTÜ de not değerlendirilmesinde bağıl değerlendirme sistemi (BDS ) ve mutlak değerlendirme sistemi (MDS ) kullanılmaktadır.

Vektör Uzayları ÜNİTE. Amaçlar. İçindekiler. Yazar Öğr.Grv.Dr.Nevin ORHUN

YÖNETİM MUHASEBESİ ve Uygulamaları

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

Değerlendirme testleri:

Hipotez Testleri. Kazanımlar

SCROLL VE PİSTONLU TİP SOĞUTMA KOMPRESÖRLERİNİN KAPASİTE VE VERİMLERİNİN ÇALIŞMA ŞARTLARI İLE DEĞİŞİMİ

Bilgisayar Programlama MATLAB

International Journal of Innovative Research in Education

SERTLİK ÖLÇME DENEYLERİ

Olasılık ve İstatistiğe Giriş-I (STAT 201) Ders Detayları

π θ = olarak bulunur. 2 θ + θ θ θ θ θ π 3 UŞAK FEN EDEBİYAT FAKÜLTESİ MATEMATİK BÖLÜMÜ ANALİZ II VİZE SORULARI ÇÖZÜMLERİ

MÜFREDAT DERS LİSTESİ

64.Hükümetin Programında ve üç aylık eylem planında yer alan vaatlerin biri de polislerin ek gösterge ve emniyet tazminatlarında artış hakkında idi.

Makine Öğrenmesi 1. hafta

Türkiye Cumhuriyeti-Ekonomi Bakanlığı,

Mpeg Akımımında Başlık Şifreleme

TANITIM. İnşaat Mühendisliği Bölümü Eğitim-Öğretim yılında açılmış ve faaliyetine başlamıştır.

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

İnönü Üniversitesi Mühendislik Fakültesi Maden Mühendisliği Bölümü 321 Cevher Hazırlama Laboratuvarı I HİDROSİKLON İLE SINIFLANDIRMA

8. SINIF ÖĞRETİM PROGRAMI

Görüntü Şifreleme İsmet Öztürk Gebze Institute of Technology Computer Engineering Department, May 2003

Bölüm 2 Algoritmalar. 2.1 Giriş

08/10/2005 (M w =7.6) PAKİSTAN DEPREMİ ve 17/10/2005 İZMİR DEPREMLERİ DİZİSİ

SYD2007-Antalya Tetkik Paylaşım Projesi 2/35

10. ÜNİTE DİRENÇ BAĞLANTILARI VE KİRCHOFF KANUNLARI

GRAFİK TEMELLERİ. Grafik ve Animasyon. Coşkun CANLI Bilişim Teknolojileri Öğretmeni

İstatistik Yöntemleri ve Hipotez Testleri

Holland ın Kariyer Teorisine Göre Müzik Öğretmeni Adaylarının Kişiliği

Cinsiyet Eşitliği MALTA, PORTEKİZ VE TÜRKİYE DE İSTİHDAM ALANINDA CİNSİYET EŞİTLİĞİ İLE İLGİLİ GÖSTERGELER. Avrupa Birliği

DOKUZ EYLÜL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ DEKANLIĞI DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: MME 1001

ZEMİN SINIFLAMASINDA BULANIK MANTIK UYGULAMASI SOIL CLASSIFICATION AN APPLICATION WITH FUZZY LOGIC SYSTEMS

TUNCELİ ÜNİVERSİTESİ ÖĞRENCİ İŞ YÜKÜNE DAYALI AVRUPA KREDİ TRANSFER SİSTEMİ (AKTS) HESAPLAMA KILAVUZU BOLOGNA KOORDİNATÖRLÜĞÜ

Yöneticilerin Çalışanlardan Farkı Yok!

AYRIK YAPILAR ARŞ. GÖR. SONGÜL KARAKUŞ- FIRAT ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ YAZILIM MÜHENDİSLİĞİ BÖLÜMÜ, ELAZIĞ

Digital Görüntü Temelleri Görüntü Oluşumu

MODERN MÜHENDİSLİK HESAPLAMALARI İLE ASANSÖR BİLEŞENLERİNİN GÜVENİRLİKLERİNİN ARTTIRILMASI

ANKARA ÜNİVERSİTESİ SENATO KARAR ÖRNEĞİ

ULUDAĞ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ MAKİNE MÜHENDİSLİĞİ BÖLÜMÜ

KTO KARATAY ÜNİVERSİTESİ Temel Bilgisayar 2. Hazırlayan : Erdem YAVUZ

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Transkript:

Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007 YER DEĞİŞTİRME VE DEĞER DÖNÜŞTÜRME ÖZELLİĞİNE SAHİP GÖRÜNTÜ ŞİFRELEME ALGORİTMALARININ ANALİZİ Erdal GÜVENOĞLU*, Nurşen SUÇSUZ ** (*) Maltepe Üniversitesi, Bilgisayar Mühisliği Bölümü, 34857, İSTANBUL (**)Trakya Üniversitesi, Bilgisayar Mühisliği Bölümü, 22050, EDİRNE erdalg@maltepe.edu.tr, nursen@trakya.edu.tr ÖZET Gelişen teknoloji karşısında bilgisayar ağlarının en önemli konularından biri de son derece önemli olan bilgilerin, yetkisiz kişilerin eline geçmesini engellemek olmaktadır. Bu nedenlerden dolayı geçmişten günümüze çok çeşitli şifreleme yöntemleri geliştirilmiştir. Bu çalışmada dijital dünyada çok kullanılan yer değiştirme ve değer dönüştürerek şifreleme özelliği olan görüntü şifreleme algoritmalarının analizine yer verilmektedir. Anahtar Kelimeler: : şifreleme, görüntü şifreleme, görüntü işleme, güvenlik. ANALYSING IMAGE ENCRYPTION ALGORITHMS THAT HAVE THE PROPERTIES OF REPLACEMENT AND VALUE TRANSFORMATION ABSTRACT In view of developing technology, one of the most important subjects of the computer networks is to avert unauthorized accesses to the extremely important information. Therefore various encryption techniques have been developed. In this study analysis of image encryption algorithms which has replacing and value transforming properties have been mentioned. These algorithms are widely used in digital world applications. Keywords: Cryptography, Image encryption, Image processing, Security. 1. GİRİŞ Görüntü dosyaları metin dosyalarından farklıdır. Geleneksel metin şifreleme sistemleri resimler için kullanılabilse de, iki neden dolayı bu kötü bir fikir olmaktadır. Birincisi, resim yazı verilerinden çok daha büyüktür. Bu nedenle geleneksel algoritmalar resimleri şifrelemek için yavaş kalmaktadırlar. Diğer problem ise, yazı verisinin şifresi çözüldüğünde aynen geri gelmesi gerekli iken, resim dosyalarında böyle bir zorunluluk yoktur. İnsan doğası nedeniyle, şifresi çözülmüş bir resim verisinin tarz olarak gerçek resim ile aynı olması gerekmemektedir ve fark edilemeyecek kadar değişiklikler olabilmektedir. Görüntü şifreleme algoritmaları üç temel fikre dayanmaktadır. Değer dönüşümü Yerel permütasyon Değer dönüşümü ve yerel permütasyon kombinasyonları. Değer dönüşümü, orjinal sinyalin veri değerinin, algoritmadaki işleme tabi tutulmasından sonra aldığı yeni değer olarak ifade edilmektedir. Yerel permütasyon algoritmaları, orjinal verinin pozisyonlarının yer değiştirmesini sağlamaktadır. Diğer özellik ise, hem yer değiştirme hemde değer dönüşümlerinin ikisinin kullanılması ile gerçekleştirilmektedir. 2. KARMAŞIK RESİM ŞİFRELEME ALGORİTMASI Chang ve Chen tarafından sunulan karmaşık bir sisteme dayalı yeni bir resim şifreleme yöntemidir [1]. Karmaşık şifreleme algoritması, yaygın olarak kullanılan ve yer değiştirme özelliğine sahip bir görüntü şifreleme algoritmasıdır. Algoritmanın uygulanmasında herhangi bir veri kaybı

olmamaktadır. Bunun nedeni pikselin değerinin değilde sadece bulunduğu pikselin yerinin değişmesinden kaynaklanmaktadır. f, MxN büyüklüğündeki bir resmi göstersin. f(x, y), 0 x M-1, 0 y N-1, f resminin (x, y) pozisyonundaki koordinatlarını ve gri resim seviyesini göstermektedir, f ise dönüştürülen resmi ifade etmektedir. Algoritmanın tanımı aşağıdaki gibidir. ip, Tanım 1: ROLRl : f f eğer l=0 ise f resmindeki i.satırı (0 i M-1), p piksel sola, l=1 ise p piksel sağa döndürmek için tanımlanmıştır. j, p Tanım 2: ROUDl : f f eğer l=0 ise f resmindeki j. sütun (0 j N-1), p piksel yukarıya, l=1 ise p piksel aşağıya döndürmek için tanımlanmıştır. b) Sağa Sola Öteleme c) Sola Aşağı Yukarı Öteleme k, p Tanım 3: ROURl : f f f resmindeki (x, y) pozisyonundaki pikselleri döndürmek için tanımlanmıştır, öyle ki; x + y = k, 0 k M + N - 2, eğer l=0 ise aşağı-sol yönünde p piksel, l=1 ise yukarı-sağ yönünde p piksel döndürmek için tanımlanmıştır. k, p Tanım 4: ROULl : f f f resmindeki (x, y) pozisyonundaki pikselleri döndürmek için tanımlanmıştır, öyle ki; x - y = k, -( N - 1) k M 1, eğer l=0 ise yukarı-sol yönünde p piksel, l=1 ise aşağı-sağ yönünde p piksel döndürmek için tanımlanmıştır[1]. Örneğin 5x7 boyutundaki aşağıda verilen resmi ele alalım. 2,2 5,2 2,2 ROLR1 ( f ), ROUR1 ( f ) ve ROUL ( f ) 0 işlemlerinin sonuçları sırasıyla şekil 2 de gösterilmektedir [3]. d) Sağa Aşağı Yukarı Öteleme Şekil 2. Karmaşık resim şifreleme algoritmasının matrislerde gösterilmesi 3. AYNA BENZERİ RESİM ŞİFRELEME ALGORİTMASI Jiun- Guo ve Jui-Cheng Yen tarafından sunulan etkili bir ayna benzeri görüntü şifreleme algoritmasıdır [2]. Karmaşık bir sistemden üretilen ikili bir diziye bağlı olarak resmin pikselleri karıştırılmaktadır. Bu yöntem yer değiştirme özelliğine sahip bir resim şifreleme algoritmasıdır. f, MxN büyüklüğünde bir resmi göstersin, ve f(x,y), 0 x M-1, 0 y N-1, f resminin (x,y) koordinatındaki gri seviyesini göstermektedir. Bu algoritma yedi adımdan oluşmakta ve belli pozisyonlardaki pikseller karşılıklı yer değiştirmektedirler. a) Orjinal Resim 2

Adım 1: Bir 1-D kaotik sistem ve başlangıç noktası x(0) ve k=0 belirlenir. Adım 2: Kaotik bir sistem için karmaşık bir dizi üretilir. Adım 3: Kaotik sistemden binary bir dizi üretilir. Adım 4,5,6,7: ikili diziye göre yer değiştirme fonksiyonları ile görüntü pikselleri yeniden düzenlenir. Adım 4: For i= 0: M/2 1 For j = 0: N/2 1 yer değiştir f(i,j) ve f(i+m/2, j+n/2); For i=m/2 : M-1 For j = 0 : N/2 1 yer değiştir f(i,j) ve f(i-m/2, j+n/2); Adım 5: For i=0 : M/2-1 For j = 0 : N 1 yer değiştir f(i,j) ve f(i+m/2, j); Adım 6: For j = 0 : N/2 1 yer değiştir f(i,j) ve f(i, j+n/2); Adım 7: For j = 0 : N/4 1 yer değiştir f(i,j) ve f(i, j+n/4); For j = N/2 : (3/4)xN 1 yer değiştir f(i,j) ve f(i, j+n/4); Adım 8: Algoritmayı durdur. Şifre çözme işlemi için sadece 4 ve 7. adımları tersten izlemek gerekmektedir. Aynı karmaşık dizi vasıtasıyla pikseller üzerinde aynı yer değiştirme işlemi iki defa uygulanırsa orjinal resim elde edilmektedir [2]. 4. BRIE ALGORİTMASI Bu yeni bir resim şifreleme algoritması olması ile birlikte, karmaşık resim şifreleme sistemini kullanan bir resim şifreleme algoritmasıdır. Karmaşık bir sistemden bit kaydırmalı bir fonksiyon ve ikili bir dizi tanımlanmaktadır ve resimde her bir piksel gri resim pikseline dönüştürülmektedir. Bu sistem yapısının uygulanması, mimari yapısı nedeni ile düşük donanım karmaşıklığı ve yüksek hesaplama hızından dolayı da kolay bir yöntemdir. Bu algoritma, bit ötelemesinden dolayı değer dönüşümü ve ki içerisinde yerel permütasyon özelliğini kullanmaktadır. f, MxN boyutlarında bir resmi göstermek üzere, f(x,y), 0 x M-1, 0 y N-1 ve (x,y) koordinatları f resminin gri seviyesini göstermektedir ve G={0, 1, 2, 3,.255} gri resim dizisi olarak tanımlanmaktadır. q Tanım 1: ROLRp : G G ikili gösterimin her bir dönüşümlü biti olmak üzere, x G için eğer p=0 ise q bit küçük seviyeli bitten yüksek seviyeli bite, p=1 ise yüksek seviyeli bitten düşük seviyeli bite doğru bir bit öteleme işlemi yapılmaktadır. Diğer bir deyişle; 3

7 bx2( i + q 8)mod8 i p = 0 q i = 0 ROLRp ( x= bbbbbbbb 7 6 5 4 3 2 1 0 ) = 7 bx2( i+ q)mod8 i p = 1 i = 0 şeklinde ifade edilmektedir [4]. Algoritmanın tanımı şu şekildedir. Adım 1: M, N, α ve β parametreleri belirlenir. Adım 2: Karmaşık bir sistem ve onun başlangıç değeri x(0) tanımlanır. Adım 3: Kaotik bir sistemden x(0), x(1), x(2),.. dizisi üretilir. Adım 4: x(0), x(1), x(2),.... dizisinden b(0),b(1),b(2). bit dizisi üretilir. koordinatında en düşük öncelikli bitten en yüksek öncelikli bite veya en yüksek öncelikli bitten en düşük öncelikli bite doğru bir yer değiştirme dolayısıyla da değer dönüştürme işlemlerini gerçekleştirmektedir. Mevcut piksellerin en düşük öncelikli bitlerine bakılıp en yüksek öncelikli bite veya en düşük öncelikli bite doğru bir öteleme yapılmaktadır. Bu çalışmada anlatılan algoritmaların, olumlu tarafları birleştirilerek resimlerin mümkün olduğunca anlaşılmalarının ve çözülmelerinin zorlaştırılması sağlanmaktadır. Sonuçları göstermek üzere Şekil 3 de verilen 247 x 247 piksel boyutunda cameraman.tif resmi karmaşık resim şifreleme algoritması için kullanılmıştır. Adım 5: For x: 0 To (M-1) DO For y: 0 TO (N-1) DO p = b(n x (x+y) ); q = α + β * b(n x( x+ y +1)); q f ( xy, ) = ROLR( f( xy, )); Adım 6: Algoritmayı durdur [4]. p 5. TARTIŞMA Yaygın olarak kullanılan karmaşık resim şifreleme algoritmasının temel avantajı, her bir pikselin, önceden tanımlanmış adım sayısına göre resmin karmaşıklığının artmasıdır. Diğer yandan insan doğası gereği, adım sayısı ne kadar az olursa şifrelenmek istenen resmin göz tarafından algılanması da kolay olacaktır. Ayna benzeri resim şifreleme algoritmasında, her ne kadar yapı olarak karmaşık şifreleme algoritmasına benzese de farklı olarak ki içerisinde yer değiştirme işlemi önceden tanımlanmış olan çeşitli piksel blokları arasında yapmaktadır. Algoritma yapısı bilindiğinden yer değiştirme işleminin hangi bloklarda yapıldığı da bilinebilmektedir. Bit ötelemeli şifreleme algoritmasında, karmaşık ve ayna benzeri şifreleme algoritmalarına karşılık piksellerin yerleri değiştirilmeyip, bulunduğu piksel a. Orijinal resim b. 4 Ötelemeli c. 8 Ötelemeli d. 16 Ötelemeli Şekil 3. Karmaşık resim şifreleme algoritmasının sonuçları Ayna benzeri ve bit ötelemeli resim şifreleme algoritmaları içinde Şekil 3-a da gösterilen cameraman.tif resmi kullanılmıştır. Şekil 4

4 te ayna benzeri resim şifreleme algoritması ve Şekil 5 te de bit ötelemeli resim şifreleme algoritması ile elde edilen görüntüler sırasıyla verilmektedir. şifreleme algoritmalarının daha güvenli olduğu görüldü. 7. KAYNAKLAR [1] CHANG C.C., Hwang M.S., Chen T.S., 2001, A new encryption algorithm for image cryptosystems, The Journal of Systems and Software [2] GUO J.I., Yen J.C., 1999, A new mirrorlike image encryption algorithm and its VLSI architecture, Department of Electronics Engineering National Lien-Ho College of Technology and Commerce Şekil 4. Ayna benzeri resim şifreleme algoritması ile şifrelenmiş resim [3] ÖZTÜRK İ, Soğukpınar İ, 2004. Analysis and Comparison of Image Encryption Algorithms, IJIT Volume 1 Number 2 ISSN:1305 239X. [4] YEN J.C, Guo J.I,1999, A new iımage encryption algorithm and its VLSI architecture, IEEE Şekil 5. Bit ötelemeli resim şifreleme algoritması ile şifrelenmiş resim Görüldüğü gibi, Şekil 3-a da ki orijinal resme şifreleme algoritmaları uygulandığında Şekil 3-b de bir nesnenin olduğu algılanabilmektedir. Fakat öteleme sayısı arttıkça bu daha karmaşıklık gözle algılanamaz bir hale gelmektedir. Ayna benzeri ve bit ötelemeli resim şifreleme algoritmalarında ise resimlerin algılanması daha da güç hale gelmiştir. 6. SONUÇ Bu çalışmada, dijital dünyada kullanım oranı hızla artan resimlerin güvenliğinin sağlanması için yöntemler anlatıldı. Bu algoritmalarla çeşitli resimler üzerinde deneyler yapıldı. Deneyler sonucunda, algoritmaların avantaj ve dezavantajları belirli, öteleme sayısı arttıkça karmaşık şifreleme algoritmasının ve değer dönüşümü ile mevcut piksel içinde yer değiştirme özelliğine sahip bit ötelemeli resim 5